NT - ITwelzel.biz
Transcription
NT - ITwelzel.biz
Windows NT Magazine NT 1/2000 DM 9,–/SFR 9,–/ÖS 68,– Große Marktübersicht: Archivierungssysteme Magazin 6 01 4 398044 309002 B 30671 www.ntmagazin.de Im Test: 59 • • • • • • Sechs SMTP-Server im Vergleich: Isocor N-Plex Global Eudora Worldmail Server Ipswitch IMail Server Stalker Communigate Pro Rockliffe Mailsite Gordano NTMail Windows 2000: Skalierbarkeit Speicherverwaltung • Dateisystem • SMP-Support • Active Directory Die wichtigsten Features für Windows auf großen Servern Comdex: Windows 2000 auch auf dem Desktop erste Wahl? 18 Thin Clients: Windows 2000 mit integrierten Terminaldiensten 23 20 Internet-Zugang mit ADSL Dokumentenmanagement und -archivierung 36 Integration: Dokumentenmanagement mit ERP-Software verzahnen Januar 2000 44 Archivierung: Massendaten auf CD/DVD-Jukeboxen speichern t rne e t In im n i z de aga azin. M T ag s N .ntm a D w hr: ww e / & m ttp:/ s h w Ne 38 Datenaustausch: EDIFACT-Daten per XML übertragen 41 Workflow: Dokumentenverwaltung an Arbeitsprozesse anpassen EDITORIAL Der große Showdown des Jahrtausends steht kurz bevor: Millenniumsfeiern allerorten, keine Zeitschrift ohne Millenniumsausgabe, lauter verlockende Millenniumsreisen (waren die nicht angeblich schon seit langem ausgebucht?). Geht es Ihnen wie mir? Ich kann es kaum mehr hören – dieses ganze Theater um den »Jahrtausendwechsel«, der eigentlich gar keiner ist. Man muß kein Logik-Akrobat sein, um herauszufinden, daß die 2000 Jahre seit Christi Geburt erst am 31. Dezember 2000 vorüber sein werden, wir also den Eintritt ins dritte Jahrtausend erst in einem Jahr feiern dürften. Man feiert seinen 40. Geburtstag ja auch erst, wenn man das 40. Lebensjahr hinter sich hat. Das Argument konnte sich jedoch bekanntermaßen nicht durchsetzen. Wahrscheinlich predige ich sowieso dem falschen Auditorium. Sie werden sich kaum darum sorgen müssen, woher Sie jetzt noch Tickets für die angesagtesten Millenniumsparties in New York, Paris, London oder Tonga bekommen sollen. Ihnen wird es gehen wie den meisten in unserer Branche. Denn wir (beziehungsweise unsere leichtfertigen Vorgänger) haben dafür gesorgt, daß der Jahr- auf die Webcam-Sammlung unter http://2000.tvspielfilm.de/jahres wechsel/webcams.html. So verpassen Sie keine Feier zwischen Melbourne und Honolulu. Der ultimative Silvester-Thrill erwartet Sie unter http://www.zeitenwende.de/zeiten wende/fiktionen/index_d.html. Dort können Sie am Netzkrimi »Das Y2KKomplott« mitschreiben. Zitat: »...Muß Kommissar Herke doch noch einen Mordfall aufklären, bevor er sich zur Ruhe setzen kann? Und was hat das Ganze mit dem Jahr-2000-Problem zu tun?...« Nicht schon wieder Happy 2000 das Jahr-2000-Problem, meinen Sie. Dann machen Sie sich doch Ihr eigenes Silvesterprogramm im Internet. Als ergiebige Quelle empfehlen wir Ihnen http://www.everything2000.com. Einen Rat sollten Sie aber auf jeden Fall beherzigen: Sorgen Sie rechtzeitig dafür, daß Sie einen Rechner mit Internet-Zugang zur Verfügung haben und testen Sie diesen ausgiebig auf mögliche Jahr-2000Bugs. Eventuell sollten Sie auch noch ein Ersatzmodem und ein paar alternative Zugangsnummern zu verschiedenen Internet-Providern parat haben – nur für alle Fälle. In diesem Sinne wünscht Ihnen das gesamte NT-Magazin-Team ein frohes Weihnachtsfest und einen reibungslosen Rutsch ins neue Jahr. Ihr Frank-Martin Binder NT Magazin 1/2000 3 ➧ tausendwechsel fest mit dem sogenannten Millennium-Bug verknüpft ist. Die ganz persönliche Folge: Statt per Überschall-Jet dem Jahreswechsel vorauszueilen, sitzen wir mit Urlaubssperre vor den Bildschirmen im Rechenzentrum und beten, daß wir bei all den Jahr-2000-Tests nichts übersehen haben. Eine lange Nacht ist vorprogrammiert, aber warum sollten Sie, vorausgesetzt die befürchteten Katastrophen bleiben aus, nicht ein wenig an der Silvesterstimmung teilnehmen? Wozu gibt es das Internet! Die folgende, zugegebenermaßen sehr subjektive Sammlung virtueller Silvestertips hilft hoffentlich gegen jeglichen aufkommenden Silvesterfrust. Am besten beginnen Sie mit einem Überblick, wo die Promis von Steffi Graf bis Michael Jackson den Abend verbringen (http://www. countdown2000.de). Dort hätten Sie sowieso keine Karten mehr bekommen. Beim Kampf gegen das Fernweh hilft möglicherweise ein Blick INHALT Digitale Aktenschränke TITELTHEMA Datenauslagerung in CD-/DVD-Jukeboxen Skalierbar nach Bedarf Gelungenes Zusammenspiel Skalierbarkeit: Die wichtigsten Neuerungen in Windows 2000 6 Dokumentenmanagement mit SAP-Anbindung 46 Von der Dokumentenverwaltung zum Knowledge-Management Jenseits der 4-GB-Barriere Windows-2000-Skalierbarkeit intern, Teil 1: Verwaltung des physischen Speichers 44 10 Verteiltes Dokumentenverwaltungssystem 48 Marktübersicht: MARKT Archivierungssysteme für Windows NT Hightech aus der Wüste Herbst-Comdex 1999 in Las Vegas 18 ADSL für alle Multiuserinternet-Zugang mit T-ISDN dsl 20 Marktmeldungen 22 PRODUKTE Der richtige Mail-Server für den Unternehmenseinsatz Sechs SMTP-Server im Vergleich 59 Kurzmeldungen Software und Hardware für Windows NT PRAXIS Die Terminaldienste von Windows 2000 23 Einkaufsführer: Scanner nur auf http://www.ntmagazin.de Kompensierung von Java-Defiziten Java im kaufmännischen Einsatz 75 ONLINE EXKLUSIV Thin Clients inbegriffen 26 FESTE RUBRIKEN Rahmen für Objekte Wiederverwendbarkeit durch komponentenbasierte Entwicklung 28 Hohe Produktivität durch EJB? Editorial 3 Inhaltsverzeichnis 4 Komponentenmodelle im Vergleich 30 Seminarführer 54 Aus der Trickkiste 32 NT-Navigator 56 NT Magazin Online 67 NT Magazin Hotline 73 NT Administrator 79 Kennziffern und Inserentenverzeichnis 80 Leser-Info-Fax 81 Vorschau 82 Impressum 82 NT Magazin Abonnement 83 SCHWERPUNKT Dokumentenverwaltung Integration statt isolierte Aktenablage Dokumentenmanagement und elektronische Archivierung (IV) 36 XML hilft EDIFACT auf die Sprünge Mit XML gewinnt EDIFACT an Flexibilität und Marktakzeptanz 38 Workflow-System mit Langzeitgedächtnis Dokumente effizienter verwalten und archivieren ➧ 51 4 NT Magazin 1/2000 41 INHALT Windows 2000 intern: Skalierbarkeit Mit den unterschiedlichen Server-Varianten von Windows 2000 will Microsoft sämtliche Bedürfnisse, auch der größten Unternehmen, abdecken. Dazu mußte die Skalierbarkeit von Windows 2000 in allen Schlüsselbereichen gegenüber NT verbessert werden: Arbeitsspeicher, Speichersubsysteme, SMP-Support und Verzeichnisdienste sollen in Zukunft auch höchsten Anforderungen gerecht werden. Ab Seite 6 Schwerpunkt Dokumentenverwaltung und -archivierung Dokumentenmanagement ist längst nicht mehr eine isolierte Anwendung zur Verwaltung der vielzitierten Aktenberge. Heute geht es vielmehr um die enge Verknüpfung der Verwaltungs- und Archivsysteme mit den operativen Prozessen eines Unternehmens. Wir zeigen Ihnen Lösungen zur Integration mit betriebswirtschaftlichen Anwendungen, Workflow-Systemen und zum modernen Datenaustausch zwischen verschiedenen Unternehmen über XML. Ab Seite 36 SMTP-Mail-Server im Vergleich In vielen Unternehmen läuft ohne E-Mail gar nichts mehr. MailServer reihen sich damit in die Riege der Mission-Critical-Systeme in der Unternehmens-EDV ein. Wir testen sechs Mail-Server für Windows NT, die die Internet-Protokolle SMTP, POP3 und IMAP unterstützen und außerdem über Funktionen zur Verwaltung von Mailing-Listen verfügen. Das Ergebnis: Nicht jeder Mail-Server ist in der Lage, mit den Anforderungen zu wachsen. Ab Seite 59 ➧ NT Magazin 1/2000 5 TITELTHEMA Skalierbarkeit: Die wichtigsten Neuerungen in Windows 2000 Skalierbar nach Bedarf Mit den unterschiedlichen Server-Varianten von Windows 2000 will Microsoft sämtliche Bedürfnisse, auch der größten Unternehmen, abdecken. Dazu mußte die Skalierbarkeit von NT in allen Schlüsselbereichen verbessert werden: Arbeitsspeicher, Speichersubsysteme, SMP-Support und Verzeichnisdienste sollen in Zukunft auch höchsten Anforderungen gerecht werden. Von Douglas Toombs W ie kann sich ein einziges Betriebssystem auf verschiedene Systemgrößen, angefangen bei Desktops von Heimcomputern bis hin zu SMP-Clustern mit Millionen Terabyte Online-Speicher und Hunderten von Gigabyte RAM, geeignet anpassen? Microsofts Antwort besteht darin, Windows 2000 (Win2K) in verschiedenen Größenklassen zur Erfüllung unterschiedlicher Anforderungen anzubieten. Jede Win2K-Version wurde speziell auf eine Zielgruppe am Markt zugeschnitten. Zum Beispiel ist Win2K Professional (Win2K Pro) für den geschäftsmäßigen Desktop-Einsatz gedacht. Win2K Server ist für die Verwendung in Abteilungen und Arbeitsgruppen ausgelegt. Win2K Advanced Server (Win2K AS) ist für Unternehmen vorgesehen, für die hohe Verfügbarkeit ein wesentlicher Gesichtspunkt ist. Und Win2K Datacenter Server (Datacenter) schließlich soll die Erfordernisse von Unternehmen erfüllen, deren Rechnerumgebungen allerhöchsten Anforderungen gerecht werden müssen. Um diese Vielfalt an Win2K-Versionen anbieten zu können, mußte Microsoft die Skalierbarkeit von NT in allen Schlüsselbereichen verbessern: Arbeitsspeicher, Speichersubsysteme, SMP und Verzeichnisdienste. Dieser Artikel behandelt die Bereiche unter dem Blickwinkel der Versionen und Features von Win2K. Darüber hinaus werden die Vorteile erläutert, die sich aus den Möglichkeiten der Skalierbarkeit von Win2K ergeben. Arbeitsspeicher Die Zeiten, als 4 GB RAM noch eine unvorstellbare riesige Speichermenge darstellten, sind noch gar nicht so lange her. Doch heute reichen diese 4 GB für einige Anwendungen im Rechenzentrum nicht mehr aus. Es war hauptsächlich der Prozessor, der unter NT 4.0 und früheren Betriebssyste- ➧ 6 NT Magazin 1/2000 men für die 4-GB-Grenze verantwortlich zeichnete. In der Welt der 32-Bit-Prozessoren wird jedes Byte im Arbeitsspeicher durch eine eindeutige 32-Bit-Adresse unterschieden. Da jedes Bit in der Adresse einen Wert von entweder 0 oder 1 besitzt, kann die CPU bis zu 232 (d.h. 4.294.967.296) Byte RAM oder 4 GB RAM adressieren. Für die meisten Anwendungen bieten 4 GB RAM genügend ServerSpeicher. Umfangreiche Echtzeitanwendungen (z.B. Anwendungen zur OnlineTransaktionsverarbeitung (OLTP) oder für elektronischen Handel) verlangen indes kurze Antwortzeiten. Und eine Möglichkeit, Antwortzeiten drastisch zu verkürzen, besteht darin, alle Daten im RAM vorzuhalten. Dabei können 4 GB unter Umständen knapp werden. Um die 4-GB-Begrenzung zu überwinden, arbeiten Prozessoren des Typs Pentium II Xeon von Intel mit dem neuen Feature der physischen Adreßerweiterung (Physical Address Extension – PAE), die einem Prozessor die Möglichkeit gibt, bei der Adressierung physischen Speichers 36 Bit zu verwenden. (Compaqs Alpha-Prozessoren bieten die gleiche Erweiterung mit Hilfe einer anderen Technologie.) Das Nettoergebnis dieser kleinen Modifikation besteht darin, daß ein Prozessor mit 36 Bit bis zu 236 (d.h. 68.719.476.736) Byte oder 64 GB RAM adressieren kann, also das 16fache gegenüber der 32-Bit-Adressierung. Obwohl die 36-Bit-Adressierung in technischer Hinsicht eine Änderung in der Prozessortechnologie darstellt, muß auch das Betriebssystem die 36-Bit-Adressierung unterstützen, um diese Kapazität nutzen zu können. Microsoft hat die Unterstützung für 36-Bit-Adressierung in den Kernel von Win2K eingebaut. Jedoch werden laut Microsoft nur ausgewählte Win2K-Versionen, wahrscheinlich Win2K Advanced Server und Win2K Datacenter Server, eine 36Bit-Adressierung unterstützen. Diese Einschränkung galt zumindestens zum Zeitpunkt der Drucklegung dieses Artikels. In puncto Anwendungskompatibilität werden Entwickler vorhandenen Code nicht ändern müssen, um PAE nutzen zu können. Da es auf der Kernel-Ebene unterstützt wird, können vorhandene Anwendungen sämtlichen verfügbaren Speicher erkennen, einschließlich des Speichers oberhalb der 4-GB-Grenze, ohne aktualisiert werden zu müssen. Zudem hat Microsoft einen neuen Satz von APIs namens Address Windowing Extensions (AWE) implementiert, der es Entwicklern ermöglicht, eine höhere Steuerungsebene für einen zusätzlichen Speicherraum zu implementieren. (Mehr zur verbesserten Speicherverwaltung lesen Sie in dem Artikel von Mark Russinovich ab Seite 10.) Verwaltung von Massenspeicher Es ist ein ungeschriebenes Gesetz, daß die Speicheranforderungen einer Organisation in regelmäßigen Abständen über den verfügbaren Speicher hinaus anwachsen – gleichgültig, wie großzügig der momentane Bedarf eingeschätzt wird. Ob man nun nach einem Betriebssystem Ausschau hält, das den wachsenden Anforderungen reibungslos angepaßt werden kann, oder ob ein großes Speichersubsystem aufgebaut werden soll – Microsoft hat Win2K zur Unterstützung der verschiedenen Ansprüche weiter entwickelt. Einer der Schlüsselfaktoren der erhöhten Speicherskalierbarkeit in Win2K ist die Einführung von Reparse Points in NTFS. Dies sind spezielle NTFS-Objekte, die Win2K anweisen, eine erweiterte Dateisystemfunktionalität auszuführen, wenn das Betriebssystem auf sie stößt. Eine Anforderung kann NTFS-Objekte entweder direkt oder über eine Reihe von Dateisystemtreibern zurückliefern, wie in Abbildung 1 dargestellt ist. Administratoren können diese erweiterte Funktionalität über einen installierbaren Dateisystemtreiber implementieren, der eine Markierung (Tag) besitzt, die mit dem Reparse TITELTHEMA nen Datenträger (Volume) Client dar, der unter NT einen Object Request NTFS eigenen Laufwerksbuchstaben beansprucht. Um diese Datenträger für die Benutzergemeinde freizuDirect geben, müssen sechs geReparse trennte Freigaben erstellt File File File werden: eine für jeden System System System Driver Driver Driver der Laufwerksbuchstaben, die den CD-ROM-Laufwerken zugewiesen sind. In Abbildung 1. Win2K verwendet Reparse Points zur Reaktion auf Win2K kann man ein Ver- eine NTFS-Objektanforderung zeichnis auf einem vorhandenen NTFS-Datenträger mit dem und damit potentiell einen weiteren LaufNamen C:\cdroms und dort anschließend werksbuchstaben hinzuzufügen. Da die Unterverzeichnisse wie cdrom1, cdrom2 Erweiterung eines Datenträgersatzes (Vousw. definieren. Innerhalb dieser Ver- lume Set) in NT 4.0 den gleichen Effekt hat zeichnisse legt man einen NTFS Mount wie das Hinzufügen eines neuen LaufPoint an, der das Betriebssystem instruiert, werks, ist eine Erweiterung von Datenträden entsprechenden CD-ROM-Datenträger gersätzen vielleicht nicht die beste Option für den Benutzer verfügbar zu machen für groß angelegte Speichersysteme. und das angeforderte Ergebnis zurückzuDie zweite Einrichtung für mehr Skalierliefern (Abbildung 2). barkeit, die durch Reparse Points ermögMan kann außerdem zusätzliche Spei- licht wird, ist Remote Storage Service (RSS). cherkapazitäten hinzufügen, indem man RSS ist Microsofts Implementierung von einen NTFS Moint Point erstellt und diesen Hierarchical Storage Management (HSM) auf einen neuen Datenträger zeigen läßt, für Win2K. RSS ermöglicht Win2K, alte anstatt ein neues Laufwerk dem System Daten automatisch von den primären NT Magazin 1/2000 7 ➧ Point übereinstimmt. Microsoft hat Reparse Points eingefügt, damit Lieferanten von Dritthersteller-Software die Win2K-Funktionalität erweitern können. Außerdem gibt es zwei neue Features für die Skalierbarkeit von Win2K, die mit Reparse Points arbeiten: NTFS Mount Point und Remote Storage Services (RSS). Jeder Datenträger auf einem NT 4.0-Server muß über einen eindeutigen Laufwerksbuchstaben verfügen. Beim Buchstaben Z ist also das Ende der Fahnenstange erreicht. Auch wenn dies in den meisten NT-Umgebungen keine Beschränkung darstellen dürfte, sind in Unternehmenssystemen durchaus große Speicherimplementierungen denkbar, die ein paar Dutzend Laufwerksbuchstaben mehr gut gebrauchen könnten. Zur Lösung dieses Problems wurde der NTFS Mount Point entwickelt. Ein NTFS Mount Point ist ein NTFS Reparse Point, der das Dateisystem anweist, einen Datenträger bei Anforderung durch einen Benutzer an einem bestimmten Punkt in der Dateisystemstruktur anzuhängen bzw. für den Zugriff bereitzustellen (Mount). Angenommen, auf einem Server sind sechs CD-ROM-Laufwerke installiert. Jedes dieser CD-ROM-Laufwerke stellt ei- TITELTHEMA Speicherdatenträgern (d.h. Online-Speichermedien) auf sekundäre Medien, zum Beispiel optische Datenträger oder Bandmedien (sog. Near-Line-Medien), zu verschieben. Über Parameter (beispielsweise Zeitintervalle) kann definiert werden, wann Win2K Daten verschieben muß. Das Betriebssystem findet Daten außerhalb der Wege-SMP) und die Enterprise Edition bis zu acht Prozessoren (also 8-Wege-SMP). Aufgrund einer Fehleinschätzung des Microsoft-Marketings plante die Firma ursprünglich, lediglich 2-Wege-SMP auf Windows 2000 Server und 4-Wege-SMP auf Windows 2000 Advanced Server zu unterstützen. Dies hätte also Fähigkeiten zurückgenommen, die Windows NT bereits hatte. Kunden, die ein bestehendes SMP-System auf Windows 2000 NTFS C:\ Volume upgraden, hätten zwar dieselbe Stufe des SMP-SupC:\winnt ports behalten sollen. Wer jedoch eine Win2K-InstalC:\data lation auf einem blanken System plant und 4-WegeC:\cdroms SMP benötigt, hätte die Mount C:\cdroms\cdrom1 Advanced-Version erwerPoint CD-ROM Drive 1 ben müssen (und damit Mount C:\cdroms\cdrom2 auch zusätzliche FunktioPoint CD-ROM Drive 2 nalität wie zum Beispiel Mount C:\cdroms\cdrom3 Clustering, die er gar nicht Point CD-ROM Drive 3 benötigt). Kürzlich hat Microsoft Abbildung 2. Win2K verwendet Reparse Points zum Mounten von allerdings seine SMP-Strategie geändert und den Datenträgern endgültigen Lieferumfang Werte dieser Parameter und verschiebt sie von Windows 2000 angekündigt. Microautomatisch vom primären Speicherbe- soft plant jetzt, standardmäßig 4-Wegereich an einen vordefinierten sekundären SMP auf Win2K Server, 8-Wege-SMP auf Speicherbereich (Near-Line-Speicherbe- Win2K Advanced Server und 32-Wege-SMP reich). Anschließend markiert Win2K die auf Win2K Datacenter zu unterstützen. 32entfernten Dateien und Verzeichnisse, in- Wege-SMP mag zwar nach einer unvordem es einen Reparse Point für fernen stellbaren Verarbeitungskapazität für eiSpeicher an der früheren Speicherposition nen Server klingen, jedoch benötigt Microder Dateien anlegt. Will ein Benutzer auf soft diese Kapazität, um Win2K als Produkt die ausgelagerten Daten zugreifen, kann für den Wettbewerb mit Großsystemen zu er einfach durch die Verzeichnisstrukturen lancieren. Neben der Aufstockung auf eine 32des Systems navigieren. Trifft Win2K auf einen Reparse Point für fernen Speicher, Wege-SMP-Unterstützung in Datacenter befolgt Win2K die Anweisungen, um die hat Microsoft auch die SMP-Skalierbarkeit Datei von dem sekundären Medium abzu- und die SMP-Leistung verbessert. Diese rufen und die Daten an den Benutzer zu Verbesserungen wurden von Microsoft liefern. Dieser Vorgang erfolgt für Benut- durch eine Optimierung der Funktionen zer transparent und erfordert keinen Ein- zur Speicherzuordnung und zum Sperren griff des Support-Personals, zum Beispiel, von Speicher erreicht, die das Potential um ein Band mit einer alten Transaktions- für Konfliktsituationen beim Zugriff auf Ressourcen unter den Prozessoren verrinsicherung einzulegen. gert. SMP Verzeichnisdienste Zwar hat Microsoft den SMP-Support in Windows 2000 verbessert, doch in den Betaversionen wurden die standardmäßigen Fähigkeiten des Betriebssystems gegenüber dem Vorgänger Windows NT Server 4.0 zurückgestuft. Bekanntermaßen unterstützt die Standardversion von Windows NT Server 4.0 bis zu vier (also 4- ➧ 8 NT Magazin 1/2000 Eine der am meisten propagierten Win2K-Neuerungen ist das Active Directory (AD), in dem alle Benutzer, Computer und relevante Daten der Netzwerkkonfiguration unternehmensweit katalogisiert werden können. Auch wenn einem beim AD nicht als erstes Skalierbarkeit in den Sinn kommt, stellt es doch eine wichtige Komponente der Skalierbarkeitsstrategie dar. In NT 4.0 und früheren Versionen konnten in Domänen nur 30.000 bis 40.000 Objekte (je nachdem, welche Microsoft-Dokumentation man dazu liest) gespeichert werden. Für multinationale Organisationen bot diese Objektbegrenzung nicht genügend Kapazität und belastete Administratoren oft mit der Aufgabe, Mehrdomänenstrukturen und komplexe Vertrauensbeziehungen zur Verarbeitung der erforderlichen Objekte zu implementieren. AD beseitigt diese Objektbegrenzung, und Domänen können nun über eine Million Objekte unterstützen. Compaq hat eine AD-Struktur getestet, die mehr als 16 Millionen Objekte auf einem System mit 2 GB RAM enthielt. Obwohl die Objektdatenbank auf eine Größe von über 60 GB Daten anwuchs, setzte AD die Bedienung von Client-Anforderungen in einer zeitlich annehmbaren Weise fort. Eine Objektdatenbank in der Größenordnung von 60 GB demonstriert, wie sich AD skalieren läßt, um die Erfordernisse sogar der größten Organisationen zu erfüllen. Win2K arbeitet zudem mit transitiven Vertrauensbeziehungen (transitive trust), was ebenfalls eine Erweiterung im Hinblick auf Skalierbarkeit darstellt. Unter NT 4.0 war die Situation so, daß selbst, wenn die Domäne A der Domäne B, und die Domäne B der Domäne C vertraute, die Domäne A der Domäne C nicht vertraute, sofern eine solche Vertrauensbeziehung nicht eigens manuell definiert wurde. Das Definieren spezieller Vertrauensbeziehungen macht keine größeren Schwierigkeiten, wenn es nur um die Verwaltung einer Handvoll Domänen geht. In einer großen Organisation mit Hunderten geografisch verstreuter Domänen kann es jedoch zu einem echten Problem werden. Das Hinzufügen einer neuen NT 4.0-Domäne in einer großen Organisation kann für Administratoren das Definieren von Hunderten neuer Vertrauensbeziehungen bedeuten. Win2K löst dieses Problem mit Hilfe transitiver Vertrauensbeziehungen: Wenn die Domäne A der Domäne B vertraut, und Domäne B der Domäne C vertraut, dann vertraut Domäne A auch Domäne C. Außerdem wird es möglich, daß eine Unterdomäne in der AD-Baumstruktur allen Domänen vertraut, denen die zugehörige übergeordnete (Eltern-)Domäne vertraut. Transitive Vertrauensbeziehungen vereinfachen die Aufgabe, neue Domänen einer wachsenden Win2K-Infrastruktur hinzuzufügen. (fbi) TITELTHEMA Windows-2000-Skalierbarkeit intern, Teil 1: Verwaltung des physischen Speichers Jenseits der 4-GB-Barriere Den attraktiven Markt der höchstleistungsfähigen Unternehmens-Server fest im Blick, machte Microsoft Skalierbarkeit zu einem zentralen Thema bei der Entwicklung von Windows 2000. Diese zweiteilige Reihe behandelt die neuen Features und Optimierungen, die Windows 2000 in höhere Leistungsregionen als den Vorgänger NT 4.0 katapultieren sollen. In diesem Monat steht die verbesserte Speicherverwaltung im Mittelpunkt. In der nächsten Ausgabe nehmen wir die optimierte Prozessorverwaltung in SMP-Systemen unter die Lupe. Von Mark Russinovich M it dem Erfolg von Windows NT im Markt kleiner und mittlerer Server im Rücken, richtet Microsoft mit Windows 2000 (Win2K) nun den Blick auf die Klasse der großen Server für unternehmensweite Aufgaben. Groß, darunter versteht man heute Rechner mit vier oder mehr Prozessoren sowie mehrere GB Arbeitsspeicher. Derzeit dominiert Unix in seinen unterschiedlichen Varianten noch dieses Marktsegment. Um sich als echte Alternative auf großen Systemen präsentieren zu können, muß Windows 2000 in allen kritischen Bereichen – Performance, Zuverlässigkeit, Verwaltbarkeit und Verfügbarkeit – exzellente Leistungen aufweisen. Speicherskalierbarkeit Die auf großen Servern laufenden Anwendungen sind typischerweise sehr speicherintensiv. Das Datenvolumen umfaßt leicht mehrere GB und bringt den auf großen Servern vorhanden physischen Speicher an seine Grenzen. Beispiele hierfür sind Datenbank-Server, die eine unternehmensweite, mehrere GB große Datenbank oder zahlreiche Abteilungsdatenbanken mit einer Gesamtgröße von mehreren GB verwalten. Andere Beispiele für hohen Speicherbedarf sind ERP-Anwendungen, Software für wissenschaftliche Analysen oder Finanzkalkulationen, die mit mehreren GB Eingabedaten arbeiten. Da alle Massenspeichergeräte, selbst schnelle Festplatten, eine um mehrere Größenordnungen längere Latenzzeit als der Hauptspeicher bei gleichzeitig geringerem Durchsatz aufweisen, ist es für eine optimale Performance des Systems wichtig, die Daten möglichst vollständig im Hauptspeicher zu verwalten. Dieser Zusammenhang wird am Beispiel einer Datenbankanfrage auf eine 6 ➧ 10 NT Magazin 1/2000 GB große Datenbank deutlich. Wenn der Server nur 1 GB an physischem Speicher besitzt, muß die Datenbankanwendung während der Verarbeitung der Abfrage den gesamten Inhalt der Datenbank vom Datenträger in den Arbeitsspeicher einlesen. Bei einer Lesegeschwindigkeit von ungefähr 10 MB pro Sekunde würde die Abfrage annähernd zehn Minuten dauern. Wenn der gleiche Server hingegen 8 GB Arbeitsspeicher besitzt, kann die Datenbankanwendung die gesamte Datenbank im Speicher zwischenspeichern und benötigt für eine Abfrage keinen Zugriff auf den Datenträger. Wenn sich der Durchsatz des Arbeitsspeichers in der Größenordnung von 1 GB pro Sekunde bewegt, nimmt die Abfrage nur Sekunden in Anspruch. Dieser Unterschied in den Antwortzeiten für Abfragen demonstriert den Unterschied zwischen einem durch den Datenträger gebremsten Server und einem Server, der für die Arbeitsbelastung geeignet ist. 4GB System Memory 2GB Word 0 Paint Netscape Abbildung 1. Virtuelle Adreßräume für Anwendungen Die meiste Zeit benötigen Server-Anwendungen keinen Zugriff auf den gesamten Datenbestand. Statt dessen speichern sie diejenigen Daten, auf die am häufigsten zugegriffen wird, in einem Cache zwischen, und belassen die seltener abgefragten Daten auf dem Datenträger. Beispielhaft für eine Anwendung mit Cache-Nutzung ist ein Web-Server. Dieser lädt häufig angeforderte Dateien in einen Speicher-Cache, um die Dateien rasch ausliefern zu können. Je mehr Daten der Web-Server im Cache zwischenspeichern kann, desto seltener muß er Dateien von der Platte lesen. Offensichtlich kann ein Server eine um so größere Arbeitsbelastung effizient bewältigen, je mehr Arbeitsspeicher er hat. Allerdings bedeutet die Aufrüstung eines Servers mit mehr Arbeitsspeicher nicht unbedingt, daß die Server-Anwendung diesen auch sinnvoll nutzen kann. Eine effiziente Speicherskalierung ist von zwei Voraussetzungen abhängig: Erstens muß das Betriebssystem in der Lage sein, den eventuell vorhandenen Speicher zu nutzen. Zweitens muß das Betriebssystem den Server-Anwendungen einen direkten Zugriff auf den Speicher ermöglichen. 64-Bit-Betriebssysteme haben normalerweise keine Probleme, beide Voraussetzungen zu erfüllen. Sie können in der Regel den kompletten Speicher adressieren, den ihnen die 64-Bit-Hardware zur Verfügung stellt. Zudem haben 64-Bit-Anwendungen annähernd 264 Bit virtuellen Arbeitsspeicher zur Verfügung, so daß die Menge an Speicher, auf den sie direkt zugreifen können, die Größenordnungen überschreitet, die in absehbarer Zukunft erreicht werden. Im Gegensatz dazu haben 32-Bit-Betriebssysteme mehrere Defizite, die spezielle Features erforderlich machen, damit sie zur Unterstützung großer Speichermengen fähig sind. Das erste Defizit von 32-Bit-Systemen besteht darin, daß der Hardware-Aufbau TITELTHEMA Advanced Server (Win2K AS) und Win2K Datacenter Server (Datacenter) hat ein Administrator die Möglichkeit, den BootSchalter /3GB zu aktivieren, der die Speicheraufteilung so verschiebt, daß Anwendungen 3 GB privaten Speicher erhalten und das System lediglich 1 GB. Die Größe des privaten Adreßraums Page Directory Index 31 den. Aus diesem Grund können Anwendungen unter bestimmten Umständen direkt und indirekt auf beinahe den gesamten physischen Speicher von 4 GB zugreifen (natürlich unter der Voraussetzung, daß das System über diese Speichergröße verfügt). Allerdings sind die Anwendungen oberhalb der 3 GB, auf die sie direkten Page Table Index 21 Page Byte Offset 11 Physical Memory Page Frame Number 0 0 Target Page (4KB) Page Directory (4-byte entries) PDE 0 PDE 1 Page Table (4-byte entries) PTE 0 PTE 1 Page Frames von 32-Bit-Computern, insbesondere bei der x86er Produktlinie von Intel, historisch betrachtet immer nur höchstens 232 Byte (= 4 GB) an physischem Speicher unterstützte. Das zweite Defizit ergibt sich aus der Tatsache, daß sich eine Verweislänge von 32 Bit als Einschränkung der virtuellen Speicheradressen von Anwendungen bemerkbar macht. Eine 32-Bit-Speicheradresse läßt einen virtuellen Adreßraum von höchstens 4 GB zu. Die meisten Betriebssysteme, so zum Beispiel NT, Win2K und UNIX, unterteilen den virtuellen Adreßraum von Anwendungen in zwei Bereiche: einen Bereich, der jeder Anwendung privat zugewiesen ist, und einen, der den Speicher abbildet, der vom Betriebssystem, den Gerätetreibern und dem Dateisystem-Cache belegt wird (Abbildung 1). Diese Unterteilung ermöglicht dem Betriebssystem und den Gerätetreibern einen direkten Zugriff auf Anwendungsspeicher zum effizienten Datentransfer zwischen Anwendungen und dem Betriebssystem. Müßte das System jeder Anwendung einen Adressraum über die gesamten 4 GB und dem Betriebssystem einen separaten Adreßraum geben, dann würden Systemaufrufe einschließlich der Dateiein-/ausgabe einen relativ aufwendigen Datentransfer aus den Anwendungsadreßräumen in den Adreßraum des Systems und umgekehrt verursachen. Unter NT 4.0 verläuft die Trennung zwischen dem Anwendungsspeicher und dem Speicher des Betriebssystems durch die Mitte des 4 GB großen Adreßraums, so daß Anwendungen über 2 GB privaten Speicher verfügen und sich das Betriebssystem selbst die verbleibenden 2 GB zuteilt. In der x86er Version von Windows NT Server, Enterprise Edition (NTS/E), Win2K PDE PDE 1023 PDE PTE 1023 Page Frame Number n Page Directory Register Abbildung 2. x86er Standardübersetzung virtueller Speicheradressen einer Anwendung limitiert die Daten, die eine Anwendung direkt manipulieren kann. Zum Beispiel kann ein DatenbankServer auf einem 32-Bit-Computer mit 4 GB physischem Speicher und einer 3-GB-zu-1GB-Aufsplittung höchstens 3 GB Datenbankdaten verwalten, ohne auf den Datenträger zugreifen zu müssen. Das Leistungsbild stellt sich jedoch komplizierter dar, wenn das Betriebssystem eventuell notwendige Leseoperationen vom Datenträger aus einem Dateisystem-Cache bedient. In diesem Fall kann der tatsächliche Zugriff auf Platte eventuell vermieden wer- Zugriff haben, völlig vom Betriebssystem abhängig. Wenn sich eine Server-Anwendung außerdem den Computer mit anderen aktiven Anwendungen teilt, muß das Betriebssystem den physischen Speicher zudem unter diesen Anwendungen aufteilen. Physischer Speicher auf dem Alpha-Prozessor Microsoft bietet Win2K sowohl für x86als auch Alpha-Prozessoren an*. Der Alpha ist ein 64-Bit-Prozessor, der ursprünglich TITELTHEMA von Digital Equipment Corporation (jetzt Compaq) entwickelt wurde. Neuere Implementierungen des Alpha (d.h. die Generationen EV5 und EV6) unterstützen mindestens 8 GB physischen Speicher. Die unterschiedlichen Prozessoren der Alpha-Familie stellen physische Adressen mit unterschiedlich vielen Bits dar, wodurch festgelegt ist, wieviel physischen Speicher der jeweilige Prozessor unter- zuließen. Im Gegensatz dazu unterstützt der ursprüngliche Aufbau des x86er Prozessors nur ein Maximum von 4 GB internen und externen Speicher. Damit der x86er Prozessor mehr als 4 GB Speicher unterstützen konnte, waren Änderungen an seinem Aufbau notwendig. Da Intel erkannte, daß eine 4-GB-Grenze die Verbreitung des x86er Prozessors in Computersystemen für Unternehmen Physical Memory Page Frame Number 0 Virtual Memory Address Page Directory Index 31 Page Byte Offset 21 Page Directory 0 Target Page (4MB) (4-byte entries) Page Frames PDE 0 PDE 1(PSE36) PDE PDE 1023 Page Directory Register Page Frame Number n Abbildung 3. x86er PSE36-Übersetzung virtueller Speicheradressen stützen kann. Zum Beispiel implementiert der Prozessor 21164PC, der zur Generation EV5 gehört, physische Adressen mit einer Länge von 33 Bit, während der neuere Prozessor 21264 physische Adressen mit 43 Bit verwendet. Demzufolge kann der 21164PC bis zu 233 Byte (8 GB) und der 21264 bis zu 243 (8 TB) physischen Speicher nutzen. Alle 32-Bit-Versionen von NT für den Alpha-Prozessor, einschließlich NT 3.1, NT 4.0 und Win2K, speichern physische Adressen in ihren internen Speicherverwaltungsstrukturen im 35-Bit-Format. Eine 35Bit-Darstellung begrenzt die Unterstützung für physischen Speicher auf 32 GB. Aus diesem Grund kann die 32-Bit-Version von Win2K nur ein Maximum von 32 GB Speicher nutzen, obwohl bestimmte Versionen des Alpha-Prozessors mehr Speicher unterstützen können. Überwinden der 4-GB-Barriere für physischen Speicher auf dem x86 Unter NT oder Win2K ist ein AlphaProzessor gezwungen, Speichergrößen zu unterstützen, die kleiner sind als seine konstruktionsbedingten Kapazitäten ➧ 12 NT Magazin 1/2000 behindern würde, stattete der Hersteller den x86er mit zusätzlichen Betriebsmodi aus. Intel brachte den Pentium Pro mit einem neuen Modus namens Physical Address Extensions (PAE – Erweiterungen der physischen Adressen) auf den Markt und führte mit dem Pentium II Page Size Extensions-36 (PSE36 – Seitengrößenerweiterungen durch 36-BitAdressierung) ein. In seinem konventionellen Betriebsmodus implementiert der x86er eine Seitenarchitektur auf zwei Ebenen, um virtuelle Adressen (die von einem Betriebssystem und seinen Anwendungen genutzt werden) in physische Adressen (die von der Speicher-Hardware verwendet werden) zu übersetzen. Die x86-Speicherverwaltungseinheit (MMU – Memory Management Unit) unterteilt virtuelle Adressen in drei Felder (Abbildung 2). Das Sonderregister CR3 des Prozessors verankert die Datenstruktur für das Seitenverzeichnis, und das erste Feld einer virtuellen Adresse dient als Index auf das Verzeichnis. Die MMU extrahiert eine 4-Byte-Adresse oder einen Seitenverzeichniseintrag (Page Directory Entry – PDE) aus dem durch den Index bezeichneten Seitenverzeichnis, um eine Seitentabelle zu ermitteln. Das zweite Feld der virtuellen Adresse identifiziert den Zieleintrag in der Seitentabelle (Page Table). Seitentabelleneinträge (Page Table Entries – PTEs) sind 4 Byte (32 Bit) lang. Ein PTE enthält eine 20-BitAdresse einer physischen Seite, und da eine Seite auf dem x86er 4096 (212) Byte groß ist, hat der x86er maximal 220+12 oder 4 GB an physischem Speicher. Das letzte Feld einer virtuellen Adresse bezeichnet einen Versatzwert (Offset) für die Position auf der Seite, die der PTE angibt. PSE36 ermöglicht es einem Betriebssystem, die MMU anzuweisen, an bestimmten PDEs eine einstufige Adreßübersetzung durchzuführen. Dieser Prozeß wird in Abbildung 3 dargestellt. Ein Betriebssystem aktiviert die Übersetzung, indem es einen PDE als »seitengrößenerweitert« (»page-size extended«) markiert, so daß die MMU die physische Adresse im PDE als endgültige Seitenadresse verwendet, anstatt sie als Adresse einer Seitentabelle zu interpretieren. Außerdem verwendet die MMU anstelle der standardmäßigen 20 Bit eines PDE nur 14 Bit für die Seitenadresse, wobei das System die Seiten jedoch als 4 MB (222) groß interpretiert. Aus dieser Änderung ergeben sich physische 36-Bit-Adressen (14 Bit des PDE + 22 Bit der Seitengröße), ein Format das groß genug ist, um 64 GB Daten adressieren zu können. Der Nachteil des PSE36-Speichers ist, daß die erhöhte Seitengröße (4 MB gegen 4 KB Standardgröße) die Seite für die Nutzung zu allgemeinen Zwecken ineffizient macht. Anfang 1998 entwickelte Intel einen speziellen Gerätetreiber, den Intel-PSE36-Treiber, um Anwendungen, die mit PSE36 arbeiten, eine Schnittstelle für den Speicher oberhalb von 4 GB zur Verfügung zu stellen. Der Treiber läuft nur unter NTS/E und ermöglicht maximal einer Anwendung die Nutzung von Speicher oberhalb der 4-GB-Grenze als eine Art RAM-Disk. Der gesamte Anwendungs- und Betriebssystemspeicher befindet sich unterhalb der 4-GB-Grenze, so daß eine Anwendung den PSE36-Treiber benachrichtigt, wenn sie in den PSE36-Speicher schreiben will. Der Treiber muß wiederum den Puffer der Anwendung an die angegebene Position oberhalb der 4-GB-Grenze kopieren (Abbildung 4). Der zusätzliche physische Speicher, den PSE36 für eine Server-Anwendung verfügbar macht, erhöht in der Regel die Leistung der Anwendung, die ansonsten Ein-/ Ausgabeoperationen auf dem Datenträger TITELTHEMA 64GB PSE36 RAM Cache PSE36 Driver Copy 4GB Application Buffer Application Code and Data, Kernel, Device Drivers 0 Physical Memory Abbildung 4. PSE36-Speicherschreiboperation PSE36 nicht propagiert, sondern sich statt dessen auf die Verwendung des PAE-Modus des x86er Prozessors verlegt, um eine Unterstützung für große Arbeitsspeicher zu implementieren. Wenn der x86 im PAE-Modus arbeitet, unterteilt die MMU virtuelle Adressen in vier Felder (Abbildung 5). Die MMU implementiert auch hier Seitenverzeichnisse und Seitentabellen, jedoch gibt es über ihnen noch eine dritte Ebene, die sogenannte Zeigertabelle für Seitenverzeichnisse (Page Directory Pointer Table). Der PAE-Modus kann mehr Speicher adressieren als der Standardübersetzungsmodus, nicht nur wegen der zusätzlichen Übersetzungsebene, sondern auch weil PDEs und PTEs 8 Byte lang sind und nicht nur 4 Byte. Das System stellt physische Adressen intern mit 24 Bit dar, was dem x86 die Fähigkeit verleiht, maximal 224+12 Byte bzw. 64 GB Speicher zu unterstützen. Der Vorteil von PAE gegenüber PSE36 ist erheblich. Ein Betriebssystem kann sämtlichen physischen Speicher als Allzweckspeicher einsetzen, so daß Kopieroperationen für den Zugriff auf Speicher oberhalb der 4-GB-Grenze nicht notwendig sind. Da der PAE-Modus entweder aktiviert oder deaktiviert ist und der Modus im Vergleich zum Standardmodus des x86 eine andere Übersetzung von virtuellen in physischen Speicher durchführt, müssen Hersteller an den x86er-Betriebssystemen für die Verwendung des PAE-Modus Änderungen vornehmen. Microsoft hat eine Win2K-Kernel-Version entwickelt, die die PAE-Speicherübersetzung auf dem x86 implementiert. Wenn ein System PAE-fähig ist und über mehr als 4 GB Speicher verfügt, lädt das Boot-Ladeprogramm NTLDR den PAE-Kernel. NTLDR lädt also statt ntoskrnl.exe ntkrnlpa.exe. (Einzelprozessor- und Mehrprozessorversionen von PAE- und Nicht-PAE-Kerneln sind verfügbar). Wenn der Kernel geladen ist, schränken Win2K Professional und Win2K Server die Speichernutzung auf 4 GB ein. Win2K AS und Datacenter können den zusätzlichen Speicher oberhalb von 4 GB verwenden: In Win2K AS wird der PAE-Kernel maximal 8 GB physischen Speicher nutzen, während in Datacenter der Kernel maximal 64 GB verwendet, falls diese Speichergröße vorhanden ist. API für sehr großen Speicher (VLM API) Obwohl ein Alpha-Prozessor 21264, der im 32-Bit-Modus arbeitet, Win2K ermöglicht, bis zu 32 GB physischen Speicher zu verwalten, sind Anwendungen standardmäßig weiterhin an einen virtuellen Adreßraum von 4 GB gebunden. Intern stellt der Alpha-Prozessor alle virtuellen Adressen als 64-Bit-Werte dar. Aber der Alpha arbeitet mit einem Verfahren der Vorzeichenerweiterung (sign extension), um 32-Bit-Adressen in 64-Bit-Adressen zu übersetzen. Wenn NT oder Win2K einen 4 GB großen Adreßraum für eine Anwendung erstellt, verwendet die Anwendung in der Regel die unteren 2 GB des 64-Bit-Adreßbereichs und die oberen 2 GB des 64Bit-Adreßbereichs. (MMUs interpretieren virtuelle Alpha-Adressen je nach Ausführungsmodus des Prozessors als 43-Bitoder 48-Bit-Werte mit Vorzeichenerweiterung, so daß der Alpha im Hinblick auf virtuelle Adressen eigentlich kein echter 64-Bit-Prozessor ist.) In einer frühen Phase der Entwicklung von Win2K sah Microsoft eine Gelegenheit, die Adressierungsmöglichkeiten von Alpha-Anwendungen zu erweitern. Der Hersteller führte das Very Large Memory (VLM) API ein, mit dessen Hilfe der Win2KKernel einer Anwendung die Möglichkeit gibt, bis 28 GB mehr virtuellen Speicher im eigenen privaten Adreßraum zu erstellen. Damit ergeben sich insgesamt 30 GB verfügbarer Speicher. Der VLM-Speicher, der von einer Anwendung zugeordnet wird, ist jedoch einigen Einschränkungen unterworfen. Zunächst wird virtueller VLM-Speicher direkt in physischen Speicher übersetzt. Das bedeutet, daß eine Anwendung, wenn sie 2 GB VLMSpeicher zuordnet, 2 GB des physischen NT Magazin 1/2000 13 ➧ durchführen würde. Leider können die Kopieroperationen, die auftreten, wenn der PSE36-Treiber Daten in den und aus dem Speicher oberhalb der 4-GB-Grenze transferiert, die allgemeine Systemleistung herabsetzen. Aus diesem Grund hat Microsoft TITELTHEMA Speichers zu ihrer ausschließlichen Verwendung zuordnet. Die Daten, die eine Anwendung im VLM-Speicher speichert, befinden sich in dem physischen Speicher, der vom System nie in eine Auslagerungsdatei auf dem Datenträger geschrieben wird, so wie dies bei Daten und Code im normalen virtuellen Speicher der Fall ist. Ein System muß mindestens über 128 MB Speicher verfügen, damit die VLM-API aktiviert werden kann, und das API steht nur unter der Alpha-Version von Win2K zur VerfüPage Directory Pointer Index Virtual Memory Address Page Directory Index 31 wie Zugriff auf den kompletten oder Teile des physischen Speichers zu erlangen, der von den Anwendungen durch ein Fenster (Window) in ihrem Adreßraum zugeordnet wird. Zur Reservierung physischen Speichers mit Hilfe des AWE-API ruft eine Anwendung die Win32-Funktion AllocateUserPhysicalPages auf. Anschließend verwendet die Anwendungen die Win32-Standard-API VirtualAlloc, um ein Fenster im privaten Teil des 4 GB großen Adreßraums der An- 29 Page Table Index 20 Page Byte Offset 11 Physical Memory Page Frame Number 0 0 Target Page (4KB) Page Directory (8-byte entries) Page Table (8-byte entries) PTE 0 PTE 1 Page Frames PDE 0 PDE 1 PDE PDE 511 PTE 511PDE Page Directory Register Page Frame Number n cher ein System besitzt. Allerdings ist AWE auf Systemen mit mindestens 2 GB physischem Speicher am wirksamsten. Da Anwendungen nur über 2 GB oder 3 GB (je nachdem, ob der Boot-Schalter /3GB aktiviert ist) privaten virtuellen Speicher verfügen, stattet das AWE-API Anwendungen mit einem Mechanismus aus, mit dem sie mehr Speicher direkt steuern können als durch ihren Adreßraum ansonsten zugelassen würde. Zum Beispiel kann ein DatenbankServer auf einem Win2K-AS-System mit 8 GB physischem Speicher mit Hilfe von AWE einen beinahe 8 GB großen Speicherbereich als Datenbank-Cache implementieren, auf den der Server durch seine AWE-Fenster direkten Zugriff hat. AWE bietet neben dem direkten Zugriff auf große Mengen an physischem Speicher, den das API ermöglicht, noch zwei weitere wichtige Vorteile: Erstens unterstützen alle 32-Bit- und 64-Bit-Plattformen AWE in gleicher Weise. Und zweitens kann über AWE zugeordneter Speicher mit fast allen Win32-APIs verwendet werden. Verbessern der Speicherleistung bei SMP-Systemen Abbildung 5. x86er PAE-Übersetzung virtueller Speicheradressen gung. Eine letzte Einschränkung besteht darin, daß Anwendungen die virtuellen Adressen, die sie über das VLM-API erhalten, nur mit anderen VLM-APIs verwenden können. Diese Einschränkung besteht deshalb, weil die vom VLM-API gelieferten virtuellen Adressen 64 Bit lang sind, die meisten Win32-Standard-APIs jedoch mit 32-BitParametern arbeiten. Ein wichtiger Punkt bei VLM ist, daß sich die Begrenzungen des physischen Speichers, die sich Win2K selbst auferlegt, auf die Gesamtmenge an VLMSpeicher auswirken, die von Anwendungen zugeordnet werden kann. Address Windowing Extensions (AWE) Während der Entwicklung von Win2K führte Intel den Chipsatz 450NX ein, der x86er Prozessoren die Verwendung von PAE ermöglicht, um die 4-GB-Barriere des physischen Speichers zu durchbrechen. Microsoft implementierte ein portierbares API für Systeme mit großen Speichern. Anwendungen können das Address-Windowing-Extensions-API (AWE) verwenden, um physischen Speicher zur eigenen exklusiven Verwendung zu reservieren so- ➧ 14 NT Magazin 1/2000 wendung zu erstellen. VirtualAlloc akzeptiert die Markierung (Flag) MEM_PHYSICAL, die dem Win2K-Kernel signalisiert, daß die Anwendung dabei ist, ein Fenster im physischen Speicher zu erstellen. Sind der physische Speicher zugeordnet und das Fenster erstellt, kann die Anwendung Teile des physischen Speichers auf ihr Fenster abbilden. Wenn zum Beispiel eine Anwendung ein Fenster von 256 MB in ihrem Adreßraum erstellt und 4 GB physischen Speicher (auf einem System mit mindestens 4 GB physischem Speicher) zuordnet, kann die Anwendung mit Hilfe der Win32-APIs MapUserPhysicalPages bzw. MapUserPhysicalPagesScatter auf jeden Teil des physischen Speichers zugreifen, indem sie den Speicher auf ihr 256-MBFenster abbildet. Die Größe des Fensters der Anwendung bestimmt die maximale Menge an physischem Speicher, auf die die Anwendung mit Hilfe einer gegebenen Speicherabbildung (Mapping) zugreifen kann. Abbildung 6 stellt ein AWE-Fenster mit einer physischen Speicherabbildung dar. Das AWE-API ist in allen Win2K-Versionen vorhanden und wird unabhängig davon aktiviert, wieviel physischen Spei- Über die Kernel-Erweiterungen zur Nutzung von Systemen mit großen Speichern hinaus bietet Win2K eine Reihe von speicherbezogenen Performance-Verbesserungen auf Mehrprozessorsystemen. NT 4.0 führte das Feature der Lookaside-Listen ein. Eine Lookaside-Liste ist ein Pool aus Kernel-Speicherpuffern fester Größe, die vom Win2K-Kernel und von Gerätetreibern als private Speicher-Caches zu speziellen Zwecken erstellt werden. Wenn eine Anwendung eine Dateisystemoperation ausführt, muß der E/A-Manager einen Puffer zuordnen, der als E/AAnforderungspaket (I/O Request Packet – IRP) zur Beschreibung der Anforderung dient. Der E/A-Manager übergibt das IRP an den Dateisystemtreiber, der für die Verwaltung der Datei zuständig ist. Wenn das Dateisystem die Leseoperation beendet, muß der E/A-Manager den Puffer freigeben, den er zum Speichern des IRP verwendet hat. Ohne Lookaside-Listen muß der E/A-Manager ständig Speicherpuffer zuordnen und wieder freigeben, in denen IRPs gespeichert werden. Zur Verbesserung der Leistung erstellt der E/A-Manager von Win2K eine IRP-Lookaside-Liste. Anstatt einen freiwerdenden IRP-Puffer an den allgemeinen Speicherpool zurück- TITELTHEMA zugeben, speichert der E/A-Manager den Puffer in der IRP-Lookaside-Liste. Wenn er dann erneut einen Puffer als IRP zuordnen muß, überprüft er zuerst die Lookaside-Liste. Hat diese mindestens einen frei gegebenen Puffer gespeichert, braucht der E/A-Manager nicht auf den Manager für allgemeine Kernel-Puffer zurückzugreifen. Der Kernel optimiert die Anzahl freigegebener Puffer, die in Lookaside-Listen gespeichert werden, nach der Häufigkeit, mit der ein Gerätetreiber oder ein Kernel-Subsystem wie der E/A-Manager Puffer aus der Liste zuordnet. Je häufiger Zuordnungen vorkommen, desto mehr Puffer läßt der Kernel in einer Liste zu. Wenn eine Liste die Maximalgröße erreicht, die von den Nutzungsmustern bestimmt wird, gibt der Kernel Puffer aus der Liste an den allgemeinen Speicherpool zurück. Win2K ergänzt noch die aus NT 4.0 bekannten Lookaside-Listen. Auf einem Mehrprozessorsystem muß der Mechanismus zur Erhaltung der Cache-Kohärenz Daten, die das System im Daten-Cache des einen Prozessors ändert, mit den Kopien der Daten, die eventuell von den anderen Prozessoren in ihren Caches gespeichert werden, synchronisiert halten. Die CacheKohärenz bedeutet für ein Mehrprozessorsystem zusätzlichen Arbeitsaufwand, weil der Cache-Kohärenzalgorithmus den Datenbus des Mehrprozessorsystems nutzen muß. Diese Nutzung hindert Prozessoren an der Verrichtung produktiver Arbeit. Unter NT 4.0 haben alle Prozessoren einen gemeinsamen Zugriff auf die IRPLookaside-Liste des Kernels, was bedeutet, daß eine Aktualisierung der LookasideListe dazu führen kann, daß der CacheKohärenzmechanismus die Leistung beeinträchtigt. Außerdem bedeutet nur eine Lookaside-Liste, daß Prozessoren ihren Zugriff auf die Liste mit Hilfe von Reihumsperren (Spinlocks) synchronisieren müssen. Diese verursachen ebenfalls Systemaufwand auf dem Bus des Mehrprozessorsystems und bremsen die Verarbeitungsgeschwindigkeit der CPU. Win2K vermeidet diese Leistungshemmnisse durch die Erstellung getrennter IRP-Lookaside-Listen für jeden Prozessor. Ein System dupliziert zirka zehn KernelLookaside-Listen zwischen den Prozessoren. Außer dem E/A-Manager mit seiner IRP-Lookaside-Liste gibt es mit dem Win2KObjektmanager und dem Cache-Manager noch zwei weitere Subsysteme, die mit dieser Technik arbeiten. Der Manager für allgemeine Puffer (General Buffer Mana- ➧ 16 NT Magazin 1/2000 ger) des Kernels nutzt dieses Optimie- 256 MB angehoben hat. Dabei wurden die rungsverfahren ebenfalls, wenn der Ma- Datenstrukturen, die den nicht ausgelanager Lookaside-Listen für die einzelnen gerten Pool verwalten, zur Einsparung von Prozessoren zur Speicherung von 32-Byte- Speicher dichter gepackt. Puffern erstellt. Wenn ein Gerätetreiber Der Cache-Manager in NT 4.0 kann oder ein Kernel-Subsystem eine Look- schließlich einen maximalen virtuellen aside-Liste für eine Zuordnungsanforderung von 32 64GB Byte oder weniger um4GB geht, überprüft der Manager für allgemeine Puffer des Kernels seine LookSystem Address Space aside-Liste auf verfügbare 2GB Puffer. Neben den LookasideAWE Memory Listen für jeden Prozessor AWE Window hat Microsoft verschiedeUser Address Space 0 ne andere subtile OptiServer Application mierungen am Win2KAddress Space Speicher-Manager vorgenommen, um die Speicherskalierung auf Mehrprozessorsystemen zu 0 verbessern. Zum Beispiel Physical Memory verfügt Win2K über eine Arbeitsseitenoptimierung Abbildung 6. Das AWE-Abbildungsfenster (Working Set Tuning), die ein effektiveres Verfahren als unter NT 4.0 Adreßraum von 512 MB verwenden, den bereitstellt, um häufig genutzte Anwen- der Speichermanager dem System zudungsdaten im physischen Speicher zu be- weist. Der Cache-Manager von Win2K erhalten. höht diese Maximalgröße auf 960 MB. Dieser Zuwachs ermöglicht dem CacheManager von Win2K eine effizientere Poolgröße und Cache-Größe Verwaltung größerer Mengen im Cache NT 4.0 implementiert einen nicht aus- gespeicherter Dateien, weil der Cachegelagerten (nonpaged) Pool für nicht aus- Manager nicht so häufige Neuabbildungelagerten Speicher. Gerätetreiber und gen von physischem Speicher auf den virdas Betriebssystem speichern im nicht tuellen Speicher des Cache durchführen ausgelagerten Pool Datenstrukturen, die muß. Allerdings hat eine größere Menge im physischen Speicher verbleiben müs- an virtuellem Speicher für den Cache keisen und nicht auf die Festplatte ausgela- ne Auswirkung auf die Anzahl der I/Ogert werden dürfen. Der Speichermanager Operationen, die vom Cache-Manager (Memory-Manager) legt die Größe des durchgeführt werden. Ein verbreitetes Pools nach verschiedenen Parametern fest Mißverständnis ist, daß der Dateisystemwie zum Beispiel der Menge des vorhan- Cache von NT und Win2K den physischen denen physischen Speichers (die Maxi- Speicher nur bis zu der virtuellen Größe malgröße des Pools unter NT 4.0 ist 128 des Cache effizient nutzt. In Wirklichkeit MB). Der TCP/IP-Treiber von Microsoft, der nutzen die Cache-Manager von NT und für jede TCP/IP-Verbindung, die auf dem Win2K sämtlichen physischen Speicher Computer aktiv ist, nicht ausgelagerten effizient, der in einem System eingebaut Speicher zuordnen muß, ist wesentlich ist. Im nächsten Monat werden die Win2Kvon dem nicht ausgelagerten Pool abhängig. Die Größe des nicht ausgelagerten Features unter die Lupe genommen, die Speichers kann daher die Anzahl der akti- den Kernel und Anwendungen bei einer ven TCP/IP-Verbindungen begrenzen. Der effektiveren Nutzung von MehrprozessorTCP/IP-Treiber und andere Treiber, die in CPUs unterstützen. (fbi) Unternehmen auftretende Web-Server*Anmerkung der Redaktion: Microsoft Auslastungen zu bewältigen haben, können die 128-MB-Grenze des nicht ausgela- hat mittlerweile angekündigt, daß der Algerten NT-4.0-Pools überschreiten, so daß pha-Prozessor nicht mehr durch Windows Microsoft die Maximalgröße in Win2K auf 2000 unterstützt wird. MARKT Messebericht: Las Vegas Comdex 1999 Mit Windows in die Nach-PC-Ära Trotz aller Unkenrufe: Die Comdex in Las Vegas ist immer noch als Gradmesser für den Zustand der Computerbranche gut, auch wenn sie ihre Rolle als Neuheitenmesse verloren hat. Ihre wichtigen Ankündigungen sparen selbst die US-Unternehmen mittlerweile für die CeBIT auf. Zwar sprachen viele Beobachter von der ersten Comdex der Nach-PC-Ära. Doch dies änderte nichts daran, daß Windows 2000 eine dominierende Rolle auf dem Messeparkett spielte. D ie Comdex in Las Vegas ist traditionell die letzte große Messe im Jahr. 1999 konnte sie ihr 20. Jubiläum feiern. Ebenfalls schon fast Tradition hat die Keynote von Bill Gates. Auch dieses Jahr eröffnete der Microsoft-Chef die Messe. Viele Teilnehmer sahen seiner Rede mit Spannung entgegen. Schließlich hatte Richter Jackson zum Abschluß der Beweisaufnahme im Prozeß gegen Microsoft festgestellt, daß die Gates-Company ein Monopol besitze und dieses mißbraucht habe. Wer allerdings gehofft hatte, Gates werde zu dem Gerichtsverfahren ernsthaft Stellung nehmen, sah sich enttäuscht. Dafür hatte das Publikum einiges zu lachen. Gates begann seine Rede mit der Frage, ob irgend jemand im Publikum einen guten Anwaltswitz kenne. In einer humorigen Videopräsentation verlor Gates in einem Gerichtsverfahren vor der TV-Rich- wicklungsstufe der Computertechnik. Zum ersten Mal seit 25 Jahren habe Microsoft seine Vision ergänzt: Es gehe darum, personalisierte Dienste jederzeit, an jedem Ort und auf jeder Art von Gerät zur Verfügung zu stellen. Eine zentrale Rolle dabei werde XML spielen, das Microsoft beispielsweise durch seine Biztalk-Initiative (siehe auch den Artikel auf Seite 38 in dieser Ausgabe) und die Bereitstellung von Tools unterstütze. Einen Großteil seiner Keynote widmete Gates dem Thema Windows 2000. Das neue Betriebssystem sei in seiner Bedeutung für Microsoft allenfalls mit der Einführung von Windows 95 und dem damit verbundenen Schritt von 16 auf 32 Bit vergleichbar. Er präsentierte eine XML-basierte Web-Anwendung von Ford.com auf einem Cluster mit fünf Compaq-SMPSystemen unter Windows 2000 und einem simulierten gleichzeitigen Zugriff von 100 Clients. Natürlich durfte eine Failover-Demonstration nicht fehlen: Gates entfernte einen der fünf Server, ohne daß eine laufende ClientTransaktion verloren ging. Ein neuer Server konnte zur Verteilung der Systemlast weitgehend automatisiert in das Cluster integriert werden. Einen dritten Schwerpunkt der Keynote machten die sogenannten neuen Devices aus: Gates präsentierte einen ganzen Tisch davon, die natürlich Bei seiner Comdex-Keynote präsentierte Bill Gates einen ganzen alle unter Windows, zuTisch mit Windows-CE-basierenden Geräten meist Windows-CE-betrieterin Judge Judy zwei Dollar an den Inve- ben werden. Darunter befand sich ein Kleincomputer, mit dem man im Web surstor Warren Buffett. Im ernsthaften Teil seiner Rede propa- fen, seine E-Mail bearbeiten und seinen gierte der Apologet des Personalcompu- Kalender nutzen kann und der auf die Beters das »Personal Web« als nächste Ent- nutzung zusammen mit MSN ausgerichtet ➧ 18 NT Magazin 1/2000 ist. Der »MSN-based Web Companion« soll ab nächstem Jahr von OEMs wie Acer, Philips und Thomson produziert werden. Nach-PC-Ära? Mit seiner Betonung auf neue Devices traf Gates einen der wichtigsten Messetrends. Unterschiedliche Web-Zugangsgeräte, WAP-Telefone, Wireless-Technologien im LAN sowie im »Personal Area Network« standen im Mittelpunkt des Interesses. Manche Beobachter sprachen schon von der ersten Comdex der Nach-PC-Ära. Trotz dieser Entwicklung und auch trotz der großen Popularität von Linux (die gleichzeitig stattfindende Linux Business Expo nahm eine ganze Messehalle in Beschlag), konnte man die Präsenz von Windows 2000 im Las Vegas Convention Center nur als massiv bezeichnen: Microsoft hatte den bei weitem größten Messestand. Dazu kam noch ein Microsoft-Partner-Pavilion mit annähernd 300 dichtgedrängten Partnerständen sowie ein großer »Windows 2000 Hands-On Training Pavilion«. Dort konnte man sich zu Themen schulen lassen wie »W2K für mobile Nutzer konfigurieren«, »Sicherer RAS-Zugang über ein VPN« oder »Anwendungen mit der W2K Gruppen-Policy verteilen« – ein Angebot, das offensichtlich von vielen Messebesuchern wahrgenommen wurde. Unisys Datacenter Eine der am meisten beachteten Präsentationen auf der Comdex war das »Datacenter of the next Millennium«, das Unisys in Zusammenarbeit mit Microsoft und weiteren Partnern live auf der Messe aufgebaut hatte. Mit 4000 Transaktionen pro Sekunde und mehr als drei Milliarden Web-Hits pro Tag handelte es sich um das größte bislang realisierte System zur Transaktionsverarbeitung auf Basis von Windows NT/2000. Als Simulation des Raum- MARKT Windows 2000 Desktop? Einen interessanten Kontrapunkt zur allgemeinen Betonung der Skalierbarkeit von Windows 2000 setzte Microsoft-Präsident Steve Ballmer bei einem Pressebriefing. Er betonte vor allem die Bedeutung von Windows 2000 auf dem Desktop. Microsoft wolle mit Windows 2000 Professional auch Zielgruppen erreichen, die bislang kaum Windows NT Workstation nutzten: vor allem die sogenannten »Knowledge Worker« sowie Anwender in kleinen und mittleren Unternehmen. Auch wenn die primäre Zielrichtung bei der Entwicklung von Windows 2000 der Busineßbereich gewesen sei, rechne er damit, daß schon kurz nach der Freigabe im Februar auch einige der »seltsameren« Spiele und Multimedia-Produkte unterstützt werden. Fundgrube Pflichtprogramm für jeden an professionellen Windows-Lösungen interessierten Besucher war natürlich der MicrosoftPartnerstand. Viele der knapp 300 Aussteller, darunter ein Großteil der bekannten Hersteller von NT-Tools, nutzten die Messe, um neue Versionen ihrer Produkte mit Windows-2000-Unterstützung anzukündigen. Weder die Zeit auf der Comdex noch der für diesen Artikel zur Verfügung stehende Platz reichen aus, um einen auch nur annähernd vollständigen Überblick zu geben. Wir müssen uns daher auf einige wenige Bereiche konzentrieren, in denen echte Neuerungen zu verzeichnen waren: Bei den System- und Netzwerkmanagement-Produkten läßt sich ein klarer Trend ausmachen: Ohne Integration mit Active Directory läßt sich in Zukunft kein Blumentopf mehr gewinnen. Die kalifornische Firma Oblix zeigte beispielsweise mit Oblix Publisher eine Lösung, um Informationen aus dem Active Directory firmenweit via HTML verfügbar zu machen. Es können ganze Workflows definiert werden, die etwa bei der Neueinstellung eines Mitarbeiters ausgelöst werden. Schließlich ermöglicht die Lösung auch, daß Mitarbeiter selbst in Echtzeit ihre Directory-Einträge pflegen. Unterstützung für die Migrationsphase auf Windows 2000 versprechen die von Entevo gezeigten Anwendungen. Direct Admin erlaubt die Verwaltung von gemischten NT- und Active-Directory-Umgebungen von einer einzelnen Konsole aus, während Direct Migrate 2000 eine beinahe vollständig automatisierte und über Wizards gesteuerte Migration von einem NT-Domänen-Netz hin zu einer ActiveDirectory-Struktur verspricht. Netpro zeigte Directory Analyzer, ein neues Werkzeug, um Probleme mit Active Directory zu erkennen und schnell zu beheben. Man kann definieren, durch welche Ereignisse ein Alarm ausgelöst wird. Bei der Problembehebung hilft eine integrierte Wissensdatenbank. Eine interessante Anwendung war auch bei Bindview zu sehen. bv-Control für Active Directory ist eine Risk-ManagementLösung, mit der ein Administrator potentielle Sicherheitslücken aufspüren kann. Eine komfortablere Nutzerverwaltung für Active Directory verspricht eProvision Employee von der israelischen Firma Business Layers. Anhand eines Busineßprofils kann die Software ein komplettes digitales Profil eines Benutzers inklusive aller Ressourcenzuordnungen und Zugriffsrechten erstellen. Natürlich konnte man auch am Microsoft-Stand Interessantes in Sachen Active Directory entdecken: Gezeigt wurde sowohl die Integration von Exchange mit Active Directory als auch eine Meta-Directory-Anwendung namens Via. Diese erlaubt die Synchronisation unterschiedlicher Verzeichnisse. Präsentiert wurde der Datenaustausch zwischen AD, Lotus Domino und NDS. Auch bei der Hardware können wir nur ein paar Highlights herausgreifen. Uns sind vor allem die neuen »legacy-free« PCs aufgefallen, die nach dem Vorbild der IMacs auf Altlasten verzichten. Stolz prä- Web-Adressen zum Comdex-Rundgang Unisys Datacenter of the next Millennium http://www.unisys.com Oblix Oblix Publisher http://www.oblix.com Entevo Direct Admin/Direct Migrate 2000 http://www.entevo.com Netpro Directory Analyzer http://www.netpro.com Bindview bv-Control http://www.bindview.com Business Layers eProvision http://www.businesslayers.com Compaq iPAQ http://www.compaq.com/products/ internetdevices Multitech MultiModem USB http://www.multitech.com Netier NetXpress http://www.netier.com sentierte zum Beispiel Compaq seinen iPAQ mit dem Windows-2000-Logo. Weg mit ISA und PCI-Karten, weg mit serieller und paralleler Schnittstelle. Lediglich per USB lassen sich die schicken Rechner erweitern. Dafür sind sie weniger störanfällig, booten schneller und kosten auch weniger als ihre ballasttragenden Kollegen. Überhaupt kommt mit dem USB-Support in Win2K neuer Schwung in den Peripheriemarkt. Stellvertretend für zahlreiche Hersteller (es gab sogar einen extra USBPavillon) sei der Modemspezialist Multitech erwähnt, der eine ganze Produktpalette mit Win2K-Unterstützung ankündigte: Vom vierfach V.90-RAS-Konzentrator über einen ISDN-Terminaladapter bis hin zum Desktop-Modem. Zum Schluß dieses virtuellen Rundgangs darf der Thin-Client-Spezialist Netier nicht fehlen. Während die meisten Hersteller von Windows-based-Terminals noch im Ankündigungsstadium sind, konnte man auf den NetXpress-Clients von Netier Windows NT Embedded live bewundern. Ausgestattet mit der VideoconferencingSoftware Meetingpoint, Microsoft Netmeeting und dem Opera Internet-Browser ist das Terminal eine komplette Multimedia-Arbeitsstation. (Frank-Martin Binder) NT Magazin 1/2000 19 ➧ schiffausstatters »Interstellar Outfitters« sollte das System während der fünf Messetage mehr als das Dreißigfache des Volumens aller Online-Einkäufe in der Vorweihnachtszeit des letzten Jahres bewältigen. Zur Verarbeitung der Online-Transaktionen kamen 20 Unisys 4-Wege-SMPServer ES5000 Enterprise als Frontend-WebServer zum Einsatz, sechs 8-Wege-SMP-Server zur Verarbeitung der COM+-Transaktionen sowie zwei geclusterte 8fach-SMP-Systeme, die eine zwei Terabyte große MSSQL-Server-7-Datenbank auf einem Speichersystem von EMC verwalten. Weitere Bestandteile des Datacenters waren ein 9Terabyte-Datawarehouse, das von einem einzigen MS SQL Server 7 verwaltet wurde sowie ein Active Directory mit über 50 Millionen Einträgen. Interessanterweise basiert die Unisys-Lösung auf Beta-Code von Windows 2000 Advanced Server und nicht auf der »großen« Datacenter-Version. MARKT Multi-User-Internet-Zugang mit T-ISDN dsl ADSL für alle Die Telekom verspricht mit ihren ADSL-basierten Anschlüssen Hochgeschwindigkeitszugänge zum Internet ohne Volumenbegrenzung Dabei stellt sich die Frage, für wen sich genau welcher ADSLAnschluß lohnt. In der T-ISDN-dsl-Variante ist der Anschluß nicht für mehrere PCs ausgelegt, obwohl die zwei Zeittarife Speed 50 und Speed 100 mit 50 bzw. 100 Stunden Online-Zeit ideal für Multi-User wären. Erst spezielle Router ermöglichen den Internet-Zugang ganzer Arbeitsgruppen per HighspeedAnschluß. D er Zugang zum Internet ist im Begriff, zum Kommunikationsstandard zu werden. Die Gruppe der Internet-Nutzer wird dadurch immer heterogener: Von der Einzelperson über surffreudige WGs und Familien sowie mittelständische Unternehmen bis hin zu großen Firmen. Jeder stellt andere Anforderungen an den Zugang zum Netz. Bei der Zeit und der Geschwindigkeit werden unterschiedliche Prioritäten gesetzt; gefragt sind deshalb auf die jeweiligen Bedürfnissen zugeschnittene Netzzugänge. Der Markt für Internet-Zugänge läßt sich heute in zwei Segmente unterteilen. Das erste Segment besteht aus Zugängen für Einzelpersonen, die typischerweise privat genutzt werden. Dabei handelt es sich um Wählleitungen, die sich dann aufbauen, wenn Daten aus dem Internet angefordert werden. Hier sind zeitabhängige Tarife an der Tagesordnung. Das zweite Segment bilden die Zugänge für professionelle Nutzer, die normalerweise von Gruppen oder ganzen Firmen genutzt werden. Dies sind zumeist Standleitungen mit volumenabhängigen Monatliche Anschlußgebühr Internet-Zugang über T-Online/Festgebühren 50 Stunden Online 100 Stunden Online 150 Stunden Online Tarifen. Diese für Firmen ausgelegten Angebote verursachen Kosten bis in den vierstelligen Bereich. Immer häufiger gehen deshalb Firmen – zumeist kleine – dazu über, Internet-Zugänge aus dem Privatkundensegment zu nutzen. Technisch ist der Anschluß eines ganzen Netzwerks an eine Wählleitung kein Problem. Die Verbindung zwischen dem lokalem Netzwerk (LAN) und dem Internet stellt ein Internet-Access-Router her. Die Router verfügen über eine NAT (Network Address Translation) genannte Funktion, die dafür sorgt, daß sich alle PCs im LAN nach außen wie ein einziger Rechner darstellen. Wählverbindungen bieten normalerweise eine Bandbreite von 64 kBit/s, die für Heimanwender und kleine Unternehmen mit einem durchschnittlichen Online-Verhalten – Mail, News, Web, Chat – mehr als ausreichend ist. Doch wenn mehrere Anwender simultan das Internet nutzen, ist Geschwindigkeit gefragt, die bis dato nur die teuren Standleitungen bereitstellen konnten. T-ISDN (64 kBit/s) 46,40 DM T-ISDN dsl (768 kBit/s) 98,– DM 8,– DM T-Online Speed 50: 99,– DM T-Online Speed 100: 149,– DM – – 90,– DM– (normaler ISDN-Anschluß inkl.) (2 Freistunden inkl.) 144,– DM 294,– DM 444,– DM (0,06 DM per Minute) Summe bei 50 Stunden Online im Monat Summe bei 100 Stunden Online im Monat Summe bei 150 Stunden Online im Monat 198,40 DM 197,– DM 348,10 DM 247,– DM 498,40 DM 337,– DM Beispielrechnung: für 259 Mark einen Multiuser-Internet-Zugang mit 768 kBit/s ➧ 20 NT Magazin 1/2000 Genau hier setzt die Telekom mit ihrer neuen ADSL-basierten Produktlinie T-DSL an. Eine Produktvariante von T-DSL ist T-ISDN dsl. Tariflich wird T-DSL wie die herkömmlichen Internet-Zugänge unterteilt in einen volumenabhängigen Zugang, der sich eher an Firmen richtet, und einen zeitabhängigen Zugang namens T-ISDN dsl, der auf Einzelpersonen zielt. Der T-ISDN-dsl-Anschluß bietet 768 kBit/s Downstream und 128 kBit/s Upstream und orientiert sich damit am typischen Nutzungsprofil für das Internet, bei dem der Download aus dem Netz die weitaus größte Rolle spielt. Diese Bandbreite scheint für einen einzelnen Anwender überdimensioniert. Es sei denn, er nutzt die neuen Multimedia-Streaming-Technologien, die häufig erst bei mehr als 64 kBit/s zufriedenstellende Qualität liefern. Was jedoch für einen Nutzer zuviel scheint, ist für eine Gruppe genau das richtige: Die 768 kBit/s Download sind die ideale Plattform, um mehreren Nutzern gleichzeitig ein zügiges Arbeiten mit dem Internet zu ermöglichen. Doch wie sieht das Ganze preislich aus? Wie die tabellarische Übersicht zeigt, spart ein Internet-Nutzer mit einem ADSLAnschluß bei 100 Stunden im Netz gegenüber einem T-ISDN Anschluß über 100 Mark – und das bei einem gegenüber ISDN um ein Vielfaches schnelleren Internet-Zugang. Der Nachteil bei den ADSLTarifen ist: Nicht genutzte Online-Zeit verfällt am Monatsende. Bei Privatkunden dürfte diese Mischkalkulation häufig zugunsten der Telekom aufgehen – wer ist schon 50 oder gar 100 Stunden im Monat im Internet unterwegs? Wird der Zugang jedoch von mehreren Arbeitsstationen genutzt, dann sind die 50 Stunden schnell erreicht und die Tarife stellen sich im Vergleich zum T-Online-Zugang über ISDN als wahres Schnäppchen heraus. Ein weiteres Potential zur Kosteneinsparung liegt darin, daß die ADSL-Techno- MARKT Zum Beispiel ... Die Anwaltskanzlei »Allerwelt« hat bei durchschnittlich 20 Arbeitstagen pro Monat und zehn Stunden täglicher Bürozeit beim Speed-100-Tarif immerhin schon die Hälfte der 200 potentiell benötigten Stunden im Internet abgedeckt. Werden darüber hinaus Technologien wie der Short-hold-Mode eingesetzt, der die Internet-Verbindung nach Bedarf auf- und nach einer gewissen Leerlaufzeit wieder abbaut, kann die zusätzliche Online-Zeit hinsichtlich der Kosten optimiert werden. Bei insgesamt 150 Stunden Online beispielsweise kommen lediglich 90 Mark monatliche Kosten hinzu (siehe Tabelle): 337 Mark für einen zwölfmal schnelleren Internet-Zugang ohne Volumenbegrenzung inklusive mehrerer Anschlüsse für simultanes Surfen! Eine schöne Vorstellung, die aber ohne zusätzliche Technologie Wunschtraum bleibt. Technische Voraussetzung für Multi-User Bei der Installation eines ADSL-Anschlusses bekommt der Nutzer ohne weitere Kosten einen Splitter und ein ADSLModem zur Verfügung gestellt. Der Splitter trennt die ISDN- und T-DSL-Frequenzen. Am T-DSL-Ausgang des Splitters wird dann das ADSL-Modem angeschlossen. Für die Verbindung mit dem PC ist eine serielle Schnittstelle zu langsam, darum hat das Modem einen Ethernet-Anschluß. Im PC muß deshalb eine 10Base-T-Ethernet-Karte eingebaut werden. Doch auf dieser Verbindung fließen die Daten nicht einfach wie in einem LAN nach dem TCP/IP-Standard, sondern vielmehr gemäß dem PPPoE-(Point-to-PointProtocol-over-Ethernet-)Verfahren. Der Grund dafür ist primär das zeitabhängige Tarifmodell, das definierte Verbindungsaufbau- und -abbauzeiten voraussetzt. Auf dem PC muß darum ein spezieller PPPoETreiber installiert werden, der erst die Kommunikation mit dem ADSL-Modem ermöglicht. Dieser Treiber ist momentan nur für Windows 9x/NT verfügbar. Mit der von der Telekom bereitgestellten Hardware ist es jedoch nicht möglich, den Internet-Zugang von mehreren PCs aus zu nutzen. Wegen des speziellen Protokolls ergibt es trotz Ethernet-Schnittstelle keinen Sinn, das ADSL-Modem direkt mit dem vorhandenen TCP/IP-basierten LAN zu verbinden. Selbst die Installation der PPPoE-Treiber auf jedem einzelnen PC stellt keine Lösung dar, denn dann würde von jedem PC eine eigene Verbindung ins Internet aufgebaut werden – die 100 Stunnden wären im Nu aufgebraucht. Letztlich wird – wie beim normalen Internet-Zugang über ISDN – ein InternetAccess-Router benötigt, der die Verbindungsanforderungen der PCs koordiniert und mittels NAT auf eine gemeinsame Internet-Verbindung abbildet. Dazu ist auf den PCs keine spezielle Software erforderlich. Handelsübliche Internet-Access-Router haben aber nur eine ISDN-Schnittstelle für die Außenanbindung, kommen also für den ADSL-basierten Zugang nicht in Frage. Eine passende Lösung bietet die Firma Valuesoft – Hersteller von Kommunikationslösungen – mit ihrem Internet-AccessRouter »Gateland«. Die Stand-alone-Box verfügt über zwei Steckplätze, in die beliebige Module zur Außenanbindung eingesetzt werden können. Neben den beiden ISDN-Modulen für den S0-Anschluß mit zwei Kanälen und den S2M-Anschluß mit 30 Kanälen ist ein Ethernet-Modul erhältlich, das den Anschluß an das ADSLModem ermöglicht. Ergänzt wird das Modul durch die integrierte PPPoE-Software. Darüber hinaus ist es durch den integrierten DHCP-Server mit Gateland ganz einfach, ein TCP/IP-basiertes Netzwerk aufzubauen. Zusätzliche IP-Adressen bzw. Internet-Anschlüsse sind nicht notwendig. Die grafische Oberfläche erleichtert zusätzlich auch die Administration. Fehlkonfigurationen werden von Anfang an vermieden. Ein zwölfmal schnellerer Internet-Zugang ohne Volumenbegrenzung für Multi-User? Mit Gateland ist ein ADSLbasierter Internet-Zugang für ein ganzes Netzwerk genauso einfach zu realisieren wie bisher der ISDN-basierte. Das Produkt in Verbindung mit T-ISDN dsl und T-Online Speed 100 eignet sich für kleine bis mittlere Unternehmen. Zudem lassen sich dezentrale Arbeitsplätze einfach und sicher an das unternehmensweite Netzwerk oder Fremdnetze jeglicher Art anbinden. (Oliver Schmidt, Norma Pralle/kl) Valuesoft Tel.: 089/99120-0 www.valuesoft.de NT Magazin 1/2000 21 ➧ logie keinen der beiden ISDN-Kanäle für den Internet-Zugang belegt. Damit können beide ISDN-Kanäle jederzeit für andere Kommunikationszwecke genutzt werden. MARKT Legato übernimmt Ontrack Legato Systems unterzeichnete jetzt ein endgültiges Abkommen über den Kauf von Ontrack Data International, einem für seine Software und Dienstleistungen im Bereich Datensicherheit bekannten Unternehmen. Die Akquisition soll nicht nur Legatos Position im Bereich Datenverfügbarkeit, sondern auch die »Information Continuance«-Strategie von Legato um eine umfassende Software für Datenrettung und die dazugehörigen Dienstleistungen erweitern. Durch die Kombination der beiden Unternehmen will Legato ihren Kunden im Enterprise-Bereich eine Datenverfügbarkeit bieten, die die Gesamtkonzepte für ein neues Informationsmanagement erweitert. Durch die Akquisition erhält Legato außerdem die Desktop-Werkzeuge, die benötigt werden, um weiter in den wachsenden Markt für Application Service Provider (ASPs) vorzudringen. Die Transaktion wird voraussichtlich bis Ende Januar 2000 abgeschlossen sein und wird derzeit von den Behörden und Aktionären geprüft. Legato wickelt den Kauf über die Kombination eines Aktientausches von ca. 1485 Mio. Legato-Aktien und ca. 20 Mio. Dollar in bar für die noch ausstehenden Aktien von Ontrack ab. Die Kaufsumme liegt ungefähr bei 134 Mio. Dollar. Ontrack Data International ist ein Anbieter von Software und Dienstleistungen für den Bereich Data Recovery. Die eigenen Lösungen können Daten auf beinahe allen Arten von Speichergeräten, Plattformen und Betriebssystemen wiederherstellen. Ontrack führt dabei die Datenrettung von entfernten Standorten und in seinen Laboratorien für mehr als 100.000 Organisationen weltweit aus. Die Ontrack-Disk-Manager-Technologie wird darüber hinaus auf ca. 60 Mio. Desktops über einige große OEM-Partner eingesetzt. Ontrack hat Hunderte eigener Tools und Methoden entwickelt, um verlorene oder korrumpierte Daten unabhängig vom Betriebssystem von den verschiedensten Speichermedien über »Do-it-yourself«-Methoden, via Internet, remote über Modem oder im Labor wieder zurückzugewinnen. Nach der Übernahme von Mijenix bietet Ontrack auch Software-Utilities an. Darüber hinaus erwarb Ontrack eine OEM-Lizenz für die Starprodukte Connected Network Backup und Connected Online Backup. Die Produkte von Legato unterstützen Unternehmen bei der Nutzung ihrer geschäftskritischen Datenbestände und ermöglichen eine »Information Continuance«. Dabei handelt es sich um einen nahtlosen Ansatz für den Transport, die Verwaltung und die Sicherung der Daten im gesamten Unternehmen. Die Speichermanagement-Software-Produkte des Unternehmens haben sich zum anerkannten Branchenstandard mit einer installierten Basis von über 65.000 Kunden entwickelt. (kl) Legato Systems Tel.: 089/8996920, www.legato.com Ontrack Data Recovery Tel.: 00800/10121314 www.ontrack.de vices von Windows 2000 installiert wird. Benutzer können somit über einen RDPClient über das Internet auf die originalen Office-Anwendungen zugreifen (Word, Excel, Powerpoint, Access, Publisher, Frontpage und Outlook). Wer heute bereits Office-Anwendungen über einen Terminal-Server in seinem Unternehmen einsetzt, wird an diesem Szenario technisch wenig Neues erkennen können. Neu hingegen ist das Distributionsmodell: Microsoft will nicht nur mit einer ganzen Reihe von Internet Service-Providern, Application Service Providern (ASPs) und Telekommunikationsunternehmen als Hoster für Office-Online zusammenarbeiten, sondern auch selbst als Anbieter aktiv werden. Insbesondere Kleinunternehmer sollen ihre Office-Bedürfnisse von Microsofts Office-Portal bCentral (www. bcentral.com) beziehen. Das Angebot soll in den USA noch Ende dieses Jahres verfügbar sein. Laut Microsoft Deutschland hängt es vom Erfolg der Pilotphase in USA ab, in welcher Form das Angebot auch auf den deutschen Markt kommt. Derzeit lägen keine entsprechenden Pläne vor. (fbi) Microsoft Tel.: 089/31760 www.microsoft.de Office online zunächst nur in USA Microsoft kündigte im November offiziell Office Online an. Nachdem Konkurrent Sun Microsystems den deutschen Office-Hersteller Star Division gekauft hatte und Star Office als Web-basierenden Service zur Verfügung stellen will, war Microsoft unter zunehmenden Druck geraten, ebenfalls ein Service-basiertes Modell für seine Office-Suite anzukündigen. Office Online ist technisch gesehen ein normales Office 2000, das entweder auf dem Windows NT Server Terminal Edition oder auf den integrierten Terminal Ser- Release Candidate 3 für Windows 2000 Noch während der Comdex in Las Vegas lieferte Microsoft den neuesten Beta-Build von Windows 2000 aus. Der Release Candidate 3 ist für Technical Beta-Sites per Download von Microsofts Win2K-Beta-Website verfügbar (http://ntbeta.microsoft.com). CDs dürften nur in Ausnahmefällen verschickt werden. Bei der Installation muß man einen Produktschlüssel angeben, der man auf der Beta-Site erhält. (fbi) www.ntmagazin.de/info verlag münchen wir informieren spezialisten. ➧ 22 NT Magazin 1/2000 Weitere Produktinformationen fordern Sie bequem an unter www.ntmagazin.de/info (siehe auch Seite 67) PRAXIS Die Terminaldienste von Windows 2000 Thin Clients inbegriffen Wer unter Windows NT 4.0 Thin Clients anbinden wollte, mußte eine spezielle Version anschaffen, Windows NT Terminal Server Edition. Das kann man sich in Zukunft sparen. Alle Server-Versionen von Windows 2000 enthalten standardmäßig die Terminaldienste. Aufgrund zahlreicher Weiterentwicklungen und der verbesserten Integration wird die dem System zugrundeliegende Mehrbenutzerfähigkeit für immer mehr Unternehmen interessant. W indows 2000 enthält in seinen Varianten Server, Advanced Server und Data Center die Terminaldienste (= Terminal-Services) als integrierte Komponente. Hiermit können sich mehrere Benutzer gleichzeitig interaktiv über schlanke Clients oder über eine spezielle ZugangsSoftware auf einem Windows 2000 Server anmelden und dort arbeiten. Diese Funktionalität erfordert also nicht mehr wie bisher den Erwerb eines speziellen Windows-Produkts mit Mehrbenutzeroptionen, sondern wird durch einen standardisierten Systemdienst von Windows 2000 mitgebracht. Um dies zu erreichen, mußte der Kern von Windows 2000 im Vergleich zu Windows NT entsprechend angepaßt werden [1]. Grundsätzlich können die Terminaldienste während ihrer Installation auf zwei verschiedene Arten konfiguriert werden. Die erste Art entspricht dem schon bekannten Anwendungs-Server wie er bereits in der Vorgängerversion – der Windows NT Terminal Server Edition – realisiert wurde. Die zweite Art dient der entfernten Verwaltung eines Servers und erlaubt einem Administrator den entsprechenden Zugriff über das Netzwerk. Alle zusätzlichen Werkzeuge zur Einstellung der Mehrbenutzerparameter befinden sich als Snap-in in der Microsoft Management Console bzw. in der Systemsteuerung. Die wichtigsten Mehrbenutzereigenschaften, die durch die Windows-2000-Terminaldienste verfügbar werden, sind die Integration des RDP-Protokolls zur Anbindung von Clients und die Bereitstellung eines Systemkerns, der mehrere Benutzersitzungen gleichzeitig verwalten kann. Neu im Vergleich zur Vorgängerversion sind unter anderem die Möglichkeiten zum Umlenken von Druckerschnittstellen terschiedliche Benutzer und die Verwaltungsmöglichkeiten durch eine neue Standardgruppe für Benutzer mit dem Namen »Terminalserverbenutzer«. Architektur der Terminaldienste Die Erweiterungen von Windows 2000 für den Mehrbenutzerbetrieb erforderten einen tiefen Eingriff in eine Reihe von zen- Abbildung 2. Das Systemgerät »Terminalserver-Geräteumleitung« in der Computerverwaltung repräsentiert den Treiber für die Mehrbenutzerfähigkeiten sowie der Zwischenablage der Clients, zum Spiegeln von Client-Bildschirmen und zum Einsatz von neuen PerformanceZählern des Systemmonitors. Diese Eigenschaften standen vorher nur über das Zusatzprodukt Citrix Metaframe für den Windows Terminal Server zur Verfügung. Zusätzlich von Interesse sind der gleichzeitige Einsatz von mehreren Sprachen für un- Abbildung 1. Die Terminaldienste in der Windows 2000 Management Console tralen Komponenten. Zum einen mußte die Möglichkeit zur Anbindung von Tastaturen, Mäusen und Bildschirmen auf entfernten Clients geschaffen werden. Zum anderen galt es, für jeden Benutzer eine strikt getrennte Sitzung auf dem MehrbenutzerServer zu verwalten. Damit dies alles ermöglicht werden konnte, wurde für das Betriebssystem ein modifizierter Kern nötig. Jede Benutzersitzung besitzt daher ihren eigenen Adreßraum im System. Dieser wird genutzt, um die benötigten Kernel-Komponenten des 32-Bit-Subsystems und die Systemtreiber für jeden Benutzer zu virtualisieren. Hierzu wurde das Betriebssystem so modifiziert, daß mehrere Instanzen von angepaßten Kernel-Komponenten gestartet werden können. Alle Prozesse müssen weiterhin mit einer Benutzersitzung gekoppelt werden, wovon auch die Verwaltung des virtuellen Speichers betroffen ist. Die zentra- NT Magazin 1/2000 23 ➧ Von Dr. Bernhard Tritsch* PRAXIS RDP-Sitzung lauscht hierbei auf einem TCP-Port auf die Verbindungsaufnahme von der Client-Seite. Die Verwaltung der einzelnen Verbindungen zwischen Windows 2000 und den Clients übernimmt der Session Manager (Smss.exe) in Kombination mit den Terminaldiensten. Er sorgt für die Erzeugung und die Entsorgung von Sitzungsobjekten, die für die individuellen Kopien von Csrss.exe und WinLogon.exe verantwortlich sind. Dieses Konzept ist grundsätzlich völlig unabhängig vom eingesetzten Kommunikationsprotokoll, de facto unterstützen die Terminaldienste derzeit jedoch nur TCP/IP. globalen Namensräume (Named Pipes) wie unter Windows NT, es mußte jedoch ein spezieller Namensraum für die Benutzersitzung hinzugefügt werden. Auf diesen kann von allen Prozessen zugegriffen werden, die zu demselben Benutzer gehören. Nur so können mehrfach gestartete Anwendungen als verschiedene Objekte betrachtet werden, die auch verschiedenen Benutzern zuzuordnen sind. Die Speicherverwaltung in Windows 2000 sorgt für die Abbildung von virtuellem Speicher in den physikalischen Speicher des Computers. Damit läßt sich die physikalische Organisation des Speichers vor den Prozessen und Threads in einer Art verwalten, daß diese nur auf ihren eigenen Speicher, jedoch nicht auf den von fremden Prozessen und Threads zugreifen können. Um den Prozessen einer Benutzersitzung innerhalb eines Multiuser-Windows den Zugriff auf einen gemeinsamen Kern zu erlauben, wurde hierfür ein neuer virtueller Adreßraum eingefügt, der »Session Space«. Dieser Adreßraum ist spezifisch für jeden angemeldeten Benutzer und wird über eine entsprechende Identifizierung verwaltet. Eindeutig problematisch ist jedoch nach wie vor die Installation von neuen Anwendungen und Systemkomponenten auf Windows 2000 mit Terminaldiensten. Nicht nur, daß ein Administrator den Systemmodus für die Installation ändern und manchmal sogar spezielle Kompatibilitäts-Skripts für bestimmte Anwendungen ausführen muß. Auch sollte während der Installation kein Benutzer außer dem Administrator interaktiv angemeldet sein. Objekte und Speicher Die Sache mit den Lizenzen Auch der Objektmanager wurde für den Einsatz der Terminaldienste so modifiziert, daß er mehrere Namensräume unterstützen kann. Zwar existieren noch die Die Frage der Lizenzierung ist kein unproblematisches Thema für den Einsatz der Terminaldienste. Zunächst wird eine Windows-2000-Server-, Advanced-Server- Abbildung 3. Die Architektur eines Windows-2000-Servers mit installierten Terminaldiensten. Es existieren einzelne Komponenten für die Konsole (WinStation #0) und die schlanken Clients. len Systemressourcen (Speicher, CPU, Kernel-Objekte) werden entsprechend den einzelnen Benutzern zugeordnet. In der modifizierten Systemarchitektur zeigt sich dies durch einen zusätzlichen Gerätetreiber und die Terminaldienste (Termsrv.exe), die über spezielle Erweiterungen bezüglich der installierten Netzwerkprotokolle auf die Anbindung eines Clients warten. Wird ein Client angebunden, so erhält er eine individuelle virtualisierte Windows-2000-Sitzung. Diese verfügt über eigene Prozesse zur Kontrolle der gestarteten Anwendungen (Csrss.exe) und des Authentifizierungsvorgangs (WinLogon.exe) im Benutzermodus. Weiterhin kontrolliert sie den Zugriff auf den modifizierten Kernel und den Bildschirmtreiber. Jedem seinen Treiber... Jede Benutzersitzung für einen entfernten Client ist so konfiguriert, daß sie einen speziellen Treiber nutzt, der für den Zugriff auf Bildschirm, Tastatur, Maus und weitere Client-Schnittstellen über das Netzwerk sorgt. Dieser RDP-Treiber für die Geräteumleitung Rdpdr.sys virtualisiert alle benötigten Geräte und bindet sie an die Benutzersitzungen an. Die Kommunikation zum RDP-Client und den dort vorhandenen realen Geräten wird dabei durch den Netzwerkkartentreiber und den Protokoll-Stack übernommen. Alle Client-Sitzungen werden über den RDP-Treiber in den Zustand der Verfügbarkeit (wartend) oder der Interaktivität (gebunden) gebracht. Der wartende Thread einer potentiellen ➧ 24 NT Magazin 1/2000 Abbildung 4. Jeweils ein Winlogon-Prozeß für zwei interaktiv angemeldete Benutzer (Administrator und Siller) und zwei Leerlauf-Threads, die auf die neue Anbindung von Clients warten. Trotz Namensgleichheit werden die Prozesse aufgrund ihrer ID klar unterschieden. Andere Prozesse im Benutzerkontext (z.B.Tsadmin.exe) werden dem zugehörigen Login-Namen zugeordnet. PRAXIS RDP-Protokoll und RDP-Clients Für die Kommunikation zwischen einem Windows 2000 Server mit installierten Terminaldiensten und seinen Clients unter einem MS-Windows-Betriebssystem entwickelte Microsoft ein Protokoll, das den Namen RDP trägt (Remote Desktop Protocol). RDP ist stark an jenen Kommunikationsmechanismen orientiert, wie sie auch schon bei der Entwicklung von Microsoft Netmeeting zum Einsatz kamen. Das RDP-Protokoll basiert auf dem internationalen T.120-Standard für Konferenzumgebungen über bis zu 64.000 Kanäle. Dabei wird der Bildschirm als Rastergrafik (Bitmap) vom Server zum Client oder zum Terminal übertragen. Der Client übermittelt auf der anderen Seite die Tastatur- und Mausinteraktionen zum Server. RDP wurde entwickelt, um verschiedene Netzwerktopologien zu unterstützen, kann jedoch bisher nur über TCP/IP-Netzwerke ausgeführt werden. Die Daten werden von einem Ausgangsprogramm über den RDP-Protokoll-Stack an den TCP/IP-Protokoll-Stack weitergegeben. Hierbei werden sie unter anderem in einen Kanal geleitet, verschlüsselt, in Abschnitte definierter Länge zerschnitten, an das Netzwerkprotokoll angepaßt, mit einer Adresse versehen und abgeschickt. Auf der Empfangsseite läuft dieser Prozeß wieder in umgekehrter Reihenfolge ab, um die Daten dann für das Zielprogramm verfügbar zu machen. Als Clients kommen eine Reihe von Geräten in Frage, die im wesentlichen Monitor, Maus und Tastatur zur Verfügung stellen müssen. Zudem besteht die Anforderung, daß sie über das Netzwerk auf der Basis des RDP-Protokolls kommunizieren können. Weitere Intelligenz wird auf der Client-Seite nicht benötigt. Die momentan verfügbaren RDP-Clients beschränken sich auf Microsoft Windows CE, Microsoft Windows für Workgroups, Microsoft Windows 95, Microsoft Windows 98, Microsoft Windows NT und Microsoft Windows 2000 Professional. Speziell Windows CE erlaubt dabei den Einsatz von sehr schlanker Client-Hardware für die Bereitstellung von Windows-Programmen an buchstäblich jedem Ort. rent Licensing verfolgt, das nur die zu einem Zeitpunkt gleichzeitig aktiven Benutzer betrachtet. Nach dem gleichen Prinzip wird auch hinsichtlich der installierten Microsoft-Anwendungen verfahren – diese müssen ebenfalls pro Client lizenziert werden. Damit verhält sich ein Windows2000-Server mit Terminaldiensten, auf dem sich z.B. 20 Benutzer anmelden können, lizenztechnisch wie 20 einzelne Computer unter Windows 2000 Professional. Die Firma Citrix, die populäre Erweiterungsfunktionalitäten für die Terminal-Services anbietet, verfolgt im Gegensatz zu Microsoft ein Lizenzierungsmodell, das nur die aktiv angemeldeten Benutzer betrachtet. Die unterschiedlichen Modelle machen den gemeinsamen produktiven Einsatz dieser Produkte nicht gerade einfacher. Es bleibt zu hoffen und auch zu erwarten, daß sich in Zukunft eine etwas kundenfreundlichere oder zumindest homogenere Lizenzpolitik durchsetzen wird. (fbi) Literatur: [1] Tritsch: Microsoft Windows NT 4.0 Terminal Server Edition einsetzen, Microsoft Press, 1999 * Dr. Bernhard Tritsch ist technischer Leiter bei der Firma GTS-GRAL AG in Darmstadt. Im Mai 1999 erschien bei Microsoft Press sein Buch »Microsoft Windows NT 4.0 Terminal Server Edition einsetzen«. NT Magazin 1/2000 25 ➧ oder Data-Center-Lizenz für die ServerPlattform selbst benötigt. Hinzu kommt eine Zugriffslizenz für jeden Client, der die Standarddienste eines Windows-2000-Servers nutzen kann. Eine solche Windows2000-CAL (Client Access License) wird für jeden authentifizierten Benutzer fällig, der auf die Datei-, Ablage-, Druck- oder RAS-Dienste zugreift. Dies ist zunächst völlig unabhängig von den Terminaldiensten und gilt grundsätzlich für den Server-Zugriff aller Clients wie z.B. PCs unter Windows 2000 Professional. Für die Nutzung der Terminal-Services kommt nun eine spezielle Terminal-Services-Zugriffslizenz (TS CAL) hinzu. Diese ist nur dann nicht erforderlich, wenn von einem Client zugegriffen wird, auf dem Windows 2000 Professional installiert ist. Für alle anderen Clients – seien es Computer unter Windows NT, Windows 95/98, Windows CE, Unix oder OS/2 – muß eine TS CAL erworben werden. Die Idee dabei ist, daß auf jedem Gerät, das die Oberfläche von Windows 2000 anzeigt, auch eine entsprechende Client-Lizenz vorliegen muß! Microsoft verfolgt grundsätzlich eine Lizenzierung, die sich strikt an der Zahl der angebundenen Clients orientiert. Dies bedeutet, daß für jeden Client, der auf einen Windows-2000-Server mit Terminaldiensten mindestens einmal zugegriffen hat, alle oben genannten Lizenzen nötig ist. Es wird explizit nicht das Konzept des Concur- PRAXIS Java im kaufmännischen Einsatz Kompensierung von Java-Defiziten Dem Einsatz von Java für große kaufmännische Anwendungen stehen einige Hindernisse entgegen. Mit den entsprechenden Erweiterungen läßt sich die Java-Technologie jedoch auch für umfangreiche, transaktionsintensive Aufgaben verwenden. Von Rainer Glaap* A ls vor einigen Jahren objektorientierte Sprachen wie C++ und Smalltalk aufkamen, wollte mancher die bisherigen Technologien der Softwareentwicklung, also vor allem die Sprachen der dritten und vierten Generation, möglichst schnell zum alten Eisen legen. Heute, da sogar Altsprachen wie Cobol eine wahre Renaissance erleben, wird die Fehleinschätzung der Softwareexperten offenbar. Sie haben nicht nur die Komplexität, sondern auch die lange Lebensdauer bestehender Anwendungen erheblich unterschätzt. Der erwartete Siegeszug der objektorientierten Sprachen hätte eine rasche Ablösung bestehender Anwendungssysteme und der ihnen zugrunde liegenden Technologien erfordert. Das wollten aber weder die von der täglichen Funktionsfähigkeit der Systeme abhängigen Unternehmen noch die Hersteller von Standardsoftware riskieren. Mit Java gehen die objektorientierten Sprachen nun in eine zweite Runde, und Internet, Intranet vieles spricht dafür, daß sie im Sektor kaufmännischer Lösungen diesmal besser ins Geschäft kommen. Ursprünglich für ein ganz anderes Einsatzgebiet konzipiert, haben sich Java-Programme vor allem im Web-Umfeld schnell etabliert. Java-Applets, die über das Internet transportiert werden und im PC-Browser ablaufen, stellen eine Form der Komponententechnologie dar und erfüllen damit aktuelle Anforderungen der Softwareentwicklung an Wiederverwendbarkeit, Flexibilität und Pflege. Die Java-Technologie wird sich künftig vornehmlich für unternehmensweite Anwendungssysteme nutzen lassen, wie sie insbesondere für den Markteintritt von Unternehmen in das zukunftsträchtige Electronic Business benötigt werden. Java mit Licht und Schatten Java als Sprache allein kann diese hochgesteckten Erwartungen nicht begründen. Als Weiterentwicklung von C++ und Smalltalk finden ihre technischen Grundlagen ja Konsument Geschäftspartner Bolero-Anwendung Java Virtual Machine Vorhandene Applikationen: Buchhaltung, Lagerwirtschaft usw. Datenbank Abbildung 1. Der Einsatz von Java erlaubt die Entwicklung plattformunabhängiger Anwendungen ➧ 26 NT Magazin 1/2000 schon seit vielen Jahren Verwendung. Zwar bietet Java eine bemerkenswerte Verbindung der Vorteile aus beiden Sprachen, teilt mit ihnen aber eine Komplexität, die sie für die Erstellung der Vielzahl von kaufmännischen Anwendungen, die heute noch mit Cobol, C oder Sprachen der vierten Generation entwickelt werden, als wenig geeignet erscheinen läßt. Nichtsdestotrotz bietet Java zahlreiche Vorteile: ◆ Die Applet-Technologie, die im JavaBeans-Modell ausgebaut wurde, stellt einen erfolgversprechenden Ansatz für die Komponententechnologie dar, die für kommende Anwendungssysteme mehr und mehr Bedeutung gewinnt. ◆ Die Laufzeitplattform Java Virtual Machine (JVM) erweist sich als von geradezu strategischer Tragweite und hat sich inzwischen als De-facto-Industriestandard durchgesetzt. Im Prinzip ist die Laufzeitplattform von der Sprache, mit der Programme erstellt werden, unabhängig. Objektprogramme, die auf JVM laufen, müssen gar nicht zwangsläufig mit der Programmiersprache Java erstellt sein. JVM-Plattformen werden mittlerweile von den Herstellern von Unixund Windows-Systemen angeboten, ebenso wie von IBM für ihre Großrechner. Natürlich gibt es auch diverse Vorbehalte gegenüber dem Einsatz von Java für kaufmännische Anwendungen, denen man die Berechtigung bei aller Faszination durch eine neue Technologie nicht absprechen kann. Die Anforderungen dieser Anwendungen haben sich durch Java ja nicht verändert. Nach wie vor müssen hier größere Gruppen von Anwendern, beispielsweise Sachbearbeiter in der Finanzoder Auftragsabteilung oder Kundendienstingenieure, auf gemeinsam genutzte Funktionsbibliotheken auf Servern zugreifen können, also Transaktionen durchführen können – in der Regel massiv PRAXIS Middleware schafft Integration Aber auch wenn die Java-Technologie in Zukunft herstellerspezifischen Besonderheiten unterworfen sein sollte, wird es immer Integrationswege geben. Der wachsende Bedarf an Integration hat in jüngster Zeit die Middleware verstärkt in den Mittelpunkt der Aufmerksamkeit gerückt. Zur Middleware gehören vor allem die Corba-Technologie der TOG (The Open Group) und DCOM von Microsoft. Corba enthält das Kommunikationsprotokoll IIOP (Internet Inter Operation Protocol), DCOM den RPC (Remote Procedure Call). Diese Mechanismen dienen der Kommunikation und sind von der JVM aus nutzbar. Hier liegt auch der Schlüssel für die Integration von Java-Technologie in Nicht-Java-Systeme. Auch im Java-Umfeld ist das Transaktionskonzept ein unverzichtbares Steuerungselement für kaufmännische Systeme. In klassischen Systemumgebungen spielen Transaktionsmonitore wie CICS oder Encina die Hauptrolle, während die Objekttechnologie bisher keine entsprechende Lösung dafür bietet. Solange die Anwenderzahlen, die von objektorientierten Systemen bedient werden, begrenzt sind, ist dies noch nicht problematisch. Soll aber der Schritt der Java-Technologie in das kaufmännische Umfeld mit großen Benutzerzahlen gelingen, ist hier eine Lösung unverzichtbar. Eine mögliche Lösung zeigt die neue Java-Umgebung »Bolero« der Software AG auf, die die Transaktionskontrolle aus dem einzelnen Anwendungsobjekt herauslöst und einem übergeordneten Steuerungsobjekt überläßt. Künftig können durch die geplante Integration mit dem Component Broker oder dem CICS Transaction Server von IBM, die aus den klassischen Systemumgebungen bekannten Leistungen weiterverwendet werden. Mehrere hunderttausend Transaktionen pro Tag dürften dann kein Problem mehr darstellen. Einen Sonderfall stellt dabei die »lange Transaktion« dar: hier werden umfassende Geschäftstransaktionen, die sich über einen längeren Zeitraum erstrecken, kontrolliert. Die »lange Transaktion« sieht auch kompensierende Aktionen vor, die beispielsweise eingeleitet werden müssen, wenn ein Auftrag storniert wird. Auf diese Weise wird die Java-Umgebung mit Funktionen für den Einsatz von Java im kaufmännischen Anwendungsumfeld ergänzt. Nicht alle Probleme von Java sind – wie die erwähnte Transaktionsverarbeitung – konzeptioneller Natur. Daneben bestehen Defizite in der Sprache Java, die im kaufmännischen Umfeld mehr in der Abteilung »Ärgernis« angesiedelt sind. So rechnen Java-Programme immer mit Exponentialzahlen, was kaufmännische Rundungen erheblich erschwert. Ferner bietet Java nur eingeschränkten Komfort bei der Unterstützung von Datenbanken über JDBC. Beides hat historische Ursachen: Die für die Set-Top-Boxen konzipierten Applets sollten schließlich weder kaufmännische Rechenaufgaben lösen noch auf Datenbanken zugreifen. Auch hier zeigt Bolero von der Software auf, wie eine Java-Lösung für kaufmännische Anwendungen aussehen kann: Für die Nutzung relationaler Datenbanken wird die OQL (Object Query Language) ver- wendet, ein Sprachstandard, der Bestandteil der künftigen SQL3-Norm ist. OQL-Befehle werden vom Bolero-Compiler geprüft und bei Fehlern zurückgewiesen, was bei SQL-Befehlen, die in den Java-Code einfügt sind, nicht funktioniert, denn diese werden vom Java-Compiler nicht geprüft. Plattform-Unabhängigkeit Java Bolero Java-Plattform Java Byte Code Java Virtual Machine Betriebssystem und Hardware Abbildung 2. Über eine Bolero-Anwendung können externe Nutzer kontrolliert auf Unternehmensdaten zugreifen Auf diese Weise steht es jedem Hersteller offen, die Java-Technologie auch für Einsatzzwecke fit zu machen, die ursprünglich nicht geplant waren. Die JavaTechnologie ist also flexibel und erweiterbar. Die Java-Sprache aber wird wegen ihrer Komplexität immer von begrenzter Bedeutung sein, ähnlich wie ihre Vorläufer C++ und Smalltalk. Andererseits wird die Java Virtual Machine auch dort zum Einsatz kommen, wo die Java-Sprache gar nicht für die Systementwicklung verwendet wird. Es zeichnet sich schon ab, daß es Entwicklungssprachen geben wird, die viel besser als Java auf den Bedarf der Entwickler kaufmännischer Anwendungen zugeschnitten sein werden. Sie werden dann mit Hilfe eines Compilers Java-Byte-Code erzeugen, also Laufzeitprogramme, die auf JVM eingesetzt werden können. Mit den entsprechenden Erweiterungen können Unternehmen also Java einsetzen und trotzdem ihre Investitionen in vorhandene betriebswirtschaftliche Systeme, seien es nun Individual- oder Standardanwendungen, weiter nutzen. (kl) * Rainer Glaap ist Leiter Produktmarketing Bolero Software AG NT Magazin 1/2000 27 ➧ zeitgleich. Solche Transaktionen in Applets zu packen und bei Bedarf auf Clients herunterzuladen, ergäbe wenig Sinn, zumal sich ja auch die Datenbanken, die die kaufmännischen Daten enthalten, auf den Servern befinden. Häufig wird auch die unzureichende Performance einer Client-Server-Architektur mit Java kritisiert – auf dem derzeitigen Stand der Systemleistung nicht ganz zu unrecht. Schreitet die Prozessorleistung künftig weiter wie bisher, kann man erwarten, daß sie diesen Mangel kompensieren wird. Ähnliche Vorbehalte gab es in früheren Jahren bereits hinsichtlich großer Benutzerzahlen auf Unix-Servern; auch das ist heute vor dem Hintergrund dramatisch gestiegener Server-Leistung kein Thema mehr. Dennoch sollte man sich dessen bewußt sein: Java-Anwender müssen hier einen Wechsel auf die Zukunft ausstellen. Aus technischer Sicht ganz überflüssig ist die Beunruhigung des Markts durch die diversen Händler der Hersteller, die sich hinter Sun auf der einen und Microsoft auf der anderen Seite zu zwei Fraktionen vereint haben. Im Grunde geht es dabei um einen Interessengegensatz zwischen der Unterstützung von Standards – hier die Java-Sprache und die Plattform JVM – und dem Bedarf nach differenzierenden Features zum Erreichen von Wettbewerbsvorteilen; und dabei will keiner der Anbieter das Java-Feld für den anderen räumen. Über den Ausgang des Treffens entscheidet nicht zuletzt die weltweite Anwenderschaft – sofern sie ein hinreichendes Interesse hat, die Java-Technologie in heterogenen Systemumfeldern zu nutzen. PRAXIS Wiederverwendbarkeit durch Komponenten-basierte Entwicklung Komponenten als Rahmen für Objekte Die Begriffe Komponenten und Objekte werden in der heutigen Diskussion über Software-Entwicklung häufig in einem Atemzug genannt und miteinander vermischt. Beiden Konzepten gemeinsam ist, daß sie flexiblere Applikationen mit der Möglichkeit zur Wiederverwendung bereits bestehender SoftwareTeile versprechen. Aber wo liegen die Unterschiede? A llgemeine Begriffsverwirrung herrscht heute häufig, wenn von Komponenten und Objekten gesprochen wird. Nicht selten werden beide Begriffe in einen Topf geworfen. Dies zeigt nicht nur eine Wortschöpfung wie »Komponentenobjekt«. Schaut man sich heute in den Medien um, ist heute aber nicht OO, sondern CBD (Component Based Development) in aller Munde. Hersteller von Microsoft bis SAP kündigen die Zerstückelung ihrer monolithischen Standard-Software wie MS Office oder SAP R/3 in einzelne Bestandteile, sprich Komponenten, an, oder vollziehen diese bereits in neuen Versionen. Active-X-Komponenten oder JavaBeans werden im Internet frei gehandelt. Viele Software-Entwicklungsumgebungen sind irgendwie werbewirksam mit dem Label »Component Based Development« versehen. Die Komponente Definition in früher Analysephase – daher unabhängig einsetzbar von Sprachen und Zielumgebung Kann objektorientiert oder strukturiert implementiert werden Bietet mehrere, wiederverwendbare Schnittstellen Komplexer als Klassen, ihre Implementierung gestaltet sich/ergibt sich häufig aus mehreren Klassen Auguren bekannter Analysten wie GartnerGroup, Forrester Research, IDC oder Ovum prognostizieren eine stetig wachsende Bedeutung komponentenbasierter Software bzw. mit dieser Methode erstellter Software. Genau hier liegt die erste Schwierigkeit: Was ist eigentlich eine Komponente? Erst einmal nichts anderes als ein ➧ 28 NT Magazin 1/2000 eigenständiges Stück Software, das über eine definierte Schnittstelle Dienste zur Verfügung stellt und idealerweise per »plug and play« eingesetzt und ausgetauscht werden kann. Dabei sind die Komponenten zugrundeliegenden Prinzipien weder neu noch revolutionär, sondern sehr stark von Objekten inspiriert. Objekttechnologie ebnet den Weg für Komponenten Per Definition stellt ein Objekt eine Kombination von Daten und Methoden dar, die zu einer logisch geschlossenen Einheit verknüpft sind und mit anderen Objekten über eine Schnittstelle kommunizieren können. Objekte stehen für eine Idee, ein Ding oder ein Ereignis, Applikationen können somit intuitiver als mit Klasse Element OO – Programmiersprachen mit Komponentencharakter Konstrukt in einer OO-Programmiersprache Unterstützt ein Set unstrukturierter Operationen (z.B. eine einzige Schnittstelle) Kleinste Ausprägung einer Komponente strukturierten Methoden entwickelt werden. Insbesondere aus dem Bereich technischer Anwendungen ist Objekttechnologie nicht mehr wegzudenken. Anfang der 90er Jahre versprach man sich von Objekttechnologie die Wiederverwendung von Code im großen Stil, austauschbare Software-Teile und als großes Ziel das Zusammensetzen von Anwendungen aus bestehenden Teilen. Grenzen wurden bald offenkundig: beispielsweise lassen sich nur Objekte, die in derselben Programmiersprache geschrieben sind, kombinieren. Mit dem Ziel, eine Basis für verteilte Anwendungen zu schaffen, wurden neben der Erweiterung bestehender OO-Programmiersprachen besonders Standardkommunikations-Infrastrukturen vorangetrieben. Angefangen bei RPC (Remote Procedure Call) über DCE (Distributed Computing Environment) zu den konkurrierenden Standards COM und Corba. Letztere werden heute weitgehend für verteilte Objekttechnologie genutzt. Doch bleiben bei reiner Nutzung von Objekttechnologie noch einige Wünsche offen: Beispielsweise läßt sich ein Kunde nicht so problemlos als Objekt darstellen wie ein Zahnrad – in komplexen betriebswirtschaftlichen Anwendungen waren OO-Projekte nur begrenzt erfolgreich. Weiterhin muß bei Ablösung einer bereits bestehenden LegacyAnwendung diese komplett ausgetauscht werden. Hier schaffen Komponenten Abhilfe. Aus Legacy-Code werden Komponenten Software-Entwickler verwendeten schon vor zirka 20 Jahren Objekte in ihren MVSUmgebungen und konstruierten Mainframe-Applikationen aus Komponenten (Building Blocks). Die Software-Welt war damals allerdings noch viel homogener – Client-/Server-Strukturen und die mit ihnen einhergehende Heterogenität gab es schlichtweg noch nicht. Komponenten für Mainframes waren damals zwar auch Bausteine einer Applikation, wurden aber in der gleichen, homogenen Software-Infrastruktur verwendet. PRAXIS tritt in den Hintergrund, solange sie über die richtigen Dienste und Schnittstellen verfügt. Dadurch eröffnen sich im Vergleich zur reinen Objekttechnologie neue Möglichkeiten der Wiederverwendung. Es gibt nur wenige Unternehmen, die nicht schon fast alle Abläufe in irgendeiner Form durch Software abgebildet haben. Einige Teile mögen überholt sein, andere wiederum haben nichts an Gültigkeit verloren. Die Möglichkeit, diese Teile in einer neuen Applikation mit moderner Technologie weiter nutzen zu können, ist der große Vorteil, den Komponententechnologie bietet. Eine 20 Jahre alte COBOL-Komponente, gekapselt und mit der entsprechenden Schnittstelle, kann beispielsweise mit einer zugekauften C++-Komponente interagieren. Die Zukunft der Software-Entwicklung Komponentenbasierte Software-Entwicklung (CBD) wird oft als eine komplett neue Methode oder sogar als »Ablösung« von Objektorientierung gepriesen. Der Komponentenansatz ist aber eine Erweiterung von Objektorientierung, fokussiert jedoch mehr darauf, wie Komponenten interagieren als auf deren »Innerem«. Er bedient sich dabei aber vieler Konzepte und Technologien, die objektorientiert sind. Die Definition der »Schnittstelle«, zentral für Komponenten, ist zwar auch standardmäßiger, notwendiger Bestandteil eines OO-Konzept. Jedoch muß im Rahmen von CBD mit noch mehr Sorgfalt vorgegangen werden, ist das Ziel doch, plattformunabhängig austauschbare, »plug-and-play«-fähige Code-Einheiten zu erhalten. Es gibt aber eine Reihe von Einsatzbereichen, für die CBD keine oder kaum Bedeutung haben wird, besonders im Bereich Embedded Systems und System-Software. Für betriebswirtschaftliche Systeme aller Couleur aber kann CBD das werden, was OO für technische Systeme schon ist: der schnellere Weg zu flexibleren Applikationen. (Klaus Hofmann zur Linden, Sterling Software/kl) Sterling Software Tel.: 0611/73300 www.sterling.com NT Magazin 1/2000 29 ➧ Der Grundgedanke komponentenbasierter Software ist heute die Kombination in sich geschlossener Software-Bausteine unterschiedlicher Herkunft, die unter Nutzung einer gemeinsamen Infrastruktur maßgeschneiderte Applikationen bilden – Weiterentwicklung der Objektorientierung. Unterschiedlicher Herkunft heißt aber nicht nur gekauft oder selbst entwickelt, sondern kann auch die Kapselung eines Teils einer »Alt«-Anwendung bedeuten. In der Terminologie des Anbieters Sterling Software – federführend in vielen CBD-Standardisierungsgremien – bedeutet der Begriff »Komponente« die Definition von Schnittstellen und die Festschreibung der Dienste, die die Komponenten mit anderen austauschen soll. Entscheidende Voraussetzung ist, daß die gewünschte Applikation in der Architektur intelligent in Komponenten zerteilt wurde. Damit können diese entweder durch bereits vorhandene oder gekaufte Software-Teile implementiert werden oder aber in nachfolgenden Projekten wiederverwendet werden. Die Art der Implementierung der Komponente PRAXIS Komponentenmodelle im Vergleich Hohe Produktivität durch EJB? Enterprise JavaBeans (EJB) gelten heute als zukunftsweisend für den plattformunabhängigen Betrieb von Applikationen. Wie sieht aber die Realität aus? Ist die Standardisierung schon weit genug vorangeschritten, damit die EJB-Technologie tatsächlich als ausgereift bezeichnet werden kann? Gerade wurde die Verschmelzung von Java- und Corba-Technologien begonnen. Auch wenn sich Microsoft noch ziert, könnte doch demnächst eine Öffnung der proprietären DCOM-/COM-Architektur anstehen. Von Dr. Friedrich Schanda* I m Bereich der Lösungen für geschäftskritische Anwendungen gelten schon seit gut zwei Jahrzehnten Wiederverwendbarkeit von (Programm-)Code, Bereitstellung austauschbarer Software-Bausteine und die Applikationsentwicklung durch die Zusammenstellung mehrerer Teile als die Strategie für die wirtschaftliche Produktion von Software. Als Weg zur Umsetzung dieser Prinzipien wird die objektorientierte Programmierung (OO) stellenweise noch diskutiert, aber in einigen Unternehmen schon vermehrt für kritische Anwendungen eingesetzt. In komplexen, plattformübergreifenden Busineßanwendungen scheitert die Umsetzung der genannten Prinzipien indes häufig. Die Idee, Software wie Industriegüter zu produzieren, ist eng mit Komponentenmodellen verknüpft. Software-Komponenten nehmen darin die gleiche Rolle ein wie etwa Komponenten im Autobau: Dort werden Autos heute aus zugelieferten Komponenten assembliert. Damit das gleiche auch mit Software funktioniert, müssen Schnittstellen – also APIs und Protokolle – standardisiert werden. Diese Standards sind dann von allen strikt einzuhalten. Komponentenmodelle und Frame- works für Programmierer sind also nicht unabhängig voneinander. Es sind derzeit im wesentlichen drei Komponentenmodelle in der Diskussion: COM von Microsoft, CCM (das CORBA Component Model) und EJB (Enterprise JavaBeans). Nachfolgend werden nur Komponentenmodelle betrachtet, die für die Entwicklung von Server-Komponenten geeignet sind. Das Komponentenmodell für Server In der Java-Welt gibt es zwei Komponentenmodelle: JavaBeans, geschaffen und geeignet für Client-Komponenten – in gewisser Weise das Java-Pendant zu COM – und Enterprise JavaBeans. Enterprise JavaBeans ergänzen das bisherige Client-seitige JavaBeans-Modell und bilden das Server-seitige Java-Komponentenmodell. EJB sollen insbesondere dem Entwickler die schnelle und sichere Implementierung kritischer Applikationen ermöglichen, und zwar dadurch, daß sehr viel »Low-level«-Komplexität verborgen wird. Enterprise JavaBeans sind dabei auf die Entwicklung und Verteilung von Java-Applikationslogik ausgerichtet, basierend auf einer Multi-Tier Architektur (Abbildung 1). Das Modell folgt dem inzwischen Abbildung 1. Enterprise JavaBeans sind auf die Entwicklung und Verteilung von JavaApplikationslogik ausgerichtet ➧ 30 NT Magazin 1/2000 bewährten Client-/Server-Modell: Präsentation streng entkoppelt von der Applikationslogik, diese wiederum streng entkoppelt vom Datenmanagement. Die EJB-Spezifikation ist für die mittlere Ebene, die »middle-tier«, relevant. Sie muß somit die Schnittstellen und Protokolle sowohl zur Präsentationsschicht (Client) als auch zur Datenmanagementschicht enthalten. Enterprise JavaBeans sind zugänglich für Clients, die auf unterschiedlichen Standards beruhen: HTML, Java, CORBA und ActiveX. Die JDBC- (Java Database Access-)Technologie deckt die Datenmanagementschicht ab. Dies – kombiniert mit der Plattformunabhängigkeit der Applikationskomponenten (»write once – run everywhere«) erzeugt eine hochgradige Flexibilität für Anwendungsentwickler und Nutzer. Sun Microsystems hat ein Set standardisierter Programmierschnittstellen (Standard-APIs) veröffentlicht, das derzeit in der Release 1.0 seit Juli 1998 vorliegt. Dieses API definiert exakt die wichtigen Schnittstellen zu Transaktions-, Naming- und PersistenceServices, die für Server-seitige Komponenten von Anwendungen absolut notwendig sind. Absolut notwendig deshalb, weil zum Beispiel eine E-Commerce-Lösung nicht ohne die Gewährleistung von Transaktionen, Sicherheit und Skalierbarkeit denkbar ist. Die Idee hinter der Spezifikation der Enterprise-Java-APIs ist einfach, die Realisierung sicher nicht. Jede heute in einem größeren Unternehmen vorhandene Applikationsplattform besitzt ihre eigenen Naming-, Messaging-, Transaktions- und Datenzugriffsdienste. Die Enterprise-JavaAPI-Spezifikation legt darüber eine neutrale Schicht, die den Entwickler von den spezifischen APIs entkoppelt. Applikationen erreichen damit eine neue Qualität in bezug auf Portabilität. Nicht nur der Sourcecode wird portabel, sondern auch das Laufzeitobjekt, da ja alle benötigten Infrastrukturdienste von einem Enterprise-JavaAPI konformen Server angeboten werden. PRAXIS Für die Entwicklung von Enterprise JavaBeans existieren heute bereits komfortable Tools. Aufgrund der Trennung in Schichten, »weiß« eine produzierte Komponente zunächst noch nicht, auf welcher Plattform sie konkret laufen wird. Diese Information wird erst dann relevant, wenn die Komponente installiert wird. Wie sieht nun die erforderliche Laufzeitumgebung aus? Die erste Schicht ist der EJB-Container, der die Ausführung der Applikationskomponente übernimmt (siehe auch Abbildung 2). Der Container allociert einen Prozeß oder Thread, steuert alle Ressourcen für die Komponente und kümmert sich um die Interaktion mit der Außenwelt. Der Container stellt auch Dienste wie LifecycleManagement, implizite Transaktionskontrolle, Persistenz-Management sowie transparente Datenverteilungs- und Sicherheitsdienste bereit. Der EJB-Server bildet die nächste Schicht. Er stellt dabei mindestens einen EJB-Container für die Beans zur Verfügung. Bei konsequent objektorientiert aufgebauten Anwendungen, deren Aufgabenstellung mit klassischen, transaktionsorientierten (OLTP-)Applikationen vergleichbar ist, ergeben sich ganz neue Problemstellungen. Das Pendant zum Objekt ist in der OLTP-Anwendung ein Service oder eine Funktion, die ohne Gedächtnis – »stateless« – ist. Zustandsänderungen werden durch Update in einem Datenbanksystem realisiert. Das OO-Modellen zugrundeliegende Konzept arbeitet mit Objekten, die über ein Gedächtnis verfügen – sie sind »stateful«. Ein solches Objekt enthält die Daten, auf denen die Methoden operieren. Eine Instanz in dem EJB-Server muß sich also um die Persistenz von Objekten kümmern, und zwar so effizient, daß das Antwortzeitverhalten von klassischen OLTP-Anwendungen erreicht wird. Das EJBKomponentenmodell bietet hierfür zwei Arten von Beans: »Session Beans« und »Entity Beans«. Session Beans entsprechen in ihren Eigenschaften am ehesten den Services/Funktionen in einer OLTP-Anwendung. Sie sind typischerweise stateless und kurzlebig. Entity Beans entsprechen eher dem Datenbankmodell. Sie sind stateful, transaktionorientiert und können langlebig sein. Ein Session Bean bildet die erste Kontaktstelle eines Clients in einer Anwendung, während der Zugriff auf das Datenmanagement über ein Entity Bean er- folgt. Entity Beans sind in der EJB-1.0-Spezifikation als optional gekennzeichnet. Für große Anwendungen sind sie aber sehr wichtig, weil nur so die Dauerhaftigkeit und Integrität der Anwendungsdaten vernünftig gewährleistet werden kann. Der- Objekt namens Deployment Descriptor (DD) und zwei weitere Schnittstellen: Home und Remote Interface. Der DD enthält alle für Installation und Betrieb des Enterprise JavaBean notwendigen Einstellungen in Form von Deklarationen. Abbildung 2. Für die erforderliche Laufzeitumgebung übernimmt der EJB-Container die Ausführung der Applikationskomponente zeit stellt BEA Weblogic Server Entity Beans in einer für die Produktion geeigneten Implementierung zur Verfügung. Die Demarkation von Transaktionen ist grundsätzlich offen, sie kann über öffentliche und proprietäre APIs erfolgen. Um die optimale Wiederverwendbarkeit von Code sicherzustellen, ist ein öffentliches API vorzuziehen. Dafür bietet sich die entsprechende Java-Schnittstelle aus der EJBSpezifikation an. Dieses API kann Transaktionen starten, Beans in Transaktionen einbinden, Transaktionen beenden oder zurückrollen. Die Art des Transaktionsmanagements bestimmen die verfügbaren Java-Transaktionsdienste (JTS). JTS entspricht im übrigen dem Java Binding der von der Object Management Group (OMG) definierten Object Transaction Services (OTS) aus der CORBA-Spezifikation. Sollen beispielsweise in einer Anwendung zwei oder mehr Ressource-Manager – Datenbanken – koordiniert werden, muß ein Transaktionsmonitor wie BEA Tuxedo hinter dem JTS stehen. Wichtig ist, daß der Anwendungsentwickler beim Einsatz des EJB-Modells keinerlei Transaktionscode schreiben muß. Vielmehr beschreibt er – per Deklaration – das gewünschte Verhalten des Bean zur Laufzeit. Den Rest erledigen der EJB-Container und der EJB-Server. Enterprise Javabeans werden in Form sogenannter JAR-Dateien (Wortspiel: Java Archive und jar = Topf) geliefert. Neben der Bean-Komponente umfassen diese ein Das CORBA-Komponentenmodell war bis vor kurzem noch nicht exakt definiert. Um dieses möglichst interoperabel mit Enterprise-Java-Standards zu gestalten, möchte eine Initiative von zehn Firmen – darunter BEA Systems, IBM und Oracle – beide Standards zusammenführen. Mit der vorgeschlagenen endgültigen Revision der Component-Model-Spezifikation wird es möglich, Applikationen zu entwickeln, die aus CORBA-Komponenten – in CORBA-Komponenten-Servern – und EJBs – in EJB Servern – bestehen. Diese Komponenten können synchron und asynchron über Object Request Broker kommunizieren. Besagte Spezifikation geht sogar noch darüber hinaus: CORBA-Server sollen einesteils für EJBs gleichberechtigt mit CORBA-Komponenten als Host fungieren, und Standard-EJB-Server sollen andererseits CORBA-Komponenten beheimaten können. Unter dem Strich verhält sich also eine CORBA-Komponente wie ein Enterprise JavaBean. CORBA- und EnterpriseJavaBean-Technologien könnten so tatsächlich verschmelzen. Es gibt nicht das CORBA- oder das Java-Thema, Integration findet auf der Client- und Server-Seite statt. Die eingangs gestellte Frage nach der Realisierbarkeit größerer Produktivität durch Javabeans läßt sich bejahen. (kl) * Dr. Friedrich Schanda ist Leiter Sales Support in Zentraleuropa bei BEA Systems. NT Magazin 1/2000 31 ➧ Entwicklung und Betrieb von EJB PRAXIS Tips & Tricks: Fragen an den NT-Spezialisten Aus der Trickkiste Von Bob Chronister Frage: Auf meinem Notebook-Computer habe ich eine Adaptec-Karte SlimSCSI APA-1460 installiert. Sind denn SCSI-CDROM-Laufwerke weiterhin verfügbar? Bob: Angesichts der Verfügbarkeit von SCSI-PC-Karten und Cardbus-Karten sollte man eigentlich annehmen, daß auch SCSICD-ROM-Laufwerke vielfältig verfügbar sind. Wenn Sie jedoch das Internet sorgfältig durchsuchen, werden Sie nur einige wenige verfügbare SCSI-CD-ROM-Laufwerke finden. Bestimmt werden CD-ROMLaufwerke in Zukunft mit dem Universal Serial Bus (USB) arbeiten. Behalten Sie jedoch Ihre Karte. Denn wer weiß, wohin die Entwicklung geht? Frage: Einer Workstation unter Windows NT 4.0 mit Service Pack 4 (SP4) wurde gerade Netzwerkfunktionalität hinzugefügt. Beim Neustart wurde die Meldung angezeigt, daß der Server-Dienst wegen Mangels an ausreichendem Speicherplatz nicht ausgeführt werden kann. Was ist schief gelaufen? Bob: Um Ihr Szenario nachzuvollziehen, installierten wir die Netzwerkfunktionen auf einem Notebook-Computer Hitachi Traveler 600. Aus den dabei gemachten Erfahrungen läßt sich schließen, daß Sie inkompatible Dateien haben. Zum Beispiel lief die Installation der SlimSCSI-Karte von Adaptec nicht problemlos. Als der Hitachi in den Suspend-Modus versetzt wurde, stellte sich heraus, daß der SlimSCSI-Treiber den Spezifikationen des Advanced Power Managements (APM) 2.0 nicht entsprach und Dateibeschädigungen verursachen konnte. Sie können das Problem aber leicht durch eine erneute Installation von SP4 lösen. Frage: Man hört viel von Fibre Channel Arbitrated Loop (FC-AL). Warum wird »Fibre« so geschrieben und welche Konzepte stehen hinter FC-AL? Bob: ANSI entwickelte die Fibre-Channel-Architektur ursprünglich zur Verwendung mit Lichtwellenleiterkabeln (fiber- ➧ 32 NT Magazin 1/2000 optic cable). Als ANSI den Standard zur Unterstützung von Kupferverkabelung änderte, benannte ein ISO-Sonderausschuß die Technologie in »Fibre-Channel« um, um die Assoziation der Technologie mit dem »fiber-optic cable« zu verringern. Diese Begründung steht zwar auf schwachen Füßen, die Terminologie hat sich jedoch eingebürgert. Fibre Channel bietet einen auf SCSI basierenden Befehlssatz, der mit einer Gbps-Datentransferschnittstelle konfiguriert wird und auch mit dem IP-Transportprotokoll in Beziehung steht. Diese Konfiguration ermöglicht die Kombination schneller E/A-Einrichtungen mit Netzwerkfunktionalität. Anders als konventionelle Netzwerkprotokolle arbeitet Fibre Channel mit Leitungen, die über Entfernungen bis zu zehn Kilometer Verbindungen herstellen können. Dieser Entfernungszuwachs bedeutet eine Revolution für die LANKonzeption. ANSI hat Fibre Channel mit einem Protokoll der ISO-Level-1-MAC-Schicht (MAC – Media Access Protocol) ausgestattet, über das jedes Protokoll der ISO-Level-2-Schicht ausgeführt werden kann. Für die meisten Netzwerkstapel (Stacks) wird ein Datagramm oder Datenpaket einfach auf die Fibre-Channel-Sequenz abgebildet. Der asynchrone Transfermodus (Asynchronous Transfer Mode – ATM), IP und SCSI werden sämtlich auf das Protokoll der Fibre-Channel-Schicht abgebildet. Schon früh in der Entwicklung von Fibre Channel legte ANSI verschiedene Topologien fest, zu denen zum Beispiel Fabric (Gewebe), Point to Point (Punkt-zuPunkt) und Arbitrated Loop (Vermittelte Leitungsschleife) gehören. Die mit dem geringsten Kostenaufwand zu implementierende Topologie war die Leitungsschleife Arbitrated Loop. Diese Schleife wird an zwei Stellen an der Rückseite jedes Computers angeschlossen, um Daten schnell von Gerät zu Gerät zu übertragen. Die Kommunikation hängt ausschließlich von den dazwischenliegenden Geräten ab. Dieser Aufbau birgt offensichtlich eine wichtige Einschränkung: Wenn ein Knoten ausfällt, kann die gesamte FC-AL-Leitung ausfallen. Um dies zu verhindern, können Sie Anschlußumgehungsleitungen (Port Bypass Circuits – PBCs) einsetzen, um den Knoten zu umgehen bzw. ihn elektronisch aus der Leitungsschleife herauszunehmen. Ein Vorteil von FC-AL liegt darin, daß es bis zu 126 Knoten (z.B. Festplatten oder andere Computer) an einer Leitungsschleife unterstützen kann. Sie können Redundanz in eine Leitungsschleife einbauen, und Sie können unabhängige Schleifen verbinden. Ein weiterer Vorteil ist die Geschwindigkeit. Eine einzelne AL-Leitung kann Daten mit einer Geschwindigkeit von 100 MBps und eine Doppelleitung mit 200 MBps übertragen. Jedoch erreicht eine wirkliche Umgebung solche absoluten Spitzengeschwindigkeiten nur selten. FC-AL ist ein kommendes Protokoll in der SAN-Umgebung (SAN – Storage Area Network). Die Architektur wird sicherlich bald Eingang in Streaming-Video- und vergleichbare Umgebungen finden. FC-AL besitzt ein großes Potential, so daß Sie Ihr SCSI noch nicht wegwerfen sollten. Weitere Informationen zu FC-AL finden Sie zum Beispiel auf der Web-Site der Fibre Channel Industry Association (FCIA) unter http://www.fibrechannel.com. Frage: Kann man mittels eines Skripts eine automatische Systemsicherung durchführen? Bob: Die folgenden Erläuterungen gehen davon aus, daß Sie mit Windows NT Backup arbeiten. Die Grundprozeduren hinter der lokalen Sicherung und der Sicherung über das Netzwerk hinweg können leicht zu Verwechslungen führen. Die folgende Zeile erstellt eine Sicherung von Laufwerk C: NTBackup Backup C: /D “Sicherungsbeschreibung oder Kommentar” /B /HC:ON /T normal /L “%windir%\logfiles\backup. log” /tape:0 Die erste Option dieser Zeile ruft NTBackup auf und weist das Programm an, Laufwerk C zu sichern. Als nächstes können Sie einen Kommentar zu der Sicherung schreiben. Der Schalter /B gibt an, daß die Registrierung gesichert werden PRAXIS soll, der Schalter /HC:ON aktiviert die Hardware-Komprimierung, der Schalter /T spezifiziert einen normalen Sicherungstyp (d.h., das System sichert alle Dateien), und der darauf folgende Pfad zeigt, daß das Sicherungsprotokoll im Unterverzeichnis logfiles des NT-Verzeichnisses erstellt wird. Der Schalter /tape0 wird angegeben, weil das System mehr als ein Bandlaufwerk besitzt und tape:0 (wie der Registrierung zu entnehmen ist) für die Sicherung ausgewählt ist. Die folgende Zeile richtet eine Sicherung eines freigegebenen Laufwerks auf einem fernen NT-System ein. (Beachten Sie, daß NTBackup nicht zur Sicherung der Registrierung eines fernen Systems verwendet werden kann.) net use Z: \\<workstation-name> \<freigabename><kennwort> /user:<domänenname>\backupuser Wegen der Sicherungsberechtigungen wird hier ein Benutzer namens »backupuser« verwendet. Zu beachten ist, daß in dieser Zeile ein Kennwort angegeben werden muß. NTbackup Backup Z: /A /D <Kommentare> /HC:ON /T normal /L <%windir% \logfiles\backup.log> /tape:0 Der Schalter /A weist das System an, Daten an einen vorhandenen Sicherungsdatenträger (Volume) anzuhängen, falls verfügbar. Mit der folgenden Zeile wird die Verbindung zum freigegebenen Laufwerk Z wieder aufgehoben. net use Z: /delete Kombinieren Sie die Zeilen dieser Beispiele, die Sie benötigen, zu einer BatchDatei und geben Sie ihr zum Beispiel den Namen backup.bat. Mit Hilfe des Befehls At können Sie einen Zeitpunkt für Ihre Sicherung mit Backup.bat terminieren. at \\<maschinenname> 2:00 /Every:Friday <backup.bat> Frage: Wenn ein PDC in einen vorhandenen Domänennamen umbenannt wird, wird dann der umbenannte PDC in die vorhandene Domäne integriert? Funktioniert dieses Verfahren bei einem BDC? Bob: Leider funktioniert das vorgeschlagene Verfahren unter Windows NT 4.0 nicht, auch nicht für einen BDC. Der BDC besitzt dieselbe SID wie der PDC, so daß dieses Verfahren aus dem gleichen Grund fehlschlagen würde wie mit dem PDC: Die SID des PDC bzw. BDC unterscheidet sich von der SID der Domäne, in die Sie versuchen, die Controller einzufügen, selbst wenn der Name identisch ist. Daher können Sie einen vorhandenen Domänen-Controller nur dadurch einer anderen Domäne hinzufügen, daß Sie NT auf diesem Server erneut installieren. Ein Dienstprogramm, das hilfreich sein könnte, ist DC Mover von Fastlane Technologies, das zu DM/Manager gehört. Obgleich das Dienstprogramm die erforderliche erneute Installation eines Domänen-Controllers nicht umgehen kann, er- Abbildung 1. Anzeigen eines fragmentierten Datenträgers in Norton Speed Disk ➧ 34 NT Magazin 1/2000 leichtert es den Prozeß dieser Neuinstallation. DC Mover ermöglicht die Speicherung wichtiger Informationen über den ursprünglichen Domänen-Controller und eine Übertragung dieser Informationen auf dieselbe Maschine nach der erneuten Installation von NT und der Einfügung in die neue Domäne. Die Website von Fastlane finden Sie unter http://www.fast lane.com. Frage: Lassen sich die Pfeile von Verknüpfungssymbolen entfernen? Und können die Untermenüs »Dokumente« und »Favoriten« aus dem Startmenü entfernt werden? Bob: Das Aussehen der Verknüpfungssymbole kann mit dem Dienstprogramm TweakUI geändert werden, das zu Microsoft Powertoys gehört. Die Powertoys für Windows 95 und NT sind auf der amerikanischen Web-Site von Microsoft kostenlos herunterladbar. Zum Ändern des Aussehens konfigurieren Sie die Einstellung für Verknüpfungsüberlagerung (Shortcut overlay) auf der Registerkarte »Explorer« von TweakUI. Sie haben die Auswahl zwischen einem Pfeil (Standardeinstellung), einem dünnen Pfeil, keinem Pfeil oder einem benutzerdefinierten Überlagerungssymbol für Verknüpfungen. Sie können das Untermenü »Dokumente« zwar nicht aus dem Startmenü entfernen, aber Sie können es so ändern, daß das Untermenü nicht angezeigt wird. Das Untermenü »Dokumente« spiegelt den Ordner\Recent im Ordner für das Benutzerprofil des angemeldeten Benutzers wider. Um einen Benutzer daran zu hindern, den Inhalt des Ordners der letzten Dokumente (»Recent«) einzusehen, können Sie den Inhalt löschen und die Zugriffsberechtigungen für den Ordner »Recent« auf »System – Vollzugriff« oder »ERSTELLER-BESITZER – Vollzugriff« o.ä. setzen. Durch diese Maßnahme wird im Endeffekt das Untermenü »Dokumente« versteckt. Das Aussehen des Untermenüs »Favoriten« (das vorhanden ist, wenn Microsoft Internet Explorer (IE) 4.0 oder später und Active Desktop installiert sind) kann über einen Registrierungseintrag direkt gesteuert werden. Wählen Sie den Registrierungsschlüssel HKEY_CURRENT_USER\ Software\Microsoft\Windows\CurrentVersion\Policies\Explorer aus und bearbeiten Sie den Teilschlüssel NoFavorites Menu (bzw. fügen Sie ihn hinzu, falls er nicht bereits vorhanden ist). Setzen Sie PRAXIS den Datentyp auf REG_DWORD, und ändern Sie den Wert des Teilschlüssels vom Standardwert 0 (deaktiviert) in 1 (aktiviert). Frage: Stimmt es, daß NTFS-Laufwerke nicht defragmentiert werden müssen? Abbildung 2. Anzeigen eines defragmentierten Datenträgers in Norton Speed Disk Dateistruktur eines fragmentierten Datenträgers in Norton Speed Disk. Bild 2 zeigt die Dateistruktur eines defragmentierten und optimierten Datenträgers. Beide Defragmentierungsprogramme können als kostenlose Trial-Version von den Web-Seiten der Hersteller heruntergeladen werden. Die Adressen sind http://www.execsoft.co.uk beziehungsweise http://www.symantec.de. (fbi) NT Magazin 1/2000 35 ➧ Bob: Viele Benutzer glauben, daß beim NTFS-Dateisystem keine Fragmentierung auftritt. Die Wahrheit ist, daß NTFS stärker fragmentiert als FAT, insbesondere, wenn die Belegung des Datenträgers sich der 70-Prozent-Marke nähert. Eine solche Fragmentierung wurde von Executive Software und der Norton-Gruppe bei Symantec dokumentiert. Von beiden Firmen gibt es leistungsfähige Programme zur Defragmentierung und Optimierung von NTFS-Datenträgern: Deskeeper 5 von Executive Software und Norton Speed Disk von Symantec. Sie bieten auch die Möglichkeit, bestimmte Dateien an den Anfang der Festplatte zu verlegen, um die Zugriffsgeschwindigkeit auf die Datei zu erhöhen. Darüber hinaus können Sie die CPU-Auslastung steuern. In Bild 1 sehen Sie die SCHWERPUNKT Dokumentenverwaltung und -archivierung Dokumentenmanagement und elektronische Archivierung (IV) Integration statt isolierte Aktenablage Dokumentenmanagement ist keine isolierte Veranstaltung zur Verwaltung der viel zitierten Aktenberge. Lösungen in diesem Umfeld müssen heute mit den operativen Kernprozessen eines Unternehmens wie der Abwicklung des Wareneingangs oder dem Vertrieb von Produktionserzeugnissen eng verzahnt sein. Ohne eine Verknüpfung von betriebswirtschaftlicher Standard-Software und Dokumentenmanagement kommt heute kein Unternehmen mehr aus. Von Dr. Steffen Roller* D ie strategische Bedeutung von Dokumentenmanagementsystemen hat in den letzten Jahren enorm zugenommen. Dies liegt nicht zuletzt daran, daß Unternehmen Dokumente nicht mehr nur als isolierte Dateien ansehen, die bearbeitet, gedruckt und dann vergessen werden, sondern als feste Bestandteile zentraler Geschäftsprozesse in einem Unternehmen. Sei es beim Wareneinkauf oder beim Verkauf von Produkten und Dienstleistungen, immer sind wichtige Informationen mit den eigentlichen Transaktionen verknüpft. Es existieren stets vielfältige Beziehungen zwischen »Begleitpapieren« (Auftragsbestätigungen, Lieferscheinen, Rechnungen etc.), den Arbeitsabläufen, organisatorischen Strukturen eines Unternehmens (Hierarchien) sowie den handelnden Akteuren. Im Kern geht es darum, daß sich eine moderne Dokumentenmanagement-Software problemlos in bestehende Abläufe und Applikationen integrieren läßt und somit einen effektiven Zugriff auf unternehmensrelevante Informationen gewährleistet. Produkte wie Scanview von Daa basieren auf einer Three-Tier-Architektur (Clients, Datenbank und Applikations-Server) und ersetzen dabei die datenträgerbezogene Dateiablage durch die inhalts- und vorgangsbezogene Dokumentenverwaltung. Für den Anwender steht deshalb der logische Zusammenhang des Dokuments mit den Arbeitsvorgängen im Vordergrund und nicht mehr der Ablageort. Ein Beispiel: Die mit einem Textverarbeitungsprogramm erstellten Dokumente können direkt an das DMS übergeben werden. Dabei wird die Einbindung von Office- und Standardprogrammen in das DMS durch Makros realisiert. Gefragt sind in diesem Zusammenhang auch Schnittstellen zu Lotus Notes/Domino und MS Exchange, um eine Verbindung mit allen wichtigen E-Mail- und Messaging-Systemen sicherzustellen. Ganz wesentlich ist deshalb, daß ein Dokumentenmanagement- und Archivierungssystem über eine leistungsfähige Programmierschnittstelle für Lösungsanbieter verfügt. Mit einem derartigen Interface muß es möglich sein, direkt aus einer Applikation heraus Archivierungsund Recherchefunktionen des DMS zu nutzen. Das DMS tritt dabei nicht als eigenständige Anwendung in Erscheinung, sondern ist integraler Bestandteil der eigentlichen Unternehmensanwendung. Anbindung an ERP-Lösungen für Großunternehmen Bild 1. In allen Bereichen und Abteilungen eines Unternehmens fallen Unterlagen und Schriftstücke an, die sich mit einem Dokumentenmanagementsystem effizient erfassen und verwalten lassen ➧ 36 NT Magazin 1/2000 Beispielhaft für die Integration von DMS- in ERP-Systeme (Enterprise Resource Planning) seien kurz Lösungen für SAP R/3 und die Baanseries von Baan vorgestellt. Zur Anbindung optischer Archive existiert bei SAP R/3 die Schnittstelle SAP Archivelink; sie wird für die Ablage beliebiger Dokumentenarten genutzt, seien es ein- oder ausgehende Schriftstücke oder Drucklisten sowie für den Import aus Dateien. Die meisten DMS-Anbieter unterstützen Archivelink. Bei der Zertifizierung der Archivschnittstelle zu R/3 besteht die Wahl zwischen einer Minimalkonformität und einem umfassenden Leistungsspektrum. Dokumentenverwaltung und -archivierung Die vollwertige SAP-Zertifizierung »for all options« enthält auch die Barcode-Verarbeitung, ein Front-end zur unmittelbaren Erfassung an der Bearbeitungsstelle und die Drucklistenverarbeitung, die in den Minimalanforderungen nicht enthalten sind. Daa hat sich für eine allumfassende Zertifizierung entschieden. Dadurch eignet sich Scanview beispielsweise für alle drei Erfassungsszenarien, die in R/3 vorgesehen sind. Außerdem kann das Dokumentenmanagement- und Archivierungssystem auch unabhängig von R/3 Dokumente archivieren. Beim frühen Erfassen werden Originaldokumente nach Art und Verwaltung klassifiziert und elektronisch über E-Mail oder eine entsprechend implementierte Vorgangssteuerung zu den Sachbearbeitern weitergeleitet. Zusätzlich zur DMS-Lösung hat der Bearbeiter beim gleichzeitigen Erfassen seine R/3-Anwendung aktiviert. In dieser Applikation legt der Benutzer ein neues Dokument an und vergibt Indizes für das zu archivierende Schriftstück. Beim späten Erfassen schließlich wird beispielsweise ein Rechnungsbeleg zwar im Posteingang mit einem Barcode versehen, aber erst erfaßt und archiviert, nachdem die Rechnung konventionell gebucht wurde; externe Belege wandern nach der Bearbeitung zu einer zentralen Stelle, wo sie eingescannt und abgelegt werden. Vergleichbar mit der Einbindung in SAP R/3 existieren auch Verknüpfungen zur betriebswirtschaftlichen Standard-Software Baanseries. Diese ERP-Software bietet eine prozessorientierte Vorgangsbearbeitung in allen Unternehmensbereichen und Abteilungen, eine durchgängige Auftragsverfolgung am Arbeitsplatz sowie ein integriertes Projekt- und Qualitätsmanagement. Integration von Konstruktionsund Verwaltungsdaten SCHWERPUNKT Verfügen Dokumentenmanagementund Archivierungssysteme über offene Schnittstellen, entwickeln sie sich zunehmend als integraler und unverzichtbarer Bestandteil moderner, betriebswirtschaftlicher Gesamtlösungen in Unternehmen aller Größenordnungen. Dokumenten- Eine Stufe unterhalb des Zielmarkts von SAP R/3 positionieren sich ERP-Produkte wie Apertum von BTK oder Navision Financials von Navision. Mit einer Schnittstelle zwischen betriebswirtschaftlichen Lösungen und einem Dokumentenmanagementsystem lassen sich wichtige Daten aus Produktionsplanungssystemen wie etwa Concorde XAL von Damgaard mit der Verwaltung kaufmännischer Dokumente verknüpfen. Für Unternehmen aus der Fertigungsindustrie ist das Produktdatenmanagement, bei dem es um die Verwaltung pro- Bild 3. Da Scanview den vollen Umfang von SAP Archivelink impleduktrelevanter Informa- mentiert, können über diese Schnittstelle alle R/3-Anwendungen tionen wie Konstruktions- die Funktionen des optischen Archivs nutzen zeichnungen geht, von großer Bedeutung. Hier ist ein Connector management erstreckt sich dann von der gefragt, der die vormals bestehende Tren- klassischen Bearbeitung kaufmännischer nung zwischen Dokumenten aus Produk- Schriftstücke und Warenbegleitpapiere tion und Verwaltung aufhebt und Ferti- bis zur Berücksichtigung produktionsrelegungsunternehmen ermöglicht, jederzeit vanter Daten und Unterlagen. In diesem Informationen sowohl zu Aufträgen und Sinne wird DMS zur hochmodernen Bestellungen als auch zu Konstruktions- Schaltzentrale für die Erstellung, die Verplänen abzurufen. Unterschiedliche Do- teilung und den Zugriff auf Dokumente kumente können dann auch zu organisa- aller Art in einem Unternehmen. torischen Einheiten zusammengefaßt Daher wird der Stellenwert von Dokuwerden; dies verbessert nicht nur den mentenmanagementanwendungen für Überblick, sondern vereinfacht auch die Unternehmen weiter zunehmen, denn sie Recherche. bieten eine Lösung, um auf alle Daten Damit stehen technische Zeichnungen, und Dokumente – strukturierte und unbeispielsweise aus dem Bereich Maschi- strukturierte – von einem variablen Client nenbau oder Architektur, ebenso wie kauf- aus mit einer einheitlichen Abfragemögmännische Dokumente lichkeit zuzugreifen. Je mehr die Abfragen über eine einheitliche und inhaltsbezogen sind, also während der durchgängige Systemober- Abfrage nicht die Schlagworte allein, sonfläche schnell zur Verfü- dern auch der Informationsinhalt (Semangung. Ein solcher Connec- tik) geprüft wird, um so mehr kommen tor muß sich weitgehend Anwender in den Bereich des Content-Main die normalen Bedie- nagements. Der Benutzer erhält die vollnungsabläufe einfügen. ständige Kontrolle, inhaltsbezogene AbBei Befehlen wie »Neu«, fragen zu formulieren. Je stärker die Ab»Öffnen«, »Speichern un- fragen themenbezogen sind und damit ter« oder »Beenden« wer- nicht nur die Schlagworte und Inhalte, den die zusätzlichen Archi- sondern auch noch die Beziehung zu anvierungsfunktionen der deren Informationen berücksichtigen, deSchnittstelle automatisch sto mehr kommt der Anwender in den Beaktiviert. Ganz entschei- reich des Knowledge-Managements. (kl) Bild 2. Um Scanview auch zur Verwaltung von AutoCAD-Zeichnun- dend ist dabei der bidirekgen zu nutzen, wird mit dem AutoCAD-Connector die Möglichkeit tionale Datenaustausch * Dr. Steffen Roller ist Entwicklungsleiter bei eines bidirektionalen Datenaustausches zwischen beiden Program- zwischen CAD-Software der daa Systemhaus AG in Hügelsheim bei und DMS-Lösung. men geschaffen Baden-Baden. 37 ➧ NT Magazin 1/2000 SCHWERPUNKT Dokumentenverwaltung und -archivierung Mit XML gewinnt EDIFACT an Flexibilität und Marktakzeptanz XML hilft EDIFACT auf die Sprünge Es wird immer wichtiger, Daten auf einfache Weise weltweit auszutauschen, um Anwendungen und Geschäftsprozesse unternehmensweit zu integrieren. Mangelnde Flexibilität und hohe Kosten haben bislang jedoch eine weite Verbreitung des Austauschstandards EDIFACT verhindert. Die Popularität der Metasprache XML könnte EDIFACT jetzt zum Durchbruch verhelfen. Von Heike Bathe und Frank Beer* G eschäftsprozesse hören nicht am Werkstor auf – sie beinhalten meist auch die Kommunikation mit anderen Firmen. Vor allem in der Industrie, aber auch im Handel hat man schnell erkannt, daß in dieser Busineß-zu-Busineß-Kommunikation ein hohes Rationalisierungspotential steckt. Der Arbeitsaufwand läßt sich enorm reduzieren, wenn zum Beispiel Bestellungen, Lieferscheine, Rechnungen und andere Dokumente aus der EDV des Geschäftspartners direkt in die eigene Software übertragen werden. Grundsätzlich läßt sich EDI (Electronic Data Interchange) in zwei unterschiedliche Prozesse unterteilen: Zum einen der Konvertierungsprozeß, in welchem die Daten von einem Inhouse-Format in das Übertragungsformat übersetzt werden oder umgekehrt. Zum anderen ist dies der Kommunikationsprozeß, in dem die Daten über Telekommunikationsnetze vom Sender zum Empfänger übertragen werden. Von einem EDI-System werden diese beiden Teilprozesse in einem vollautomatischen Ablauf zu einem Gesamtprozeß integriert. Damit die übertragenen Daten von der Applikation des EDI-Partners vollautomatisch verarbeitet werden, muß auf Links zum Thema Organisationen: BizTalk OASIS RosettaNet DIN NAICS UN/EDIFACTDirectories BTK SAP http://www.unece.org/trade/untdid http://www.apertum.de/germany/product/xml_framework http://www.mysap.com bzw. http://www.sap.com XML: Allgemein Software Einführung Tools http://www.xmlinfo.com http://www.xmlsoftware.com http://msdn.microsoft.com/xml/XMLGuide http://www.developer.com/directories/pages/dir.xml.html http://www.biztalk.org http://www.xml.org http://www.rosettanet.org http://www.din.de http://www.naics.com der Seite des EDI-Partners ebenfalls eine Konvertierung in das jeweilige InhouseFormat des Partners eingesetzt werden (Abbildung 1). Dieser Konvertierungsaufwand war durch die verwendeten proprietären Formate insbesondere für kleine und mittelständische Unternehmen zu hoch. In einigen Branchen etablierten sich deshalb Standardformate für Standardgeschäftsvorfälle. Durch deren ständige inhaltliche Weiterentwicklung in verschiedenen Gremien entstand eine Vielzahl von Formaten Abbildung 1. Klassisches EDI (Electronic Data Interchange) am Beispiel EDIFACT ➧ 38 NT Magazin 1/2000 und Versionen, die der Standardisierungsidee entgegenstanden. Licht in den Formatedschungel brachte 1990 die UNO, als eine erste Fassung des UN/EDIFACT-Datenformats veröffentlicht wurde. Das EDIFACT-Format (EDI for Administration, Commerce and Transport) ist das erste weltweit normierte Datenaustauschformat, das bis jetzt weit über 100 Geschäftsdokumente für Behörden, Handel und Verkehr formuliert. Eine Intention der UN bestand in der inhaltlichen Allgemeingültigkeit. EDIFACT bedient sich dazu einer hierarchischen Dokumentenstruktur mit Nachrichten, Segmentgruppen, Segmenten, Datenelementgruppen und Datenelementen (Abbildung 2). Eine EDIFACT-Nachricht wird umrahmt von Nutzdaten- und Nachrichtenkopfsegmenten. Die Datensegmente sind in einer fest vorgegebenen Reihenfolge und Schachtelung enthalten. Diese Datensegmente unterliegen innerhalb einer Version immer der gleichen Definition – egal, in welcher Nachricht sie verwendet werden. Das NAD-Segment (Name and Address) kommt beispielsweise in fast allen SCHWERPUNKT Dokumentenverwaltung und -archivierung Abbildung 2. Die Struktur einer EDIFACT-Nachricht (Beispiel) können entfallen, die Abfolge und die Hierarchie sind jedoch genau festgelegt. Wenn eigene Nachrichtenformate definiert werden sollen, kann man sich zwar an die EDIFACT-Syntax anlehnen. Dennoch erzeugt man damit nur ein proprietäres Format, mit dem Standardwerkzeuge wie ein Konverter nicht unbedingt umgehen können. EDIFACT definiert Syntax und in Teilen die Semantik der Daten – Abfrage, Darstellung und Manipulation sind dagegen nicht festgelegt. Dies hat zur Folge, daß jeder Hersteller von EDI-Anwendungen hierfür eigene Lösungen implementieren muß. Die Interpretation einer EDIFACT-Nachricht beispielsweise nehmen sowohl ein EDIKonverter, eine EDI-to-Paper-Anwendung, sowie verschiedene andere Tools vor. Jede dieser Applikationen benutzt dabei eigene Schemata und Methoden. Dadurch wird der Umgang mit EDIFACT sowie seine Implementation aufwendig. Obwohl EDIFACT heute als Status quo im EDI bezeichnet werden kann, konnte es sich aufgrund dieser Probleme nicht so breit wie erwartet am Markt plazieren. XML stellt die EDI-Landschaft auf den Kopf. Es entsteht eine Infrastruktur, die den Datenaustausch zwischen betriebswirtschaftlicher StandardSoftware insbesondere für kleine und mittelständische Unternehmen via Internet interessant macht. Darum unterstützen einige innovative ERPHersteller (ERP = Enterprise Resource Planning) wie Abbildung 3. Enterprise Application Integration mit XML SAP und Apertum XML schon heute. Im Gegensatz zu EDIFACT besitzt XML keine Busineß-Semantik – die Inhalte werden erst in XML formuliert. XML ist nicht nur ein Datenformat, sondern vielmehr eine Metasprache. XML beschreibt also die formale Struktur des Dokuments und organisiert dessen Aufbau. Dieser Aufbau folgt gewissen Grundmustern, den Dokumenttyp-Definitionen oder kurz DTDs. Eine DTD definiert eine erlaubte Dokumentenstruktur, das heißt notwendige Elemente, deren Häufigkeit im Dokument und die Abhängigkeit zwischen Elementen. Über eine DTD wird also gewährleistet, daß in dem XML-Dokument nur genau ein Rechnungsdatum erscheint, aber beliebig viele Positionen. Für die Darstellung oder Verarbeitung ist eine DTD jedoch nicht notwendig. Diese allgemeingültigen Definitionen erlauben es den Programmierern, kompatible Werkzeuge zu entwickeln, ohne die Struktur und den Inhalt der Dokumente zu kennen. In heute üblichen IT-Infrastrukturen existieren in der Regel unterschiedliche Anwendungen verschiedener Hersteller innerhalb eines Unternehmens. Hier werden wie beim EDI Schnittstellen benötigt, um Daten zwischen den Anwendungen auszutauschen. Meist existieren auch hier proprietäre Schnittstellen, die aufwendig aufeinander abgestimmt wurden und hoher Pflege bedürfen – administrativ, aber auch z.B. beim Upgrade einer Applikation. XML bietet sich hier als Technik geradezu an: Über XSL kann man verschiedene Sichtweisen der Daten für unterschiedliche Applikationen erzeugen, mit XQL werden Datenmengen selektiert, und durch die Web-Fähigkeit werden die Daten nicht nur einfach veröffentlicht, sondern auch mit Informationen anderer Quellen vernetzt. NT Magazin 1/2000 39 ➧ Nachrichtentypen an verschiedenen Stellen vor. Das Segment besteht aus verschiedenen Datenelementgruppen, die eine logische Einheit bilden – zum Beispiel besteht die Identifikation des Beteiligten aus drei Datenelementen: der tatsächlichen ID, der verwendeten Codeliste und der Organisation, welche die Codeliste pflegt. Viele Angaben sind bei EDIFACT optional. Das heißt, daß sich die EDIPartner auf die Elemente einigen müssen, die in der Übertragung tatsächlich verwendet werden. Die Syntax, die Struktur und die Bauelemente sind jedoch vorgegeben. EDIFACT ist also in Grenzen flexibel: Die UNO gibt zwar in sogenannten Directories die Gesamtmenge und die Abfolge der einzelnen Datenelemente vor, die EDI-Partner einigen sich jedoch auf eine Untermenge dieser Elemente – das Subset. Sogar die Erweiterung der Nachrichten um eigene Datensegmente ist möglich – man spricht von Supersets. Auch die Codelisten, auf die Bezug genommen wird, sind flexibel definierbar. Einsparungen werden jedoch nur erzielt, wenn auf Branchen-Subsets – das sind für einzelne Branchen gezielt ausgewählte Untermengen der EDIFACT-Definitionen und vorbereitete Codelisten – zurückgegriffen wird. Das EANCOM-Subset ist ein Beispiel aus dem Bereich des Konsumgüterhandels. EDIFACT erfährt seine Grenzen in der Syntax. Es ist zwar hierarchisch strukturiert, der Aufbau ist allerdings nicht flexibel. Einige Segmente und Datenelemente SCHWERPUNKT Dokumentenverwaltung und -archivierung Auch für die Applikationsentwickler entstehen entscheidende Vorteile: Das Interface für den Zugriff auf XML über das Document Object Model (DOM) wurde vom W3C (World Wide Web Consortium, www.w3.org) standardisiert und ist damit auf allen Plattformen identisch. Auf der Win32-Plattform steht der Internet-Explorer 5 kostenlos als XML-Parser mit DOM-Interface zur Verfügung. Selbst in Skriptsprachen (VBA, Javaskript) läßt sich das Interface des IE5 problemlos einsetzen. Natürlich stehen auch andere Parser zur Verfügung: so zum Beispiel Expat für Netscape 5 und Perl oder der DOM-Level-1-Parser aus dem Java Project X von Sun. Damit wird die Entwicklung XML-fähiger Applikationen wesentlich erleichtert. Der Vorteil liegt auf der Hand: Erzeugt eine Applikation XMLDaten, so läßt sich über XSL ohne Eingriff in die Anwendung praktisch jedes andere Datenformat erzeugen. Diese XSLs können sogar nach einem Upgrade der Quellapplikation noch verwendet werden – zumindest solange der Informationsgehalt nicht reduziert wurde. Ein weiterer großer Vorteil von XML auf der NT-Plattform besteht in der variablen Handhabung. Die Daten können asynchron über MS-MessageQueue (MSMQ) übertragen oder sogar in Datenbanken gehalten werden. Viele Datenbankhersteller haben eine XML-Unterstützung für ihre nächste Version zugesagt (zum Beispiel Microsoft und Oracle) oder bereits implementiert (beispielsweise Poet). XML ermöglicht als Universalformat eine einfache Integration der Anwendungen und damit der Geschäftsprozesse. Diese Integration von Geschäftsabläufen über Applikationsgrenzen hinaus nennt man Enterprise Application Integration, kurz EAI (Abbildung 3). Zu diesem Konzept gehört aber auch die Verwaltung und Steuerung der Kommunikationsprozesse. Erste Tools und Broker sind bereits am Markt – der ERP-Hersteller BTK bietet für seine ApertumProduktpalette bereits einen Business Transaction Server an, der diese Aufgaben übernimmt. Bei Apertum kommt XML deshalb auch für den E-Commerce zum Einsatz – die Abbildung 4. Applikationsintegration über Unternehmensgrenzen Kommunikation vom ERP- hinweg System mit dem WebShop, aber auch EDI erfolgt über XML. ganization for the Advancement of StrucApplikationsintegration muß mit XML tured Information Standards), RosettaNet aber nicht auf das Unternehmen be- und die nationalen und internationalen schränkt bleiben. Die Webfähigkeit von Normungsgremien und IndustrieverbänXML ermöglicht es, eine organisations- de arbeiten an Definitionen zu XML-Dokuübergreifende Integration zu verwirklichen. menten und Codelisten. Mehrere ERP-Hersteller haben bereits die Mit BizTalk ist der erste große Schritt zur Formate für ihre XML-Schnittstelle auf glo- Applikationsintegration getan: Es gibt zenbalen Repositories bereitgestellt. Eine zen- trale Server mit XML-Schemata, gegen die trale Rolle spielt hierbei der BizTalk-Server eigene Formate gemappt und erzeugte www.biztalk.org. Dieses Web-Portal dient Dateien validiert werden können. Augenneben der Bereitstellung der Formate blicklich fehlt jedoch ein zentral gepflegauch zum Know-how-Austausch und zur ter inhaltlicher Standard, an dem sich die Diskussion über BizTalk-Inhalte – dem Biz- Hersteller orientieren können. Nachdem Talk-Framework. Das BizTalk-Framework BizTalk, OASIS und NAICS (North America von Microsoft enthält den Design-Guide – Industry Classification System) bereits Koalso Richtlinien zur Benutzung von XML operationen anstreben und die OAG und ein Codeset, das einige Tags zur Iden- (Open Applications Group) Anfang Notifikation und zum Routing festlegt. Defi- vember 1999 122 Dokumentenformate auf nitionen für die eigentlichen Dokumente BizTalk veröffentlichte, könnte sich BizTalk sollen aber nun von BizTalk-Mitgliedern bereits in naher Zukunft auch hier zur allund Kooperationspartnern ausgearbeitet gemein akzeptierten Plattform entund eingebracht werden. Die genaue Ab- wickeln. grenzung, wer was definiert, muß sich Die meisten dieser Organisationen arnoch erweisen. Auch die OASIS-Group (Or- beiten bereits am nächsten Schritt: die Inhalte der klassischen EDI-Formate in XML zu formulieren und diese XML-Schemata DIN-Entwurf für EDI per XML zu veröffentlichen. In Deutschland beMit Ausgabedatum September 1999 wurde beim DIN Deutsches Institut für Norschäftigt sich der Normenausschuß Büromung der Norm-Entwurf DIN 16557-4 veröffentlicht. Er stellt »Regeln zur Auszeichwesen des DIN an einer Übertragung der nung von UN/EDIFACT-Übertragungsstrukturen mit der Extensible Markup Language UN/EDIFACT-Semantik nach XML (siehe Ka(XML) unter Einsatz von Document Type Definitions (DTDs)« auf und gibt Beispiele für sten »DIN-Entwurf für EDI per XML«). Soderen Implementierung. Zweck der Norm ist es, die über Jahre erarbeitete und bebald diese Normung zur Verfügung steht, währte Semantik von UN/EDIFACT – und damit das dort gesammelte Wissen über Gekönnen ERP-Hersteller eigene Subsets dieschäftsprozesse – in XML verfügbar zu machen. Inhaltlich beschreibt der Normentwurf die 1:1-Überführung einer konkreten EDIser Norm für die Busineß-to-Busineß-KomFACT-Übertragungsstruktur, d.h., nur die reinen Bewegungsdaten werden ausgemunikation anbieten. XML wird also nicht zeichnet. Verzeichnisorientierte Informationen wie etwa Status und Wiederholfakto– wie vielerort vernommen – EDI ablösen, ren sowie implementierungsorientierte Informationen aus den sogenannten MIGs sondern vielmehr dem EDI neuen (Message Implementation Guides) sind nicht Bestandteil der Norm. Auf einer Sitzung Schwung geben. Nicht zuletzt durch den des verantwortlichen Arbeitsausschusses wurden bereits im Oktober Aktivitäten und E-Commerce-Boom. (fbi) Maßnahmen zur weiteren Bearbeitung des Normentwurfs ergriffen. (Bernd Bösler/fbi) Interessierte erhalten nähere Informationen über: Normenausschuß Bürowesen (NBü) im DIN, Bernd Bösler, 10772 Berlin, Tel. (0 30) 26 01-24 88, E-Mail: boesler @nbue.din.de. ➧ 40 NT Magazin 1/2000 * Heike Bathe und Frank Beer arbeiten im E-Commerce-Geschäftsfeld der BTK Software & Consulting AG in Gilching SCHWERPUNKT Dokumentenverwaltung und -archivierung Dokumente effizienter verwalten und archivieren Workflow-System mit Langzeitgedächtnis Um elektronisches Dokumentenmanagement sowie EDV-gestützte Archivierung bestmöglich zu nutzen, muß man diese Aufgaben nahtlos in die Geschäftsprozesse des Unternehmens einbinden. Die dazu nötigen Workflow-Systeme sollten allerdings entsprechend flexibel und bedienungsfreundlich sein und zudem die bereits vorhandenen Ressourcen perfekt nützen. F ür die Wettbewerbsfähigkeit eines Unternehmens ist es unerläßlich, daß man jederzeit sofort auf alle geschäftlich relevanten Informationen zugreifen und diese miteinander aussagekräftig verknüpfen kann. Nur so ist es möglich, rasch auf aktuelle Marktgegebenheiten zu reagieren. Dabei gilt es einerseits, all diese Informationen entsprechend den Geschäftsprozessen strukturiert und lückenlos zu erfassen und andererseits mit Hilfe von leistungsfähigen Systemen den jeweils zuständigen Instanzen im Unternehmen rechtzeitig zur Bearbeitung bereitzustellen – also beispielsweise vom Rechnungseingang bis zur revisionssicheren Archivierung. Das ist um so schwieriger und aufwendiger, je größer die Informationsmenge wird und je mehr Zwischenschritte die Abwicklung eines Geschäftsvorgangs erfordert. Vor allem aber müssen solche Arbeitsabläufe auch dann reibungslos funktionieren, wenn viele Personen bzw. Instanzen daran beteiligt und diese obendrein unternehmensweit verteilt sind. Das bedeutet: Es gilt nicht nur organisatorische Hürden zu bewältigen, sondern – z.B. bei Firmen mit weltweit verteilten Zweigniederlassungen – auch räumliche Distanzen zu überwinden und Zeitverschiebungen zu berücksichtigen. Als ideale Werkzeuge für die Automatisierung von Geschäftsprozessen im Bereich von Management und Verwaltung haben sich Workflow-Systeme zunehmend bewährt. So wuchs in den vergangenen drei Jahren der Markt für WorkflowSysteme allein in Deutschland jährlich um Abbildung 1. Möglichkeiten zur statistischen Auswertung der bearbeiteten Geschäftsprozesse liefert das Modul Powerwork Control 30 bis 40 Prozent. Workflow-Systeme sind eine wesentliche Voraussetzung für die effiziente Dokumentenverwaltung und Archivierung. Was Workflow-Lösungen bieten sollten Will man mit Workflow-Systemen Geschäftsprozesse wirkungsvoll rationalisieren, straffen und beschleunigen, müssen sie einfach zu handhaben sein, und man muß sie flexibel den Erfordernissen der jeweiligen Abläufe anpassen können. Einfache Handhabung und leichte Erlernbarkeit lassen sich am ehesten erreichen, wenn man das Workflow-System in Windowsbasierende Systemumgebungen und Messaging-Plattformen wie beispielsweise Microsoft Exchange und Outlook integrieren kann. In 95 Prozent aller Unternehmen sind ohnehin bereits Microsoft-Basistechnologien vorinstalliert. Durch die Nutzung bestehender DV-Ressourcen verringern sich überdies auch die Anschaffungs- und Betriebskosten. Für die Unterstützung von Anwendungen wie Dokumentenmanagement und Archivierungsaufgaben sind allerdings spezielle Schnittstellen nötig. Ein gutes Beispiel hierfür gibt »Powerwork« der Kemptener PC Konzepte – seit sechs Jahren auf dem Markt und in unterschiedlichen Einsatzfeldern bewährt. Als Client-/ Server-gestützte Applikation ermöglicht die Softwarwe maßgeschneiderte Lösungen, in denen verschiedene Systeme wie DMS und Archivierung sowie Fax- und betriebswirtschaftliche Anwendungen zusammenarbeiten. Dabei wird auf Microsoft Windows aufgesetzt, was eine bedienungsfreundliche Benutzeroberfläche ermöglicht. Zur Verteilung und Übermittlung der Vorgänge nutzt dieses Workflow-Sy- NT Magazin 1/2000 41 ➧ Von Michael Cybala* SCHWERPUNKT stem die Messaging-Plattform Exchange sowie Outlook – der Endanwender arbeitet folglich in seiner vertrauten MS-OfficeWelt. Der Aufbau von Powerwork Powerwork besteht aus mehreren Modulen, mit denen die Geschäftsprozesse definiert, gesteuert, kontrolliert und ausgewertet werden. Mit dem PowerworkClient erfolgt die Bearbeitung aller Workflow-Vorgänge. Er läuft zusammen mit dem Microsoft-Exchange-Client lokal auf jedem Powerwork-Arbeitsplatz und stellt dem Benutzer sämtliche Standardfunktionen bereit, die zur Vorgangsbearbeitung nötig sind. Durch die Verwendung der gewohnten Office-Umgebung genügen für die Einarbeitung wenige Stunden. Die Server-Module: ◆ Die exakte Abbildung der Geschäftsprozesse in Form von Workflow-Vorgängen ermöglicht der Powerwork-Designer. Mit ihm lassen sich die entsprechenden Schritte grafisch darstellen und Geschäftsvor- Dokumentenverwaltung und -archivierung der Unternehmensstruktur erfolgt automatisch in Echtzeit. Das sorgt für rasche Reaktionszeiten und hohe Flexibilität. ◆ Zuständig für die Steuerung und Verwaltung aller Vorgänge innerhalb des Workflow-Systems ist die Powerwork-Engine. Diese entscheidet, wie ein Vorgang weitergeleitet werden muß. Dabei greift die Engine auf die in einer Datenbank (z.B. Microsoft SQL Server, Oracle) hinterlegte Organisationsstruktur sowie auf die für diesen Prozeß definierten Business Rules zu. Das garantiert höchste Betriebssicherheit. ◆ Möglichkeiten zur differenzierten statistischen Analyse und Auswertung der in Powerwork bearbeiteten Geschäftsprozesse liefert das Modul Powerwork Control. Dies erleichtert die Erfolgskontrolle, hilft weitere Optimierungspotentiale für den Geschäftsprozeß zu erkennen, und unterstützt bei der Planung. Aus externen Anwendungen heraus (z.B. Excel, Word) oder von externen Arbeitsplätzen – auch via Internet oder über Remote-Verbindungen – lassen sich ebenfalls automatisch Abbildung 2. Die Abbildung der Geschäftsprozesse in Form von Workflow-Vorgängen ermöglicht der Powerwork-Designer gänge einfach definieren und umgestalten. ◆ Um Powerwork genau auf die spezifischen Erfordernisse des Unternehmens anzupassen, gibt es den Powerwork Admin. Über diese »Kommandobrücke« erfolgt die Konfiguration des Workflow-Systems und dessen Zusammenspiel mit dem Microsoft-Exchange-Server. Die Anpassung von Vorgängen an Änderungen ➧ 42 NT Magazin 1/2000 Powerwork-Vorgänge starten. Auch diese Aufgaben übernehmen entsprechende Module. Einsatz in der Dokumentenverwaltung und -archivierung Beim Einsatz von Systemen zur elektronischen Archivierung ist die Unterstützung durch ein Workflow-System, welches auch stark strukturierte und komplexe Geschäftsprozesse bearbeiten kann, von zunehmender Bedeutung. Es lassen sich drei grundsätzliche Anwendungsfälle im Zusammenwirken von Workflow- und Archivierungs-Software unterscheiden: ◆ Der Erstkontakt Unter Verwendung einer entsprechenden Schnittstelle erkennt das System beispielsweise das Eingehen eines Dokuments wie einer Eingangsrechnung im Archiv und übernimmt automatisch die nachfolgende Bearbeitung entsprechend der festgelegten Regeln. In unserem Fall kann der erste Schritt beispielsweise die Weiterleitung an die Buchhaltung und die entsprechende Kostenstelle im Sinne des vorher definierten Controlling-Prozesses sein. Bei Bedarf greift später Powerwork dann wieder auf das Archiv zu und stellt dem Anwender zusätzlich zu den spezifischen Bearbeitungsmasken das entsprechende Dokument oder spezifische Daten daraus über SAP R3 zur Verfügung. Vorteile sind in diesem Zusammenhang kürzere Durchlaufzeiten und eine meßbare finanzielle Optimierung durch die stärkere Ausnutzung von Skontierungen. Eine solche Lösung implementierte PC Konzepte schon für das Unternehmen Compaq. ◆ Der Alltag Ein weiteres Szenario für das Zusammenspiel zwischen DMS und Workflow liefert die Tatsache, daß die Bearbeitung von Geschäftsprozessen ihrerseits Dokumente (z.B. Angebote, Kalkulationen) erzeugt, welche selbstverständlich auch archiviert werden sollten. Powerwork erleichtert durch eine individuelle Verschlagwortung dann die Recherche von relevanten Dokumenten. Erfahrungsgemäß entstehen hier Rationalisierungsgewinne im Zeitmanagement der Mitarbeiter, die von zeitraubenden Routine- und »Wühl«-arbeiten entlastet werden. ◆ Die Nachwelt Außerdem wird die Historie eines Geschäftsprozesses in all seinen Teilschritten und der damit verbundenen Dokumente revisionssicher festgehalten. Die Revisionssicherheit selbst wird von der entsprechenden Archiv-Software garantiert. Damit ist es möglich, einen vor Jahren abgearbeiteten Vorgang detailgenau zu rekonstruieren, ohne an den Leitz-Ordern des Vorgängers verzweifeln zu müssen. Powerwork ist so ausgelegt, daß es mit gängigen Dokumentenmanagement- und Dokumentenverwaltung und -archivierung Archivsystemen zusammenarbeitet. So gibt es Anbindungen zu Scanview, CE Archiv, Easy Archiv/Easy DMS, Documentum oder Asone. Eine Inhouse-Schulung der Kundenbetreuer von PC-Konzepte-Partnern führt die Verquickung von Workflow und Archivsystem auch im Servicebereich weiter. Integration in andere Produkte Das zum derzeit aktuellen Release 3.0 von Powerwork verfügbare »Option Pack 1« bietet ein Client-Objekt-Modell (COM), das die Integrationsmöglichkeiten in andere Produkte zusätzlich erleichtert. Alle Funktionen sowie Daten und Parameter werden über dieses COM-Objekt zur Verfügung gestellt. Beliebige Applikationen wie z.B. Office-Anwendungen, spezielle Kundenanwendungen oder HTML-Seiten im Browser können darauf zugreifen und somit als Front-End für den Anwender benutzt werden. Dies bedeutet, daß innerhalb eines Geschäftsprozesses immer die optimale Anwendung zur Bearbeitung am aktuellen Prozeßschritt zum Einsatz kommen kann. Dahinter – und eben nicht mehr als Anwendung im Vordergrund – arbeitet Powerwork und steuert bzw. überwacht den Ablauf des Prozesses wie immer integriert in Exchange. gert werden können. Dadurch ist Powerwork auch für sehr große unternehmensweite Installationen geeignet. Powerwork soll mit der Markteinführung dieses Option Packs für Windows 2000 zertifiziert sein. Das Leistungsspektrum der PC Konzepte ist auf unternehmensweite WorkflowLösungen ausgerichtet. So werden als Dienstleistungen der 40-Mann-Firma die Bereiche Projektmanagement, ProjektCoaching, Projektimplementierung und Projekttraining angeboten. Zu den Kunden von PC Konzepte gehören unter anderem die Lufthansa, BMW, Deutsche SCHWERPUNKT Post AG, Compaq und die United Bank of Switzerland sowie Stadt- und Gemeindeverwaltungen und Verkehrsbetriebe. Der zertifizierte Solution-Provider unterhält eine strategische Partnerschaft mit Microsoft und bietet Partnerunternehmen durch gezielten Know-how-Transfer in Form ausführlicher In-House-Schulungen die Möglichkeit, Powerwork-Anwender mit kurzen Reaktionszeiten direkt vor Ort zu betreuen. (kl) * Michael Cybala ist Head of Sales & Marketing bei der PC Konzepte AG. Sie erreichen ihn unter [email protected] Verbesserungen mit Windows 2000 Der kurz nach dem Release von Windows 2000 (17.2.2000) erhältliche Nachfolger von Option Pack 1 soll eine nochmals verbesserte Administration bringen, indem neue Windows-Funktionalitäten genutzt werden können. Ein Beispiel hierfür ist die Verwendung der Microsoft-Management-Console (MMC). Durch die Einbindung von Powerwork in eine nichtproprietäre also herstellerunabhängige Oberfläche ist für den Administrator ein weiterer Schritt in Richtung einer arbeitsparenden »Software-Zentrale« getan. In die gleiche Richtung geht die Verwendung des Active Directory für Powerwork. In diesem verwaltet der Administrator seine User zukünftig komplett, ohne zwischen verschiedenen SoftwareSystemen andauernd hin und her springen zu müssen. Durch die Umstellung der Engine als NT-Services schließlich soll die Performance und die Skalierbarkeit des Systems um ein Vielfaches gestei- 43 ➧ NT Magazin 1/2000 SCHWERPUNKT Dokumentenverwaltung und -archivierung Datenauslagerung in CD/DVD-Jukeboxen Digitale Aktenschränke Im DMS-Umfeld – zur Datensicherung und -archivierung – haben sich Jukebox-Lösungen als verläßliche und zugleich kostengünstige Massenspeichersubsysteme bewährt. Waren es bisher CD-Jukeboxen, die mit integrierten CD-Brennern und Printern für das gleichzeitige Bedrucken der in der Jukebox geschriebenen CDs zum Einsatz kamen, so sind es zunehmend DVD-RAM (mehrfach beschreibbar) und DVD-R (einmal beschreibbar) basierte Jukebox-Systeme, die als »nearline« Speicherstätten für Beleg-, Rechnungs- oder Bildarchive von sich reden machen. M it einem Fassungsvermögen von bis zu 720 beschreibbaren CD/DVD-Medien und konfigurierbar mit bis zu 16 Laufwerken kann eine Jukebox heute eine Speicherkapazität von mehreren Terabyte für die Datenauslagerung und -archivierung zur Verfügung stellen. Auf dem Gebiet der Einrichtung großer CD/DVD-Datenarchive und Integration ganzer Juboxparks für spezifische Applikationen hat sich Incom spezialisiert. Das Bonner Unternehmen hat beispielsweise integrierte Lösungen geschaffen, bei denen gleichzeitig 80 Jukeboxen als »digitale Aktenschränke« dienen und von beliebig vielen Usern über das Unternehmensnetzwerk und ebenso via Intranet oder Internet genutzt werden. Für das Jukebox-Management, die Verwaltung der CD/DVD-Medien in der Jukebox, das Erteilen von User-Zugriffsrechten etc. und natürlich für das Übertragen gewünschter Daten auf die Medien in der Jukebox sind verschiedene professionelle Software-Komplettsysteme verfügbar. Auf NT-Plattformen ermöglicht der »Point-Jukebox-Manager« netzwerkweit gleichzeitiges Lesen und paralleles Schreiben in mehreren Recordern der angesteuerten Jukeboxen. Zugleich unterstützt die PointSoftware gemischt konfigurierte Jukeboxsysteme – mit z.B. integrierten CDROM/CD-R- und DVD-RAM-Laufwerken. Hinsichtlich des CD-Recordings können entweder die Point-Builder-Module oder ECR (Event Controlled Recording) verwendet werden. Mit ECR ist das Brennen von CDs im Netz so einfach wie das Kopieren in ein normales Festplattenverzeichnis. Der eigentliche Recording-Prozeß wird automatisch entsprechend spezifizierter Parameter gestartet (Zeitpunkt, Zeitintervall, Datenmenge). Die Daten werden entweder aus einem allgemeinen Verzeichnis oder aus verschiedenen benutzer- oder applikationsspezifischen Verzeichnissen auf die Medien übertragen. Darüber hinaus können CDs ebenso aus vorbereiteten CD-Images (z.B. HFS oder Unix) erstellt werden. Auch dies kann automatisch erfolgen, sobald die Images in dem spezifizierten Verzeichnis eintreffen. Kommen Jukeboxen mit einem integrierten CD-Printer zum Einsatz, kann den verschiedenen Recording-Jobs eine Datei für den CD-Labeldruck »mitgegeben« werden. In Verbindung mit DVDRAM-Jukeboxen bietet die Point-Lösung ebenso die Möglichkeit des transparenten Lesens und Schreibens wie es von Festplattenzugriffen her bekannt ist. Dabei stellt diese LöFür Jukeboxen mit einem Drucker stößt der Label Creator das sung das gesamte DatenDrucken der erzeugten CD-Label in der Jukebox an ➧ 44 NT Magazin 1/2000 archiv der DVD-RAM-Jukebox unter einem Laufwerksbuchstaben mit den einzelnen DVD-RAM-Medien als Unterverzeichnissen im Netzwerk dar. Selbstverständlich können diese Unterverzeichnisse auch gruppiert werden. Für den Einsatz von JukeboxSystemen als Erweiterung der Festplattenkapazitäten im Unternehmensnetzwerk und die Nutzung von Jukeboxen als Subsystem für beliebige Archivlösungen ist gleichermaßen Smart Archive & Access eine funktionale Storage-Server-Software. Die Smartstor-Lösung zeichnet sich durch zahlreiche Features für das Lesen und Verwalten von CDs/DVDs aus sowie durch die Unterstützung des CD/DVDJukebox-Betriebs für eine Vielzahl von Server-Plattformen wie Windows NT, Netware, Sun Solaris sowie Mac-Clients. Die Pollingund Watermark-Recording-Module von Smart Archive & Access gestatten die automatisierte CD-Produktion. Mit dem »Single Drive Letter Recording« können Anwender unter nur einem Laufwerksbuchstaben sowohl lesend wie auch schreibend auf die Medien in der Jukebox transparent zugreifen. Darüber hinaus kann die WatermarkFunktion verwendet werden, d.h., das automatisierte mengen- oder zeitgesteuerte Übertragen von Daten aus einem definierten Festplattenverzeichnis auf eine oder mehrere Disks in der Jukebox. Wahlweise lassen sich folgende Verfahren anwenden: »Track at Once« (verschiedene Files werden nacheinander auf das Medium geschrieben) oder »Disc at Once« (das Medium wird in einem Zug beschrieben und finalisiert). Für Jukeboxen mit einem Drucker stößt der in die Smart-Software integrierte Label Creator das Drucken der erzeugten CD-Label in der Jukebox an. Die Darstellung des Zielpfads ist auf zwei Arten möglich. Das »Push-Down-File System« stellt alle Medien als Unterverzeichnisse eines Laufwerksbuchstabens dar, wobei der Laufwerksbuchstabe die Jukebox Dokumentenverwaltung und -archivierung repräsentiert. Zum zweiten können die Medien in der Jukebox unter einem Laufwerksbuchstaben als ein großes Volume abgebildet werden (»Aggregate-File-System«). SCHWERPUNKT antwortung. Der via Storeasy neu geschaffene Netzwerkspeicher ist permanent und exklusiv für einzelne Benutzer zugreifbar. Mit dem Administrations-Tool werden in Das »Push-Down-File-System« stellt alle Medien als Unterverzeichnisse eines Laufwerksbuchstabens dar der Jukebox beliebig große Speicherräume eingerichtet und individuell einzelnen Clients als Erweiterung ihres lokalen Festplattenspeichers zur exklusiven Nutzung zugewiesen. Der Administrator definiert hierzu einmalig die Anzahl der Medien in der DVD-RAM Jukebox pro Benutzer und erteilt die entsprechenden Zugriffsrechte. Die Benutzer erhalten die Client-Software, mit der sie ihre Daten in die netzwerkintegrierte Jukebox übertragen und von dort zu jedem Zeitpunkt auch wieder auslesen können. Wird der eigentliche Wert der ungesicherten Client-Daten auf lokalen Platten und im Netz von vielen Unternehmen noch häufig unterschätzt, so werden die von Storeasy gebotenen Vorteile für ein Unternehmen direkt transparent. Der Administrator verwaltet die Ressourcen und die Systemdaten, die Benutzer ihren individuellen Datenpool. Daten und Versionsstände aus noch laufenden oder abgeschlossenen Projekten werden sicher aufbewahrt und stehen für den Langzeitzugriff unmittelbar bereit. Die Verantwortung, einem Datenverlust vorzubeugen, liegt beim Benutzer. Der Systemadministrator muß kein aufwendiges System-Restore heranziehen, um verlorengegangene Daten selektiv zu rekonstruieren. Das spart Zeit und vor allem Kosten. (kl) Incom Tel.: 0228/979770 www.incom-gmbh.de NT Magazin 1/2000 45 ➧ Mit Hilfe des »Variable Packet Writing« können in einem NT-Netzwerk Daten inkrementell per »Drag & Drop« auf CD-/DVD-Medien in der Jukebox gespeichert werden. Beim DVD-Support stützt sich die Smart-Lösung auf den von der OSTA definierten UDF-Standard. Für alle DVD-Technologieanwendungen ist damit – wie für CD-Formate durch den etablierten ISO-9660-Standard – ein hohes Maß an Zukunftssicherheit geboten. Unter anderem soll UDF auch Bestandteil von Windows 2000 sein. Aufsehenerregend ist im Kontext der Datensicherung mittels DVD-RAM-Jukebox-Technologie eine Lösung namens »Storeasy«, die von Incom gemeinsam mit Point Software & Systems entwickelt und auf der DMS in Essen vorgestellt wurde. Für die Sicherung der auf den lokalen Festplatten und im Netzwerk ungesicherten Client-Daten integriert Storeasy bis zu 350 GB zusätzliche Storage-Kapazität in das Unternehmensnetzwerk. Die wesentlichen Systemmodule sind eine DVD-RAMJukebox, ein Server-/Administrator-Tool sowie Client-Software. Die netzwerkintegrierte DVD-RAM-Jukebox ist mit einem, zwei oder drei Schreib-/ Leselaufwerken ausgestattet und faßt je nach Laufwerksbestückung 105, 120 oder 135 wiederbeschreibbare DVD-RAM-Medien à 2,6 GB Speicherkapazität. Anders als klassische Backup-Anwendungen basiert Storeasy auf dem Prinzip der verteilten Ver- SCHWERPUNKT Dokumentenverwaltung und -archivierung Dokumentenmanagement mit SAP-Anbindung Gelungenes Zusammenspiel Fehlender Platz für ein Papierarchiv war der Auslöser beim Sicherheitsspezialisten Bartec, sich für den Einsatz eines Dokumentenmanagementsystems zu entscheiden. Inzwischen ist das DMS über das »Docuware«-Modul »Connect to R/3« in die betriebswirtschaftliche SAP-Lösung integriert. Prozesse sind transparenter geworden, und Mitarbeiter müssen nicht mehr lange im Papierarchiv suchen. Sie können sich dadurch auf die Auftragsbearbeitung konzentrieren. B artec Componenten und Systeme entwickelt und produziert Lösungen für den Explosions-, Schlagwetter-, Umwelt-, Strahlen- und Medienschutz. Das in Bad Mergentheim im Taubertal ansässige Unternehmen hat mehrere Produktionsgesellschaften in Deutschland und Osteuropa und weltweit mehr als 20 eigene Vertriebsgesellschaften sowie über 30 Fachvertretungen. Im Taubertal sind 400 und in Deutschland insgesamt 800 Mitarbeiter beschäftigt, weltweit hat das Unternehmen 1500 Mitarbeiter. Die Angebotspalette des Unternehmens besteht neben Elektrotechnik, Elektronik und Feinmecha- leiter für die DMS-Einführung zuständig war. Bei dem mittelständischen Unternehmen existierte bis zur elektronischen Archivierung die gesamte Belegverwaltung ausschließlich auf Papier, und das mit großem Aufwand: An einigen Arbeitsplätzen wurden Akten zusätzlich zur zentralen Ablage redundant vorgehalten, und Mitarbeiter ohne eigenes Archiv hatten oft lange Wege zurückzulegen, um die zentrale Dokumentensammlung aufzusuchen. Ein wesentliches Kriterium bei der DMSAuswahl war die Benutzerfreundlichkeit. Um zu sehen, welche Dokumente in wel- Engineering Service gehört zum angebotenen Leistungsspektrum von Bartec nik aus Engineering-, Service- und Dienstleistungen. Bei der Bartec fiel 1995 die Entscheidung, bis zum Ende des kommenden Jahres in ein neues Gebäude umzuziehen. »Von Anfang an war klar, daß dort kein Platz für ein Archiv mehr vorgesehen sein würde«, so Andreas Greve, Leiter Zentrales Qualitätsmanagement, der als Projekt- ➧ 46 NT Magazin 1/2000 cher Form im Hause vorlagen, wurde im Vorfeld gemeinsam mit einem Berater eine Analyse durchgeführt. Einstieg mit Komplettangebot Für die ursprüngliche Anforderung an die neue Software – das Ablegen und Wiederfinden von Dokumenten – war keine aufwendige Spezialtechnologie erforderlich. Die Entscheidung für die Windows-basierte Lösung Docuware 3.1 fiel Ende 1995, nachdem der Sicherheitsspezialist ein Einführungsangebot vom Docunet-Vertriebspartner Tengelmann Digital Service aus Veitshöchheim erhielt, das Andreas Greve und DV-Leiter Thomas Haag den Anforderungen entsprechend erschien. Schon die Software-Grundlizenz umfaßte alle damals erforderlichen Funktionen, und zum Angebot gehörten ein Erfassungs-PC, ein Scanner und Dienstleistung. Außerdem überzeugte das System durch einfaches Handling, eine klare Oberfläche und hohe Performance. Anfänglich lagen die Dokumente auf einem Archiv-Server auf Basis von Novell 3.12, auf den allerdings damals nur der Erfassungs-PC Zugriff hatte. Doch schon Anfang 96 wurden die ersten Netzwerkzugriffe ermöglicht. Nach dem Umzug in das neue Gebäude Anfang 97 wurde dann eine unbegrenzte Netzwerklizenz erworben, und 180 Windows-95-Clients haben Zugriff auf das DMS und können gleichzeitig recherchieren. Inzwischen sind sieben Scan-Arbeitsplätze realisiert (dezentral im Wareneingang, Einkauf und Vertrieb, in der Fertigungssteuerung, der Finanzbuchhaltung und der Dokumentenverwaltung), und zur Hardware gehören mittlerweile neben dem ArchivServer mit 30-GByte-RAID-Festplattensystem ein DAT-Streamer zur Datensicherung sowie eine CD-Jukebox mit vier Laufwerken und 150 Plätzen, von denen bereits 100 belegt sind. Zur Langzeitspeicherung werden bei Bartec jede Woche ein bis zwei CDs und – aufgrund der hohen Sicherheitsanforderungen – redundant für den Safe gebrannt. Die Implementierung verlief nicht ganz reibungslos, doch Vertriebspartner und Hotline waren bei Problemen rasch zur Stelle, und nach kurzer Zeit hatte man beim Mittelständler ein stabiles System. Alle Papierunterlagen erfaßt Die Einführung von Docuware erfolgte abteilungsweise. Es gab eine Schulung für zirka 120 der 330 Mitarbeiter, wo Funktionsweise und Art der Archive erläutert wurden. Andreas Greve, Leiter Zentrales Qualitätsmanagement: »Die Akzeptanz für elektronische Archivierung ist seit der Einführung von Docuware stetig gestiegen.« Als Erstes wurden die in Papierform vorliegenden Auftragsunterlagen ab Januar 1995 rückwirkend von zwei Aushilfen eingescannt. Dies dauerte drei Monate, das Material wurde nach der Erfassung vernichtet. Ältere Dokumente sind auch weiterhin in Papierform vorhanden. Daten in elektronischer Form, die übernommen werden mußten, lagen nicht vor. Das Zeichnungsarchiv wurde erst später in Angriff genommen, doch inzwischen sind auch alle aktuellen CAD- und Reißbrettzeichnungen in eine elektronische Bibliothek eingelesen. Diese ist inzwischen 540 MByte groß und beinhaltet 9000 Zeichnungen, auf die von jedem Arbeitsplatz aus zugegriffen werden kann. Heute wird mit dem DMS in fast allen Bereichen des Unternehmens gearbeitet, das heißt vom Einkauf über Fertigung, Qualitätsmanagement, Dokumentation, Controlling, Finanzbuchhaltung bis hin zum Vertrieb. Bei den Dokumenten handelt es sich vor allem um Angebote, Bestellungen, Auftragsbestätigungen, Lieferscheine, Rechnungen, Schriftwechsel mit Lieferanten sowie Fertigungspapiere mit Zeichnungen. Zur Größenordnung: In jedem Bereich fallen pro Tag ungefähr 100 Vorgänge an, die wiederum aus einer Vielzahl von Blättern und Zeichnungen bestehen. Da Bartec nur Produkte erzeugt, die zulassungspflichtig sind, gibt es auch eine Vielzahl von Genehmigungsunterlagen, bei denen die sichere Lagerung im Vordergrund steht. Anfänglich verfügte man beim Mittelständler über ein bis zwei Archive, doch bis zur SAP-R/3-Anbindung ist die Zahl der elektronischen Bücherschränke auf 20 gestiegen. Die betriebswirtschaftliche Lösung wird bei Bartec seit Januar 1999 im kaufmännischen Bereich eingesetzt. Anfang Mai ’99 wurde das R/3-System auch für die Gesamtlogistik eingeführt. Eingesetzte Module sind Material-Manage- SCHWERPUNKT ment/Beschaffung (MM), Produktionsplanung (PP), Qualitätsmanagement (QM), Vertrieb (SD), Controlling (CO), Finanzbuchhaltung (FI) und Human Resource. Ausschlaggebend für die Umstellung auf SAP war, daß das im Einsatz befindliche PPS-System »Indios« von Integral weder Jahr-2000- noch Euro-fähig war. Die Übertragung der Daten aus der alter PPS-Lösung erfolgte über eigens entwickelte Schnittstellen, und die Indios-Software ist heute nur noch als Infosystem vorhanden. Die sechs R/3-Archive haben ihren Namen analog zur Anwendungsebene in SAP erhalten. Im HR-Archiv wird momentan nichts eingepflegt. Bartec war der erste Anwender, der die Connect-to-R/3-Schnittstelle von Docunet einsetzte. Die Anbindung von R/3 an Docuware bereitete keine großen Probleme. Traditionelle Vorgangsbearbeitung Das Zusammenspiel der beiden Systeme läuft folgendermaßen ab: Bei Bartec gelangen eingehende Belege durch die Hauspost in die bearbeitende Fachabteilung. NT Magazin 1/2000 47 ➧ Dokumentenverwaltung und -archivierung SCHWERPUNKT Dort erhalten sie – Lieferscheine ausgenommen – sofort nach ihrem Eingang vom zuständigen Sachbearbeiter einen Barcode. Der Sachbearbeiter prüft die Belege und verbucht sie anschließend in R/3. Erst dann kommen die Papierunterlagen ins elektronische Archiv; die Abteilungen sind dafür selbst zuständig. Ein- bis zweimal wöchentlich scannen die gleichen Mitarbeiter Dokumente ein, die früher auch die Papiere in Aktenordner geheftet haben. Dieses »späte Erfassen« ermöglicht die Beibehaltung der gewohnten traditonellen Vorgangsbearbeitung per Papier. Eine große Umorganisation, die häufig auf innerbetriebliche Widerstände stößt, ist momentan nicht sinnvoll. Eine zweite Variante, Dokumente zu erfassen, wird bei Bartec bisher ausschließlich im Lagerbereich bei den Lieferscheinen verwendet. Das »gleichzeitige Archivieren« sieht das Einscannen des Dokuments und das Verbuchen in R/3 via Connect-to-R/3-Interface an einem Arbeitsplatz vor. Der Sachbearbeiter hat dabei zwei Fenster: eines für das Erfassen und eines für die R/3-Anwendung. Er nimmt die Verbuchung in R/3 vor und aktiviert über einen Menüpunkt in R/3 die Archivierung des eingescannten Dokuments Dokumentenverwaltung und -archivierung sowie dessen Zuordnung zum R/3-Buchungssatz. Alle Ablage- und Suchvorgänge erfolgen aus dem SAP-System heraus. Dabei muß Docuware weder gestartet noch auf dem Arbeitsplatz des Anwenders installiert sein. Ausschließlich der Docuware-Viewer wird benötigt, und das SAP-Archivelink-Interface muß im Hintergrund aktiv sein. Ausbau vorgesehen Die Umstellung auf Docuware 4.0 erfolgte im letzten Sommer, Probleme traten dabei keine auf. Im Jahre 2000 ist der Einsatz der Docuware-Module Link und Autoindex geplant. Momentan arbeitet man noch mit der Raima-Datendank, für die nahe Zukunft ist jedoch der Einsatz einer SQL-Datenbank – Microsoft SQL-Server 7.0 oder Informix – vorgesehen. Momentan sind das Zeichungsarchiv und das Archiv für Genehmigungsunterlagen noch nicht an SAP angebunden. Dieser Zugriff soll mit dem Docuware-Link-Modul realisiert werden. Am stärksten hat sich die elektronische Archivierung in Kombination mit der betriebswirtschaftlichen Lösung auf die Prozesse bei Bartec ausgewirkt. Mitarbeiter können sich jetzt auf die Auftragsbearbeitung konzentrieren, statt sich mit aufwendigem Suchen nach Dokumenten zu beschäftigen. Kunden werden besser und schneller über laufende oder bereits abgeschlossene Aufträge informiert, da der Zugriff auf die Auftragsdokumente sofort während des Telefonats online am Bildschirm des Sachbearbeiters erfolgt. »Auch der Sicherheitsapekt ist nicht zu unterschätzen. Feuer und Wasser sind keine Gefahr mehr für die im Safe aufbewahrten Kopien«, resümiert Projektleiter Greve. »Und die Amortisation des DMS ergab sich durch Einsparungen bei den Raumkosten in Höhe von 200.000 Mark schon fast von vornherein. Verkürzte Recherche- und Ablegezeiten tun ein Übriges.« Bartec-Geschäftsführer Martin Fischle äußerte sich wie folgt zum DMS-Einsatz: »In einem mittelständischen Unternehmen spielt die Kommunikation eine große Rolle. Eine bestimmte Form der Durchgängigkeit und Transparenz ist daher unabdingbar. Diese Anforderung sehe ich durch die elektronische Archivierung erfüllt.« (Birgit Schuckmann / kl) Docunet Tel.: 089/8944330 www.docunet.de Verteiltes Dokumentenverwaltungssystem Von der Dokumentenverwaltung zum Knowledge-Management Im Internet-Zeitalter werden auch an Dokumentenmanagementsysteme neue Anforderungen gestellt. Sie erfüllen nicht mehr eine Spezialaufgabe, sondern müssen in die allgemeine Kommunikationsinfrastruktur eingebettet sein. Herkömmliche Dokumentverwaltungssysteme wurden als vertikale Anwendungen für den Gebrauch in kleinen, spezialisierten Gruppen entworfen, die in räumlicher Nähe an denselben Dokumenten arbeiten. Von Stefan Krüger* I m modernen verteilten Unternehmen jedoch wachsen die Menge an erstellten Dokumenten als auch der Zugriffsbedarf dafür rasant an. Täglich werden äußerst wertvolle Inhalte von interdisziplinären Teams in globalen Netzwerken erstellt. Die weitverbreitete Übernahme der Internet- ➧ 48 NT Magazin 1/2000 Standards eröffnet völlig neue Möglichkeiten beim Zugriff auf und der gemeinsamen Arbeit an Dokumenten über organisatorische und geographische Grenzen hinaus. Die Unternehmen wollen diese Funktionalität für eine bessere Dokumentintegrität, einen optimalen Zugriff auf in Dokumenten gespeicherte Inhalte und kürzeres Recycling für Geschäftsprozesse. Dokumente, ganz gleich, ob formaler oder informeller Struktur, stellen in diesem Kontext ausschlaggebende betriebliche Aktivposten dar. Allerdings kann man die neuen kooperativen Möglichkeiten von Internet/Intranet/Extranet nur mit solchen Lösungen optimal nutzen, mit denen sich auch riesige Mengen unterschiedlichster Inhalte verwalten lassen, die von interdiszi- SCHWERPUNKT Dokumentenverwaltung und -archivierung Integrierte Groupware Lotus Domino und Lotus Notes enthalten bereits sämtliche Dienste, die einer unternehmensweiten Dokumentverwaltung zugrunde liegen – beispielsweise Replikation verteilter, heterogener Inhaltsspeicher, vom Benutzer zu definierende Zugriffskontrolle, Volltextsuche und eine große Auswahl an Werkzeugen für die Entwicklung von Anwendungen. Lotus Domino.Doc ist eine natürliche Erweiterung der Groupware-Funktionalität von Domino. Die Dokumentverwaltungsfunktionalität wurde unter Verwendung der bereits integrierten Entwicklungs-Tools und -Dienste entwickelt. Folgende Komponenten sind standardmäßig in Lotus Domino enthalten: ◆ Multimedia-Objektspeicher, ◆ Replikationsfunktionalität, ◆ bewährte Sicherheit, ◆ unternehmensweites, über LDAP zugängliches Verzeichnis, ◆ skalierbare, E-Mail-fähige Infrastruktur, ◆ integrierter Web-Server und Web-Entwicklungsumgebung, ◆ Volltextsuchmaschine für den gesamten Objektspeicher, ◆ Unterstützung standardkonformer Protokolle. Lotus Domino.Doc kann wegen des umfangreichen Angebots an Komplementärprodukten von Lotus, IBM und Drittanbietern weiter ausgebaut werden – von der integrierten Imaging- und Speicherverwaltungslösung bis hin zu maßgeschneiderten Tools für spezielle Anforderungen des Kunden. Dokumente sind die Behälter für einen großen Teil des expliziten Wissens eines Unternehmens; ihre Gesamtheit stellt ei- Knowledge-Management-Lösung sein. Will man Dokumente effizient erfassen, kategorisieren, finden und abrufen, bedarf es einer Verwaltungsstruktur. Lotus Domino.Doc ist eine Dokumentverwaltungslösung, die die Verwaltung des im Unternehmen gesammelten Wissens unterstützen kann, weil sie als wirklich verteiltes Dokumentverwaltungssystem für die Integration mit anderen Anwendungen und den Ausbau der speziellen Bedürfnisse der Kunden entworfen wurde. Jedes Dokument, gleich welcher Struktur oder welchen Inhalts, durchläuft eine Reihe von Prozessen, die zusammen Abbildung 1. Die Lotus-Dokumentverwaltungsinfrastruktur nen der wichtigsten Aktivposten dar. Die Fähigkeit, in Dokumenten gespeichertes Wissen in angemessener Zeit aufzufinden, ganz gleich, wo und in welcher Form muß eines der Hauptziele einer jeden seinen »Lebenszyklus« ausmachen. Alle verwalteten Dokumentinhalte müssen den Lebenszyklusverwaltungsprozeß durchlaufen. Dieser unterscheidet sich von ähnlichen Workflow-Prozessen da- NT Magazin 1/2000 49 ➧ plinären Teams im verteilten Unternehmen erstellt werden. Dafür ist eine replizierte, verteilte und dokumentzentrierte Technologie erforderlich, diese muß skalierbar sein, den gesamten Lebenszyklus eines Dokuments von der Erstellung bis zur Archivierung abdecken, Zugriff über gängige Clients gestatten und vor allem über eine offene, erweiterbare Architektur verfügen, die die Integration in andere Geschäftsprozesse ermöglicht. SCHWERPUNKT durch, daß Lebenszyklusereignisse von Vorgängen ausgelöst werden, die mit dem Status oder den Eigenschaften von Dokumenten zusammenhängen. Workflow-Ereignisse werden im Gegensatz dazu hauptsächlich von Transaktionen ausgelöst, beispielsweise der Vergabe eines Kredits oder eines Einkaufs beim elektronischen Handel. leisten, werden Informationen über den Dokumenttyp in der Bibliothek verwaltet, also auf der unternehmensweiten Ebene. Benutzer, die einen neuen Aktenschrank einrichten, sind in der Lage, diese »global« verfügbaren Informationen zu nutzen, wenn sie angeben, welche Dokumenttypen der Aktenschrank speichern kann. Alle Autoren in der gesamten Organisation können also »Standard«-Dokumenttypen nutzen, wodurch konsistente und vorhersehbare Prüf-, Freigabe-, Verteilungs- und Archivierungsprozesse garantiert sind. Dokumenterstellung: Autoren und Konsumenten von Inhalten können auf den sicheren LotusDomino.Doc-Arbeitsraum Abbildung 2. Der Lebenszyklus eines Dokuments zugreifen. Die Autoren Die Lebenszyklusverwaltung ist zentra- kontrollieren, wer im Arbeitsraum weller Bestandteil jeder unternehmensweiten che Dokumente lesen, ändern hinzufügen und/oder löschen darf. Dies läßt Dokumentverwaltung und ermöglicht: ◆ größere Kontrolle und Konsistenz, weil sich sowohl allgemein als auch indivisichergestellt ist, daß alle Dokumente ei- duell für den gesamten Arbeitsraum festnes bestimmten Typs dieselben Lebenszy- legen. Prüfung und Freigabe: Nach seiner Erklusprozesse durchlaufen; ◆ Kosteneinsparungen durch den effizi- stellung durchläuft ein Dokument oft den enteren Einsatz elektronischer Speicher- Prozeß der Überprüfung durch Gleichgemedien, z.B. Festplattenspeicher auf Ser- stellte und/oder Vorgesetzte. Normalerweise führt diese Durchsicht zu einer Reivern; ◆ gesteigerte Effizienz durch die Automa- he von Änderungen am Originaldokutisierung zeitraubender Routineaufgaben. ment. Die Prüfer überarbeiten das DokuIm folgenden werden die Probleme ment entweder selbst oder machen in Kogezeigt, die zur Verwaltung der einzelnen pien des Dokuments Anmerkungen, die Stadien im Lebenszyklus von Dokumenten die Autoren dann in der Arbeitskopie des gelöst werden müssen und die dafür von Dokuments berücksichtigen. Das überarbeitete Dokument mit den Domino.Doc bereitgestellten Lösungen. Kooperative Arbeitsräume einrichten: Änderungen aus dem Prüfprozeß wird bei Die Teilnahme beim kooperativen Erstel- Bedarf in einen Freigabeprozeß gelen von Dokumenten muß unabhängig schleust. Die Freigabe unterscheidet sich von Standort und Zugriffsmethode der von der Durchsicht insofern, als dabei keiAutoren problemlos möglich sein. Andern- ne Änderungen am Inhalt des Dokuments falls würden viele Dokumente nicht erfaßt vorgenommen werden. Die mit der Freiwerden. Erstellt oder speichert ein Benut- gabe beauftragten Personen können das zer ein Dokument in Lotus Domino.Doc, jeweilige Dokument nur »freigeben« oder wird diesem auf Wunsch ein Dokumenttyp »zurückweisen«. Lotus Domino.Doc gibt zugewiesen. Dieser Typ bestimmt, wie ein den für die Freigabe Zuständigen die MögDokument im Laufe seines Lebens verwal- lichkeit, in einem Kommentar ihre Enttet wird. Beispiel: Ein Dokument des Typs scheidung zu begründen. Die Integration mit der Messaging-In»Vertrag« muß wahrscheinlich von Vertretern aus dem Vertrieb, der Entwicklung frastruktur und mit Groupware-Funktionen und der Rechtsabteilung geprüft werden. kann die automatisierte Verteilung des Der Dokumenttyp »Generelle Betriebsver- Originaldokuments, das Weiterleiten an fahrensweise« sollte der Produktion und die Prüfer bzw. die mit der Freigabe beauftragten Mitarbeiter usw. unterstützen. der Technik vorgelegt werden. Um den konsistenten Umgang mit Do- Lotus Domino.Doc bietet mehrere eingekumenten unternehmensweit zu gewähr- baute Funktionen, die für den reibungslo- ➧ 50 NT Magazin 1/2000 Dokumentenverwaltung und -archivierung sen Ablauf des Prüf-/Freigabe-Prozesses sorgen, darunter leicht einzustellende Verfallsbedingungen und Erinnerungen an die Benutzer. Auch Ereignisse, über die festgelegt wird, wann ein Dokument einbzw. wieder ausgegliedert wird, lassen sich für sämtliche Phasen bestimmen, damit die Integration der Verwaltung des Lebenszyklus in Lotus Domino.Doc mit anderen Workflow-Anwendungen möglich wird. Veröffentlichung: Wurde die Endfassung eines Dokuments freigegeben, wird es veröffentlicht, d.h. im Normalfall an ein größeres Publikum verteilt, in einem speziellen Format und/oder über ein eigenes Verteilungssystem wie Intranet/Extranet/ Internet. Genau wie das Format unterscheiden sich wahrscheinlich auch die Eigenschaften der freigegebenen Version des Dokuments von den nicht freigegebenen Versionen oder Entwürfen. Vor allem die Sicherheits- und Zugriffsparameter, die beim Erstell- und Prüfprozeß des Dokuments gesetzt wurden, sind oft zu eingeschränkt für die freigegebene Version. Deshalb muß das Dokumentverwaltungssystem so flexibel sein, entsprechende Änderungen zuzulassen, beispielsweise das Speichern freigegebener Versionen in einer flacheren, weniger strikt geschützten Hierarchie. Archivierung: Fällt die mit einem Dokument zusammenhängende Aktivität unter einen vorgegebenen Grenzwert, kann das Dokument aus dem Dokumentverwaltungssystem in eine andere Ablage überführt werden, in ein Dateisystem, eine relationale Datenbank oder auf einen optischen Speicher. Domino.Doc bietet für all diese Bereiche ein breites Funktionsspektrum. Besonders zu erwähnen sind hier die Archivierungsauslöser, die entweder vom Benutzer gesetzt oder zu einem bestimmten Zeitpunkt oder abhängig von einer Formel gestartet werden können. Darüber hinaus kann die Software jederzeit so erweitert werden, daß die Überführung der Inhalte in externe Speichersysteme (Dateisysteme, externe Datenbanken, Hierarchical Storage Management Systems und praktisch alle anderen denkbaren Lösungen) möglich ist. Wird ein Dokument über einen Suchvorgang aus dem Speichersystem abgerufen, verwaltet Lotus Domino.Doc sogar, wie lange es im Aktenschrank bleibt, bevor es erneut archiviert wird. (kl) * Der Autor, Stefan Krüger, ist Senior Product Marketing Manager bei Lotus Development NT Magazin 1/00 a) Easy Software b) 0268/45016-0 c) 0268/45016-90 a) Easy Software b) 02632/405-0 c) 02632/405-900 51 a) Eigner & Partner b) 0721/6291-0 c) 0721/6291-88 a) Georg Baumann b) 0221/9355490 c) 0221/93554930 ▼ RAM Festplatte ab 128 MB ab 4 GB Betriebssystem Win NT 4.0, 2000 Prozessor ab Pentium RAM ab 128 MB Festplatte ab 4 GB Betriebssystem Win NT 4.0, 2000 P III/500 MHz 256 MB 10 GB NT 4.0 P III/500 MHz 256 MB RAID >50 GB NT 4.0 P II 200 P II 300 64 MB 64 MB 2 GB ab 2 GB NT 4.0, Win 95, 98 NT 4.0, SP 4 P II 300 128 MB 4,3 GB NT Server 4.0 Pentium Pentium 128 MB 128 MB NT NT, Unix Pentium Pentium 128 MB 128 MB 64 MB Win NT Pentium 200 64 MB min. 4 GB RAID Jukebox 1 GB NT NT/Unix Pentium 200 RAID RAID Jukebox 1 GB Pentium 200 ab 64 MB ab 4,3 GB NT 4.0 Pentium II ab 256 MB ab 4,3 GB NT 4.0 Win NT 4.0 Pentium III ab 128 MB ab 3x9 GB RAID Win NT 4.0 Pentium III ab 256 MB ab 3x9 GB RAID Win NT unterstützte Datenbankserver eigener, MS-SQL MS-SQL, Oracle MS-SQL, Oracle ● ● sonstige sonstige ● Lura Wave, Lura ● ● ● Toolbox für InternetDoc, Internet Reader zugriff ● ● ● ● OCR ● ● ● Notes, Exchange ● ● ● ● ● ● ● ● ● ● ● ● Web-Anbindung, CD-Erstellung MS-SQL-Server, Ora- ● ● ● ● Scan Station cle, Sybase alle mit ODBC Oracle, BRS, Informix Oracle, SQL, Open ● ● Ingres, DB 2, Adabas ● Ole-Kopplung SQL-Server 6.5, Ora- ● ● ● ● cle 7.0, 8.04, 8.0.5, Informix Oracle, SQL-Server ● ● ● ● ● ● ● siehe Client-Module ● ● ● Cold, Work Task Mgmt., Fax Server, OCR-Server ● ● ● Notes Archivierung, digitale Signatur, Normenverwaltung, ICR/OCR ● ● ● ● ● ● Baan, Apertum, Concorde XAL, Navision ● ● Web-Server P II/ ab 400 MHz 512 MB 20-40 GB RAID 5 NT 4.0 P II/ ab 400 MHz 512 MB 20-40 GB RAID 5 NT 4.0 Pentium 64 MB archivabh. Win NT Pentium 64 MB 64 MB Win NT Oracle, SQL-Server, Informix, Fulorum ● ● ab 1 GB NT 4.0 ab 1 GB NT 4.0 Oracle, Informix, JetEngine, SQL-Server ab 128 MB ab 2 GB Win 95, 98, NT ab Pentium II ab 512 MB ab 9 GB Win NT SQL 7.0, Oracle, MS ● ● ● ● Formularverwaltung, ● ● ● Fax-Server Versionsverwaltung, private Dokumente, Kryptografie, Web ● ● ● ● ● ● ● ab Pentium 166 64-512 MB SCSI, IDE NT Intel Alpha 64-1024 MB SCSI, IDE NT NT 4.0 ab Pentium 200 ab 64 MB ab Pentium II ab Pentium 200 ab 64 MB P II 64 MB 1 GB NT 4.0 P II 64 MB 1 GB ab Intel P II ab 128 MB ab 4,3 GB Win NT 4.0, Netware Intel P II 256 MB 4,3 GB ab Intel P II ab 128 MB ab 4,3 GB Win NT 4.0, Netware Intel P II 256 MB 4,3 GB ● Autoindex, Link, Recognition Oracle, MS/SQL-Server ● ● ● ● Index-Gateway, ● ● Web-Client, Word/ Excel-Makro, Exchange/OutlookMakro Oracle, SQL-Server ● ● ● ● Win NT 4.0, Novell Informix, Sybase, Oracle, MS-SQL, Centura Win NT 4.0, Novell Jet ● ● CD-Express, Power ● ● ● Web ● dto. ● ● ● ICR, OCR, Navision-, MHS-, AS/400-Anbindung, Lotus PDM SCHWERPUNKT a) Comline b) 0231/97575-130 c) 0231/97575-230 a) Daa Systemhaus b) 07032/9427-0 c) 07032/9427-11 a) Docunet b) 089/894433-44 c) 089/8419966 a) Dr. Materna b) 0231/5599-00 c) 0231/5599-165 Prozessor ab Pentium vorhandene Server Module vorhandene Client Module SAP R/3 Volltext Workflow a) Firma b) Telefon c) Fax a) ACS Systemberatung b) 040/35550-0 c) 040/35550-270 a) AFI b) 0711/72842-127 c) 0711/72842-333 a) Alos b) 02234/4008-0 c) 02234/4008-23 a) Anacomp b) 0611/6908294 c) 0611/6908258 a) Codia Software b) 05931/9398-0 c) 05931/9398-25 a) COI b) 09132/82-1410 c) 09132/82-4959 Hardware-Plattform für den Datenbankserver Barcode-Modul Cold-Modul LOG-Modul Tiff-Konverter Hardware-Plattform für den Archivserver Dokumenten-Verwaltung und -Archivierung Marktübersicht: Archivsysteme unter NT 52 NT Magazin 1/00 unterstützte Datenbankserver Oracle, Microsoft, ● IBM, Sybase, Infromix RAM 128 MB Festplatte Betriebssystem Win NT Prozessor Pentium II RAM 128 MB Festplatte 2 GB Betriebssystem Win NT Pentium 32/64 MB ab 1 GB NT, Novell Unix Pentium 32/64 MB ab 1 GB NT, Novell Unix P II/ ab 266 MHz 128 MB 8 GB NT-Server P II/ ab 266 MHz 128 MB 8 GB NT-Server Pentium II/ ab 300 MHz ab 160 MB 8 GB NT Pentium II/ ab 300 MHz ab 160 MB 8 GB NT dto. ab 160 MB 8 GB NT dto. ab 160 MB a) Incom 8/16 MB Win 95, 98, NT 4.0 8/16 MB b) 0228/979770 c) 0228/9797798 a) Intraware Pentium II/ ab 128 MB ab 4 GB Win NT 4.0, Unix Pentium II/ ab 128 MB b) 0661/96420 ab 300 MHz ab 300 MHz c) 0661/964299 a) Ixos Intel x86 128 MB 5x5,2 GB NT 4.0 Intel x86 128 MB b) 089/4629-1302 c) 089/4629-1399 a) Janz Computer NT b) 05251/1550-0 c) 05251/1550-90 a) Optimal System-Ber./ ab Pentium II 128 MB 30 MB Win NT ab Pentium II 128 MB Eastman Software Kodak b) 0241/9631580 c) 0241/9631581 a) Optimum Pentuim II, Ce- ab 32 MB ab 300 MB eigene, Oracle, DB/2, Pentuim II, Ce- ab 32 MB b) 07146/871060 leron, AMD Informix, Unix, Linux, leron, AMD c) 07146/871061 Solaris, Win NT, 95, 98 8 GB sonstige ● ● Thosaurus, inhaltl. Erschließung sonstige ● ● Pressespiegel, Internet, OCR-Engine alle gängigen ● ● ● ● Kanzlei, Junior, SCAD-Dienst, OD ● ● ● MS-SQL 7.0, Oracle ● ● ● ● OCR, E-Mail, div. Integrationen ● ● ● Web-Server DB/2, Oracle ● ● ● ● Fax-Server, NotesAnbindung, VideoCharger, Text-Miner, Fax-Server ● ● Scan, CAD, WebServer NT DB/2, MS-SQL-Server Win 95, 98, NT 4.0 ODBC ● ● ● ● ● ● alle Standard SQL-DB- ● ● ● ● Server Scan, CAD ● ● ● ab 4 GB abh. v. DB 5x5,2 GB NT 4.0 Oracle, SQL-Server, Informix ● ● ● ● ● ● ● Exchange, Lotus NT SQL-Server, Oracle ● ● ● ● ● ● ● 30 MB ab 300 MB Win NT Exchange Server 5.5, Index Server eigene, Oracle, DB/2, Unix, Linux, Informix, Unix, Linux, Solaris, Win NT, 95, 98 Solaris, Win NT, 95, 98 ● ● Imaging, elektr. Aktenordner, Knowledge-Mgmt. ● ● E-Mail/Web, 2D/ ● ● ● CAD/CAE-Integra3D-Server, HPGL, tionsmodule, E-Mail, CGM, TIFG4, PCX 5, Web, ODBC, Office TGA, BHP, GIF, JPEG, etc. XBM, PGM, XPM Dokumenten-Verwaltung und -Archivierung Prozessor Pentium II vorhandene Server Module SAP R/3 Volltext Workflow vorhandene Client Module SCHWERPUNKT a) Firma b) Telefon c) Fax a) Gido b) 06082/910331 c) 06082/910332 a) Habel b) 07461/9353-0 c) 07461/9353-99 a) Herbert Dahm b) 02632/405-0 c) 02632/405-900 a) IBM Deutschland b) 040/6389-3638 c) 040/6389-4848 Hardware-Plattform für den Datenbankserver Barcode-Modul Cold-Modul LOG-Modul Tiff-Konverter Hardware-Plattform für den Archivserver a) SKS Technologie b) 0241/9671-0 c) 0241/9671-555 a) Slat DV Consulting b) 06126/9975-0 c) 06126/940960 a) Software Engineering/ IBM/Compaq/HP b) 0211/96149-528 c) 0211/96149-40 a) Tower Technology b) 06196/574950 c) 06196/574951 SAP R/3 Volltext Workflow Prozessor Pentium 200 RAM 64 MB Festplatte 4 GB Betriebssystem NT 4.0 Prozessor Pentium 200 RAM 64 MB Festplatte 8 GB Betriebssystem NT 4.0 ab 200 MHz 256 MB ab 4 GB Win NT, 98 ab 200 MHz 64 MB ab 4 GB Win NT 256 Dateiformate ● ● ● ● Intel ab 128 MB ab 20 GB Win NT Intel ab 128 MB ab 20 GB Win NT SQL-Server, Oracle ● ● Intel 256 MB 30 GB NT Intel 128 MB 15 GB NT SQL-Server ab P 400 256 MB ab 8 GB NT ab P 400 256 MB ab 8 GB NT Pentium 256 MB ab 300 MB NT 4.0, AIX 4.2, HP-UX Pentium 256 MB ab 300 MB NT 4.0, AIX 4.2, HP-UX ● ● ● ● DMS, OCR, ICR, DMS Web, SAP, Autoindex Oracle, MS-SQL, Ser- ● ● ● Akten-, Postkorb● ● ● Knowledge-Mgmt., alto Server, OCR-Modul, Schnittstelle zum ERPBatch-Scan-Client, System Basic-Integration ● Redline, Markup, ● Edit Access Pentium II 256 MB 1 GB NT, Novell, Unix Pentium II 256 MB 1 GB NT, Novell, Unix P III 256 MB 9,1 GB NT P III 256 MB 9,1 GB NT Pentium/ 233 MHz 128 MB 5 GB NT, Unix NT, Unix unterstützte Datenbankserver MS-SQL, Oracle, Informix, Sybase vorhandene Server Module ● ● sonstige Web Admin. sonstige ● Web EDI, XNC ● ● ● Unitrade ● Office-Integration, ● ● ● PPS-Inegration, VerCAD-Integration, sions Verw., Web E-Mail-Integration, Gate, Plot-Mgmt. Scan-Module ● ● ● ● Fax ● MS-SQL, Oracle SQL, Oracle ● ● ● ● ● ● ● Oracle, MS-SQL ● ● ● ● Scan, Capture +, Web ● ● ● Web Oracle, SQL-Server, ODBC ● ● ● ● DMS, E-Mail, Web ● ● ● SCHWERPUNKT a) Promed b) 02921/96973-0 c) 02921/96973-260 a) Realware b) 089/35632-0 c) 089&35632-111 a) SER Systeme b) 02683/984-0 c) 02683/984-222 vorhandene Client Module Barcode-Modul Cold-Modul LOG-Modul Tiff-Konverter a) Firma b) Telefon c) Fax a) Optika b) 089/3740740 c) 089/37407479 a) Patersoft b) 05251/301700 c) 05251/301719 a) Procad b) 0721/9656652 c) 0721/9656650 Hardware-Plattform für den Datenbankserver Dokumenten-Verwaltung und -Archivierung Hardware-Plattform für den Archivserver NT Magazin 1/00 53 PRODUKTE Sechs SMTP-Server im Vergleich Der richtige Mail-Server für den Unternehmenseinsatz E-Mail ist im Geschäftsleben unerläßlich geworden. Produktivität und Arbeitsroutinen werden gestört, wenn E-Mail-Systeme ausfallen. Jedes Unternehmen möchte über ein zuverlässiges Mail-System verfügen, das die von den Mitarbeitern gewünschten Einrichtungen zur Mail-Verwaltung und -Verteilung unterstützt und das mit dem Unternehmen wachsen kann. In diesem Monat lesen Sie hier einen Testbericht über sechs SMTP-Mail-Server, die sich für kleine, mittlere und in zwei Fällen auch für größere Unternehmen eignen. B ei der Auswahl der sechs Server für diesen Bericht wurden Mail-Server gesucht, die über einige Grundfunktionen verfügen und auf kleine bis mittlere Unternehmen ausgerichtet sind. Neben der Voraussetzung, daß jeder Mail-Server unter Windows NT ausführbar sein sollte, mußte jeder Server auch die drei elementaren Mail-Protokolle unterstützen: SMTP, POP3 und Internet Message Access Protocol 4 (IMAP4). Jeder Server muß darüber hinaus einen List Server enthalten, um verschiedene Anforderungen der Geschäftskommunikation zu unterstützen. Obschon es kein Auswahlkriterium für diesen Test war, wurde auch die Möglichkeit geprüft, den Zugriff auf Mailboxen mit Hilfe einer NT-User-ID zu authentifizieren. Schließlich wurde auch der technische Kundendienst über Telefon und EMail begutachtet. Zunächst werden die Hauptfunktionen jedes Produkts sowie die Erfahrungen bei Installation und Konfiguration des jeweiligen Produkts beschrieben. Für die Tests der einzelnen Produkte wurde Outlook Express 5.0 und Eudora Pro 4.1 Mail-Clients eingesetzt, die POP3- und IMAP4-Zugriff auf den Mail-Server unterstützen. In den Produkten, die über einen integrierten Web-Server verfügen, der den Web-Zugriff auf Mail unterstützt, wurde dieses Feature getestet. Und schließlich wurde jeder Server einem Belastungstest mit einer Arbeitslast unterzogen, die aus SMTP- und POP3-Transaktionen bestand, um einen SMTP-Mail-Server im Preisvergleich Communigate Pro 5 bis 10 User 100 User 200 User Eudora Worldmail Server v2.0* Imail Server 5.0 250 User unlimitiert Mailsite 3.3.1 N-Plex Global 4.0 NT Mail 100 User 5000 User Basispaket 200 User 500 User 1000 User bis 2 User 3 bis 10 User 11 bis 50 User ab 50 User 190,– DM 665,– DM 1140,– DM 1795,– DM 2325,– DM (+1 Jahr Service) 2695,– DM 3407,– DM (+1 Jahr Service) 895,43 DM 1801,89 DM 1810,– DM 1270,– DM + Basispaket 6350,– DM + Basispaket 12700,– DM + Basispaket 129,– DM 319,– DM 639,– DM 959,– DM alle Preise zuzügl. MwSt. * Produkt wird nur noch in USA vertrieben, seit einem halben Jahr nur noch als Download erhältlich Tabelle 1. SMTP-Mail-Server im Preisvergleich Meßwert zu erhalten, der einen Vergleich des maximalen Durchsatzes der einzelnen Server auf einer bestimmten HardwarePlattform erlaubt. Obwohl alle getesteten Systeme einen vergleichbaren Funktionsumfang haben, gab es einige, die sich aus der Menge abhoben. Z.B. können sowohl der »IMail Server 5.0« von Ipswitch als auch »NTMail« von Gordano die E-Mail-Unterstützung für NT-User-Konten automatisch aktivieren, wodurch der administrative Aufwand verringert wird. Alle sechs Produkte unterstützen Alternativen zum Senden eines Klartextkennworts über das Netzwerk für den POP3- und IMAP-Client-Zugriff, wenngleich »Communigate Pro« von Stalker und »N-Plex Global 4.0« von Isocor die kompletteste Unterstützung für sichere Authentifizierungsstandards besitzen. Installation Keines der getesteten Produkte war für die grundsätzlichen Betriebsfunktionen schwierig zu installieren oder zu konfigurieren. Alle bieten Assistenten zur Installation von Software-Komponenten. »Mailsite 3.3.1« von Rockliffe und NTMail wiesen die einfachste Installationsprozedur der Gruppe auf, weil beide nach Abschluß des Installationsassistenten eine nur noch minimale Konfiguration erforderlich machten. Der Installationsassistent von N-Plex Global installiert hingegen nur das Management-Center des Produkts, so daß zur Installation der Mail-Unterstützung eine zusätzliche Installationsprozedur durchgeführt werden muß. In Konfiguration und Verwaltung wiesen die Produkte bedeutende Unterschiede untereinander auf. Rockliffe Mailsite NT Magazin 1/2000 59 ➧ Von John Green* PRODUKTE SMTP-Mail-Server im Funktionsvergleich Mail-Protokollunterstützung SMTP POP3 IMAP4 Gemeinsame IMAP-Ordner HTTP: Mail-Zugriff HTTP: Management Einrichtungen ACAP Finger-Server Unterstützung für ClientLDAP-Abfragen Poppwd Automatische Antwort Sichere Anmeldeoptionen APOP AUTH-IMAP AUTH-POP3 CRAM-MD5 UCE-Schutzfunktionen Virensuchunterstützung Größenbegrenzungen für Mailboxen Unterstützung für mehrere Peer-Server Authentifizierungsoptionen für Mailboxen Kennwörter des Mail-Systems Kennwörter lokaler NT-Konten Kennwörter von NTDomänenkonten Datenbankkonten List Server-Optionen Subscribe/Unsubscribe Digest-Modus Moderiert Private Listen 1 Communi- Eudora Imail gate Pro Worldmail Server 5.0 Server 2.0 Mailsite 3.3.1 N-Plex Global 4.0 NTMail ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● (Option) ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●1 ● ● ● ● ● (Option) ● ● ● ● ● ● ● ● ● ● ● ● (Option) ● ● (Option) ●1 ● ● ● ● ● ● ● ● ● ● ● ● ● (Option) ● (Option) ● ● Leistungstests ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● (Option) ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Schnittstelle für Antivirenprogramm eines Drittherstellers Tabelle 2. SMTP-Mail-Server im Funktionsvergleich war am einfachsten zu verwalten, teils aufgrund der dem Explorer nachempfundenen Mailsite Console, teils aufgrund des relativen Mangels an Feineinstellungsoptionen des Programms. Die Web-basierten Verwaltungs-Tools von Communigate Pro waren ebenfalls leicht zu verwenden und boten eine nützliche Vielfalt an Optionen zur Leistungsoptimierung. Eudora Worldmail Server v2.0 und N-Plex Global besitzen beide eine Explorer-ähnliche Schnittstelle in der Art von Mailsite und bieten zum einen eine Reihe nützlicher Optionen zur Konfiguration und Leistungsoptimierung. Das primäre Administrationsprogramm von IMail präsentiert sich ebenfalls in einer Explorer-artigen Weise, läßt sich indes nicht remote einsetzen. Eine Webbasierte Verwaltung ist bei IMail möglich, obwohl einige Funktionalitätseinbußen im Vergleich zum GUI-Programm hingenommen werden müssen. Die Web-basierte Verwaltung von NTMail war etwas umständlicher in der Handhabung als die von Communigate Pro, war aber vollständiger als die von IMail. Mit Ausnahme von IMail ➧ 60 NT Magazin 1/2000 auch von NTMail in dieser Hinsicht alles andere als beeindruckt wird. Communigate Pro, Mailsite und IMail enthalten funktionell voll ausgestattete List Server. NTMail bietet einen funktionell eingeschränkten List Server. Man hat jedoch die Möglichkeit, das NTMail-Begleitprodukt NTList getrennt als eigenständigen Server zum Listenmanagement zu erwerben. Die List Server von NPlex Global und Worldmail Server unterstützen keine Listen mit Sammelfunktion zur Verteilung von Mail an Mitglieder, sind ansonsten jedoch funktionsfähige Produkte. ermöglichten alle Produkte die Verwendung desselben Tools zur lokalen und zur Remote-Verwaltung. Unterschiede zwischen den Produkten zeigen sich auch in der Art von Mail-Konten, die sie jeweils unterstützten. Neben den von allen Produkten unterstützten server-basierten Mailbox-Konten unterstützen alle Produkte außer Worldmail ServerMailboxen, die mit einer Authentifizierung über NT-User-Konten arbeiten. Communigate Pro, IMail und NTMail unterstützen zudem Mailboxen, die auf eine externe Datenbank zurückgreifen. Mailsite bietet eine solche Unterstützung gegen Aufpreis. Mail-Zugriff Beim POP3- und IMAP-Zugriff mit Outlook Express und Eudora Pro konnten keine signifikanten Unterschiede zwischen den Produkten festgestellt werden. Communigate Pro, IMail und NTMail bieten außerdem einen Web-basierten Mail-Zugriff als Standardeinrichtung, wenn man Die Bewertungstests der Mail-Server wurden gemeinsam mit Client Server Solutions durchgeführt. CSS ist Hersteller von »Benchmark Factory«, einem auf NT basierenden Tool zur Leistungsmessung und -bewertung, das ein breites Spektrum an Benchmark-Tests unterstützt (http://www.benchmarkfactory.com). Jeder der Mail-Server wurde mit einer Mischung aus SMTP- und POP3-Transaktionen getestet. Jedes SMTP-Server-Paket wurde auf einem vierfachprozessorfähigen, mit zwei 200-MHz-Pentium-Pro-CPUs und 256 MB RAM konfigurierten Compaq Proliant 6500 getestet. Die Programme wurden auf einem RAID 5 Array aus sieben 9,1-GB-Festplatten (Seagate Cheetah) installiert, die mit einem Compaq Smart 2DH Array Controller verbunden waren. Zwei HP Vectra XU 6/200 Rechner mit Pentium Pro 200 und 128 MB RAM generierten die Client-Arbeitsbelastung. Das Herzstück des Netzwerks bildete ein Compaq Netelligent 5506 100Base-T Switch. Für den in diesem Bericht geschilderten Testaufbau wurde der POP3-Bewertungstest von Benchmark Factory verwendet. Für jeden Server wurde der Test mit variierenden User-Belastungen durchgeführt, die von 100 Usern in 100er Schritten bis auf 1000 User gesteigert wurden. Die »Bedenkzeit« des Tests (d.h. wie lange jeder simulierte User vor der Ausführung der nächsten Transaktion wartete) wurde per Zufallsprinzip generiert, indem eine negative Exponentialverteilung mit einem Mittelwert von zehn Sekunden verwendet wurde. Da diese Bedenkzeit recht kurz war, generierte jeder simulierte User eine wesentlich höhere Arbeitslast, als es die aktivsten E-Mail-User generieren würden. Bei jeder Testwiederholung sendete ein si- Weitere Produktinformationen fordern Sie bequem an unter www.ntmagazin.de/info (siehe auch Seite 67) PRODUKTE mulierter User Mails wahllos an andere simulierte User, die am Testlauf teilnahmen. Mit dieser Transaktionsmischung sollte ein beschleunigtes Muster hoher Auslastung für einen POP3-User simuliert werden. In einem solchen Auslastungsmuster stellt der POP3-Client regelmäßig Verbindungen zum Server her, um nach neuer Post zu sehen, die Post herunterzuladen und die Nachrichten vom Server zu löschen. Der Bewertungstest bestand aus der folgenden Mischung von Transaktionen: ◆ 2 Prozent senden Mail an 10 Empfänger mit einer 10-kB-Nachricht ◆ 9 Prozent senden Mail an drei Empfänger mit einer 10-kB-Nachricht ◆ 9 Prozent senden Mail an drei Empfänger mit einer 10-kB-Nachricht und einem 10-kB-Anhang ◆ 40 Prozent lesen alle Nachrichten, einschließlich Nachrichtenkopf, Text der Nachricht und Anhang ◆ 40 Prozent löschen alle Nachrichten vom Server über NT-User-IDs und Kennwörter. Die Tests zeigten, daß die Verwendung der NTAuthentifizierung einen erheblichen negativen Einfluß auf die allgemeine Leistung von POP3-Mail-Servern haben kann. Da Worldmail Server keine Verwendung waren die Durchsatzeinbußen durch die NT-Kontenauthentifizierung sogar noch höher: 48 Prozent des Durchsatzwerts, der bei Verwendung der produkteigenen Mailsite-Authentifizierung gemessen worden war. Ergebnisse Benchmark Factory mißt die Durchschnittsanzahl von Transaktionen pro Sekunde (tps) für jede getestete User-Last. Mit Ausnahme von IMail zeigten alle Server einen vergleichbaren Durchsatz zwischen 100 und 300 simulierten Usern. Ab 400 Usern beginnt NTMail, hinter den anderen zurückzubleiben. Bei 400 Usern wird eine Streuung in der Leistung offenbar, angeführt von Mailsite mit mehr als 76 tps. N-Plex Global besetzt den zweiten Platz mit beinahe 64 tps, dicht gefolgt von Communigate Pro mit 60,3 tps. Fünf der sechs Server ermöglichen eine Zugriffsauthentifizierung für Mailboxen Abbildung 1. Übersicht über die Leistung der Produkte von NT-Konten für den Mailboxzugriff unterstützt, führten wir die primäre Testserie mit dem Schema aus User-ID und Kennwort des jeweiligen Mail-Servers aus. Außerdem führten wir weitere Tests aus, bei denen IMail und Mailsite mit NT-Konten der lokalen Maschine zur Authentifizierung des Mailboxzugriffs arbeiten. Der Durchsatz von IMail fiel auf 58 Prozent seines Durchsatzwerts bei der produkteigenen IMail-Authentifizierung. Bei Mailsite Empfehlungen Die Tests zeigen deutlich, daß es kein Produkt gibt, das für alle Situationen empfohlen werden kann. Trotz der Leistungsunterschiede verfügt jeder SMTP-Server über eine hohe Durchsatzkapazität für kleine und mittlere Organisationen. Für eine kleine, preisbewußte Firma ist Worldmail Server von großem Wert. Mit seiner Unterstützung für LDAP-Clients, einem List PRODUKTE Server und hoher Leistungskapazität kann Worldmail Server die Anforderungen kleiner Organisationen voll und ganz erfüllen. Größere Unternehmen kämen wahrscheinlich mit Communigate Pro oder Mailsite gut zurecht. Mailsite markierte den höchsten Maximaldurchsatz der Gruppe, war am einfachsten zu installieren und konfigurieren und ist für den niedrigsten Preis in der Klasse über 100 User zu haben. Communigate Pro bietet eine solide Leistung und verfügt über einen guten, Webbasierten Mail-Client, einen funktionsreicheren List Server als die anderen Produkte sowie über die Möglichkeit zum Hinzufügen einer Unterstützung für mehrere Server für wachstumsorientierte Organisationen. Communigate Pro Communigate Pro ist ein mit einem kompletten Funktionssatz ausgestatteter, skalierbarer SMTP-Mail- und List Server. Zu den Standardeinrichtungen gehören eine SMTP-Internet-Mail-Unterstützung mit Erweiterungen, Web-Zugriff auf Mail und Unterstützung für POP3- und IMAP4Clients. Die Software verfügt über Einrichtungen zum Schutz gegen ungebetene Werbesendungen (UCE – Unsolicited Commercial Email), einschließlich Pflege einer schwarzen Liste und Return Path Verification. Eine Unterstützung für Remote POP (RPOP) ermöglicht Usern, POP-Konten auf anderen Mail-Servern anzugeben, die Communigate Pro in regelmäßigen Abständen abfragen soll. Die RPOP-Einrichtung unterstützt zudem Organisationen, die sämtliche User-Post in einem Einzelpostfachkonto empfangen, das vom ISP der Organisation zur Verfügung gestellt wird. RPOP fragt das ISP-Konto in periodischen Abständen ab und verteilt MailNachrichten aus dem vereinten Konto an die Communigate-Pro-Mailboxen. Der Multithread-Aufbau unterstützt den parallelen Zugriff auf eine Mailbox von mehreren POP3- oder IMAP4-Clients aus. Zur Authentifizierung des Zugriffs auf User-Postfächer können NT-User-Konten und von Communigate Pro erstellte Konten verwendet werden. Die Software implementiert einen LDAP-Server für den Zugriff auf Kontendaten und andere Informationen, die in der Central-Directory-Datenbank enthalten sind. Die ACAP-(Application-ConfigurationAccess-Protocol-) Unterstützung ermöglicht IMAP- und POP-Clients das Abrufen von Konfigurations- und Einstellungsdaten ➧ 62 NT Magazin 1/2000 aus Communigate Pro. Das Password Modification Protocol (POPPWD) ermöglicht den Clients das Ändern des Kennworts für den Mailbox-Zugriff. Da ein Mailbox-Besitzer entweder ein NT-Kontokennwort oder ein Communigate-Pro-Kennwort für den Zugriff auf die Mailbox verwenden kann, überprüft POPPWD, welche Art von Kennwort in Gebrauch ist und ändert Zugreifen auf die Seiten von Communigate Pro zur Systemaddann das Kennwort in das ministration neue Kennwort. Communigate Pro unterstützt ei- Communigate Pro ne Reihe sicherer Client- Kontakt: Authentifizierungsproto- Stalker Software • 001-800-262-4722 kolle, zu denen APOP, http://www.stalker.com IMAP-AUTH und CRAM- Stalker Vertrieb in Deutschland: Rittel Consulting MD5 gehören. Installation. Commu- Emser Str. 150 nigate Pro ist neben NT für 6076 Koblenz, GERMANY eine breite Palette von Tel. 0261 97420-0 Fax: 0261 97420-20 Plattformen erhältlich, E-Mail: [email protected] einschließlich verschiedeSystemanforderungen: Beim Hersteller zu erfragen. ner Unix-Varianten, Apple MacOS X Server sowie Windows 9x. Stalker veröffentlicht keine Konfiguration und Verwaltung. Systemanforderungen für Communigate Communigate Pro enthält einen Web-SerPro, jedoch lief die Software gut auf dem ver zur Unterstützung der System256-MB-Test-Server. administration und User-KontenverwalDie Installation ist nicht weiter schwie- tung. Durch Herstellen einer Verbindung rig. Nach dem Entpacken der Installations- zu Port 8010 werden die Seiten zur dateien, wird man von einer Read-me-Datei Systemadministration angezeigt, die lodurch die einleitende Softwareinstallation gisch in vier Gruppen organisiert sind: geführt. Installer.exe fordert die Eingabe Settings, Accounts, Domains und Monivon zwei Dateipfaden an: für Communiga- tors. Zum Abschluß der Grundkonfigurate-Dateien und das Communigate-Pro-Ver- tion gibt man einen E-Mail-Domänennazeichnis. Dateien für Mailboxen und Warte- men ein und erstellt die Mailbox-Konten. schlangen befinden sich im Pfad Commu- Wenn man von einem anderen Mail-Synigate Files, die ausführbaren Programm- stem umstellt, kann Communigate Pro dateien im Verzeichnis Communigate Pro anhand von Informationen in einer DaDirectory. Der Installationsprozeß erstellt tei, in der Tabulatoren als Begrenzungsein Konto Postmaster, mit dessen Hilfe man zeichen verwendet werden, auch viele Konten einrichten und das System konfigu- Mailboxen erstellen. Mit nur wenigen rieren kann. Das System generiert ein Zu- Minuten Aufwand waren wir in der Lage, fallskennwort für das Postmaster-Konto. An- mit Hilfe von Excel eine Datei mit statt das Kennwort anzuzeigen, wird einem Tabulator-Begrenzern zu erstellen, mit erklärt, wo das generierte Kennwort in ei- der 1000 User eingerichtet wurden. ner Textdatei aus dem Verzeichnis für AcDie Standardeinstellungen der Opticounts zu entnehmen ist. Falls man das mierungsparameter der Software sind für Kennwort in etwas Einprägsameres ändern die typischen Auslastungen geeignet, die will, muß man Communigate Pro neu star- in kleinen Unternehmen auftreten. Allerten, bevor das System konfiguriert wird. Im dings sollte der Server ja einem Test unter Gegensatz zu den anderen getesteten hoher Belastung unterzogen werden, so Mail-Servern, die mehrere Dienste instal- daß eine Optimierung erforderlich war. Da lierten, arbeitet Communigate Pro lediglich geplant war, bis zu 1000 gleichzeitig aktiin Form eines NT-Dienstes. ve User für den Bewertungstest zu simu- Weitere Produktinformationen fordern Sie bequem an unter www.ntmagazin.de/info (siehe auch Seite 67) PRODUKTE schirmdarstellung zur Ansicht und Verfassung der Mail zu steuern. Communigate Pro enthält einen List Server mit allen erforderlichen Einrichtungen. Die Software unterstützt moderierte und unmoderierte Listen und ermöglicht eine Definition, wer einer unmoderierten Liste beitreten kann. User haben die Wahl zwischen einer Nachrichtenzustellung, wenn die Liste die Nachricht empfängt, Zustellung regelmäßiger Nachrichtensammlungen oder lediglich Zustellung der Tabelle gesammelter Inhalte. Indexteilnehmer können die Einrichtung zum WebZugriff zum Anzeigen von Nachrichten verwenden. Man kann Listen so konfigurieren, daß sie Nachrichten von jedem, nur von Listenmitgliedern oder von Usern in derselben Mail-Domäne annehmen. Neben der Möglichkeit, daß User eine E-Mail zur Aufnahme in die Liste senden können, ist der Mail-Administrator in der Lage, Mitgliederadressen aus einer Textdatei zu importieren. Communigate Pro zeigte eine gute Leistung, indem es in den Bewertungstests den dritten Platz mit einem Maximaldurchsatz von 60,3 tps erreichte. Leider zeichnet sich Communigate Pro auch dadurch aus, daß das Produkt den größten Leistungsabfall aufwies, als die Belastung über den Punkt der Bestleistung hinaus anwuchs. Der Abfall war so drastisch, daß die Software die letzte Stufe des Tests nicht mehr erfolgreich absolvieren konnte. Vielleicht hätte sich diese Schwäche mit etwas zusätzlicher Optimierung kurieren lassen, z.B. durch Angeben weniger Threads zur Unterstützung der Zustellung in der Warteschlange befindlicher Post an lokale Mailboxen, aber zur Bestätigung dieser Theorie fehlte die Zeit. Zugunsten von Communigate Pro ist zu sagen, daß die Software das einzige Produkt war, daß überhaupt eine Möglichkeit zur Konfiguration der Threads für die lokale Zustellung bot. Mit dieser Möglichkeit können MailAdministratoren die Systemressourcen, die zum Empfangen von Post für die Warteschlange und Ressourcen, die Post an die Mailbox eines Users zustellen, gegeneinander gewichten. Schlußbewertung. Communigate Pro ist funktionell das am besten ausgestattete Produkt der sechs getesteten Mail-Server. Die Software wird mit einem guten Web-basierten Mail-Client, LDAP-Unterstützung, einem voll ausgestatteten List Server und großer Leistungskapazität und Skalierbarkeit geliefert. Pro Mailbox kostet von den sechs getesteten Produkten nur Mailsite weniger als Communigate Pro; dafür weist Mailsite einige der wichtigen Features von Communigate Pro auch nicht auf. Eudora Worldmail Server v2.0 Eudora Worldmail Server v2.0 von Qualcomm ist ein Internet-Mail-Server, der die Mail-Protokolle SMTP mit Erweiterungen, POP3 und IMAP4 unterstützt. Ähnlich wie die anderen fünf getesteten Produkte unterstützt die Software mehrere Mail-Domänen und enthält eine List-Server-Funktion. Das Produkt basiert auf der N-Plex-ServerTechnologie, die von Isocor erworben und erweitert wurde. Worldmail Server unterstützt LDAP- und X.500-Verzeichnisse, nicht aber über mehrere Server verteilte Mail-Domänen. Wordmail Server bietet einen Dienst zur automatischen Konfiguration, der Eudora-E-Mail-Clients ermöglicht, automatisch Konfigurationseinstellungen vom Server abzurufen. Diese Funktion beseitigt die Notwendigkeit, bei der Installation des Eudora-Mail-Clients Konfigurationsinformationen einzutippen. Das Software-Paket enthält eine Version des Eudora Lite POP-IMAP-Clients, der mit dem Dienst zur automatischen Konfiguration von Worldmail Server arbeitet. Das Produkt ermöglicht es Systemadministratoren, gemeinsam genutzte Ordner mit einer zugewiesenen E-Mail-Adresse zu definieren und bestimmten Usern den Zugriff auf die gemeinsamen Ordner zu erlauben. Diese Funktion kann dazu dienen, mehreren Usern Zugriff auf eine Kopie einer Nachricht im gemeinsamen Ordner zu geben. Die Software unterstützt nur einen Mailbox-Typ und kann zwei Kennwörter für jede Mailbox verwalten: ein Klartextkennwort und ein Kennwort zur Verwendung mit sicheren Verbindungen über APOP oder CRAM-MD5. Worldmail Server unterstützt keine NT-Kontenauthentifizierung und ermöglicht auch keine Erstellung von Mailboxen durch direktes Importieren von Konten aus einer NT-Domäne oder einer lokalen Kontendatenbank. Installation. Die Systemanforderungen von Worldmail Server sind niedrig. Trotz seiner Herkunft von Isocor N-Plex war die Installation der Software des Produkts einfacher als bei N-Plex Global. Das Installationsprogramm installierte das Worldmail Management Center, Internet Mail Service (IMS) und Directory Service in einem Arbeitsgang. Sieben Dienste unterstützen das Produkt. Worldmail und Message Sto- NT Magazin 1/2000 63 ➧ lieren, wurden 1000 SMTP-Empfangskanäle, 1000 POP3-Kanäle und zehn Threads zur lokalen Zustellung konfiguriert. Die SMTP-Empfangskanäle unterstützen Client-Verbindungen, die Mail an Mailboxen in Communigate Pro senden. Die POP3-Kanäle unterstützen Verbindungen von POP3-Mail-Clients. Wenn das SMTPModul eine Mail-Nachricht empfängt, stellt das Modul die Nachricht in eine Zustellwarteschlange. Die Software übergibt an lokale User adressierte Nachrichten an einen Zustellagenten für die Zustellung an die jeweilige Mailbox. Die Standardanzahl an Threads für die lokale Zustellung (eins) konnte mit der Geschwindigkeit, mit der der Server Nachrichten während des Belastungstests empfing, nicht Schritt halten. Bei zehn Zustellungs-Threads war die lokale Zustellung von Mail-Nachrichten innerhalb von fünf Minuten nach dem Ende des Tests abgeschlossen. Die POP3- und IMAP4-Client-Unterstützung von Communigate Pro wurde mit Hilfe von Outlook Express und Eudora Pro 1 getestet. Mit beiden Programmen wurde Post gesendet und empfangen, wurden IMAP-Ordner erstellt und Post zwischen Ordnern verschoben. Der von der Software gebotene WebZugriff war eine angenehme Überraschung. Web-Unterstützung ist in Communigate Pro vollständig integriert und verlangt keinen getrennten Web-Server. Mit Hilfe des Internet Explorers (IE) 5.0 ließ sich Post senden und empfangen, ließen sich Anhänge senden und speichern, IMAP-Ordner erstellen und Post zwischen Ordnern verschieben. Der Web-Client zeigt ganze Nachrichten innerhalb eines Fensterbereichs an und der Inhalt des Fensterbereichs läßt sich verschieben, so daß die gesamte Nachricht eingesehen werden kann. Man kann zwischen den ungelesenen Postsendungen eines Ordners hin- und herwechseln, ohne zur Ordneransicht zurückkehren zu müssen. Man kann Nachrichten als gelesen oder ungelesen markieren, Nachrichten zur speziellen Beachtung markieren und das Löschen von Nachrichten, die zum Löschen markiert sind, zurücknehmen. Die Software unterstützt außerdem User-Web-Seiten, wenn der Mail-Administrator diese Einrichtung für ein Mailboxkonto aktiviert. WebZugriff auf E-Mail ermöglicht Usern den Zugriff auf Funktionen, die über die meisten POP3- oder IMAP4-Clients nicht zur Verfügung stehen, wie z.B. die Möglichkeit, eine automatische Antwortnachricht zu definieren und das Aussehen der Bild- PRODUKTE richtungen zur Systemverwaltung sind kennwortgeschützt. Nach Eingabe eines Kennworts für reinen Lese- oder Schreib-/Lesezugriff zeigt das Management Center eine hierarchische Liste konfigurierter Server und ihrer installierten Komponenten im linken Fensterbereich an. Durch Auswählen eines Elements im linken Fensterbereich werden die Objekte des Elements im rechten Fensterbereich angezeigt. Durch Anklikken eines Elements mit der rechten Maustaste wird ein Menü mit relevanten Auswahlmöglichkeiten eingeblendet. Über Die Windows-Schnittstelle des Worldmail Management Center das Management Center konnte dem System rasch Eudora Worldmail Server v2.0 eine Mail-Domäne und Kontakt: User hinzugefügt werden. QUALCOMM • 001-800-238-3672 Man kann mehrere http://www.eudora.com Konten mit Hilfe einer Qualcomm Vertrieb in Deutschland: Textdateieingabe über das Soft&Net Distribution in der Software enthaltene Tel. 0711/6499540 Dienstprogramm nibl.exe Fax: 0711/6499539 zum Laden großer [email protected] tenmengen erstellen. Das Softline Gmbh Dienstprogramm bietet Tel. 07802/924222 auch die Möglichkeit, die [email protected] Systemanforderungen: kompletten KonfiguraPentium-Prozessor oder besser (unterstützt mehrere Pro- tionsinformationen von zessoren) Worldmail Server zur ErWindows NT Server 4.0 oder spätere Version stellung von Sicherungs32 MB RAM (62 MB empfohlen) kopien und zur Verwen1 GB Festplattenspeicher dung beim Versetzen oder CD-ROM-Laufwerk Aufrüsten des Servers zu sichern und wiederherzure unterstützen Messaging-Grundfunktio- stellen. Darüber hinaus kann man mit der nen. Directory Service, Web/LDAP/x.500 Software eine Verbindung zu einer NTGateway und Ph2LDAP Proxy unterstützen Kontendatenbank herstellen und Mailboden Web-Zugriff und die Verzeichnisdien- xen für vorhandene User erstellen. Der ste. Remote Management Agent und List Group Account Manager, ein Web-basierManagement Agent runden die Liste ab. tes Java-Applet, ist die zweite Schnittstelle Die nächsten Schritte des Installationsvor- zum Mail-Systemmanagement. Er dient gangs bestehen in der Erstellung einer zur Verwaltung von Usern und Verteilerlioder mehrerer Domänen und User. Beide sten und zum Anzeigen ausgewählter InAufgaben ließen sich leicht über das formationen der Domänenkonfiguration. Worldmail Server unterstützt eine verWorldmail Management Center erledigen. Konfiguration und Verwaltung. World- teilte Verwaltung von Mail-Domänen. Inmail Server bietet zwei Schnittstellen für nerhalb einer Mail-Domäne können das Mail-Systemmanagement. Die erste Systemadministratoren angeben, welche Schnittstelle heißt Worldmail Manage- Mail-User zur Verwaltung der Mail-Domäment Center. Dieses Windows-Programm ne autorisiert sind. Der Mail-Administrator unterstützt eine vollständige Remote- und kann außerdem den Zugriff auf acht spelokale Verwaltung des Servers. Die Ein- zifische Domänenattribute, die für Kon- ➧ 64 NT Magazin 1/2000 ten, Mailing-Listen und gemeinsam benutzte Ordner relevant sind, für einzelne Administratoren beschränken. Die Software bietet einen guten Optionssatz zur Leistungsoptimierung. Administratoren können die maximale Anzahl von SMTPSende- und Empfangs-Threads und die höchste zulässige Anzahl gleichzeitiger Client-Verbindungen definieren. Pop3-, IMAP- und Web-Zugriff. Der Mail-Zugriff über Outlook Express und Eudora Pro funktionierte in den Betriebsmodi POP3 und IMAP4 reibungslos. Man kann Post senden und empfangen, neue IMAPOrdner auf dem Server erstellen und MailElemente zwischen Ordnern verschieben. Worldmail Server besitzt keinen WebClient für den Mail-Zugriff. Die Software enthält den Personal Account Manager, ein Web-basiertes Java-Applet, das Mailbox-Besitzern den Zugriff auf den Mail-Server vom Web aus ermöglicht, um automatische Antwortnachrichten zu erstellen, Adressen zur Postweiterleitung zu konfigurieren und Mailboxkennwörter zu ändern. Worldmail Server bietet einen List Server, der offene, eingeschränkte und moderierte Listen unterstützt. Das Feature unterstützt Befehle zum Beitreten und Austreten sowie Anforderungen für Mitglieder und Listen. Der Mail-Administrator steuert, wer der Liste beitreten kann, wer Nachrichten über die Liste verteilen kann und wer eine Liste von Mitgliedern anfordern kann, die der Liste beitreten. Das Produkt unterstützt keine Sammellisten. Der List Server sendet Nachrichten, die er empfängt, sofort nach Erhalt der Nachricht an die Listenmitglieder. Die Software zeigte insgesamt eine gute Leistung und erreichte den vierthöchsten Spitzendurchsatz von 56,55 tps. Schlußbewertung. Für kleine Organisationen ist Worldmail Server das Produkt mit einem günstigen Preis-/Leistungsverhältnis. Mit LDAP-Unterstützung, einem guten List Server und gutem Durchsatz bietet der Worldmail Server viel Funktionalität fürs Geld. IMail Server 5.0 Neben der elementaren Unterstützung für POP3, IMAP4, SMTP und verschiedenen SMTP-Erweiterungen enthält IMail Server zahlreiche Einrichtungen, die auch den anderen getesteten Systemen zu eigen sind. Durch die Möglichkeit, Mail über einen beliebigen Web-Browser senden und emp- Weitere Produktinformationen fordern Sie bequem an unter www.ntmagazin.de/info (siehe auch Seite 67) PRODUKTE fangen zu können, beseitigt die Web-Messaging-Komponente von IMail Server die Notwendigkeit eines Mail-Clients. Die Web-basierten Verwaltungsfunktionen des Produkts unterstützen eine RemoteKontenverwaltung und die Systemkonfiguration. Der Server enthält zudem eine Listenverarbeitung und Einrichtungen zum Schutz gegen Werbe-Mail. Die LDAP-Verzeichnisschnittstelle der Software ermög- läßt sich so konfigurieren, daß er andere Dienste, das Standard-Gateway und den Festplattenspeicherplatz überwacht. Unterstützt werden drei Quellen für User-IDs und Kennwörter, mit denen der Zugriff auf Mailboxen authentifiziert wird. Die Software fordert bei der Installation zur Auswahl einer der drei Methoden auf. User accounts können auf der NT-Datenbank, der IMail-Datenbank oder einer externen Datenbank basieren. Wenn man die Methode der NT-Datenbank auswählt, aktiviert man EMail für alle Konten der NT-Domänendatenbank und ermöglichen Usern, mit ihrer NT-User-ID und ihrem Kennwort auf die EMails zuzugreifen. Die Software erstellt automatisch neue E-Mail-Konten, wenn man der DomänenSchnittstelle und Verknüpfungsmenü des IMail Administrator kontendatenbank neue IMail Server 5.0 User hinzufügt. Für diese Option ist es erforderlich, Kontakt: Ipswitch • 001-781-676-5700 den IMail-Server als NThttp://www.ipswitch.com Ipswitch Vertrieb in Deutschland: Domänen-Controller zu Internet 2000 AG konfigurieren, so daß der Tel. 089/630273-0 Mail-Server eine Kopie der [email protected] Domänenkontendatenhttp://www.internet2000.de bank pflegt. Llynch meta Medien GmbH Bei Auswahl der Option Tel. 040/3554000 der IMail-Datenbank [email protected] chert die Software Konten http://www.llynchmeta.de in der NT-Registry. Neben PSP Net GmbH den VerwaltungsfunktioTel. 06430/22-22 nen für User-Konten im [email protected] http://www.internet-software.de Programm IMail AdminiSystemanforderungen: strator hat man bei dieser Windows NT Server 3.51 oder spätere Version Option auch die Möglich32 MB RAM (62 MB empfohlen) keit, Konten aus der NT200 MB Festplattenspeicher Kontendatenbank zu imTCP/IP-Netzwerkprotokoll portieren. Allerdings behalten Konten, die aus der licht Mail-Clients das Durchsuchen des Ver- NT-Kontendatenbank importiert werden, zeichnisses nach E-Mail-Adressen und an- ihre Kennwörter des ursprünglichen Kontos nicht bei, so daß man ein Kennwort anderen Informationen. IMail Server arbeitet in Form mehrerer geben muß, das von der IMail-Datenbank Dienste unter NT. Die Software führt je- gespeichert wird. Die externe Datenbank ist die dritte Opweils einen Dienst für die Protokolle SMTP, POP3, IMAP4 und LDAP, einen für Web- tion von IMail Server zur Speicherung von Messaging, einen weiteren für den List User-Informationen und zur AuthentifizieServer sowie einen Dienst für die Selbst- rung des Mailbox-Zugriffs. Ebenso wie bei überwachungsfunktion aus. Dieser Selbst- der Option für die IMail-Datenbank werden überwachungsdienst von IMail Server ist Konten mit Hilfe von IMail Administrator eine besonders interessante Einrichtung. hinzugefügt bzw. aus ihr gelöscht. Bei VerDer Dienst überwacht jeden der IMail-Ser- wendung einer externen Datenbank muß ver-Dienste, startet ausgefallene Dienste man ein DLL-Programm schreiben, um eine erneut und sendet Ereignisbenachrichti- Schnittstelle zwischen dem E-Mail-System gungen per E-Mail oder Pager. Der Dienst und der Datenbank zu schaffen. ➧ 66 NT Magazin 1/2000 Der IMail Server unterstützt auf CRAMMD5 basierende Authentifizierungsprotokolle, um User-Kennwörter bei der Übertragung über das Netzwerk zu schützen. Der Dokumentation ist nicht zu entnehmen, welche sicheren Protokolle von der Software für den Client-Zugriff verwendet werden. Bei dem Versuch, die sichere Kennwortauthentifizierung von Microsoft Outlook aus zu verwenden, schlug die Authentifizierungsoperation fehl. Bei der Verwendung von Eudora Pro war die IMAP-Nutzung der CRAM-MD5-Authentifizierung hingegen erfolgreich. Die Verwendung von APOP durch POP schlug ebenfalls fehl, die RPAAuthentifizierung war jedoch erfolgreich. Die Installation von IMail Server war einfach. Das Programm setup.exe verlangt die Eingabe eines Zielverzeichnisses für das Programm und fordert einen auf, zwischen IMail-Datenbank- und NT-Datenbankkonten zu wählen und den Host-Namen des Mail-Servers im DNS-System zu überprüfen. Der Installationsassistent bietet die Option an, User unmittelbar im Anschluß an den Installationsprozeß hinzuzufügen. Der Server führt zehn NT-Dienste aus. Acht Dienste werden bei der Installation zum automatischen Start eingestellt. Das Installationsprogramm richtet die Dienste Whois und Finger für den manuellen Start ein. IMail Server installiert Dienste für die Protokolle SMTP, POP3, IMAP4, HTTP und LDAP sowie zur Protokollierung, einen Dienst zur Kennwortänderung, der Eudora-Clients unterstützt und einen Dienst zur Systemüberwachung. Konfiguration und Verwaltung. IMail Server bietet mehr Optionen zur Systemadministration als jedes andere der getesteten Produkte. Das Programm IMail Administrator arbeitet nur auf dem Mail-Server und stellt eine GUI zur Verwaltung von Mail-Domänen, Usern, Alias-Namen und anderen gängigen Funktionen zur Verfügung. Der linke Fensterbereich präsentiert eine hierarchische Ansicht des Mail-Servers und der enthaltenen Objekte. Die Systemkonfigurationsparameter werden in der NT-Registry gespeichert. Ein Applet zur Verwaltung der gespeicherten Parameter wird in der Systemsteuerung installiert. Der User-Manager von IMail ist eine alternative GUI zur Verwaltung von User-Konten. Die Funktionalität des IMailUser-Managers wird im IMail Administrator dupliziert, aber möglicherweise finden einige User die Darstellung von Funktionen zum User-Management im User-Manager einfacher zu handhaben. Weitere Produktinformationen fordern Sie bequem an unter www.ntmagazin.de/info (siehe auch Seite 67) PRODUKTE IMail Server läßt sich remote über das Web und mit Hilfe des Fernverwaltungsprogramms iradmin.exe verwalten. Das Programm iradmin.exe unterstützt nur Grundfunktionen des User-Managements, d.h., es bietet die Möglichkeit, Kennwörter zu ändern und User und AliasNamen hinzuzufügen. Über die Web- zur Durchführung dieser Aufgaben vorgenommen werden. Zum Importieren von NT-Konten erlaubt die Software lediglich die Auswahl von Konten aus der lokalen Kontendatenbank. Sollen Konten aus der Domänendatenbank importiert werden, muß man eine andere Lösung suchen. Für große Installationen unterstützt IMail Server die Verwendung mehrerer IMail Server, die in einer Peer-Beziehung zusammenarbeiten. Durch Verbinden von Servern hat man die Möglichkeit, einen Server für die Mailboxkonfiguration mit der NT-Datenbank und weitere Server für die IMail-Datenbank oder eine externe Datenbank zu konfigurieren. POP-, IMAP- und WebZugriff. Über Outlook Express ließ sich Mail in den Modi für POP3 und IMAP4 senden und empfangen. Im IMAP4- Modus konnten zusätzliche Ordner erstellt und Nachrichten zwischen Ordnern verschoben werden. Der LDAPServer gab bei Abfragen Die Mailsite Console des Servers mit Namensteilen potentielle E-MailMailsite 3.3.1 Empfänger aus. Kontakt: Rockliffe • 001-408-554-0766 Der integrierte Web-Zuhttp://www.rockliffe.com griff von IMail Server ist Rockliffe Vertrieb in Deutschland: einfach zu implementieArticon Information Systems AG ren und zu verwenden. Tel. 089/94573180 Die Unterstützung für den Fax: 089/94573119 Web-Zugriff macht keine [email protected] weitere Software erforderwww.articon.de lich und man kann die UnSystemanforderungen: terstützung für einen Zu486er Prozessor oder besser Windows NT Server 4.0 oder NT Workstation 4.0; NT Ser- griff am TCP/IP-Standardver 3.51 oder NT Workstation 3.51; Win95 port für HTTP-Verkehr (d.h. 16 MB RAM Port 80) bzw. an einem an15 MB Festplattenspeicher deren Port konfigurieren, TCP/IP-Netzwerkprotokoll falls man über einen andeDNS-Client ren Web-Server im System verfügt. Die Web-SchnittSchnittstelle können Systemadministrato- stelle ermöglicht einen Zugriff auf alle Ordren die meisten der unterstützten Funk- ner, das Erstellen neuer Ordnerhierarchien tionen ausführen, allerdings mit einer an- und das Verschieben von Mail zwischen deren User-Schnittstelle. Der IMail Server Ordnern. Allerdings enthält die Software verfügt über keine GUI, über die Aufga- keine Schnittstelle zu LDAP-Diensten, um Eben der Systemoptimierung und System- Mail-Adressen ausfindig zu machen. Das Produkt unterstützt standardmäßiverwaltung erledigt werden könnten. Statt dessen erfährt man in der Dokumentati- ge List-Server-Funktionen. Es können z.B. on, wie Änderungen an der NT-Registry Listen moderiert oder unmoderiert sein ➧ 68 NT Magazin 1/2000 und User können öffentlichen Listen beitreten oder wieder austreten. Listen können auch privat sein, so daß die Software Befehle zum Beitreten zurückweist und der Listen-Administrator die Listenmitgliedschaft steuert. Die von Usern an eine Liste gesendeten Nachrichten werden entweder sofort an die Mitglieder der Liste weitergeleitet oder zur Verteilung in regelmäßigen Abständen gesammelt, wenn man für die Liste den Digest-Modus aktiviert. Jedoch können Mitglieder den Nachrichtenzustellmodus nicht wählen. Bei den Leistungstests landete IMail Server mit einem Maximaldurchsatz von nicht ganz 24 tps auf dem letzten Platz. Wenn man eine hohe Leistung für große User-Lasten und aktive Mailing-Listen benötigen, sollte man ein anderes Produkt in Betracht ziehen. Wenn aber solche Anforderungen für die Organisation nicht relevant sind, braucht man sich über den begrenzten Durchsatz keine Sorgen zu machen. Trotz der relativ langsamen Leistung des Produkts verfügt es für die Zwecke einer durchschnittlichen Organisation über eine hohe Geschwindigkeit. Schlußbewertung. Der IMail Server besitzt zahlreiche Einrichtungen, die in den anderen der getesteten Produkte nicht zu finden waren, einschließlich einer Dienstüberwachung und einer automatischen Mail-Kontenerstellung für NT-User. IMail war außerdem das Produkt mit einem günstigen Preis-/Leistungsverhältnis für eine unbegrenzte Anzahl von Client-Verbindungen. Mit einem guten List-Server-Funktionssatz, einem Web-basierten Mail-Client, einer Unterstützung für mehrere Server und einer Menge anderer Einrichtungen ist IMail Server wahrscheinlich in der Lage, die von vielen Anwendern benötigte Funktionalität bereitzustellen. Mailsite 3.3.1 Mailsite 3.3.1 von Rockliffe implementiert SMTP mit Erweiterungen, POP3, IMAP4 und LDAP3. Das Produkt implementiert einen sicheren Client-Zugriff mit den Protokollen APOP, AUTH und AUTHORIZE für die Client-Unterstützung. Diese erweiterte Version von Freeware IMS wurde von European Microsoft Windows NT Academic Centre (EMWAC) entwickelt. Mailsite unterstützt mehrere Mailboxtypen, die jeweils mit einer anderen Quelle für UserIDs und Kennwörter arbeiten. Mit Hilfe eines Mailsite-spezifischen Kennworts, das Weitere Produktinformationen fordern Sie bequem an unter www.ntmagazin.de/info (siehe auch Seite 67) PRODUKTE leicht eine andere Speicherposition für Mailboxen angeben. Rockliffe implementiert Mailsite als Gruppe von sieben Diensten unter NT. Zu den Diensten gehören jeweils ein Dienst zur Unterstützung der Protokolle POP3, IMAP4, LDAP und HTTP, ein Dienst für eingehende SMTP-Mail, ein Dienst für abgehende SMTP-Mail und ein Dienst, der eine Remote-Verwaltung über die Mailsite- und die Java-Konsole unterstützt. Konfiguration und Verwaltung. Man kann die Mailsite Console, die auf Windows basierende Managementkonsole auf Remote-Rechnern installieren, um Mailsite fern zu verwalten. Neben der Mailsite-Konsole kann man auch mit Hilfe der Java-Konsole und der Web-Konsole Mailboxen und Mailing-Listen verwalten. Sowohl die Java-Konsole als auch die WebKonsole nutzen die integrierte WebSchnittstelle, auf die man zugreift, indem man den Browser auf Port 90 auf dem Mailsite-Server einstellt. Mit Hilfe der Web-Konsole können User ihre Kennwörter ändern, ihre Mail an ein anderes EMail-Konto weiterleiten und eine automatische Antwort für eingehende Mail-Nachrichten definieren. Systemadministratoren können User-Postfächer und MailingListen über beide Web-Schnittstellen verwalten. Moderatoren von Mailing-Listen können die Web-Konsole zur Genehmigung von Listennachrichten und zur Verwaltung der Listenmitgliedschaft einsetzen. Für andere Aktivitäten als Mailbox- und Mailing-Listenverwaltung muß die Mailsite-Konsole verwendet werden. Im Gegensatz zu anderen SMTP-Servern bietet Mailsite keine Möglichkeit zur Leistungsoptimierung, so daß keine maximale Anzahl für gleichzeitige Verbindungen oder aktive Threads definiert werden kann. Diese Einschränkung war andererseits der Grund dafür, daß sich Mailsite von den sechs Produkten am einfachsten konfigurieren und in Betrieb nehmen ließ. Das Hinzufügen von User-Postfächern auf der Basis vorhandener NT-Domänenkonten in Mailsite hätte nicht einfacher sein können. Mit dem Programm Mailsite Administrator wählten wir die Mailbox unter der Standard-Mail-Domäne NTLAB.COM aus, die während der Installation erstellt wird. Bis zum Auswählen des Elements Mailbox, das die vorhanden Mailbox-Namen anzeigt, war die Option »Neu erstellen« des Menüs »Mailbox« abgeblendet. Es wirkt störend, daß zuerst das Element »Mailbox« ausgewählt werden muß, bevor NT Magazin 1/2000 69 ➧ von der Software in der NT-Registry gespeichert wird, kann auf eine Registry Mailbox zugegriffen werden. Mit einer NTUser-ID und einem Kennwort aus der NTKontendatenbank auf dem Mailsite-Server erfolgt der Zugriff auf eine NT Mailbox. Datenbankmailboxen sind eine wahlfreie Einrichtung, mit der eine Organisation den Zugriff auf Mailboxen mit User-IDs und Kennwörtern kontrollieren kann, die von der Software in einer ODBC-konformen Datenbank gespeichert werden. Database Mailbox muß als getrenntes Produkt erworben werden. Mailsite verfügt über einen integrierten List Server. Man kann die Funktionalität von Mailsite erweitern, indem man Agents verwendet, d.h. Programme oder .bat-Dateien, die ausgeführt werden, wenn Mailsite-Module Nachrichten verarbeiten. Die Funktion für Domänennamenssynonyme des Produkts ist für Firmen nützlich, die mehrere Domänennamen und User haben, die im Kontext verschiedener Domänennamen arbeiten. Man kann Synonymdomänen in der Mail-Hauptdomäne konfigurieren, so daß Mail, die an benutzer@synonymdomäne.com adressiert ist, an benutzer@hauptdomäne.com geliefert wird. Bei anderen MailSystemen müssen solche Aliasnamen auf User-Ebene definiert werden. Die Einrichtung für Domänennamenssynonyme erspart viel administrative Arbeit, insbesondere in Anbetracht des Aufwands, der zur Definition von E-Mail-Aliasnamen für jeden User in jeder Domäne getrieben werden muß. Installation. Mailsite war von den sechs getesteten Systemen am einfachsten zu installieren. Die Software wird auf CD-ROM in einer 6,7 MB großen Datei setup.exe vertrieben. Der Installationsprozeß ermöglicht die Angabe einer Speicherposition für Programm- und Dokumentationsdateien und eine andere Speicherposition für das Spool-Dateiverzeichnis, in dem Mailsite durchgehende Post temporär speichert. Nach der Eingabe des Lizenzschlüssels und der Angabe, ob Mailsite-Dienste automatisch beim Booten des Systems starten sollen, wird die Installation bis zum Ende fortgesetzt. Die Installation teilt einem nicht mit, daß der Standardpfad für Mailboxen, in dem die Software sämtlicher User-Post speichert, eben dort ist, wo man Mailsite angewiesen hat, die Programm- und Dokumentationsdateien zu speichern. Allerdings kann man über die Seite der Domäneneigenschaften des Programms Mailsite Administrator PRODUKTE die Menüauswahl »Neu erstellen« zur Verfügung steht. Der Grund für diesen Zusatzschritt ist darin zu suchen ist, daß Mailsite wissen muß, in welcher Domäne eine Mailbox zu erstellen ist. Allerdings hätte das Programm in diesem Punkt mehr Flexibilität an den Tag legen können, als unerfahrene Administratoren mit der Frage aufzuhalten, warum die Menüauswahl zur Erstellung einer neuen Mailbox nicht verfügbar ist. Nachdem man »Neu erstellen« und »NT Mailboxes« ausgewählt hat, zeigt Mailsite eine Liste der NT-Domänenbenutzerkonten mit einer Option zum Anzeigen der in der Domäne definierten Gruppen an. Durch Auswählen eines oder mehrerer User-Konten oder Gruppen kann man rasch Mailboxen für jeden ausgewählten User oder jedes Mitglied einer ausgewählten Gruppe erstellen. Im Betrieb von Mailsite fand sich jedoch ein Schönheitsfehler. Bei der Erstellung einer NT-Mailbox zeigt Mailsite eine Liste von Konten der lokalen Maschine und der Domäne zur Auswahl an. Wenn es Konten mit gleichem Namen sowohl in der Domänenkontendatenbank als auch in der lokalen Kontendatenbank gibt, zeigt Mailsite lediglich das Konto der Domäne an. Wenn allerdings ein User versucht, auf die Mailbox zuzugreifen, fordert Mailsite das Kennwort für das Konto auf der lokalen Maschine an. Es gibt indes eine einfachere Methode, NT-Mailboxen zu erstellen. Man erstellt einfach ein lokale Gruppe bzw. eine Domänengruppe in NT und konfiguriert das Mailsite-Plug-in NT Mailbox so, daß es eine Mailbox für jedes Mitglied der ausgewählten Gruppe erstellt. Mailsite überprüft die Gruppe auf etwaige unaufgelöste EMail-Adressen in der Mail-Domäne und erstellt automatisch eine Mailbox, wenn der User zum ersten Mal eine Nachricht erhält bzw. wenn der User zum ersten Mal eine POP- oder IMAP-Verbindung herzustellen versucht. POP-, IMAP- und Web-Zugriff. Beim Test des POP- und IMAP-Zugriffs mit Hilfe von Outlook Express und Eudora Pro konnten wir Post senden und empfangen, IMAP-Ordner erstellen und Mail zwischen IMAP-Ordner verschieben. Mailsite enthält keinen Web-basierten Client zum Senden und Empfangen von E-Mail. Mailsite geriet durcheinander, als die Software auf ein NT-Postfach zugriff, das auf einer User-ID beruhte, die sowohl in der Domänenkontendatenbank als auch in der lokalen Kontendatenbank des Mail-Servers definiert war. Wenn bei der Erstellung ➧ 70 NT Magazin 1/2000 von NT-Mailboxen sowohl ein Konto der Domäne als auch ein Konto der lokalen Maschine denselben Namen haben, zeigt Mailsite das Symbol für ein Domänenkonto an, verwendet jedoch das Kennwort des lokalen Kontos zur Authentifizierung des Zugriffs auf das Postfach. Dieser Umstand kann zu Verwirrung führen, wenn dieselbe User-ID in der Kontendatenbank der lokalen Maschine und auch in der Domänendatenbank, jedoch mit unterschiedlichen Kennwörtern, vorhanden ist. Mailsite enthält einen leistungsstarken und flexiblen List Server, der an die EMail-Adresse der Liste gerichtete Nachrichten an jedes Mitglied der Liste weiterleitet. Die Software unterstützt moderierte und unmoderierte Listen. Man kann Mailing-Listen so konfigurieren, daß jede Nachricht bei Ankunft an die Listenmitglieder verteilt wird, oder so, daß Nachrichten gesammelt werden und in regelmäßigen Abständen an die Mitglieder gesendet werden. Neben der Möglichkeit, daß User Anforderung zur Aufnahme in die Liste bzw. zur Streichung aus der Liste an die E-MailAdresse der Mailing-Liste senden, ermöglicht Mailsite dem Systemadministrator eine Erstellung von Mailing-Listen auf der Grundlage von Mitgliedschaften in einer NT-Domäne oder lokalen Gruppe, einer Datenbankabfrage oder der Mitgliedschaft des lokalen Servers. Eine textdateigestützte Mailing-Liste ist eine weitere Mailsite-Einrichtung, die die Erstellung und Pflege einer Mailing-Liste auf der Basis außerhalb des Mail-Systems liegender Informationen ermöglicht. Leistung. Die Spitzenleistung von Mailsite von 76,88 tps bei 800 virtuellen Usern war die beste in dieser Testgruppe, aber die Transaktionsrate sank beträchtlich, als mehr User hinzugefügt wurden. Mailsite ist vollständig selbstoptimierend. Das Produkt bewältigt große Volumen eingehender Mail, während gleichzeitig in der Warteschlange für die lokale Zustellung Nachrichten zur Verarbeitung nach Absinken der Auslastung durch die eingehende Mail aufgestaut werden. Insgesamt gibt Mailsite ein hervorragendes Leistungsbild ab. Schlußbewertung. Mailsite weist viele attraktive Aspekte auf, zu denen ein Satz sehr nützlicher Einrichtungen mit LDAPUnterstützung und guten Funktionen zum Remote Management sowie ein hervorragendes Ergebnis im Leistungstest gehören. Zu diesen Pluspunkten gesellt sich zudem noch der günstigste Preis in dieser Produktgruppe für größere Organisationen. N-Plex Global 4.0 Isocor N-Plex Global ist ein komplexer, skalierbarer Mail-Server. Obwohl das Produkt hauptsächlich an Internet-Dienstanbieter (ISPs) und große Unternehmen vermarktet wird, läßt es sich auch auf die Ansprüche kleinerer Firmen skalieren, die den Vorteil des vollständigen Funktionssatzes, zuverlässiger Leistung und der Konformität mit einer großen Bandbreite von Internet-Mail-Standards und RFCs nutzen wollen. N-Plex Global unterstützt SMTP mit Erweiterungen, POP3 und IMAP4. Es ermöglicht Abfragen über LDAP an die Postfachdatenbank sowie eine Kontenreplikation mit anderen, mit der Version drei konformen LDAP-Servern zur Unterstützung eines zentralen Firmenverzeichnisses. Um diese Funktionalität nutzen zu können, muß man jedoch Global Directory Service von Isocor getrennt erwerben. Die Verwaltung für Kennwortrichtlinien in N-Plex Global gibt Administratoren die Möglichkeit, eine Mindestlänge für Kennwörter festzusetzen und die Verwendung von Groß- und Kleinbuchstaben sowie von nicht alphabetischen Zeichen im Kennwort zuzulassen. NPlex Global speichert Usereinstellungen nicht in der NT-Registry, sondern in einer produktspezifischen Datenbankstruktur. Ein vorhandenes NT-Konto oder ein Kennwort kann zur Authentifizierung des User-Zugriffs auf Mailboxen verwenden. Wenn man die Authentifizierung über NTKonto wählt, wird die NT-User-ID des Users zur Default-E-Mail-Adresse in der Domäne, in der man das Postfach erstellt. Man kann weitere E-Mail-Adressen für User als AliasNamen in der Standarddomäne oder einer anderen Domäne erstellen, die auf dem Mail-Server untergebracht ist. Installation. Das Testteam erhielt die Testkopie von N-Plex Global in Form einer Zip-Bibliothek. Nach dem Extrahieren der Dateien führt das Setup-Programm durch den Installationsprozeß und forderte einen auf, ein Verzeichnis zur Installation der Dateien und ein Kennwort für den Zugriff auf administrative Funktionen anzugeben. Anfangs schien es, daß dieses Produkt dasjenige mit der einfachsten Installation von allen Produkten in dieser Gruppe wäre. Nach dem Versuch, mit Telnet Port 25 den SMTP-Port anzusprechen, konnte jedoch keine Verbindung hergestellt werden. Denselben Fehler erhielt man bei Port 110, dem POP3-Port. Daraufhin beschlossen wir, die Installationsanweisungen zu lesen. Weitere Produktinformationen fordern Sie bequem an unter www.ntmagazin.de/info (siehe auch Seite 67) PRODUKTE gabeaufforderung geben wir »ntlab.com« ein und die Software fügte das Domänenobjekt der Liste hinzu. Das Hinzufügen einzelner User war nicht wesentlich komplizierter. Nach dem Anklicken des Mail-Domänenobjekts ntDas Isocor Management Center lab.com mit der rechten Maustaste wählten wir N-Plex Global 4.0 man die Option »Add« Kontakt: Isocor aus, worauf das Menüele- http://www.isocor.de ment Message Store User ISOCOR GmbH eingeblendet wurde, über Katharinenstr. 17-18 das einzelne User erstellt D-10711 Berlin werden können. Tel. 030/89660-0 Konfiguration und Fax: +49 (30) 89660-999 Verwaltung. Usern von N- http://www.isocor.de Plex Global steht eine Rei- Systemanforderungen: he von Optionen zur Kon- 400-MHz-Pentium II-Prozessor Windows NT 4.0 mit Service Pack 3 oder spätere Version ten- und Mail-Server-Ver256 MB RAM waltung zur Verfügung. 200 MB Festplattenspeicher Das Management Center ist das primäre Tool zur Systemverwaltung. Es kann remote ausgeMan kann die Anzahl gleichzeitig aktiführt werden, wenn der Isocor-Dienst Re- ver Sende- und Empfangs-Threads zur Leimote Management Agent auf dem Mail- stungsoptimierung definieren. Man kann Server installiert wird. Das Management die Wiederholungsintervalle für ÜbertraCenter zeigt eine typische Baumstruktur gungen angeben und den Mail-Server anbzw. hierarchische Ansicht des Systems im weisen, die von N-Plex Global unterstützlinken Fensterbereich an. Durch Anklicken ten Mail-Erweiterungen und RFCs zu imeines Elements im linken Fensterbereich plementieren. Andere Einrichtungen, wie mit der rechten Maustaste wird ein Menü z.B. die Möglichkeit, die Größe des freifür dieses Element angezeigt. Durch Aus- en, für den Betrieb des Mail-Servers erwählen eines Elements im linken Fenster- forderlichen Plattenspeicherplatzes anzubereich werden Objekte im rechten Fen- geben, spiegeln die Ausrichtung der sterbereich angezeigt, die unter diesem Funktionalität von N-Plex Global auf Element erstellt wurden. große Unternehmen wider. N-Plex Global NT Magazin 1/2000 71 ➧ Das Setup-Programm installiert nur das Isocor Management Center. Mit deren Hilfe mußte Internet Mail erst installiert werden. Durch Erweitern der Ansicht im linken Fensterbereich vom Management Center und Anklicken des Namens des Servers mit der rechten Maustaste, kann die Installationsoption eingeblendet und ausgewählt werden. Das Programm hatte den ursprünglichen Quellpfad gespeichert und zeigte die wahlfreien Komponenten an, die zur Installation verfügbar waren. Nach Auswahl der Internet Mail wurde der IM-Installationsassistent gestartet. Der Assistent fordert einen auf, ein Zielverzeichnis für Mail-Dateien einzugeben und ein weiteres Kennwort für Aufgaben der InternetMail-Verwaltung auszuwählen. Nachdem man die Seriennummer des Produkts und den Lizenzschlüssel eingibt, schließt der Assistent die Installation ab, ohne einen weiteren Neustart erforderlich zu machen. N-Plex Global besteht aus sieben NTDiensten. Die Dienste Mail Server, Mail Delivery Agent, Mailbox Monitor und Message Store unterstützen die MessagingGrundfunktionen. Die Software nutzt den White-Pages-Synchronisierungsdienst in Verbindung mit einem LDAPv3-Server, wie z.B. Global Directory Service. Außerdem installiert die Software die Dienste Remote Management und List Management. Zum Abschluß der Basisinstallation mußte eine Mail-Domäne und User konfiguriert werden. Dazu erweitert man das IMS-Objekt im linken Fensterbereich von Management Center, klickt mit der rechten Maustaste auf Mail Domain und wählt das Menü »Add Domain« aus. In die Ein- PRODUKTE war einer der wenigen Server aus der Gruppe der getesteten Produkte, der eine so differenzierte Konfigurationsebene unterstützte. N-Plex Global bietet zwei Web-basierte Management-Tools. Ein Tool hilft MailboxBesitzer bei der Verwaltung ihres Postfachkontos, während das andere Mail-Systemadministratoren unter die Arme greift. Beide Tools sind Java-Applets, die einen Web-Server benötigen und den Isocor-Dienst Remote Management Agent auf dem Mail-Server erfordern. Isocor liefert mit N-Plex Global verschiedene Dienstprogramme aus. Das Dienstprogramm db_dump erstellt eine Kopie der Mail-Kontendatenbank in einem lesbaren Textdateiformat. Das Programm nibl.exe dient zum raschen Auslesen und Laden großer Mengen von Postfachkonten. POP-, IMAP- und Web-Zugriff. Der POP- und IMAP-Client-Zugriff von N-Plex Global zeigt sich unauffällig und alle MailVerwaltungseinrichtungen der Software funktionieren gut. Man kann Nachrichten senden und empfangen, IMAP-Ordner erstellen und Nachrichten zwischen Ordnern verschieben. Isocor unterstützt einen Web-Zugriff auf E-Mail in N-Plex Global mit Web Express, einem Produkt, das separat erworben werden muß. Da Web-Unterstützung in N-Plex Global nicht integriert ist, setzt Web Express voraus, daß ein getrennter Web-Server Web-basierte E-Mail implementiert. N-Plex Global enthält keine LDAP-Server als Standardeinrichtung und unterstützt dadurch auch keine LDAP-Abfragen auf das Verzeichnis von N-Plex Global. Global Directory Service von Isocor, ein Begleitprodukt zu N-Plex Global, das separat erworben werden muß, ist ein LDAPv3-konformer Server, der eine Unterstützung für Client-Abfragen und LDAP-Verzeichnisreplikation mit anderen LDAPv3-Servern hinzufügt. N-Plex Global verfügt über einen flexiblen List Server, der Standardbefehle wie subscribe, unsubscribe und die Befehle who, which und lists unterstützt. Die Software unterstützt moderierte und unmoderierte Listen. Listen können offen sein (d.h. jeder kann Mail an die Liste senden) oder auf Mail von Listenmitgliedern bzw. Mail vom Listenmoderator beschränkt werden. Für erweiterte Listenanwendungen ermöglicht N-Plex Global das Schreiben eines eigenen Listenmanagementagenten. Das Produkt unterstützt keine Digest-Listen. ➧ 72 NT Magazin 1/2000 Leistung. Die Spitzenleistung von NPlex Global erreichte mit einem maximalen Durchsatz von nahezu 64 tps das zweitschnellste Ergebnis der sechs getesteten Mail-Server. Darüber hinaus war das Produkt der einzige Server, der keinen erheblichen Leistungsabfall bei Arbeitsbelastungen jenseits des Punktes des Maximaldurchsatzes zeigte. Wenn man eine stabile Leistung unter jeder Arbeitsbelastung benötigt, dann ist N-Plex Global das Produkt der Wahl. Schlußbewertung. N-Plex Global ist ein robuster Mail-Server für High-end-Umgebungen. Obgleich die Software gut konfigurierbar ist und über ausgezeichnete Funktionen zur Remote-Verwaltung verfügt, fehlen ihr einige wichtige Einrichtungen, wie z.B. LDAP-Unterstützung und Unterstützung für Listen mit Nachrichtensammelfunktion in der List Server-Funktion. In Version 4 sahen die Tester ein Engagement des Herstellers zur Fortsetzung der Unterstützung von Weiterentwicklungen an EMail-Standards und zur Erhaltung des hohen Leistungsniveaus und der Zuverlässigkeit, die die größten ISPs und Unternehmen benötigen. N-Plex Global ist bei weitem der teuerste Server in dieser Gruppe. Große Unternehmen sollten das Produkt in Betracht ziehen, während andere Firmen besser fahren, wenn sie sich an eines der kostengünstigeren Pakete halten. NTMail NTMail unterstützt die Protokolle Enhanced Simple Mail Transfer Protocol (ESMTP), POP3 und IMAP4. HTTP unterstützt den Web-Zugriff auf Mail und Funktionen der Systemverwaltung. Das Protokoll unterstützt überdies die Protokolle Finger und Passwd, die es Usern ermöglichen, Informationen über sich selbst zu veröffentlichen und Eudora-Usern erlauben, Mail-Kennwörter von ihrem MailClient aus zu ändern. NTMail unterstützt drei Kontentypen. Für den ersten Kontotyp kann man ein Kennwort verwenden, das in der Registry des Mail-Servers gespeichert wird, um ein NTMail-Konto zu erstellen. Für den zweiten Kontotyp kann man eine NT-Gruppe mit demselben Namen wie eine E-Mail-Domäne definieren, um ein NT-SAM-Datenbankkonto für NTMail zu erstellen. Für den dritten Kontotyp kann man Kontoinformationen in einer benutzerdefinierten Datenbank speichern. Zur Verwendung des dritten Kontotyps muß man eine angepaßte DLL schreiben, um eine Schnittstelle zwischen NTMail und der Datenbank bereitzustellen. NTMail unterstützt die Protokolle Authenticated Post Office Protocol (APOP) und AUTH zur sicheren Client-Authentifizierung, um sichere Verbindungen bieten zu können. Installation. NTMail war eines der am leichtesten zu installierenden Produkte dieser Gruppe. Die Installationsdatei ist eine einzige selbstextrahierende ausführbare Datei. Wenn man dieses Programm ausführt, wird der Installationsassistent gestartet. Der Assistent fordert einen auf, Grundinformationen wie z.B. den MailDomänennamen, die IP-Adresse des Servers, den Firmennamen, das Installationsverzeichnis zu überprüfen und ein Kennwort für das Postmaster-Konto einzugeben. Mehr Informationen sind anzugeben, falls man eine Internet-Wählverbindung anstelle einer permanenten Netzwerkverbindung hat. Nach der Beendigung der Installation kann man sich die aktuellen Release-Notes ansehen. Mit Hilfe eines Web-Browsers stellte die Testcrew eine Verbindung zu NTMail an Port 8000 her und gab die Lizenzschlüssel ein. Die Produktdokumentation enthielt keine Anleitung zur Eingabe von Lizenzschlüsseln. Glücklicherweise fand sich diese Anleitung in der E-Mail-Nachricht, in der die Lizenzschlüssel enthalten waren. Konfiguration und Verwaltung. NTMail besitzt kein eigenständiges Dienstprogramm zur Verwaltung oder Konfiguration. Statt dessen verwaltet man das Produkt über den Web-Browser. Man kann Web-basierte Verwaltungs-Tools zum Optimieren der Softwareleistung einsetzen. Es gibt die Möglichkeit, die Anzahl gleichzeitiger Verbindungen zu NTMail für eingehende SMTP-Mail, abgehende SMTP-Mail, POP-Client-Verbindungen, IMAP-Client-Verbindungen und Web-Mail-Verbindungen auf ein Maximum von 255 einzustellen. Wenngleich diese Anzahl von Verbindungen mit hoher Wahrscheinlichkeit für viele Organisationen angemessen ist, wirkte sich die Einschränkung auf die Bewertungstests aus, die eine parallele Verbindung für jeden von uns simulierten User vorgaben. Jedoch generiert ein simulierter User in unseren Bewertungstests eine wesentlich höhere Mail-Arbeitslast als jeder einzelne User dies normalerweise tun würde. Trotz der Aussage von Gordano, daß 255 Threads für einige sehr große Standorte, die mit NTMail arbeiten, mehr als genug sind, hat man den Eindruck, daß große Organisationen mit POP- und IMAPClients, die in Intervallen von nur wenigen Minuten Verbindungen herstellen, um Weitere Produktinformationen fordern Sie bequem an unter www.ntmagazin.de/info (siehe auch Seite 67) PRODUKTE nach neuer Post zu schauen, 255 Threads als Einschränkung empfinden könnten. Gordano liefert das Dienstprogramm mail.exe mit NTMail zu Diagnosezwecken und Skriptoperationen. Einige Funktionen des Dienstprogramms sind für die interaktive Verwendungen gedacht, z.B. um MXDatensätze herauszusuchen, die einem bestimmten Host-Namen zugeordnet sind. Andere Funktionen wiederum sind für die Verwendung in Skripten oder pe auf einem Mitglieds-Server an einer beliebigen Stelle im Netzwerk oder auf den PDCs mehrerer Domänen erstellen. POP-, IMAP- und Web-Zugriff. Die Verwendung von POP3- und IMAP4-Clients zum Senden, Empfangen und Verwalten von E-Mail war einfach und ohne Besonderheiten. Es gab in dieser Phase des Test keine Überraschungen. Der Tester sendete und empfing Post, erstellte IMAP-Ordner und verschob Post zwischen Ordnern. Der Web-Zugriff ist die bequemste Methode des Zugriffs auf NTMail. Da der Web-Zugriff kein spezielles Client-Programm oder Profil erfordert, kann man die E-Mail von jedem Computer aus abrufen, der eine Netzwerkverbindung zum NTMail-Server bereitstellen kann. Neben den Möglichkeiten zum Lesen und Senden von EMail kann man mit Hilfe des Web-Clients auch Informationen bearbeiten, Erstellen einer Nachricht in NTMail die von Software als Reaktion auf Finger-AnfordeNTMail rungen zurückgegeben Kontakt: Gordano Ltd • 0044-1275-340333 werden und automatische http://www.gordano.com Antworten für eingehenVertrieb in Deutschland: den E-Mail-Nachrichten Lipp & Grau Software GbR einrichten. c/o Walter Grau GmbH Zum Lesen und SchreiSt.-Ulrich-Str. 22 ben von E-Mail, eben der D-80689 München Funktionen, die der MehrTel. 089/54610684 heit der User am wichtigFax: 089/54610685 sten sind, ist der Web-ZuE-Mail: [email protected] griff von NTMail ein Flop. WWW: http://www.lgfax.com Wenn man eine Liste der Systemanforderungen: Intel-Prozessor zur Unterstützung von 10 POP3-Usern eingegangenen NachrichWindows NT 4.0, Windows 98, Win95 ten Anzeigen will, kann Zusätzliche Anforderungen für große Installationen: man nur fünf Nachrichten Pentium-90-Prozessor gleichzeitig sehen und 32 MB RAM NTMail listet die einge17 MB Festplattenspeicher gangenen Nachrichten in chronologischer ReihenBatch-Dateien vorgesehen wie z.B. zur Er- folge auf, so daß man sich zunächst durch stellung einer Gruppe neuer User aus ei- die älteren Nachrichten durchblättern muß, bevor man die neueren lesen kann. ner Textdatei. NTMail bietet eine flexible Unterstüt- Wenn man die neuen Nachrichten dann zung mit Hilfe von NT-Konten zur Authen- endlich sieht, werden jeweils die gesamtifizierung des Postfachzugriffs. Die ein- ten SMTP-Kopfdaten angezeigt, was ein fachste Methode besteht darin, eine Grup- Ausfindigmachen des Nachrichtentexts, pe auf dem Mail-Server mit demselben Na- insbesondere bei sehr kurzen Nachrichmen wie die Mail-Domäne zu erstellen. ten, schwierig macht. Der Teil der Anzeige, Die Software erstellt automatisch Mailbo- den das Programm zum anzeigen von xen für Gruppenmitglieder. Alternativ Nachrichten vorsieht, läßt sich in der kann man zur Unterstützung von Umge- Größe nicht verändern und die Darstellung bungen mit mehreren Domänen die Grup- ist so klein, daß alle Kopfdaten nach oben ➧ 74 NT Magazin 1/2000 verschoben werden müssen, um die Nachricht zu finden. Die Web-Schnittstelle erlaubt keinen Zugriff auf Ordner, d.h. sämtliche E-Mail-Nachrichten werden in einer Liste angezeigt. Wir empfehlen, den MailClient von NTMail für den Web-Zugriff nur bei einem Mangel an Alternativen zu verwenden. NTMail bietet einen integrierten List Server, der auf ein Maximum von 250 Mitgliedern pro kontrollierter Liste und eine maximale Senderate von 5000 Nachrichten pro Stunde begrenzt ist. Für größere Listen und schnelleren Durchsatz muß das Begleitprodukt NTList erworben werden. NTList ist ein funktionell voll ausgestattetes Produkt, das in NTMail integriert wird. Man kann NTList als eigenständigen Listenmanagement-Server mit anderen Mail-Servern wie Microsoft Exchange zusammen betreiben. Die Verwaltung von NTList erfolgt über dieselbe Web-Schnittstelle, die auch von NTMail verwendet wird und NTList unterstützt sowohl moderierte als auch von Usern auswählbare Digest-Listen. Der Listenzugriff läßt sich in vielfältiger Weise steuern. Man kann Listen auf Listenmitglieder beschränken, Listen mit Kennwörtern schützen und eine Einschränkung von E-Mail-Adressen mit Platzhalterzeichen anwenden. Man kann außerdem einen unbegrenzten Listenzugriff konfigurieren oder die Listenaktivität beenden, ohne die Liste zu löschen. Obgleich die Leistung von NTMail respektabel ist, lag der getestete Durchsatz mit 34,3 tps bei der Hälfte der Durchsatzgeschwindigkeit der schnellsten Server in dieser Gruppe. Trotzdem sind 34,3 tps mehr Durchsatzkapazität, als die meisten Organisationen benötigen. Schlußbewertung. Als eigenständiges Paket bildet NTMail das Schlußlicht in der Rangliste der getesteten sechs Produkte. Wenn man Lizenzen für mehr als 50 User benötigt, ist NTMail teurer als andere Systeme mit besserer Leistung und umfassenderen Funktionen. Zwar verfügt das Produkt über einen Web-Client, aber der Client ist alles andere als benutzerfreundlich. Und schließlich sind die Optionen zur Leistungsoptimierung von NTMail beschränkter als die einiger anderer Server in dieser Gruppe. NTMail ist nach Meinung der Tester nicht empfehlenswert. (kl) * John Green ist leitender Produkttester für das Windows NT Magazine Labor. Hinweis des Autors: Das US Windows NT Magazine ist allein verantwortlich für die Benchmark-Ergebnisse in diesem Artikel. Weitere Produktinformationen fordern Sie bequem an unter www.ntmagazin.de/info (siehe auch Seite 67) PRODUKTE Matrix-Switching für Data-Centers Die neue XP4000-Serie wurde vor kurzem von Cybex Computer Products der Presse vorgestellt. Dieses modulare Matrix-KVM-(Keyboard, Video and Mouse-) Switching-System gibt Kunden unterbrechungsfreien, simultanen Zugang zu jedem Server oder seriellem Gerät in ihrer Konfiguration, selbst wenn der Server oder das Netzwerk heruntergefahren ist. Die XP4000-Serie für Data-Center-Management ist hinsichtlich der Flexibilität und Erweiterbarkeit auf IT-Manager zugeschnitten, die Tausende von Servern in einer Vielzahl von Standorten verwalten müssen. Die modularen Komponenten der platzsparenden XP4000-Serie (XP4400, XP4040, XP4080, Key-View II) sind interoperabel und rückwärtskompatibel, so daß Kunden mit bestehenden 4xP-Konfigurationen die Module XP4080 und XP4400 problemlos einbauen können. Darüber hinaus bietet Cybex eine Vielzahl von Karten für die Module XP4040, XP4400 und XP4080, mit denen man sich eine maßgeschneiderte KVM-Switching-Lösung konfigurieren kann. das die Funktionalität des XP4040 weiter verbessert. Der Hub ist für die Entwicklung besonders leistungsstarker Matrix-Switching-Systeme und die Integration mehrerer XP4040-KVM-Switches gedacht. Das kompakte Chassis XP4400 erlaubt rationalisierte Konfigurationen und faßt 144 Sätze an Maus-, Tastatur- und Videosignalen zu einer einzigen Einheit zusammen. Somit kann die Anzahl von Chassis, Karten und Kabeln in einem XP4000-System deutlich reduziert werden. Mit dem XP4400 kann sich jeder Anwender mit jedem Server im System verbinden, zusätzliche Anwender und Server lassen sich nach Bedarf hinzufügen. Das Produkt eröffnet neue Möglichkeiten für Zugang und Steuerung in Rechenzentren. Der XP4080 ist ein weiteres Chassis aus der XP4000-Serie. Diese platzsparende Einheit bietet gleichzeitigen Zugang zu acht Servern, ohne dabei einen anderen Anwender zu unterbrechen. Für zusätzliche Zugänge lassen sich mehrere Einheiten in Reihe schalten. XP4080 spart nicht nur Platz in überfüllten Server-Räumen, sondern senkt auch die gesamten Systemkosten. Key-View II ist ein Remote-Control-System der zweiten Generation, das Anwen- jedem Server in einer Matrix-Konfiguration. Durch den Einsatz der Extension-Technologie »Longview« dürfen sich Anwender bis zu 500 Fuß vom Server entfernt befinden, verbunden mit einem einzigen Kabel der Kategorie 5. Durch Hinzufügen einer Key-View-II- Einheit zu einer XP4000-Konfiguration können Anwender jeden SystemServer von jedem Standort aus steuern und betreiben, selbst wenn das Netzwerk heruntergefahren oder der Server abgestürzt ist. Der Polycon/SM V2.2 und /LF2000 sind Teil des Switching- und Managementsystems, mit dessen Hilfe umfangreiche und anspruchsvolle Konfigurationen realisiert werden können, die zur zentralen und softwareunabhängigen Administration und Kontrolle von mehreren Servern in Rechenzentren von Großunternehmen notwendig sind. Polycon/SM V2.2 unterstützt die Verwaltung von bis zu 120 Polycon-Geräten (Hubs) und ermöglicht die zentrale Administration von 3840 Servern pro Lizenz. Der Line Extender ist ein leistungsfähiger Verbindungssatz, der auf Basis modernster Lichtleitertechnologie und durch Glasfaserkabel verbunden ist. Mit ihm können Monitor-, Maus-, und Tastatursignale bis zu Tausenden von Metern an das System übertragen werden. (kl) Cybex Tel.: 089/5990830 www.cybex.com. Polycon Tel.: 05204/91340 www.polycon.com Audio- und Video-Streaming Der XP4040 (bisher bekannt als der KVM-Switch Autoboot Commander 4xP) ist der fortschrittlichste und vielseitigste Multiuser-, Multiplattform-KVM-Switch für Server-Raum-Management von Cybex. Mit diesem KVM-Matrix-Switch erhalten die Administratoren eine Matrix-Switching-Lösung, die den Zugang zu jedem gewünschten Server oder Anwender gewährt. Der XP4400, das jüngste Mitglied der XP4000-Serie, ist ein modulares Chassis, dern erlaubt, jeden Server-Raum oder einzelnen Server von jedem Standort aus zu steuern, selbst wenn das Netzwerk heruntergefahren ist. Über ein Modem, das Internet oder eine Netzwerkverbindung liefert dieses »nicht-intrusive« HardwareSystem Zugang zu allen Ebenen der Serversteuerung, angefangen bei CMOSEinstellungen bis hin zu Power-CyclingServern. Cybex ermöglicht Anwendern von jedem Standort aus einfachen Zugang zu NT Magazin 1/2000 75 ➧ In der hier gezeigten XP4000-Matrix-Konfiguration werden 384 Server über 16 Arbeitsplätze verwaltet Der neue Audio- und Video-Streaming Server »Videoframe 1.0« von Citrix wurde jetzt von Computerlinks in ihr Programm aufgenommen. Damit lassen sich Audiound Videoapplikationen zentral auf jedem Desktop eines Unternehmens bereitstellen. Für die zentrale Administration des Servers und der Applikationen sorgt die Integration von Videoframe in die Citrix-Managementumgebung »Program Neighborhood«. Da auch hier wie bei den Produkten Metaframe und Winframe die CitrixTechnologie für die Datenübertragung zur Anwendung kommt, entstehen keine Bandbreitenprobleme im Unternehmensnetz. Das gleiche gilt bei der Nutzung der Audio- und Videoapplikationen durch Telearbeiter. Video-Frame paßt sich nämlich durch ein spezielles Skalierungs- sowie Kodierungs- und Dekodierungsverfahren PRODUKTE dynamisch an die verfügbaren Bandbreiten bei der Übertragung der Video Streams an. Obwohl das Produktivitätspotential, das die unternehmensweite Nutzung von Audio- und Videoanwendungen etwa für Schulungszwecke bietet, bereits seit längerem bekannt ist, scheuten die meisten Unternehmen bisher davor zurück. Zu groß schien der damit verbundene Administrationsaufwand, zu kostspielig die Erweiterung der Bandbreiten. Mit dem neuen Citrix-Produkt können diese Probleme vermieden werden. Videoframe folgt dem Ansatz des Server-based-Computing mit den bekannten Vorteilen der zentralen Verwaltung und Bereitstellung sowie der geringen Bandbreitenbelegung im LAN oder WAN durch die Citrix-eigene Streaming, Channel-Technologie. Die Software wurde für den Einsatz in Metaframe- oder Winframe-Umgebungen konzipiert und läuft auf Windows NT 4.0 Workstation oder Server. (kl) Citrix Tel.: 089/60768710 www.citrix.com Computerlinks Tel.: 089/930 99-0 www.Computerlinks.de Redundanz auf allen Ebenen Das neue externe Fibre-Channel-Speichersystem Storageworks RAID Array 4100 für Compaq Proliant Server wurde jetzt von Compaq vorgestellt. Auf Basis der im Vorgänger RA4000 verwendeten inte- grierten RAID-Controller-Architektur kann optional ein zweiter redundanter RAIDController im Active-/Standby-Mode integriert werden, so daß die höchste Form von Ausfallsicherheit erzielt wird. Der RAID-Array 4100 unterstützt erstmals den Festplattenkäfig für die neuen Hot-PlugUniversal-Ultra2-Festplatten von Compaq, so daß bis zu zwölf Ultra2-Festplatten mit einem Zoll Formfaktor in eine Einheit hineinpassen. Die Wide Ultra2 Universal Drives können als Speichermedien sowohl in Proliant Server und Alphaserver als auch in der Storageworks-Einheit 4214 eingesetzt werden. Durch die universelle Architektur der Platten wird eine Migration zwischen den verschiedenen Server-Systemen erheblich erleichtert. Die optionale Redundanz des RAID-Controllers ermöglicht bei Einzel-Servern oder bei Cluster-Konfigurationen die Installation von doppelt vorhandenen und parallel aktiven Fibre-Channel-Host-BusAdaptern, so daß Server, Fibre-ChannelVerbindungstechnologien und StorageSystem einen komplett redundanten Datenpfad erhalten. Ferner kann man damit die Lastverteilung im SAN intelligent steuern und Datenzugriffe auf mehrere Speichereinheiten verteilen. Zusätzlich zur Hardware-Redundanz können Anwender in einer Cluster-Umgebung auch eine Redundanz auf Anwendungsebene erreichen, in dem sie die FailoverEigenschaften der Cluster-Software nutzen. (kl) Compaq Tel.: 0180/3221221 www.compaq.com Integriertes Management für Großrechner Der RAID-Array 4100 unterstützt erstmals den Festplattenkäfig für die neuen Hot-Plug-Universal-Ultra2-Festplatten ➧ 76 NT Magazin 1/2000 Tivoli Systems wird bei der Deutschen Bank »Tivoli Enterprise« als strategische ITManagement-Plattform implementieren. Die Software wird gemeinsam mit der Deutschen Bank eine geschäftsprozessorientierte IT-Management-Umgebung aufbauen, als Basis für das weltweite Management der IT-Infrastruktur und deren Anwendungen. Dabei soll Tivoli Enterprise in 60 Ländern mehr als 8000 OS/2-, Windows NT- und Unix-Server sowie über 80.000 Arbeitsplatzrechner verwalten. Im Rahmen der Vereinbarung sollen die zahlreichen Systemmanagement-Einzellösungen bei der Deutschen Bank in den kommenden drei Jahren integriert werden. Die Deutsche Bank setzt bereits seit einigen Jahren IBM-Großrechner ein. Dazu gehört auch ein automatisiertes OS/390Rechenzentrum, unter anderem gesteuert von Tivoli Netview for OS/390, System Automation for OS/390, Tivoli Operations Planning and Control sowie Tivoli Information Management. Diese Implementierungen spielten eine wesentliche Rolle bei der Konsolidierung der internationalen Rechenzentren von acht auf zwei. Neben der Steuerung der eigenen weltweiten IT-Organisation war eine weitere Zielsetzung der Deutschen Bank das Management der IT-Infrastruktur der ehemaligen Bankers Trust sowie die Verbesserung von Customer Service Levels. Entsprechend Gartners »Total Cost of Ownership«-Modell wird erwartet, daß Tivoli Enterprise die Kosten für Hardware und Software, Operating und den Zeitaufwand für die Administration reduziert. (kl) Tivoli Systems Tel.: 0800/1815300 www.tivoli.com Schnelles Bandlaufwerk Mit dem Mammoth-2 (M2) hat Exabyte jetzt ein neuartiges Bandlaufwerk vorgestellt. Mit einer Kapazität von 60 GB und einer Transferrate von 12 MB/Sekunde kann das Mammoth-2 bis zu 43 GB in weniger als einer Stunde sichern (alle Angaben ohne Komprimierung). Diese so genannte Power-on-Rotor-Technologie ermöglicht eine höhere Bit-Dichte und verbessert den Rauschabstand. Dies führt nicht nur zu einer erhöhten Performance, sondern stellt auch die Grundlage für den zukünftigen Einsatz des HelicaI-Scan-Verfahrens dar. Bei dem M2 handelt es sich um ein Produkt der zweiten Generation der erwähnten Technologie. Das Laufwerk ist für den Einsatz in automatisierten Systemen vorbereitet und wird demnächst in die Tape Libraries des Unternehmens integriert. Darüber hinaus läßt sich das System aufgrund der Abwärtskompatibilität in Kombination mit allen bisherigen Mammoth-Systemen einsetzen. Das Mammoth-2 bietet die gleiche Zuverlässigkeit wie der Vorgänger Mammoth sowie zusätzliche Merkmale: Das M2-Laufwerk ist für den Einsatz in automatisierten Systemen vorbereitet Weitere Produktinformationen fordern Sie bequem an unter www.ntmagazin.de/info (siehe auch Seite 67) PRODUKTE Netware und Linux kompatibel. Das Laufwerk ist als interne oder externe Variante erhältlich. (kl) Exabyte Tel.: 0800/3922983 www.exabyte.co Office-in-a-box für den Mittelstand Die Sprach-Daten-Lösung »Xcentric« von Bintec Communications wurde vor kurzem auf einer Pressekonferenz vorgestellt. Die Workgroup-Access-Neuheit kombiniert eine ISDN-Telefonanlage für bis zu 28 Benutzer, einen MultiprotokollRouter und ein Faxgerät in einem. Sie ist vor allem ausgelegt für kleinere und mittlere Unternehmen wie beispielsweise Steuerberater, Ärzte und Anwaltskanzleien. Bintecs »Office-in-a-box« stellt Unternehmen mit bis zu 20 Mitarbeitern damit alle modernen Kommunikationsformen in einem kompakten Gehäuse zur Verfügung. Xcentric wird mit einer AnwendungsSoftware für computerintegrierte Telefonie – Bintec CTI Phone – ausgeliefert. Dies bietet eine Lösung vor allem für die Firmen, die neben einem Internet-Zugang und digitalem Datenaustausch die Vorteile der Integration von Telefonie und Computer nutzen wollen. Die CTI-Software mit 30 Client-Lizenzen stellt jedem Arbeits- NT Magazin 1/2000 77 ➧ ◆ Reinigungstechnologie »Smartclean« sorgt für erhöhte Zuverlässigkeit durch automatische präventive Wartung; ◆ Power-on-Rotor-Technologie verdoppelt die Anzahl der verfügbaren Lese-/Schreibköpfe von zwei auf vier und ermöglicht eine weiterhin erhöhte Kopfanzahl in zukünftigen Laufwerken; ◆ adaptiver Datenpuffer ermöglicht einen konstanten Datenfluß von der Datenquelle zum Band; ◆ kompatibel zu TapeAlert – ermöglicht umfassende Geräteüberwachung, präventive Wartung und Fehlerkorrektur. Mammoth-2 ist zu den meisten Software-Applikationen und gängigen Betriebssystemen wie Windows NT, Unix, PRODUKTE Die Sprach-Daten-Lösung »Xcentric« stellt hier verschiedene Kommunikationsformen in einem Unternehmensnetzwerk zur Verfügung platz eine komplette CTI-Umgebung zur Verfügung und verfügt über Schnittstellen zu gängigen Windows-Applikationen wie MS-Office und Outlook. Das System ist modular aufgebaut und enthält ein Prozessormodul mit integriertem Digital-Signal-Prozessor für Fax- und Modemfunktion, Netzteil und Slots für vier Erweiterungs- und Hub-Module und kann an der Wand montiert werden. Die integrierte Nebenstellenanlage ist eine komplette Telefonanlage mit bekannten Funktionen wie Rufübernahme, Anklopfen, Dreierkonferenz und Nachtschaltung und ist sowohl mit ISDN- als auch analogen Telefonen einsetzbar. Der Multiprotokoll-Router ist ein integrierter RemoteAccess-Router für TCP/IP und IPX. Mit dem Sicherheitspaket »Safernet« erhalten Anwender alle notwendigen Sicherheits-Features. Der integrierte Fax-/Modem-DSP ist für die Standards V.17 und V.34 ausgelegt und steht je nach Anforderung sowohl allen PC-Benutzern als auch einem Fax-Server als Faxmodem zur Verfügung. Der Router ermöglicht auch Remote-AccessLösungen über Modem aus dem analogen Telefonnetz. (kl) Bintec Communications Tel.: 0911/9673-1601 www.Bintec.de ➧ 78 NT Magazin 1/2000 Backup- und Disaster-Recovery Die Verfügbarkeit des »Replica Network Data Manager (NDM) 2.0« – der neuesten Version ihrer Backup- und Disaster-Recovery-Software für WindowsNetzwerke – wurde jetzt von Stac bekanntgegeben. Die Version 2.0 von Replica NDM beinhaltet jetzt den Expressadmin, der eine erhebliche Erweiterung der Funktionen für Remote Recovery und zentrale Verwaltung darstellt. Zu den wichtigsten Verbesserungen, die der Ex- pressadmin bringt, gehört der neue Disaster-Recovery-Assistent, die neue Generation von Replica NDMs Bare-Metal Disaster-Recovery für Windows-Arbeitsplätze und Notebooks. Mit Hilfe des Assistenten kann ein Windows-Arbeitsplatz vollständig über ein LAN in nur 15 Minuten wiederhergestellt werden – einschließlich Betriebssystem, Applikationen und Dateien. »Sogar der Bildschirmhintergrund, die RAS-Einstellungen und die Internet-Lesezeichen – Dinge, deren Einrichtung oft Wochen dauerte – werden wiederhergestellt«, erklärt Alan Kaechele, Manager Produktstrategie für Stac Software. Für entfernte Systeme erstellt der Assistent einen Satz CDs, um diese Aufgabe leicht zu bewerkstelligen. Ein Administrator kann eine oder mehrere CDs verpacken und per Express an einen entfernten Benutzer für eine Wiederherstellung versenden; dies macht Zeit- und Kosteninvestitionen überflüssig, die normalerweise durch einen Besuch eines IT-Fachmanns vor Ort oder die Rückkehr des Mitarbeiters zur Firmenzentrale entstehen. Der Installationsassistent führt Schritt für Schritt durch die Installation von Replica NDM, einschließlich der zugrundeliegenden SQL-Datenbank. Das Produkt bietet eine Auswahl an Optionen für die Einrichtung der Client-Software einschließlich Web, E-Mail, SMS und Silent Installs. Die neue Client-Auto-Update-Funktion bedeutet, daß zukünftige Upgrades für den Client keinen Eingriff seitens des Adminstrators oder des End-Benutzers benötigen. Sie werden automatisch immer dann verteilt, wenn der Client die Verbindung zum Storage-Server herstellt. Expressadmin bietet außerdem automatische Speicherplatz-Managementfunktionen für den zentralen Storage-Server. Hat der Administrator erst einmal die Speichermanagement-Regeln spezifiziert, sind keine weiteren Eingriffe notwendig. Die komplette Recovery-Lösung, entwickelt nach einer Methode, die Stac »Total-Recall-Architektur« nennt, soll Replica NDM, Replica Tape und Reachout Enterprise umfassen. (kl) Mit Hilfe des NDM-Assistenten kann ein Windows-Arbeitsplatz über ein LAN in nur 15 Minuten wiederhergestellt werden Stac Tel.: 089/590470 www.stac.com Weitere Produktinformationen fordern Sie bequem an unter www.ntmagazin.de/info (siehe auch Seite 67) KENNZIFFERN Informationen schnell per Inserenten Inserent Seite A.I.S. Acer Computer Add On Systemhaus ADIC Europe ATL Products CE Computer Equipment COI Consulting Computer Competence ComputerLinks CompuTrain Conditio CSG Computer Service Docunet Dr. Materna DV-Job.de 35 2. US 52/53 17 15 43 47 54 54 55 55 49 45 3 77 Kennz. 14 1 12 9 8 15 17 Seminarf. Seminarf. Seminarf. Seminarf. 18 16 2 24 Inserent Seite DV-Markt EDC Business Computing Enterprise International Ferrari GFB Consulting & Services Hilf! ICON Systems Ipe Institut ISP*D Akademie ISP*D Akademie Kölsch & Altmann Landis LANWORKS Legato Systems Login 71 54 11 7 25 55 33 54 54 61 54 55 55 65 55 Kennz. 23 Seminarf. 6 4 11 Seminarf. 13 Seminarf. Seminarf. 20 Seminarf. Seminarf. Seminarf. 21 Seminarf. Inserent Seite MGE UPS Systems MKS Mortice Kern NCD – Network Computing Peacock Softmatic SoftService Sunbelt Trefz & Partner Trefz & Partner 29 13 4. US 69 55 21 9 5 55 Kennz. 19 7 25 22 Seminarf. 10 5 3 Seminarf. Beilagen und Beihefter Microsoft Gesamtbeilage Windows NT Magazine Recherche im WEB NT Magazin online Der Web-Kennzifferndienst NT info macht die gezielte Suche im WWW so komfortabel und schnell wie nie zuvor. Dieses Tool funktioniert im Prinzip wie das Leser-Info-Fax, das den NT Magazin-Lesern ja seit Jahren vertraut ist, allerdings mit erheblich erweiterten Möglichkeiten und allen Vorteilen des World Wide Web: Sie suchen in unserer Online-Datenbank die für Sie interessanten Produkte. Dann entscheiden Sie, in welcher Form Sie kontaktiert werden möchten. Wir leiten Ihre Anfrage an den Ansprechpartner weiter, der Sie dann auf dem von Ihnen gewünschten Weg kontaktiert. Und so funktioniert NT info: Unter ➧ 80 NT Magazin 1/2000 http://www.ntmagazin.de/info wählen Sie zunächst aus, in welcher Ausgabe des NT Magazins Sie recherchieren möchten. Dann wählen Sie eine oder mehrere Produktkategorien aus. Alternativ können sie, falls Sie schon genau wissen, wofür Sie sich interessieren, direkt den Namen des Anbieters oder die Kennziffer der Anzeige eingeben. Zusätzlich steht Ihnen noch die Option “Alle Anzeigen und redaktionellen Beiträge” zur Verfügung. Drücken Sie die Schaltfläche “Weiter”, um Ihre Abfrage zu starten. Das System stellt nun eine Liste aller Inserenten und redaktionellen Beiträge zusammen, die Ihren Suchkriterien entsprechen. Wenn die Firma eine eigene Website besitzt, dann ist der Firmenname in der linken Spalte mit einem Hyperlink unterlegt. Damit kommen Sie direkt auf die Web-Seiten des Anbieters. Wichtig für Ihre Info-Anforderung sind die letzten vier Spalten. Hier können Sie bei jeder Firma ankreuzen, ob Sie weitere Informationen per EMail, Post, Fax oder Telefon erhalten möchten. Selbstverständlich können Sie hier mehr als eine Firma ankreuzen. Auf diese Weise können Sie ohne zusätzlichen Aufwand gleich mehrere Anfragen generieren. Bei der erstmaligen Benutzung von NT info drücken Sie jetzt einfach den “Weiter”-Button und gelangen damit zur Eingabemaske für Ihre Kontaktinformationen. Noch schneller geht es, wenn Sie das System schon einmal benutzt haben. Dann reicht die Eingabe Ihrer E-MailAdresse aus, und ihre Daten werden automatisch ergänzt. Wenn Sie jetzt “Weiter” drücken, gelangen Sie auf eine Bestätigungsseite, und das System generiert für jeden der von Ihnen angekreuzten Anbieter eine Anfrage, die per E-Mail an den zuständigen Ansprechpartner verschickt wird. Dieser setzt sich mit Ihnen auf dem von Ihnen gewünschten Weg in Verbindung. Auf der Bestätigungsseite finden Sie außerdem eine kleine Online-Umfrage, deren Ergebnisse uns dabei helfen, das NT Magazin auch weiterhin mit den richtigen Informationen für Sie zu füllen. WWW-SERVICE/INFO-FAX Info-Fax oder Internet in gaz a M NT- /2000 1 So erhalten Sie weitere Informationen zu den in dieser Ausgabe veröffentlichten Anzeigen. ▲ ▲ ●Info-Fax # 023 www.ntmagazin.de/info● Tragen Sie die entsprechende Kennziffer unter www.ntmagazin.de/info an der vorgesehenen Stelle ein und Sie gelangen direkt und ohne Umwege zu Ihren gewünschten Zusatzinformationen. ▲ ▲ ●Info-Fax # 023 www.ntmagazin.de/info● Selbstverständlich haben Sie nach wie vor die Möglichkeit, weitere Anzeigen-Produkt-Infos mit dem untenstehenden Faxformular abzurufen. Einfach ausfüllen und an die Fax-Nummer 08621/97 99 60 faxen. Zum schnellen Überblick haben wir alle inserierenden Firmen auf der gegenüberliegenden Seite aufgelistet. Meine Anschrift lautet: Ich interessiere mich für folgende Produkte und Themen: Firma Software-Infrastruktur ❐ Betriebssysteme ❐ Entwicklungswerkzeuge ❐ Systems Management ❐ Electronic Commerce ❐ Groupware ❐ Middleware ❐ Anwendungssoftware ❐ andere __________________________ Abteilung Vorname/Name Straße/Nummer PLZ/Ort Datenmanagement ❐ Relationale Datenbanken ❐ OO-Datenbanken ❐ Storage und Backup ❐ Data Warehousing ❐ Data Mining/OLAP ❐ Reporting ❐ Dokumentenmanagement ❐ andere __________________________ Telefon Fax Ich möchte Informationsmaterial zu Produkten und Anzeigen mit folgender Kennziffer: 1. 2. 3. 4. 5. 6. 7. 8. 9. 10 11 12 Netzwerkintegration ❐ Netzwerkkomponenten ❐ Computer/Telephonie-Integration ❐ Netzwerkmanagement ❐ Internet/Intranet ❐ Netzwerk-Security ❐ Remote Access-Lösungen ❐ Video-Conferencing ❐ ISDN ❐ Host-Anbindung ❐ andere __________________________ Mein Unternehmen beschäftigt: ❐ 1 bis 19 Mitarbeiter ❐ 20 bis 49 Mitarbeiter ❐ 50 bis 99 Mitarbeiter ❐ 100 bis 249 Mitarbeiter ❐ 250 bis 499 Mitarbeiter ❐ 500 bis 999 Mitarbeiter ❐ über 1000 Mitarbeiter Hardware ❐ Server-Systeme ❐ Workstations ❐ PCs ❐ Speichertechnologien ❐ NCs ❐ Terminals ❐ Drucker ❐ Monitore ❐ PC-Komponenten ❐ Peripheriegeräte ❐ andere __________________________ Meine Funktion im Unternehmen: ❐ Spezialist ❐ Einkauf ❐ Gruppen-/Abteilungsleiter ❐ Unternehmensleitung Ich plane in den nächsten 12 Monaten Investitionen in ❐ Software ❐ Datenmanagement ❐ Netzwerk und Kommunikation ❐ Hardware Damit Hersteller und Anbieter von Produkten, für die ich mich interessiere, meine Kennziffernanfragen so gezielt wie möglich beantworten können, bin ich damit einverstanden, daß diese Daten elektronisch gespeichert und weitergegeben werden. Ort, Datum Unterschrift 81 ➧ NT Magazin 1/2000 VORSCHAU NT Windows NT Magazine In der nächsten Ausgabe des NT Magazins lesen Sie unter anderem den zweiten Teil der Artikelserie von Mark Russinovich zur Skalierbarkeit von Windows 2000. Im Mittelpunkt stehen die Änderungen im W2K-Kernel zur besseren Skalierbarkeit auf SMP-Systemen. Auf dem Prüfstand des Windows NT Magazine-Labs befinden sich Bandlaufwerke von Ecrix und Quantum sowie das Systemmanagement-Tool Back Orifice 2000, das auch in dem Ruf steht, eines der gefährlichsten Hacker-Werkzeuge zu sein. Das Schwerpunktthema der Ausgabe 2/2000 heißt »Software-Verteilung und Management heterogener Netze«. Unter anderem finden Sie darin eine große Marktübersicht mit Systemmanagement-Tools. Magazin Das nächste NT-Magazin erscheint am 31. Januar 2000 NT Windows NT Magazine Was tun, wenn Ihr NT-Rechner nicht mehr startet, sondern allenfalls einen »Bluescreen« zeigt? Wir stellen Ihnen die besten Techniken und Werkzeuge vor, wenn Ihnen Microsofts StandardprozeAdministrator dur (»Verwenden Sie die letzte als funktionierend bekannte Konfiguration«) nicht gefällt. Auch vorbeugende Maßnahmen sollten Sie nicht vergessen: Wie wäre es mit der Erstellung von Notfalldisketten über das Netzwerk? Mit dem LDAP-Proxy-Interface kann man Verzeichnisinformationen aus dem Internet, Extranet und Intranet verwalten, ohne den Overhead einer Datenreplikation in Kauf nehmen zu müssen. Wir sagen Ihnen, worauf Sie achten müssen, besonders, wenn Sie den LDAP-Proxy-Service auf beiden Seiten der Firewall nutzen möchten. Außerdem nehmen wir die Storage-Groups des neuen Exchange-2000-Servers unter die Lupe und geben Ihnen eine Einführung in die neuen Sicherheits-Features des Internet-Information-Servers 5.0. Der nächste NT-Administrator erscheint am 22. Dezember 1999 (Falls Sie den NT-Administrator noch nicht abonniert haben, nutzen Sie das Bestellformular auf Seite 79!) Themenänderungen sind aus aktuellem Anlaß möglich. Wir bitten um Ihr Verständnis ➧ 82 NT Magazin 1/2000 Impressum NT Magazin Herausgeber: Eduard Heilmayr Chefredaktion: Frank-Martin Binder (fbi), verantwortlich für den redaktionellen Inhalt (-112) Redaktion: Otto Klusch (kl) (-220) Autoren dieser Ausgabe: Frank Michael Beer, Bob Chronister, Michael Cybala, Joachim Dröse, Rainer Glaap, John Green, Stefan Krüger, Klaus Hofmann zur Linden, Stefan Roller, Mark Russinovich, Dr. Friedrich Schanda, Oliver Schmidt, Birgit Schuckmann, Douglas Toombs, Dr. Bernhard Tritsch Redaktionsassistenz: Nicky Amann (-221) Übersetzungen: Keven Sarlo So erreichen Sie die Redaktion: Bretonischer Ring 13, 85630 Grasbrunn, Tel. (089) 45616-221, Telefax (089) 45616-300 Manuskripteinsendungen: Manuskripte werden gerne von der Redaktion angenommen. Sie müssen frei sein von Rechten Dritter. Sollten sie auch an anderer Stelle zur Veröffentlichung oder gewerblichen Nutzung angeboten worden sein, muß das angegeben werden. Mit der Einsendung gibt der Verfasser die Zustimmung zum Abdruck in den von der AWi Aktuelles Wissen Verlag GmbH herausgegebenen Publikationen. Honorare nach Vereinbarung. Für unverlangt eingesandte Manuskripte wird keine Haftung übernommen. Titelbild: AWi Titelgestaltung: Hans Fischer DTP-Produktion: Hans Fischer, Michael Szonell, Edmund Krause (Leitung) Anzeigenleitung: Corinna Weiss, Tel. (0 89) 4 56 16-113 – verantwortlich für Anzeigen Anzeigenverwaltung: Gabi Fischböck, Tel. (0 89) 4 56 16-262 Anzeigendisposition: Sandra Pablitschko Tel. (0 89) 4 56 16-108 Anzeigenpreise: Es gilt die Preisliste Nr. 7 vom 1.1.1999 So erreichen Sie die Anzeigenabteilung: Tel. (089) 45616-113, Telefax (089) 45616-250 Vertrieb Handel: MZV, Moderner Zeitschriften Vertrieb GmbH & Co. KG, Breslauer Straße 5, Postfach 1123, 85386 Eching, Tel. (089) 31906-0 Erscheinungsweise: monatlich (zwölf Ausgaben im Jahr) Zahlungsmöglichkeiten für Abonnenten: Bayerische Vereinsbank München, BLZ 700 202 70, Konto: 32 248 594; Postgiro München, BLZ 70010080, Konto: 537040-801 Bezugspreise: Das Einzelheft »NT-Magazin« kostet DM 9,00. Der Abonnement-Preis beträgt im Inland DM 96,- pro Jahr für 12 Ausgaben. Darin enthalten sind die gesetzliche Mehrwertsteuer und Zustellgebühren. Der Abonnement-Preis erhöht sich auf DM 122,- für die Zustellung im Ausland. Vertrieb: Abonnementbestellungen und Adreßänderungen richten Sie bitte an: Edith Winklmaier, Herzog-Otto-Straße 42, 83308 Trostberg, Tel. 0 86 21/64 58 41, Fax 0 86 21/6 27 86 Druck: Gerber Grafische Betriebe GmbH, Dieselstraße 22, 85748 Garching-Hochbrück Urheberrecht: Alle in NT-Magazin erschienenen Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen, vorbehalten. Reproduktionen, gleich welcher Art, ob Fotokopie, Mikrofilm oder Erfassung in Datenverarbeitungsanlagen, nur mit schriftlicher Genehmigung des Verlages. Aus der Veröffentlichung kann nicht geschlossen werden, daß die beschriebene Lösung oder verwendete Bezeichnung frei von gewerblichen Schutzrechten sind. Haftung: Für den Fall, daß in NT-Magazin unzutreffende Informationen oder in veröffentlichten Programmen oder Schaltungen Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Sonderdruckservice: Alle in dieser Ausgabe erschienenen Beiträge sind in Form von Sonderdrucken erhältlich. Anfragen richten Sie bitte an Alfred Neudert, Tel. 089/45616-146 oder Edmund Krause, Tel. (0 89) 4 56 16-240, Fax 089/45616-250. © 1999 AWi NT Magazin Verlagsgesellschaft mbH Ein Unternehmen der AWi Aktuelles Wissen Verlagsgesellschaft GmbH Verlagsleitung NT-Magazin: Frank-Martin Binder Anzeigenverkaufsleitung AWi Verlag: Cornelia Jacobi, Tel. 089/71940003 Geschäftsführer: Eduard Heilmayr Anschrift des Verlages: AWi NT Magazin Verlagsgesellschaft mbH, Bretonischer Ring 13, 85630 Grasbrunn www.ntmagazin.de ISSN 1438-4353 Diese Zeitschrift wird mit chlorfreiem Papier hergestellt.