03 - ITwelzel.biz

Transcription

03 - ITwelzel.biz
Technik News - Netzwerkmagazin
G46392
März 2001
D a s
p r a x i s n a h e
N 03
11. Jahrgang
thema des monats
SILENT MOVIES
Kamera
läuft
Internet-Kamera
eye-telligent und
Embedded Web Produkte
03
Ausgabe 03/2001
1
N e t z w e r k m a g a z i n
AKTUELL
• Brücke zu Internet-Mail mit SMTP-Komfort
• Messevorschau im Network Channel
3
4
Herausgeber: COMPU-SHACK
Electronic GmbH,
Ringstraße 56-58,
56564 Neuwied
NEWS
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
9
10
10
11
11
12
13
14
15
16
16
17
18
19
19
20
21
22
23
23
24
Novell: GroupWise 6 und NetWare 6 Beta
APC: Symmetra Rackmount Stromschutz
Novell: Enterprise Edition 3.6 verfügbar
AVM: KEN! E-Mail-Server mit Norton AntiVirus 2001
AVAYA: ArgentBranch v2.2
Cisco: Integrated Communications System 7750
Cisco: Tools für ICS 7750
ELSA: MicroLink ISDN für Home und Office
Enterasys Networks: Multilayer-Switch Router X-Pedition ER16
Linux: Open Source Development Lab Visual
Microsoft: Applications für Visual Basic.NET
IBM: Server der xSeries mit Novell Internet Caching System
Tobit Software: DvISE for Lotus Notes
Intel: Ultra Low Voltage Prozessoren für Notebooks
Tedas: Phoneware Switchboard und Phoneware Teamphone
Nortel Networks: Technologien für den globalen Content-Boom
Nortel Networks: Produkte für das Personal Internet
Foundry Networks: BigIron Switching Router für Campus-Netzwerke
Tandberg Data: SLR7 für kleine und mittlere Serverumgebungen
Allied Telesyn: 10/100 Layer 3 Switches der Rapier-Serie
Newsticker
THEMA DES MONATS
Kamera läuft
Web Cam und Embedded Web Produkte
26
Telefon: 02631/983-0
Telefax: 02631/983-199
Electronic Mail: TECHNEWS @
COMPU-SHACK.COM
Redaktion: Heinz Bück,
Hotline und Patches: Jörg Marx
Verantwortlich
für den Inhalt: Heinz Bück
Technische Leitung: Ulf Wolfsgruber
Erscheinungsweise: monatlich 1 Heft
Bezugsquelle: Bezug über
COMPU-SHACK
Electronic GmbH
Abonnementpreis:
119,- DM + MwSt.
Layout und Titelbild: Marie-Luise Ringma
Druck: Görres-Druckerei,
Koblenz
Lektorat: Anja Dorscheid
Die eye-telligent und die Web Engine Advanced
stehen im Mittelpunkt einer hochinnovativen
Internet-Technologie der Compu-Shack
Production. Die beiden neuen Embedded Web
Produkte bringen kompakte Web-Kameras
ohne zusätzliche PC-Anbindung, Fernsteuerung, Meßdatenerfassung und Telematik via
Internet.
Abo-Versand: Wolanski GmbH,
Bonn
37
Wireless LAN, Teil 2: Funk-LAN Techniken
HOTLINE
• Empfohlene Novell und Microsoft Patches
• Empfohlene BinTec und Tobit Patches
• Empfohlene Veritas Patches
• Neue Patches in der Übersicht: Novell
• Neue Patches in der Übersicht: Tobit
• Neue Patches in der Übersicht: Veritas
• Veritas: Backup Exec Intelligent Disaster Recovery Option
• Datensicherung: Backup Exec für NT und Windows 2000
• Cisco, Teil 2: Fallbeispiele für die Router-Konfiguration
• Microsoft: Fehler beim Start vom Spiegelungslaufwerk: Stop 0x58
• Info Channel: Technik News Sonderheft und Learnkey CBT im Bundle
• Tobit: Teil 1: DvISE Connector for Exchange und Lotus Notes
44
45
46
47
48
50
52
53
54
60
61
62
PRAXIS
• Grundlagen: Ethernet, Teil 1: Entwicklung eines Standards
• Linux: Teil 2: Login Server, Skripte und Tools
64
68
SOLUTIONS
• Dienstleistungs-Know-How auf höchster Ebene
72
VORSCHAU
• Info Channel
• Messen, Roadshows, Termine
03
2
74
75
Reproduktionen aller Art ( Fotokopien, Mikrofilm,
Erfassung durch Schrifterkennungsprogramme) - auch
auszugsweise - nur mit schriftlicher Genehmigung
des Herausgebers.
Wir möchten uns nachträglich bei all denen bedanken, die durch die freundliche Zusammenarbeit das
Erscheinen dieser Zeitung ermöglicht haben.
Als Informationsquelle dient uns auch das Internet.
Wenn Sie speziell über Ihre Erfahrungen referieren
möchten, bieten wir Ihnen dies unter der Rubrik
“Hotline” an.
www.technik-news.de
Selbstverständlich kann COMPU-SHACK die einwandfreie Funktion der vorgestellten Patches und Tips
nicht garantieren und übernimmt keinerlei Haftung
für eventuell entstehende Schäden.
Patch-CD
BM35C11.exe
BM3SSO2.exe
DLTRAPE.exe
FP3023S.exe
FP3023A.exe
NDP2XP5.exe
DVVSCAN8.exe
DCNSETUP.exe
SENDMAIL.exe
KLICKTEL.zip
DVZMSD.exe
DVEXTINF.exe
Ausgabe 03/2001
a
AKTUELL
COMPU-SHACK SOLUTION
M@ilbridge
Brücke zu Internet-Mail mit SMTP-Komfort
Von Heinz Bück
Die Compu-Shack M@ilbridge macht Ihre POP3 Mailboxen überflüssig und überbrückt so die Kluftzwischen SMTP
Mailsystemen und Internet-Mail unter POP3.Wer mit GroupWise oder Microsoft arbeitet, kennt das Problem, die
hausinterne Mail-Kommunikation und Internet-Mails zusammenzubringen. Die Compu-Shack Solution hat jetzt einen
Service geschaffen, der die Hürden, die man von POP3 Internet-Mail kennt, endgültig beseitigt, und stellt dazu jetzt
die Compu-Shack M@ilbridge für GroupWise vor. Auch an der Exchange-Lösung wird bereits gearbeitet.
Die M@ilbridge der Compu-Shack
Solution bringt Internet-Mail jetzt direkt zum Anwender. Insbesondere
kleinere Unternehmen, die ihren
Internetzugang nur über eine Wählleitung realisieren und über keine eigene IP-Adresse verfügen, sahen sich
bislang der Schwierigkeit ausgesetzt,
ihre Internet-Mail auf den POP3 Konten der Provider kontinuierlich abrufen und hausintern verteilen zu müssen. Denn eine fest reservierte IPAdresse und eine Standleitung ins
Internet machen den Zugang ins Netz
der Netze zu einem kostspieligen Vergnügen. Dahingegen ist die POP3
Internet-Mail zwar eine preisgünstige Alternative, doch wegen dem dabei verwendeten Post Office Protocol
schickt nicht der Provider die Mails
auf den Mailserver des Kunden, sondern der Kunde selbst muß seine EMails beim Provider immer wieder
neu abrufen. Diese werden anschließend manuell mehr oder weniger
komfortabel an einen bestimmten
Mitarbeiter im Hause weitergeleitet.
SMTP Komfort statt POP3
Die Compu-Shack M@ilbridge verleiht demgegenüber der Internet-Mail
den von SMTP gewohnten Komfort
der direkten Zustellung. Unternehmen brauchen keine POP3 Mailboxen
mehr zu pflegen. Die perfekte Zusammenführung dieser bislang unvereinbar scheinenden Wünsche hat
Compu-Shack mit einer Softwarelösung geschafft, die bestehende Low
Cost Internetzugänge nutzt und dennoch eine vollwertige Internet-MailAnbindung über SMTP bereitstellt.
Während die Exchange-Lösung noch
in Vorbereitung ist, kann die CompuShack M@ilbridge mit dem Client für
GroupWise nun vorgestellt werden.
Dabei wird das Versenden und Empfangen von Internet-Mails vollständig
über den GroupWise Internet Agent
(GWIA) abgewickelt, so daß für den
Mailtransport weder zusätzliche
Hardware noch Software benötigt
wird. Der M@ilbridge Client, der auf
dem GroupWise Server der Kunden
eingerichtet wird, ist ein Perl-Script,
welches auf fast jede GWIA Installation angepaßt werden kann.
M@ilbridge-Service
Die Integration des Clients in eine
bestehende GroupWise Installation
auf Kundenseite ist denkbar einfach.
Der M@ilbridge Client wird rein auf
Verzeichnisebene in die Internetkommunikation eingebunden, losgelöst
von den GroupWise Directory Services oder der NDS. Sie können in
GroupWise Benutzerkonten anlegen
oder löschen, ohne ihren Internetprovider oder den Compu-Shack
M@ilbridge Service darüber informieren zu müssen, und ohne irgendwelche Konfigurationsänderungen.
Sie brauchen sich auch nicht um For-
03
Ausgabe 03/2001
3
malitäten zu kümmern. Denn der
M@ilbridge-Service der CompuShack Solution regelt für die Benutzer die Beantragung ihrer Internetdomäne und das Umleiten ihrer EMails auf die Compu-Shack M@ilbridge Server. Er nimmt Ihre E-Mails
stellvertretend für Sie entgegen, bis
der M@ilbridge Client sie abruft.
Start im April
Das Scannen der Internet-Mails auf
Viren ist im Compu-Shack M@ilbridge Service bereits inbegriffen.
Das erspart zusätzliche Mühe und viel
Ärger. Für die Zukunft sind weitere
Dienste geplant, etwa eine BackupLösung. Der M@ilbridge Service ist
ein monatliches Abonnement. Bei der
Einrichtung des Clients entstehen nur
einmalige Kosten.
Dies ist eine Lösung, die deutlich
unter dem Preis eines herkömmlichen
SMTP-Mailzu-gangs mit fester IPAdresse liegen wird.
Die Compu-Shack Solution bereitet
für GroupWise Neueinsteiger ein
Bundle vor, das die Software und die
Komplettinstallation umfassen wird,
so daß Ihr Unternehmen gleich mit
M@ilbridge arbeiten kann. Der offizielle Start ist im April. Kunden, die
sich schon jetzt vormerken lassen
wollen oder Fragen haben, können
dies ab sofort per E-Mail über
[email protected] oder telefonisch
unter 02631 983-988 tun.
AKTUELL
D
a
AKTUELL
CEBIT 2001
Stand-Ort-Bestimmung
Messevorschau im Network Channel
Auf der CeBIT 2001 stehen für die Netzwerker in diesem Jahr E-Business, Internet und Security im Mittelpunkt. Schnellere
Datenübertragung - durch die bald flächendeckende Verbreitung von DSL forciert - und Highspeed-Networking durch Gigabit-Ethernet Lösungen über Kupfer nun auch kostengünstig realisierbar - sind unvermindert die beherrschenden Themen. Gleichzeitig greift die Spach-Daten-Konvergenz bereits auf kleine Netze über. Lösungen für Wireless
LAN und Unified Messaging erweitern die Netzwerkperipherie. Wir wollen wie jedes Jahr vorab einen ersten Rundgang durch die Messehallen unternehmen.
S
Sichere Kommunikations-Löungen
für Multiservice-Netzwerke, SprachDaten-Integration mit Voice over IP
und netzwerkübergreifende BusinessPlattformen sind momentan die strategischen Themen der IT-Branche.
Bei den Betriebssystemneuheiten rükken für die Netzwerker neben Microsoft Windows 2000 und der angekündigten Novell NetWare 6 Beta erstmals auch Linux-Lösungen in den
Brennpunkt des Interesses, zumal
Windows XP, der unter dem Codenamen Whistler entwickelte Nachfolger von Windows 2000, auf der diesjährigen CeBIT nicht vorgestellt wird.
AKTUELL
SME und SoHo
Neben der technologischen Weiterentwicklungen im Bereich Soft- und
Hardware werden auf der CeBIT vom
22. bis 28. März 2001 für die Unternehmen besonders Migrationslösungen zu Fast- und GigabitEthernet sowie ausbaufähige Lösungen für konvergierende Sprach-Daten-Netzwerke von Interesse sein.
Kleine und mittlere Unternehmen sehen eher Nachholbedarf bei multifunktionsfähigen, geschützten Kom-
munikationslösungen. Mit rund 8.000
Unternehmen aus 60 Ländern wird
für die CeBIT 2001 mit ihren inzwischen 40 Hektar Ausstellungsfläche
gewohnheitsgemäß ein neuer
Besucherrekord vorhergesagt. Bevor
der Rummel losgeht, wollen wir
schon einmal bei einigen Herstellern
des Network Channel vorbeischauen,
um zu sehen, was es dort zu sehen
gibt.
IP all the Way, heißt das Konzept von
Allied Telesyn zur Beseitigung von
Zugangsengpässen. Es nutzt
DSLAMs und die DTM Leitungsund Paketvermittlungs-Technologie
der nächsten Generation, um die
Glasfaser-Übertragungsstrecken der
Service-Provider-Netze mit schnellen
Firmen-LANs und Breitband-Netzen
für den privaten Bereich zu verbinden. IP wird zum Universalprotokoll
für die durchgängige Kommunikation vom Breitband bis zum Anwender im lokalen Netzwerk. Allied
Telesyn stellt u.a. ihre neuen 10/
100MBit/s Layer3 Switches der Rapier-Serie vor. Mit Wire-Speed
Layer2 Switching und Wire-Speed
Layer3 IP-Routing an allen Ports sind
die Geräte für Höchstleistung bei
Desktop-Connectivity, Workgroupund Server-Farm-Aggregation sowie
für Backbone-Anwendungen konzipiert. Halle 11 - Stand B62
Auf dem BinTec Messestand wird
sich alles um das Thema “Office
Communication Solutions” drehen.
Als technische Neuerungen werden
BinTec XAir Produkte für Wireless
LAN, Security Komplettlösungen
und der neue High Performance
Enterprise Router X8500 vorgestellt.
Er ist Bintecs leistungsstarke breitbandfähige Routerlösung für größere Unternehmen und Internet Service
Provider. Der X8500 verfügt über 8
Slots für Kommunikationsmodule,
die im laufenden Betrieb ausgetauscht
werden können. Durch diese hohe
Modularität kann der Router flexibel
für die verschiedensten Lösungen eingesetzt werden. XAir dient zur drahtlosen Erweiterung herkömmlicher
Ethernet- oder Fast Ethernet-Netzwerke. Unterschiedlichste Endgeräte
können mit den XAir PC-Cards für
den kabellosen Zugriff auf lokale
Netzwerke ausgestattet werden. Als
Office Communication Solutions
wird BinTec spezifische Branchenlösungen mit ihren vielseitigen Produkten aufzeigen. Zentrale Bedeutung hat
dabei die Zusammenführung der
Kernkompetenz im Remote Access
Bereich mit Peripherieprodukten zu
kundenspezifischen Gesamtlösungen.
Am 25. März präsentiert BinTec einen interessanten VPN-Vortrag im
NIC-Forum. Halle 11 - Stand C14
03
Ausgabe 03/2001
4
Die Compu-Shack Production stellt
auf der diesjährigen CeBIT ihre neuen Produkte der Embedded Web
Technology vor. Den Besuchern in
Halle 11 wird auf dem Stand D23 die
neue Web Engine eye-telligent präsentiert, die erste wirklich autonome
Internet-Kamera, die ohne PC auskommt. Sie ist die erste in der Familie der Embedded Web Produkte, die
aufgrund ihrer hohen Leistungsfähigkeit neue Perspektiven für die Bildund Meßdatenübertragung wie für
Regelungs- und Steuerungsprozesse
im Bereich Home und Facility Management oder der Telematik bei Industrieanlagen eröffnen. Daneben stellt
die Compu-Shack Production neueste
Entwicklungen ihrer Netzwerkkomponenten vor, ein Komplett-Angebot für 10/1000/1000-Mpbs
Ethernet, Highspeed Lösungen mit
Gigabit Ethernet über Kupfer. Zur
CeBit 2001 hat die Compu-Shack
Production ihre SWITCHline-Serie
um neue Geräte erweitert. Angefangen von einem günstigen 5 Port
Desktop Switch werden in Hannover
Fiber Optik Lösungen bis hin zu Gigabit Switches zu sehen sein.
Eine besonders flexible Lösung stellt
hierbei der SWITCHline16N dar. Er
wird bereits ab Mitte März zur Verfügung stehen, mit sechs 100BaseFX
Duplex-SC-Anschlüssen und achtmal
10/100 RJ45 bzw. mit acht
100BaseFX MTRJ-Ports und ebenfalls acht VF45- Anschlüssen.
Halle 11 - Stand D23
Computer Associates hat ihr Portfolio
um ein komplettes Angebot an Lösungen erweitert, die die Performance,
Sicherheit und Zuverlässigkeit von
eBusiness-Installationen gewährleisten. Das reibungslose Zusammenspiel aller Ressourcen wird CA an
Praxisbeispielen in den vier Kernkompetenzfeldern
eBusinessPlatform, eBusiness-Management,
eBusiness-Application und eBusiness-Intelligence demonstrieren, von
der Neuentwicklung und der Integration bestehender Systeme über die
Administration von eBusiness-Systemen bis zur fertigen Anwendung in
den Bereichen eCommerce, Enterprise Resource Planning und Customer Relationship Management. Dazu
gesellen sich mit den Neugents mächtige Werkzeuge für die eBusinessIntelligence. Das Fundament liefern
die eBusiness-Plattform Jasmine ii
und Unicenter TNG im Zusammenspiel mit der Security-Suite eTrust,
unterstützt von Einzelprodukten wie
ARCserve 2000 für die Datensicherung und eTrust für VPN-Sicherheit
oder den Schutz gegen Angriffe aus
dem Internet. Halle 3 - Stand B39
Auf dem Stand E54 in Halle 11 können sich Cisco-Besucher über das
breite Portfolio und Strategien für die
Implementierung maßgeschneiderter
eBusiness-Modelle in großen und
mittelständischen Unternehmen informieren. Darüber hinaus wird die Initiative “Internet Evolution” vorgestellt, die kleinen und mittleren Unternehmen den Einstieg ins E-Business ermöglicht. Im Mittelpunkt des
Portfolios stehen Switching-, Accessund Security-Produkte, EinsteigerSwitches der Catalyst-Reihe mit erweiterten Funktionen ebenso wie ein
neues System der 1700er-Serie. Im
ehemaligen Deutschen Expo-Pavillon
- am Rand des Messegeländes gegenüber Eingang Ost - werden Produkte
für Service-Provider gezeigt. Sie finden ein umfassendes Angebot an optischen Lösungen, von Internet
Switches und Routern der Carrier-
03
Ausgabe 03/2001
5
Klasse über Transportplattformen bis
hin zu Extendern und WavelengthRoutern zur Unterstützung von
Internet-Kernanwendungen. Ein
Schwerpunkt des Netzwerk-Spezialisten ist die Erweiterung der ContentNetworking-Initiative mit einem neuen System für Content Delivery
Networks (CDN), um private CDNs
einzurichten und eBusiness-Anwendungen wie eLearning oder LiveStreaming zu beschleunigen. Gezeigt
wird außerdem CiscoSAFE, die Strategie für sichere Unternehmensnetze.
Im Bereich der Sprach-/Datenintegraton steht die Architecture for
Voice, Video and Integrated Data
(AVVID) im Mittelpunkt. Insbesondere werden Applikationen wie
Unified Messaging über Cisco/Active
Voice und AVVID-Lösungen für mittelständische Unternehmen vorgestellt. Compu-Shack istbei Cisco im
deutschen Pavillion mit den
Focusthemen Multiservice, Security
und CS-Solution vertreten und erwartet ihre Kunden in der Compu-Shack
VIP Lounge. Ein Shuttleservice ist
eingerichtet. Halle 11 - Stand E54
Als führender
Anbieter von
Application Server Software stellt
Citrix Systems den drahtlosen und
sicheren Zugang zu Unternehmensapplikationen in den Mittelpunkt ihres CeBIT-Auftritts. Gemeinsam mit
Partnern wird Citrix den drahtlosen
Zugriff auf 32-Bit Geschäftsanwendungen über mobile Endgeräte
live demonstrieren. Mit der
bandbreitensparenden Citrix Technologie erhält der Anwender interaktiven Applikationszugang über Wireless Netzwerk-Verbindungen. Außerdem wird Citrix die neue ICA Client
Software ihrer Independent
Computing Architectur für die Version 6.0 der Symbian Plattform vorstellen. Die Lizenznehmer von Symbian
entwickeln derzeit eine neue Generation von mobilen Endgeräten, die den
a
AKTUELL
AKTUELL
Zugang zu Applikationen in Echtzeit
und die Verwendung von Unternehmensinformationen überall auf
der Welt ermöglichen sollen. Die
Citrix Technologien MetaFrame und
NFuse sind das Herzstück einer erfolgreichen drahtlosen ApplikationsÜbertragung auch bei geringen Bandbreiten. Neben dem sicheren drahtlosen Zugang zu unternehmenskritischen Business Applikationen
über mobile Endgeräte und die Pocket
PC Plattform von Microsoft präsentiert Citrix ihre Extranet Virtual Private Network Sicherheitslösung, die
Application Portalsoftware Citrix
NFuse für den Zugriff auf Applikationen über das Internet oder Corporate Portals sowie Citrix MetaFrame
als die führende Basistechnologie des
Application Server Computing.
Halle 3 - Stand B07
Unter dem Motto “Radical Simplicity
- die Kunst, komplexe Aufgaben einfach zu lösen” zeigt 3Com, wie einfach es sein kann, in Unternehmen
alle Aspekte moderner Netzwerktechnik zu nutzen. Die 3Com Netzwerk- und Internet-Lösungen reichen
vom Heimanwender über kleine und
mittelständische Unternehmen bis hin
zu Providern und Carriern.
Entsprechend breit sind die Themen.
Auf der CeBIT informiert 3Com über
die neuesten Lösungen für HighSpeed LANs, über Wireless Access
und LAN-Telefonie, über Gigabit
Ethernet, Security und Netzwerkmanagement. Im digitalen Wohnzimmer der Zukunft zeigt 3Com in Kooperation mit dem Internet-Magazin
Tomorrow die Home Appliances von
morgen: u.a. Access Cable und DSL,
Home-Ethernet Gateways und
Wireless LAN.
Der Bluetooth Pavillon ist in Halle 1
auf dem Stand 5D4 untergebracht. Für
Unternehmen sind die 3com Funk
LAN-Palette, Switching mit Super-
Stack3, Firewall und VPN E Broadband Internet Access von besonderem
Interesse. Außerdem informieren Präsentationen im 30-Minuten-Takt über
Firewall-, Wireless- und 1000 BaseTTechnologie, sowie über Internet-Server und LAN-Telefonie.
Halle 11 - Stand B50
lösungen und mobile PC-Konzepte
für kleine Arbeitsgruppen sind weitere Technologiethemen. Die Printing
und Imaging-Lösungen sind in Halle
7, Stand C30 zu sehen. In Halle 22,
Stand C35 dreht sich alles um den
Großdruck, u.a. die aktuellen HP
DesignJet-Lösungen.
Halle 1 - Stand 7i2
Unter dem Motto “Transform life” demonstriert HP verteilt auf fünf Stände, wie heute und in Zukunft die ITWelt gestaltet und unter dem Blickwinkel der Internet-Revolution neu
definiert wird. HP veranschaulicht,
wie die umfassende Netzwerkinfrastruktur Always-On, eServices
und internetfähige Endgeräte unser
Leben verändern. In Halle 1 auf dem
Hauptstand 7i2 präsentiert HewlettPackard den Netzwerkern die Welt
der PCs, des Mobile und Enterprise
Computing mit allen Server- und
Storage-Lösungen. Die “Always-On”
HP 9000 Hardware bietet eine vollständige Infrastruktur für eServiceCenter. Dazu zählt die multi-OS Strategie mit der neuen Intanium-Familie von Intel, instant Capacity on
Demand, Utility Pricing, durchgehende Partitionierung und das neue Betriebssystem HP-UX 11i. Zu den
Highlights zählen die Lösungspakete
rund um HPs neuen HochleistungsServer HP Superdome, der auf der
CeBIT erstmals präsentiert wird. Dieser leistungsstärkste HP-Unix-Rechner wie auch die anderen Server der
V-, N-, L- und A-Klasse sind in einem Rechenzentrum zu sehen. Dabei
werden Geräte mit den ersten Prozessoren der Intanium-Familie sowie HP
NetServer-Systeme wie das 32-Prozessor-System HP NetServer LXr
8500 DC vorgestellt.
Zudem zeigt HP die im Januar 2001
eingeführten LP 1000r und LP2000r
NetServer, die speziell auf den ISPund ASP-Markt zielen. Enterprise
Solutions und eServices, Speicher-
Co-StandbyServer und Mirroring Extension für Windows 2000 stehen im
Mittelpunkt des Legato Messeauftritts. Als VINCA den ersten
StandbyServer Mitte der 90er Jahre
für Novell vorstellte, hieß das Motto
“Stellen Sie sich vor Ihr Server fällt
aus - und keiner merkt’s außer dem
Administrator”. Dieses Konzept gilt
auch heute noch, wenn VINCA - inzwischen längst Legato High
Availability Division - neue Produkte für Windows 2000 vorstellt.
Beim Co-StandbyServer wurde bewährte Technik um neue Eigenschaften ergänzt, um Aktiv-Aktiv Konfiguration und Datenspiegelung auf
Block-Ebene, um Automatisches
Failover und Application Monitoring.
“Shared Nothing” heißt die neue Devise, bei der Single Point of Failure
ausgeschaltet wird, weil jeder Server
über seinen eigenen Datenspeicher
verfügt. Shared SCSI wird zwar unterstützt, gilt aber nicht als das sicherste System. Während es beim Microsoft Cluster in erster Linie um Lastverteilung geht, kommt durch die
Mirroring Extension von Legato
Hochverfügbarkeit hinzu. Die Microsoft Cluster Services werden um die
Mirroring Engine des CoStandbyServers erweitert. An Stelle
des Shared SCSI hat nun jeder Server seine eigenen Platten. Im Hintergrund sorgt die Mirroring Extension
dafür, daß die Daten auf auf zwei unabhängigen synchronisierten Plattensystemen abgelegt werden. Octopus
bietet schnellstmögliche Replikation
Halle 3 - Stand D 04
03
Ausgabe 03/2001
6
Das internetoptimierte SoftwareArchitekturmodell Microsoft.NET,
kurz dot NET steht im Mittelpunkt
des CeBIT-Auftritts auf dem Hauptstand D02 in Halle 2, der ersten Anlaufstelle für die Microsoft Besucher.
Neben den .NET Enterprise Servern
stellt Microsoft dazu Beispiele in den
Bereichen Mobility und Wireless vor.
Im Rahmen dessen werden auch
BizTalk Server 2000 und Commerce
Server 2000 präsentiert. Beide Produkte, die im Februar auf den deutschen Markt kamen, stehen für Tests
an den Hands-On-PCs im Partnerbereich oder als Evaluation Kit zur
Verfügung. Zu den Exchange 2000
Demonstrationen bietet Microsoft im
Kino 3 ASP-Hosting-Lösungen für
Exchange 2000 Server und Outlook
2000. Den SQL 2000 Server präsentiert Microsoft an den Produktstationen einmal als klassisch relationale Datenbank, einmal als Data Warhouse/Business Intelligence–Produkt. Ein weiteres Schwerpunktthema ist die Neuvorstellung des unter
dem Codenamen Office 10 angekündigten Office XP. Einer Reihe von
Veranstaltungen zu Windows 2000
und spezielle Workshops mit LiveDemonstrationen informieren über
die Themen Migration und Active
Directory Services. Im Kino und auf
der Produktstraße des Microsoft Messestands erfahren Kunden die Vorteile
aus der Kombination von Windows
2000 und Exchange 2000. Da
Windows XP, der Nachfolger von
Windows 2000, nicht vorgestellt
wird, steht als neues Produkt Office
XP im Vordergrund, zusammen mit
der Betaversion des unter dem Codenamen Tahoe angekündigten Share
Point Portal Server 2001. Zudem zeigen rund 70 Partner ihre auf Microsoft Plattformen beruhenden Lösungen. Die Fachberatung für Behördenvertreter befindet vor Halle 11 im
Pavillon C auf dem ENAC-Stand der
Messe AG. MSN präsentiert sich mit
eigenen Messestand A02 in Halle 2.
Hauptstand D02 in Halle 2
Mit neuem Standkonzept und attraktiven Features präsentiert sich Nortel
Networks dieses Jahr ihren Messegästen. Ein “Experience Tunnel”
macht die Technik von Nortel
Networks anschaulich und erlebbar,
ein Theater in der Mitte des Standes
bietet Raum für Präsentationen, Vorträge und interaktive Veranstaltungen.
Schwerpunkte der diesjährigen
CeBIT Präsentation sind die Themen
Gigabit Ethernet und Application Service Providing (ASP), NetBased Call
Center und IP-Telefonie, sowie neue
Kommunikationsmedien UMTS,
DSL, CaTV und Fixed Wireless
Access. Nortel Networks beteiligt
sich auch dieses Jahr wieder an der
Vortragsreihe der Deutschen Messe
AG im Konferenzzentrum TCM im
Herzen des Ausstellungsgeländes.
Die Nortel Networks Spezialisten
haben dafür mehr als 30 Präsentationen vorbereitet. Die Themenpalette
reicht von Internet Data Center, insbesondere das Optical IDC, über
High-Speed-Networking im Optical
Internet bis zu neuesten Zugangstechnologien wie CaTV und
QuickStart
DSL.
Customer
Relationship Management und der
gesamte Bereich des Application Service Providing, mit seinem
Marktpotenzial und den konkreten
Anforderungen an Zuverlässigkeit
und Sicherheit sowie neue Lösungen
mit Wireless ASP sind weitere herausragende Themen.
Halle 17 - Stand F13
Mit der Launch von GroupWise 6 und
der Vorstellung von NetWare 6 Beta
setzt Novell bei dieser CeBIT auf die
Sechs und zeigt zusammen mit ihren
Partnern One Net Lösungen rund um
das eBusiness. Als der führende Her-
03
Ausgabe 03/2001
7
steller von Net Services Software, der
vielen Unternehmen die Entwicklung
zum eBusiness ermöglicht, präsentiert Novell umfassende Lösungen für
das eBusiness und die Netzwerk-Infrastruktur. Dabei gehören die neuen
Versionen zweier Novell Kernprodukte sicherlich mit zu den besonderen Attraktionen. Das neue Novell
GroupWise 6, das noch letztes Jahr
unter dem Codenamen Bulletproof
angekündigt wurde, wird jetzt weltweit gelauncht. Als weitere Produktneuheit zeigt Novell erstmals eine
Beta-Version von NetWare 6, die unter dem Codenamen Sixpack als die
nächste Generation besonders für den
Einsatz in unternehmenskritischen
eBusiness-Umgebungen großer Data
Center entwickelt wurde. Es unterstützt Storage Area Networks, das
Management großer Datenbestände
in heterogenen Netzwerken, Cluster
bis 32 Server und Symmetrisches
Multiprocessing. Zusammen mit 30
Partnerunternehmen stellt Novell
Lösungen vor, die eine einfache, effiziente und sichere Geschäftstätigkeit
im Internet ermöglichen. Im Mittelpunkt stehen Produkte rund um
Novells Net Services Strategie, die die
Vision des One Net Wirklichkeit werden lassen. Ein Team der LudwigMaximilians-Universität München
demonstriert ihren virtuellen InternetCampus, ein Kommunikations- und
Informationsportal für die mehr als
14.000 Angestellten und 42.000 Studenten der Universität. Die Portallösung basiert auf Novell NDS
eDirectory und Novell iChain.
Halle 11 - Stand D14
Ben Hur ist der erste Kommunikationsserver unter Linux, der IP Telefonie beherrscht. Pyramid stellt mit
dem H323v2 VoIP Gateway und einer WireLess LAN Integration die
neuesten Leistungsmerkmale vor. Als
a
AKTUELL
AKTUELL
VoIP ISDN Gateway im LAN kann
Ben Hur nach Eingabe einer Fernsprechnummer eine normale Telefonverbindung ins Fernsprechnetz aufgebaut werden. Umgekehrt kann ein
Anrufer aus dem öffentlichen Netz
einen LAN Teilnehmer auf dessen IP
Telefon, seinem Netmeeting Client
oder einem anderen H323 Client erreichen. BenHur stellt für diesen
Dienst maximal 6 gleichzeitige ISDN
Telefonverbindungen zur Verfügung.
Für maximale Rausch- und Echounterdrückung ist gesorgt. Der Hur
VoIP Gatekeeper behält die Übersicht
darüber, wo welcher Teilnehmer über
welchen Weg zu erreichen ist, baut
eine ISDN Wählverbindung ins öffentliche Telefonnetz auf oder nutzt
über die gemanagte Internetverbindung einen VoIP Kanal zum gewünschten Ziel, über Wählaccount,
Standleitung oder über X-DSL, über
VPN sogar verschlüsselt. Zur
WireLess LAN Integration kann
BenHur als Variante mit integrierter
WLAN
Netzwerkkarte
mit
Accesspoint Funktionalität geordert
werden. Mit 2 oder 11 Mbit können
dann Wireless LAN Geräte auf
BenHur einloggen, ins Web surfen
und alle Funktionen nutzen. Die Anschaffung und Administration eines
gesonderten Access Points wird damit überflüssig. Mittelfristig ist geplant, Wireless LAN IP Telefone zu
integrieren.
Stand 7c6 - Halle 1
Im Mittelpunkt des Produktspektrums
der TEDAS AG stehen die Phoneware
IP-Telefonie Server, die in der Version 2.6 mit integrierter Fax-Funktionalität vorgestellt werden. Ergänzend
dazu bietet TEDAS eine große Auswahl an Desktop Lösungen, damit
jeder Telefonarbeitsplatz individuell
nach den Anforderungen des Anwenders ausgestattet werden kann. Zur
CeBIT 2001 erweiterte TEDAS ihr
Angebot an IP-Telefonie Clients und
Home Offices und Außendienstmitarbeitern, die über einfache Breitbandverbindungen mit ihrer Firma
kommunizieren. Ein LiveSecurity
Service ermöglicht den Anwendern,
ihre Sicherheitssysteme über einen
Broadcast-Service auf dem letzten
Stand zu halten, durch die Versendung
von WatchGuard Reaktionen auf Gefahren und Drohungen, durch Softwareupdates, Schadenanfälligkeitswarnungen und Sicherheitsratschlägen von Experten via Internet.
Halle 11 - Stand H26
Endgeräten. Ergänzend zur Power
Client Phoneware Workstation mit
umfassenden CTI-Funktionalitäten
und dem schlanken Phoneware Basic
stehen die Lösungen Phoneware
Teamphone und Phoneware
Switchboard im Produktangebot. Die
neuen Client Applikationen wurden
speziell für den Einsatz an der Telefonzentrale oder in Sekretariatsumgebungen entworfen. Bei den Endgeräten wird im 2. Quartal das
Phoneware USBPhone erhältlich
sein. Die Telefonhandschale benötigt
keine Soundkarte und ist damit eine
kostengünstige Alternative zum IPTischtelefon.
Halle 15 - Stand C 05
Als führender Anbieter dynamischer,
umfassender Sicherheitslösungen, die
besonders internetorientierte Unternehmen bei ihrer Kommunikation
und dem eBusiness schützen, wird
WatchGuard Technologies die Produkte WatchGuard En MSS, das
WatchGuard Freebox System und vor
allem WatchGuard ServerLock in den
Mittelpunkt ihres Messeauftritts stellen. WatchGuard Technologies ist bei
der Erstellung von Plug-and-Play
Internet-Sicherheitsgeräten führend
und stellt Lösungen für Unternehmen
jeder Größe vor, für Großunternehmen mit geographisch weitverstreuten Zweigstellen bis hin zu
Tobit wird mit zwei Messeständen auf
der CeBIT vertreten sein, in der Halle 11 auf dem Stand A14 mit Neuheiten zur David Produktfamilie und in
Halle 2 auf dem Stand C54, auf dem
in einer Show die grundsätzlichen
Funktionalitäten von David gezeigt
werden. Tobit Software wird auf der
CeBIT rund um das Thema Information Server eine Vielzahl von Neuheiten vorstellen. Dazu gehören u.a. das
Komprimieren von SMS-Nachrichten
mit einfachen @-@Befehl, das
Weiterversenden von Dokumenten
und Nachrichten wie Fax, Voice,
SMS, Adressen und E-Mail einfach
per Mousklick als eMail und ein überarbeiteter Terminkalenders. Für Tobit
Software steht die CeBIT 2001 im
Zeichen der neuen Vertriebsorientierung. Sie gilt als Startpunkt für
den Ausbau der Vertriebswege im Inland und soll zur Stärkung des nationalen Fachhandelsnetzes beitragen.
Ein großes Team von mehr als 40
Mitarbeitern aus den Bereichen Entwicklung, Support, Marketing und
Sales steht den Besuchern vor Ort zur
Verfügung und auch für die bekannten Abendveranstaltungen in Halle 11
will Tobit sich wieder etwas Außergewöhnliches einfallen lassen.
Halle 11 - Stand A14 und in Halle 2
- Stand C54
03
Ausgabe 03/2001
8
n
NEWS
NOVELL
One Net und die Sechs
GroupWise 6 und NetWare 6 Beta
Novell präsentiert das neue GroupWise 6, das bislang unter dem Codenamen Bulletproof angekündigt auf der CeBIT
2001 weltweit gelauncht wird. Als weitere Produktneuheit kommt erstmals in Hannover die Beta-Version von NetWare
6 heraus, als Erweiterung für ein weltweites E-Business im One Net der Novell Net Services Software. Auf der beiliegenden Novell Sonder-CD erhalten Technik News Leser exklusiv zur CeBIT ausführliche Infos zur Net Services Software sowie praktische Tools und aktuelle Patches.
D
Die neuen 6er Versionen von Novell
GroupWise und Novell NetWare orientieren sich stark an den Bedürfnissen von Unternehmen, die plattformübergreifende, sichere und hochskalierbare Lösungen benötigen.
GroupWise 6 unterstützt erstmals
mehrere Betriebssystem-Plattformen
nativ. Es bietet darüber hinaus weitere Verbesserungen in den Bereichen
Administration, Ausfallsicherheit,
Skalierbarkeit und Web Collaboration. Die neue Version 6 der Novell
NetWare wurde für den Einsatz in
unternehmenskritischen E-BusinessUmgebungen großer Data Center
konzipiert. Sie unterstützt Storage
Area Networks (SANs) und verfügt
über leistungsfähige Lösungen für das
Management großer Datenbestände
in heterogenen Unternehmensnetzwerken. Cluster aus bis zu 32 Servern
und Symmetrisches Multiprocessing
(SMP) sorgen dafür, daß große EBusiness-Systeme rund um die Uhr
leistungsfähig und ausfallsicher arbeiten.
Novell´s Net Services Software überwindet die Hindernisse, die vielen
Unternehmen in ihrer Entwicklung
zum E-Business im Weg stehen können, vermindert die Komplexität heterogener Netzwerklandschaften und
beseitigt die Sicherheits- undAdministrationsprobleme von Netzwerken,
die untereinander oder mit dem
Internet verbunden sind. Technik
News Leser finden auf der beiliegenden Novell Sonder-CD ausführliche
Informationen zur Net Services Software von Novell, die ihnen Novell´s
One Net Vision und die Net Services
Software näherbringen. Zusätzlich
können sie über den Technik News
Info Channel das Novell Testdrive
kostenlos ordern, eine CD-Sammlung, die alle aktuellen Programme in
zeitlich eingeschränkten Versionen
vorstellt, neben den Klassikern
Netware 5.1 und eDirectory u.a die
Vertreter aus der Rubrik Net Services
Software wie ZENWorks, GroupWise
oder Bordermanager. Die Net Services Software arbeitet plattformübergreifend auf allen führenden
Netzwerkbetriebssystemen und unterstützt unternehmensinterne Netze
ebenso wie Intranets, Extranets und
das Internet, ob drahtlose oder verkabelte Netzwerke. Dabei garantieren
u.a die Novell Directory Services eine
einfache Administration heterogener
Umgebungen und hohe Sicherheit
gegenüber unberechtigten Zugriffen
von innen oder außen. Die Vision von
Novell ist das One Net, ein allumfassendes Netz, in dem durch die Net
03
Ausgabe 03/2001
9
Services Software bisher voneinander
getrennte Netze miteinander verschmelzen.
GroupWise Wireless-Tool
Auf der Novell Sonder-CD erhalten
Technik News Leser interessante
Tools zur Net Services Software und
aktuelle Patches zu Novell Produkten.
Novell hat GroupWise um einen Zugang für drahtlose Telefonbrowser
erweitert. Mit GroupWise Wireless
1.1 hat man per WAP-Gerät den vollen Zugang zu seiner GroupWise
Mailbox, um E-Mails zu lesen, den
Kalender zu nutzen, durch die verschiedenen Ordner zu navigieren und
neue Nachrichten zu versenden. Sogar das GroupWise Paßwort läßt sich
ändern. Beim Einloggen durch den
Microbrowser des Telefons leitet das
Netzwerk des Providers die Anfrage
im sicheren Modus (SSL) über das
Internet zum GroupWise System. Das
Handy muß aber das Wireless
Application Protocol (WAP), einen
Microbrowser sowie die Handheld
Device Markup Language (HDML)
3.0 unterstützen. Für eine sichere Verbindung muß der Service Provider
natürlich auch SSL anbieten. Für die
Benutzung von Novell GroupWise
Wireless 1.1 sind demnach eine
GroupWise Enhancemant Pack
WebAccess Installation, ein drahtloser Netzwerkservice für HDML 3.0
oder höher sowie ein kompatibles
Handy mit Microbrowser notwendig.
Sie finden die WIRELESS.EXE auf
der Novell-Sonder CD im Verzeichnis GROUPWISE.
NEWS
Net Services Software
n
NEWS
APC
NOVELL
19 Zoll Online-Technologie
Border
Manager
Symmetra Rackmount Stromschutz
Mit der Symmetra Rackmount bietet APC eine 19 Zoll-Stromschutzlösung, die
aufgrund ihrer Skalierbarkeit zwischen 2 und 6 KVA, ihrer Modularität und
der Möglichkeit zur redundanten Auslegung ein Novum in Sachen Stromschutz
darstellt. Als exklusive Lösung kommt die Symmetra Rackmount vor allem bei
Providern und im E-Business zum Einsatz, überall dort, wo höchste Verfügbarkeit und Sicherheit gefordert sind.
K
Konnte eine zusätzliche
Absicherung der Stromversorgung bisher nur
durch eine zusätzliche
USV erzielt werden, so
ermöglicht die Symmetra
Power Array Technologie
von APC, einen redundanten Stromschutz in nur einem System unterzubringen. Die Symmetra
Rackmount ist konzipiert für
den Einsatz in Hochverfügbarkeitslösungen, bei Service-Providern,
Datacentern oder in der Telekommunikation. Im Störungsfall können sowohl das Powermodul als auch das
Batteriemodul im laufenden Betrieb
getauscht werden. Die Technologie
ermöglicht eine Anpassung an den
wachsenden Strombedarf der abzusichernden Komponenten. Und auch
das Management-Modul der
Symmetra Rackmount ist standardmäßig schon redundant ausgestattet.
NEWS
Modularität
Durch den modularen Aufbau des Systems lassen sich Leistung und Laufzeit der USV variieren. Das
Symmetra Rackmount Chassis mit 8
Slots kann auf der linken Seite mit bis
zu 3 Power-Modulen von 2 KVA und
einem vierten Modul für die Redundanz bestückt werden. Im rechten Teil
des Chassis werden das IntelligenzModul und die Batterie-Module integriert. Sollten auf der linken Chassisseite noch freie Slots vorhanden sein,
Enterprise Edition 3.6
verfügbar
Die Novell BorderManager
Enterprise Edition 3.6 ist verfügbar.
Die neue Version der Novell Management Suite für Internet-Sicherheit
läuft auf NetWare und bietet neben
Firewall- und VPN-Security leistungsstarke Caching- und RADIUSAuthentifizierungsdienste.
A
können diese mit weiteren Batterien
besetzt werden. Die Komponenten
werden einfach eingeschoben und
direkt in Betrieb genommen. Mit ihren 8 Höheneinheiten und der
skalierbaren Leistung von 2, 4 oder 6
KVA ist die Symmetra Rackmount
sehr platzsparend und gewährleistet
kontinuierliche Verfügbarkeit für jede
Rackkomponente.
Um den Anforderungen an besonders
lange Überbrückungszeiten gerecht
zu werden, wird im Laufe des ersten
Quartals 2001 ein zusätzlicher Batterie Frame das Angebot für die
Symmetra RM erweitern. Die APC
Symmetra Rackmount bietet eine integrierte Web/SNMP-ManagementKarte, die über einen 10Base-T Anschluß verfügt, um Server und Workstations im Netzwerk über die kostenfreie
Powerchute
NetworkShutdown-Software im Bedarfsfalle
sicher herunterzufahren.
Als neue
Leistungsmerkmale
beinhaltet
die Novell
BorderManager Enterprise Edition 3.6 die
Unterstützung von
Virtual Private Networks über Network Address
Translation (NAT), so daß die Benutzer von Modems und DSL über NAT
von zu Hause aus über Border Manager VPN arbeiten können.
Eine erweiterte Cookyies-Unterstützung ermöglicht nun auch Anwendern, die NAT oder Citrix Server nutzen, eine anwenderspezifische Sperrung von Internetseiten. Die RADIUS Authentifizierung mit bis zu 40
Authentifizierungen pro Sekunde
wurde gegenüber der letzten Version
um das Achtfache gesteigert. Durch
die Integration in das Novell NDS
eDirectory wird ein sicheres Single
Sign-on für den vertraulichen
Informationszugriff über Internet,
Intranet oder Extranet ermöglicht.
03
Ausgabe 03/2001
10
AVM
AVAYA
Mail-Viren Schutz
Future in IP
KEN! E-Mail-Server mit Norton AntiVirus 2001
ArgentBranch v2.2
Der E-Mail-Server von AVM KEN! wurde in der Version 1.07 um eine Schnittstelle für eines der meist genutzten Anti-Viren-Programme erweitert, den Norton
AntiVirus von Symantec in der Version 2001. Damit bietet sich die Möglichkeit, E-Mails aus dem Internet auf Viren zu prüfen, noch bevor sie ins Netzwerk gelangen. Auch wer KEN! schon besitzt, profitiert von den ständigen
Neuerungen, die AVM in das Produkt integriert und kostenlos als Update auf
dem AVM Data Call Center zum Download bereitstellt.
Mit der Version 2.2 hat AVAYA ihr
modulares Sprach- und Kommunikationssystem ArgentBranch aus der
Alchemy Serie entscheidend weiterentwickelt. Mit Voicemail, einem
Hochgeschwindigkeits-Internetzugang und Fernzugriff für Heimarbeiter und Außendienstmitarbeiter bietet es mehr als ein gewöhnliches IPTelefonsystem.
lastung der Internetverbindung. Damit kann die Bandbreite dem tatsächlichen Bedarf dynamisch angepaßt
werden. Wenn die Internetverbindung
nicht mehr aktiv genutzt wird, baut
KEN! sie automatisch wieder ab, nach
einer vorher festgelegten Zeitspanne.
Für T-Online Zugänge wird zusätzlich
die Abrechnung im Minutentakt berücksichtigt, so daß die Verbindung
erst kurz vor dem nächsten Gebührentakt abgebaut wird.
G
Gesicherter Empfang von E-Mail und
SSL-Verschlüsselung, das sind die
neuen Sicherheits-Features von AVM
KEN! SSL-POP3 ermöglicht das Verschlüsseln der gesamten Kommunikation beim E-Mail-Empfang aus
dem Internet, so daß weder die POP3Anmeldung noch die E-Mail-Daten
selbst mitgelesen werden können. Der
E-Mail-Server von KEN! wurde um
eine Schnittstelle zu NortonAntiVirus
2001 erweitert, um E-Mails aus dem
Internet auf Viren zu prüfen, bevor
sie zum Benutzer gelangen.
Verbindungsoptimiert
Die Umstellung der Kanalbündelung
von statisch auf lastabhängig erfolgt
in der neuen Version vollautomatisch.
Ist die Option Kanalbündelung für
den Internetzugang aktiviert, erfolgt
der Auf- bzw. Abbau des zweiten BKanals in Abhängigkeit von der Aus-
Filter und DNS
AVM KEN! enthält nun eine erweiterte Reihe von Filtern, die ungewollte Verbindungsaufbauten verhindern,
indem sie die Weitergabe bestimmter
Datenpakete ins Internet unterbinden.
Es handelt sich dabei um Filter für
Datenpakete, die nur innerhalb des
eigenen Netzes benötigt werden, oder
aber auch um automatisch erzeugte
und ungewollte Daten. Letztere werden vorzugsweise von Viren oder
auch Shareware-Programmen erzeugt. Ist die DNS-Weiterleitung aktiv, so werden DNS-Anfragen aller
Rechner von KEN! ins Internet weitergeleitet. Damit sind auch Programme und Internetseiten nutzbar, die am
Proxy vorbei direkte DNS-Anfragen
ins Internet senden. Mit den Konfigurationsdateien dnspass.cfg oder
dnsfilt.cfg können Netzwerker selbst
festlegen, welche DNS-Anfragen in
das Internet weitergeleitet werden und
welche zur Unterbindung ungewollter DNS-Anfragen nicht.
03
Ausgabe 03/2001
11
A
AVAYA bietet mit den Alchemy Produkten eine All-in-One-Kommunikation, die gerade kleine und mittlere
Unternehmen von den Kostenvorteilen der IP-Telefonie und dem direkten Internetzugang profitieren läßt.
Denn die Produktfamilie wird modernsten Anforderungen an die Bürokommunikation gerecht und stellt
sogar eine Plattform für die Einführung von eBusiness- und Anwendungen des Customer Relationship Management dar. Die Alchemy Serie
besteht aus ArgentBranch, ArgentOffice und CyberGear Gold. Sie
schließt die Lücke zwischen reinen
leitungsvermittelten Nebenstellenanlagen und Systemen, die ausschließlich auf IP basieren. So kommt die
ArgentBranch 3000 als integrierter
Sprach- und Datenrouter mit ISDN
S2M für 30 Kanäle, WAN-Interface
und einem 8 Port 10/100 Ethernet
Hub auf den Markt und bietet CTI,
CT, Firewall und Voice Mail.
n
NEWS
CISCO
Business in E-Business
Integrated Communications System 7750
Das Cisco Integrated Communications System (ICS) 7750 stellt eine fortschrittliche IP-Telefonielösung mit erweiterbaren und leicht zu verwaltenden webbasierten Kommunikationsanwendungen, die die Geschäftsumgebungen von
Zweigstellen und mittelständischen Betrieben in dynamische und reaktionsschnelle E-Business-Unternehmen verwandelt. Eine kostengünstige Plattform macht die Einführung leistungsfähiger New-World-Anwendungen wie Unified
Messaging, Web-Callcenter, Sprach-/Datenkonferenzen und vernetztes Video möglich.
D
Das ICS 7750 schließt alle Elemente
ein, die zur Bereitstellung konvergierter Daten, Sprache und Video erforderlich sind. Auf Basis der industriebewährten Cisco IOS-Technologie
dienen die Multidienst-Router/
Sprachgateways als Anwendungsserver, auf denen Core-Sprachanwendungen laufen. ICS 7750 bietet
VoIP-Vermittlungssoftware (Callmanager), ein integriertes webbasiertes
Systemmanagement sowie eine Daten-Switching-Schnittstelle für die
nahtlose Konnektivität mit den empfohlenen Cisco Catalyst QoS-aktivierten Switches.
NEWS
Geschäftsdatennetzwerk
Die Integration von Telefoniediensten
in ein konvergiertes Geschäftsdatennetzwerk bringt grundlegende Verbesserungen, da die Informationen
weitaus effizienter zugestellt werden,
als dies in den herkömmlichen disparaten Netzwerken möglich ist. Der
Zusammenfluß der vormals isolierten
Sprach- und Datenkommunikationsströme verbessert die Reaktionsschnelle und -flexibilität eines Unternehmens und vereinfacht das Netzwerkmanagement. Das Cisco ICS
7750 wurde dabei besonders für die
Anforderungen von Zweigstellen und
mittelständischen Betrieben ausgelegt, um deren IP-basierten Kommunikationsdienste dynamisch zu gestalten und anhand der skalierbaren Cisco
AVVID-Architektur bei Bedarf um
Voice, Video und Integrated Data zu
erweitern. Das ICS 7750 ist ein Chassis-System der Industrieklasse mit 6
Universal-Slots, die ein umfassendes
Spektrum von Daten- und Sprachkonnektivität bieten. Jedes der Universal-Slots nimmt eine Karte auf,
den Multidienst-Routeprozessor
(MPR) oder die Systemverarbeitungsengine (SPE).
MPR
Der MRP ist eine Voice Gateway
Card, die über die bekannte Cisco
IOS-Software Unterstützung für digitale und analoge Voice-TrunkGateways sowie für WAN-Schnittstellen auf einer einzigen modularen
Karte bereitstellt. Ihre zahlreichen
Daten- und Sprachschnittstellen erhöhen die jeweilige Bandbreite je nach
festgelegten Bedürfnissen eines bestimmten Standorts. Auf diese Weise
können Unternehmen auf alle bestehenden Cisco IOS-Dienste wie VPN,
Firewall, IPSec und QoS zurückgreifen, um die Qualität ihrer Sprach- und
Datenübertragung zu gewährleisten.
Die Voice-Trunk- und StationSchnittstellenkarten vereinfachen die
Verbindung des ICS 7750-System mit
dem öffentlichen Telefonnetz, vorhandenen Nebenstellenanlagen oder
auch den gebräuchlichen analogen
Faxgeräten oder Telekonferenzeinrichtungen. Jede MRP-Karte besitzt
03
Ausgabe 03/2001
12
zwei Slots, die jede der bestehenden
Cisco Sprach- oder WAN-Schnittstellen-karten aufnehmen können.
CISCO
SPE
System Manager
Bei dem SPE handelt es sich um einen Einplatinencomputer, auf dem
Cisco CallManager und Core-Sprachanwendungen ausgeführt werden
können. Hierzu zählen einerseits
Voicemail und eine automatisierte
Vermittlungsschaltstelle, andererseits
Interactive Voice Response (IVR),
Unified Messaging, Automated Call
Distributor (ACD) und webgestützte
Kontaktzentrumsanwendungen. Sie
deckt demnach eine zusätzliche Palette von Kommunikationsanwendungen ab. Da in den Universal-Slots
des ICS 7750 jede Kombination von
MRP- und SPE-Karten eingesetzt
werden kann, kann die Konfiguration eines Systems exakt an die besonderen E-Business-Erfordernisse angepaßt werden, einschließlich redundanter WAN- und Gesprächsverarbeitungsdienste.
Systemfunktionen
Zur Standardausrüstung des ICS 7750
gehören ein System-Switch-Prozessor (SSP) und ein System-Alarm-Prozessor (SAP). Der SSP stellt eine interne 10/100BaseT Verbindung zur
Verfügung, sozusagen eine Autosensing-Data-Switch-Backplane für die
Kartenkommunikation mit dem Chassis. Die Switch-Schnittstelle des SSP
läßt sich nahtlos mit jeder empfohlenen Catalyst-Switching-Konfiguration integrieren, um ein einzelnes geswitchtes Kommunikationsnetz zu
bilden, das durchgängige Dienstgüte
(QoS) liefert.
Der SAP überwacht den Betriebsstatus jeder Komponente im System
und macht den Systemad-ministrator
von einem Remote-Standort aus auf
umgebungsspezifische, funktionelle
oder betriebsbezogene Probleme aufmerksam, die innerhalb des Systems
festgestellt werden. Gebläse und
Stromversorgungen können wie die
MRP- und SPE-Karten während des
Betriebs gewechselt werden. Eine
redundante Stromversorgungsoption
ist ebenfalls erhältlich.
Tools für ICS 7750
Der Cisco ICS System Manager ist eine einzigartige Suite von Tools zur Vereinfachung der Aufgaben, die mit dem Betrieb, der Administration und dem
Management eines integrierten Sprach- und Datennetzwerks verbunden sind.
Er wurde speziell für Netzwerker mit fachlichem Hintergrund im Daten- oder
Telefoniebereich entwickelt und bietet gerade für das Integrated
Communications System 7750 wertvolle Werkzeuge über eine zentrale,
webbasierte Benutzeroberfläche.
N
Netzwerkadministratoren werden mit
dem Cisco ICS System Manager eine
äußerst nützliche Werkzeugsammlung für das vorbeugende Management von Sprach- und Datenkommunikation vorfinden, die sie frühzeitig
über potentielle Probleme benachrichtigt und wirksam auf alltägliche
Herausforderungen des Systemmanagements reagieren läßt. Dafür sorgen
ein integriertes, webbasiertes Management von Sprach- und Datenkomponenten mit einer bedienungsfreundlichen Benutzeroberfläche für
die Administration und besondere
Operationen. Das fortschrittliche
Fehlermanagement beinhaltet Verfügbarkeitsbenachrichtigung und Mechanismen für die Berichterstellung.
ICS Management
Der Cisco System Manager bietet für
das Integrated Communications System 7750 umfassende Management
Tools für Fernkonfiguration und
Fehlermanagement in integrierten
Daten- und Sprachnetzwerken. Sie
ermöglichen, vorbeugende Leistungsüberwachung, Berichterstellung in
Echtzeit, Management von Cisco
IOS-Images und Zugriffstufensicherheit für das Cisco ICS 7750. Über das
webbasierte System können Netzwerkmanager von jeder beliebigen
Stelle im Netzwerk auf die grafische
Benutzeroberfläche zugreifen. Sie
03
Ausgabe 03/2001
13
erlaubt die Konfiguration aller Komponenten des Cisco ICS 7750, beispielsweise des MRP und SSP. Weil
das ICS 7750 das Simple Network
Management Protocol (SNMP) unterstützt, besitzen Administratoren weiterhin alle Optionen der vorhandenen
Anwendungen für das Ereignismanagement. Cisco ICS System Manager bietet eine einzige Ansicht der
systemweiten Syslog-Meldungen und
SNMP-Traps.
Remote Administration
Administratoren können standortspezifische Ereignisberichte erstellen,
Regeln für die Ereignisbenachrichtigung festlegen und über einen Pager
oder per E-Mail weiterleiten lassen.
Cisco IOS-Images können auf dem
ICS 7750 zur Softwareaktualisierung
entfernt gemanagt werden, und bestimmte Systemkarten können in einem Einbaurahmen entfernt aufrüstet
werden. Eine Bibliothek der Images
wird auf dem ICS 7750 zur Archivierung oder späteren Verwendung gepflegt. Die Konfiguration von IP-Telefonen und Sprachgateways erfolgt
über Cisco CallManager. Der MRP
Manager wiederum gestattet die Anzeige der erstellten Konfiguration im
Cisco IOS-Befehlszeilenformat des
Command-Line Interface, so daß sie
von erfahrenen Administratoren überprüft werden kann.
n
NEWS
ELSA
Fax und Voice ohne PC
MicroLink ISDN für Home und Office
ELSA stellt mit dem neuen MicroLink ISDN Office einen Multifunktions-Terminaladapter für den komfortablen
Internetzugang via ISDN vor. Die Four-in-One ISDN-Lösung bietet High Speed Internet Access mit Kanalbündelung
bis 128 Kbps, Fax-Funktionalität, einen digitalen Anrufbeantworter sowie Telefonanlagen-Funktion.
Serial Bus (USB). Es ist seit Februar erhältlich. Im Lieferumfang sind neben Anschlußkabeln, Adaptern und Treibern die Kommunikationssoftware RVS-COM sowie eine
ausführliche Dokumentation enthalten. ELSA gewährt 6
Jahre Garantie und bietet mit ELSAcare in Deutschland
einen Vorab-Austausch-Service innerhalb der ersten 100
Tage nach Neukauf.
ELSA
NEWS
D
Das MicroLink ISDN Office empfängt bei ausgeschaltetem PC Faxund Sprachnachrichten auch im
Stand-alone-Betrieb.Aufgrund seines
integrierten 4 MB Flash-Speichers
kann es bis zu 70 Seiten Fax oder 15
Minuten Sprachnachrichten auch
ohne aktiven PC aufzeichnen. Das
Terminal zeigt über LEDs eingehende Nachrichten an. Die Bedienung erfolgt durch ein übersichtliches Tastenfeld am Gehäuse. Das Multi-Kommunikationsgerät verfügt über zwei
zusätzliche Analog-Schnittstellen, um
herkömmliche Telefone anzuschließen. Es bietet ISDN Komfort-Merkmale wie Anklopfen, Makeln und
Dreierkonferenz, Anrufweiterschaltung, Verbindung ohne Wahl sowie
die Möglichkeit gebührenfreier Interngespräche.
Das MicroLink ISDN Office unterstützt sowohl die serielle Schnittstelle, wie auch den schnellen Universal
LANCOM ADSL Office
Router
Technologien im wachsenden DSL-Markt
ELSA bietet mit dem LANCOM ADSL Office jetzt einen leicht installierbaren
Router für die High-Speed-Anbindung von kleinen und mittleren Unternehmen oder Home-Offices. Er nutzt ADSL over ISDN oder ADSL over POTS, ist
einfach zu installieren und bringt mittlere Netze beschleunigt ans Internet. Zur
CeBIT 2001 will ELSA zusätzlich eine komplette ADSL und SDSL Produktpalette vorstellen.
03
Ausgabe 03/2001
14
D
Der neue LANCOM ADSL Office
Router bietet für kleine Büros bis zu
mittleren Unternehmen eine komfortable Lösung, um den vollen Leistungsumfang der ADSL-Technik effizient zu nutzen.
Durch das
TI-ADSL-Chipset
TNETD4000R mit 32-bit-RISCMicro-Controller ermöglicht ELSA´s
neuer ADSL-Router die leistungsstarke Verbindung kompletter Netzwerke mit dem Internet. Dazu wurden
zwei standardkonforme Produktvarianten entwickelt, für ADSL over
ISDN und für ADSL over POTS, das
nach ITU G.992.1 Annex A und ANSI
T1.413-1998 die Plain Old Telephony
Systeme nutzt.
Angeschlossen an einen Splitter und
verbunden mit dem Netzwerk integrieren die Auto-Kon-figurationsmechanismen den ADSL-Router in
die bestehende Netzwerkumgebung.
Eine Browser-basierende Konfigurations- und Management-Schnittstelle reduziert den Installa-tionsaufwand
auf ein Minimum. Der IP-Router für
10/100Base-T verfügt über DHCPund HTTP-Server-Funktionalität und
DNS-Proxy.
ADSL und SDSL Produkte
Zur CeBIT 2001 wird ELSA zusätzlich eine komplette ADSL und SDSL
Produktpalette vorstellen. Gleichzeitig stehen die erfolgreichen DSL Office Router Modelle LANCOM DSL/
10 Office und DSL/I-10 Office zur
Verfügung.
Für den europäischen DSL-Markt
wird bis 2004 laut Dataquest ein jährliches Wachstum von über 90% vorhergesagt. ELSA will sich in diesem
Markt auf die beiden wichtigsten
DSL-Varianten konzentrieren.
Die Asymetrical Digital Subsriber
Line (ADSL) eignet sich mit bis zu 8
Mbps Empfangsgeschwindigkeit bei
einer Senderate bis zu 800 Kbps zum
schnellen Surfen im Internet.
Die Symmetrical Digital Subscriber
Line (SDSL) kann mit gleich schnellem Empfang, aber mit Sendegeschwindigkeiten von bis zu 2,3
Mbps von Geschäftskunden etwa bei
der Standortkopplung, eingesetzt
werden.
ENTERASYS NETWORKS
Expedition im Backbone
Multilayer-Switch Router X-Pedition ER16
Enterasys Networks hat eine neue Routing-Plattform für die wachsenden
Anforderungen an den zentralen Unternehmens-Backbone auf den Markt
gebracht. Der Multilayer-Switch Router X-Pedition ER16 kombiniert hohe
Leistungsfähigkeit mit erweiterten Features, unterstützt zukünftige Technologien und bietet neben maximaler Performance umfangreiche
Application Services. Damit bietet der ER16 die erforderliche Leistungsfähigkeit für LAN-, WAN oder Campus Backbone-Infrastrukturen.
M
Mit dem X-Pedition ER16 sind Firmen und E-Business-Unternehmen
in der Lage, ihre Netzwerke zu optimieren und besser zu kontrollieren. Im Vergleich zu bestehenden
Routing-Produkten von Enterasys
liefert der ER16 das Vierfache an
Gigabit-Routing-Leistung und bietet ein umfassendes Set mit erweiterten Application Services. Dazu
gehören Traffic-Priorisierung, Traffic Shaping, Multilayer Sicherheit
und Application Load Balancing
mit Überprüfung des Application
Content für eine hohe Verfügbarkeit. Diese erweiterten Services ermöglichen die Kontrolle von unternehmenskritischen Applikationen
wie ERP-Systemen, beispielsweise
SAP, von Datenbanken, E-Commerce und Multimedia sowie von
Sprache-Daten-Konvergenz und
Video.
X-Pedition
Im Rahmen einer aktuellen Branding-Kampagne wird die gesamte
Routing-Produktserie von Enter-
03
Ausgabe 03/2001
15
asys in X-Pedition umbenannt. Dies
gilt für die SmartSwitch Router
8600, 8000, 2100 und 2000. Diese
Produkte werden in X-Pedition
8600, X-Pedition 8000, X-Pedition
2100 und X-Pedition 2000 umbenannt. Der ER16 setzt das gleiche
Firmware-Set ein wie die übrigen
Mitglieder der X-Pedition Produktfamilie. Damit ist die Konsistenz
der Features in der gesamten Produktlinie gewährleistet. Als Ergänzung ihrer Switching-, VPN-, Sicherheits- und Managementprodukte ist der ER16 von Enterasys
Networks mit 16 Slots und einer bis
zu 128 Gbps Non-Blocking Switching-Struktur ausgestattet. Er liefert Support für bis zu 128 Gigabit
Ethernet Ports oder bis zu 460 10/
100 Ports, mit mehr als 4 Millionen Layer-4 Application Traffic
Flows.
Darüber hinaus wurde der ER16 so
konzipiert, daß auch zukünftige
Hochleistungs-Technologien wie
10 Gigabit Ethernet und Packet
over SONET unterstützt werden
können.
n
NEWS
LINUX
MICROSOFT
Open Source
Development Lab
Visual
Studio
24 Millionen Dollar und
neue Sponsoren
Applications für Visual
Basic.NET
Das erste nicht gewinnorientierte Entwicklungslabor für Linux und LinuxAnwendungen ist in den USA eröffnet worden. Das Open Source
Development Lab wird von neunzehn Firmen mit mehr als 24 Millionen
US-Dollar unterstützt, um Open Source Anwendungen um Funktionen für
den Einsatz in Unternehmen zu erweitern.
Microsoft kündigte das Visual Studio
for Applications an, mit dem sich
Web-basierte Anwendungen an unternehmerische Bedürfnisse anpassen lassen. Mit VSA können Web-Applikationen auf die Business Logik
zugeschnitten werden, um die Chancen des Internets für das eigene
Geschäftsmodell auszuschöpfen.
Unabhängig
NEWS
D
Das neue Linux Entwicklungszentrum im High-Tech Westen von
Portland, Oregon stellt Linux- und
Open Source Entwicklern HighEnd Enterprise Hardware und ein
offenes Forum, um Software für leistungsfähige Server und Business
Computing Umgebungen zu entwickeln und zu testen. Computer
Associates, Fujitsu und Hitachi unterstützen neben den ursprünglichen Sponsoren Hewlett-Packard,
Intel, IBM und NEC das Linux Laboratorium. Zusätzlich beteiligten
sich Miracle Linux, Mitsubishi und
Covalent neben den Gründungsmitgliedern Caldera, Dell, Linuxcare,
LynuxWorks, Red Hat, SGI, SuSE,
TurboLinux und VA Linux. Das Labor wird von einem unabhängigen
Ausschuß und unabhängigen Leitern sowie von einem Direktor und
weiterem Vollzeitpersonal verwaltet.
Das Laboratorium startet keine neuen Projekte, sondern unterstützt und
beschleunigt vielmehr bestehende,
die durch die Open Source Gemeinde entwickelt wurden. Eines der ersten Projekte beschäftigt sich mit
der Skalierbarkeit von Linux und
soll die Multiprozessor-Unterstützung des Betriebssystems verbessern. Ziel ist, 16 64-Bit Prozessoren mit beinahe linearer Leistungssteigerung zu versehen. Ein anderes Vorhaben beschäftigt sich mit
der Steigerung gleichzeitig ablaufender Linux TCP/IP Verbindungen
von 20.000 auf mehr als 64.000.
Alle Projekte sollen dem Open
Source Entwicklungsmodell entsprechen. Während der kommenden sechs Monate soll das Labor
grundlegend mit Hardware aufgerüstet werden, um zukünftige Open
Source Development Labs auf der
ganzen Welt miteinander zu verbinden und eine einheitliche virtuelle
Entwicklungsumgebung aufzubauen. Weitere Informationen unter
www.osdlab.org.
D
Das Visual Studio for Applications
(VSA) ermöglicht das Schreiben von
Programmcode mit Visual Basic.
NET, der nächsten Version der populären Programmiersprache Visual
Basic. Während VSA eine sprachneutrale Architektur hat, wird Visual
Basic.NET die erste Sprache mit Unterstützung von VSA sein. In den
nachfolgenden Versionen sollen weitere .NET Sprachen in die VSA Architektur eingefügt werden. Durch die
eingebaute Unterstützung für Visual
Studio.NET und das Microsoft .NET
Framework sollen die Möglichkeiten
der .NET Plattform erweitert werden.
Diese Kombination liefere - so Microsoft - die Skalierbarkeit und Performance für flexibel anpaßbare Geschäftsprozesse und vereinfache die
Entwicklung, den Einsatz und die Administration von Unternehmensanwendungen.
03
Ausgabe 03/2001
16
Erste Erfahrungen
Die Integration der VSA Technologie
in gewachsenen Umgebungen ermögliche es, das ereignisgesteuerte Modell von Visual Basic einzusetzen, um
serverseitige Anpassungen an die
Geschäftsabläufe ohne tiefe Kenntnis
der Client-Applikation vorzunehmen,
so daß es selbst Endbenutzern möglich sei, solche Anpassungen vorzunehmen. Visual Studio for Applications ist für interessierte Branchenpartner als frühe Evaluierung erhältlich. Firmen, die VSA testen möchten, können sich mit Summit Software
Co., dem Vertreiber von VSA, unter
[email protected] in Ver-
bindung setzen. VSA wird voraussichtlich zeitgleich mit der zweiten
Betaversion von Visual Studio.NET
im Frühjahr 2001 für eine breite
Evaluierung zur Verfügung stehen.
Das endgültige Produkt soll ebenfalls
zeitgleich mit Visual Studio.NET in
der zweiten Jahreshälfte 2001 am
Markt erhältlich sein.
IBM
Internet Caching Solutions
Server der xSeries mit Novell Internet Caching System
Die neuen IBM Server der xSeries bieten als Internet Caching Solutions (ICS) eine einmalige Kombination von
Geschwindigkeit und Fehlertoleranz, um die Performance von Web-Servern oder Browsern deutlich zu beschleunigen. Jetzt wurden verschiedene Modelle mit dem Internet Caching System von Novell ausgestattet, mit dem sich
die Verkehrskapazität von Web-Servern bis um das Zehnfache steigern läßt.
entstehen niedrigere Telekommunikations- und Bandbreitenkosten
im Netzwerk, mit einer Zugangskontrolle für nicht erwünschte Websites und einer Erweiterung der eBusiness-Infrastruktur für Spitzenbelastungszeiten.
Forward und
Reverse Proxy
Durch eine spürbare Reduktion der
Bandbreite, die von redundanten
Webanfragen über Browser beansprucht wird, machen die ICS Server der IBM xSeries mit dem Novell Internet Caching System wertvolle Ressourcen frei, die für andere Aufgaben und Transaktionen
genutzt werden können. Neben
schnelleren Reaktionszeiten von
Browsern und Web-Servern und
kürzeren Wartezeiten für Kunden
Beim Forward Proxy werden zur
Beschleunigung von Web-Browsern Abfragen als Kopie auf einem
Cache-Server gespeichert, so daß
bei einer wiederholten Anfrage die
gleiche Information nur noch im
lokalen Speicher gesucht werden
muß. Umgekehrt wird beim
Reverse Proxy das ICS-Gerät zwischen den Web-Server und das
Internet geschaltet. Es fängt eingehende Anfragen ab und liefert
zwischengespeicherte Seiten an den
Browser, ohne den Web-Server zu
bemühen. In einer solchen Konfiguration werden normalerweise
etwa 85 Prozent des Serverinhalts
auf dem ICS Gerät zwischen-
03
Ausgabe 03/2001
17
gespeichert. Dadurch wird die Belastung des Web-Servers entscheidend verringert. Web User erhalten
die gewünschten Informationen
daher sehr schnell.
ICS Server der
IBM xSeries
Verschiedene Server-Modelle der
xSeries in Tower und Rack-Ausführung mit 866 MHz Pentium III Prozessor und verschieden großen
Platten sind als ICS-Geräte erhältlich: der Micro Tier, der Low Tier,
der Mid Tier sowie der Rack Carrier
Tier. Als Rack Modelle mit Reverse
Proxy Solution sind der Low Tier
und der Carrier Tier erhältlich. Weil
kein eigenes Betriebssystem erforderlich ist, kann ein xSeries ICSGerät einfach in weniger als 10
Minuten in die Netzwerkinfrastruktur integriert werden. Es bootet automatisch und läßt sich über die
üblichen Internet-Schnittstellen
konfigurieren. Weitere Informationen unter www.ibm.com/pc/
de/eserver/xseries.
n
NEWS
TOBIT SOFTWARE
DvISE for Lotus Notes
Unified Messaging Backend für Fax, Voice und SMS
Tobit Software kündigt die Verfügbarkeit eines neuen Unified Messaging Backends für die Workgroup-Anwendung
Domino der IBM-Tochter Lotus an. Das System mit dem Namen DvISE for Lotus Notes arbeitet mit allen elf Plattformen, auf denen der Lotus Domino Server läuft, ohne Änderung im Lotus Notes Client oder am Domino Server.
bung und die Nutzung aller Möglichkeiten des Lotus-Notes-Systems wird
die Administration der Benutzer sehr
vereinfacht. Auch müssen am bestehenden Lotus Notes Client keine Änderungen vorgenommen werden, was
für die Netzwerker mit vielen Anwendern sicherlich von besonderer Bedeutung ist. Die gesamte Entwicklung
wurde konsequent in Lotus Script, der
Lotus-eigenen Scriptsprache, durchgeführt, um die von Lotus gewohnte
Plattformunabhängigkeit und Sicherheit, nicht zuletzt aber auch die Update-Fähigkeit zu gewährleisten.
Fax, Voice und SMS
NEWS
M
Mit einem neuen Produkt für LotusNotes-Anwender startete Tobit in das
Jahr 2001. DvISE for Lotus Notes unterstützt die Version 4.6.x und 5.0.x
und erweitert die Funktionen eines
Lotus Domino Servers um die Nachrichtendienste Fax, Sprache und SMS.
Zusätzliche CTI-Funktionalitäten
werden durch eine Anbindung an die
Telefonanlage möglich.
Der Empfang, Versand und die Verteilung der Nachrichten erfolgt direkt
aus dem Lotus Notes Client. Zusätzlich gibt es die Möglichkeit des telefonischen Zugriffs auf eingegangene
E-Mails, die per synthetischer Sprache mit jedem Telefon abgehört werden können.
Unified Messaging Bakkend
DvISE for Lotus Notes setzt sich aus
Bestandteilen der David Information
Server Engine (DvISE) und einem
Connector für Lotus Notes zusammen. Durch die modulare Bauweise
der Server Engine lassen sich die Bestandteile Fax und Unified Messaging
mit Voice, SMS und CTI getrennt einsetzen. Unternehmen, die FaxKommunikationsmöglichkeiten benötigen, finden diese im Fax DvISE
for Lotus Notes. Deren Erweiterung
ist das Unified Messaging DvISE for
Lotus Notes. Durch die völlige Integration in die Lotus-Notes-Umge-
Bei der Entwicklung wurde Wert auf
Transparenz in der Kommunikation
gelegt. So erscheint beim Faxversand
nicht, wie in anderen Anwendungen
üblich, nur die E-Mail, die als Fax
versendet wurde, sondern diese EMail wird um das eigentliche Fax als
Anhang erweitert. Damit ist nur ein
Dokument im Mailausgang, das sowohl Original als auch das tatsächlich
versendete Fax beinhaltet. Ist der
Empfänger besetzt, wird das sogar in
diesem Dokument protokolliert. Für
den externen Zugriff auf eingegangene Nachrichten verfügt DvISE for
Notes über eine synthetische Sprache,
mit der E-Mails am Telefon vorgelesen werden können. Eine Erweiterung
ist die Benachrichtigung per SMS
beim Eingang bestimmter E-Mails.
DvISE for Lotus Notes läßt in bestehende EDV-Strukturen flexibel einbinden, um sie mit Unified-Messaging-Funktionen zu ergänzen.
03
Ausgabe 03/2001
18
INTEL
TEDAS
Extrem sparsam
IP-Telefonvermittlung
Ultra Low Voltage Prozessoren für Notebooks
Intel stellte zwei besonders sparsame Prozessoren für mobile PCs vor. Der
Ultra Low Voltage Pentium III Prozessor mit Intel Speedstep Technologie ist
der erste im Markt mit einer Betriebsspannung unter einem Volt und einem
Stromverbrauch von nur einem halben Watt im Akkubetrieb. Der Ultra Low
Voltage Celeron Prozessor bietet hohe Leistung und geringen Stromverbrauch
für preiswerte Notebooks.
I
Intels fortschrittliche Stromspartechniken und modernes Prozessordesign liefern hohe Leistung bei geringem Stromverbrauch und langer
Akkulaufzeit. Diese Merkmale prädestinieren die neuen Ultra Low Voltage
Prozessoren für den Einsatz in besonders kleinen, flachen und leichten
Notebooks, den sogenannten Subnotebooks. Das Pentium III Modell
läuft im Netzbetrieb mit 500 MHz
Taktfrequenz. Im Akkubetrieb bei
300 MHz senkt der Ultra Low Voltage
PIII den Energieverbrauch um ca. 50
Prozent auf weniger als ein halbes
Watt, bei einer Betriebsspannung unter einem Volt. Der neue Celeron Prozessor hingegen empfiehlt sich mit
500 MHz für preiswerte Notebooks.
Stromspartechnik
Intels Stromspartechniken entsprechen den speziellen Notebook-Anforderungen an Leistung, Energieverbrauch und Größe. Intels 0,18-Mikro-
meter Prozeßtechnik ermöglicht Prozessoren, die mit weniger als einem
Volt Betriebsspannung auskommen.
Die Intel SpeedStep Technologie für
mobile Pentium III Prozessoren erkennt automatisch, ob das Notebook
am Stromnetz angeschlossen ist und
paßt die Betriebsspannung und Taktfrequenz entsprechend an. Zusätzlich
kann Intels QuickStart Technik unabhängig von der eingesetzten Applikation den Energiebedarf des Prozessors
minimieren. Eine eigene Kühlungsund Gehäusetechnologie ermöglicht
hohe Leistung selbst in kleinsten und
leichtesten Subnotebooks.
Low Voltage Pentium III
Intels Notebook Prozessoren erlauben
Herstellern eine Vielfalt eigens konzipierter Systeme, die zwischen bester Leistung bei niedrigstem Energieverbrauch und längstmöglicher Batterielebensdauer abwägen. Der mobile Pentium III Prozessor mit Taktfrequenzen bis zu 850 MHz eignet
sich für die gängigen, normalgroßen
und mittelgroßen Notebooks. Intels
mobiler Low Voltage Pentium III Prozessor mit 600 MHz zielt auf MiniNotebooks ab, während der neue mobile Ultra Low Voltage Pentium III
Prozessor mit 500 MHz für die aufkommende Sub-Notebook Kategorie
optimiert wurde. Alle mobilen Pentium III Prozessoren verfügen über
einen 100 MHz Systembus, 256 Kilobyte Full-Speed Advanced Transfer
Cache und System Buffering sowie
Streaming SIMD Erweiterungen
03
Ausgabe 03/2001
19
Phoneware Switchboard
und Teamphone
Die neuen TEDAS Phoneware-Programme Switchboard und Teamphone
übernehmen die Funktion der Telefonzentrale und geben den direkten
Überblick über den Status aller angeschlossenen Apparate. Sie sind mit
wenigen Mausklicks oder per Drag &
Drop zu bedienen. Kontaktinformationen in Microsoft Outlook lassen
sich als gemeinsame Informationsquelle nutzen.
D
Damit kein Anruf verloren geht, bietet Phoneware Switchboard eine differenzierte Anrufweiterleitung und
Wartefelder, um ankommende Calls
parken zu können. Phoneware Teamphone unterstützt Arbeitsgruppen
durch die Bildung von Rufgruppen,
durch Direktrufe und die Möglichkeit, Vertreter zu bestimmen, an die
Anrufe bei Abwesenheit umgeleitet
werden. Das Teamsekretariat erkennt
mit einem Blick auf das Besetztlampenfeld, wer gerade spricht. Wer
nicht gestört werden möchte, kann
dies kundtun. Freie Teilnehmer sind
im Nu zu einer Telefonkonferenz miteinander verbunden. Phoneware bietet die Integration in Microsoft Outlook, dessen Adreßbücher, Kalender
und Journale gemeinsam genutzt werden können.
Die bisher übliche Trennung der
Bedienkonsolen von Telefonanlage
und Arbeitsplatzcomputer ist mit den
IP-Telefonsystemen von TEDAS
überflüssig. Der Telefonzentrale
bleibt ein zweites, platzraubendes Anzeigegerät erspart. Der gewohnte
Bedienkomfort einer Windows-Oberfläche kommt nun auch der Telefonvermittlung zugute.
n
NEWS
NORTEL NETWORKS
Personal Internet
Technologien für den globalen Content-Boom
Nortel Networks stellte im Rahmen ihrer Personal Internet-Initiative neue Produkte und Technologien vor, die den
Content-Boom beschleunigen sollen. Das Personal Internet ist ein innovatives Konzept, das Endbenutzer auf neue Art
mit dem gewünschten Internet Content zusammenbringt. Grundlage sind neueste Entwicklungen auf dem Gebiet des
Content Networking. Damit leitet Nortel Networks eine neue Strategie-Phase zum Aufbau des Hochleistungs-Internets
ein, das Endanwendern wie Service- und Content-Providern neue Chancen eröffnet.
D
Der Content-Boom wird
durch ein explosives Wachstum bei den Breitbandanwendungen beschleunigt, in
deren Gefolge mit einer enormen Nachfrage nach neuen
Inhalten, dem Outsourcing
kommerzieller Anwendungen, einer deutlichen Zunahme webfähiger Geräte und
Web-Adressen sowie der
Globalisierung des Internets
zu rechnen ist. Die Einführung einer Serie neuer Content-Networking-Produkte
und zum Patent angemeldeter Technologien markiert daher den Auftakt
der Personal Internet Initiative von
Nortel Networks.
NEWS
Content Networking
Neue Lösungen auf Anwender- und
Providerseite, in deren Mittelpunkt
das Shasta Personal Content Portal
und die Alteon Produkte von Nortel
Networks stehen, werden die Basis
echter personalisierter End-to-EndDienste zukünftigen Content Networkings sein. Der Content-Transport
vom Benutzer wird durch das optische Kernnetzwerk zur Provider Peripherie gelangen, an der die WebInhalte lagern, und zurückgeleitet
werden. Dieses Konzept schafft eine
neue, intelligente Netzwerkebene, der
die persönlichen Interessen der einzelnen Internet-Benutzer und die
Merkmale der gewünschten Inhalte
bekannt sind. Somit können Provider
ihr Service-Angebot deutlich steigern,
Content Portal
da sie ihren Kunden praktisch auf jedem elektronischen Gerät mit
Browser eine benutzerspezifische
High-Speed Internet-Erfahrung mit
personalisierten Web-Inhalten bieten
können.
Content-Produkte
Zu den technischen Lösungen des
Personal Internet werden neue und
bereits bestehende Content-Networking-Produkte auf der Zugangsebene
der Teilnehmerseite wie auch im Daten- und Hosting-Center auf der Content-Seite gehören. Damit liegen an
der Peripherie des Internet die strategischen Bereiche für die Steuerung
von Internet Content. Das Personal
Internet-Portfolio von Nortel
Networks ermöglicht Content-Management der nächsten Generation neue
Lösungen für personalisierte InternetDienste, von denen Service Provider,
Unternehmen und Anwender gleichermaßen profitieren können.
Zu dem neuen Hard- und
Software-Angebot von
Nortel Networks gehören
u.a. das Shasta Personal
Content Portal als eine plattformunabhängige Software
Engine zur Bereitstellung
personalisierter ContentDienste für Teilnehmer und
Content Provider. Nortel
Networks Alteon Personal
Content Director ist der erste intelligente Request
Router, der die Standorte
von Inhalten im Netzwerk und den
Echtzeit-Status der Netzauslastung
kennt. Deshalb kann er Anfragen auf
schnellstem Weg zur jeweils nächsten
Content Website weiterleiten. Dabei
dient der Alteon Personal Content
Cache als besonders leistungsfähiges
Caching-System für Web- und Streaming-Media-Inhalte. Mit dem Alteon
Content Distribution Manager wird
eine vereinfachte Verwaltung, Abrechnung und Steuerung der verteilten Inhalte ermöglicht. Daneben steht
mit Nortel Networks Alteon 780 Web
Switches eine Familie von HighDensity Content-Switches der Carrier-Klasse für die Verarbeitung großer Datenmengen in Internet Datenzentren zur Verfügung.
Content Director, Content Cache und
Shasta Personal Content Portal sind
ab sofort lieferbar. Der Alteon 780
war bei Redaktionsschluß bereits für
Februar angekündigt, der Alteon
Content Distribution Manager soll im
Juni dieses Jahres lieferbar sein.
03
Ausgabe 03/2001
20
NORTEL NETWORKS
Content Networking
Produkte für das Personal Internet
Die Personal Internet-Produktlinie geht weit über traditionelle Techniken hinaus, die darauf ausgelegt waren, WebInhalte möglichst nahe an die Internet-Peripherie zu transportieren. Demgegenüber bieten die Lösungen von Nortel
Networks jetzt die Möglichkeit, Web-User individuell zu identifizieren, personalisierte Inhalte und Dienste von dem
Standort aus, der die höchste Verfügbarkeit bietet, zu liefern und so die Effizienz von Infrastrukturen für ein individualisiertes Content Networking wesentlich zu steigern.
Alteon Personal Content
Director
D
Die Personal Internet-Produkte Networks sollen den Internet-Gebrauch
individualisieren und die Möglichkeiten, die Effizienz und die Verfügbarkeit einer High-Performance InternetInfrastruktur erhöhen. Oberhalb der
Kerninfrastruktur entsteht eine neue
Netzwerkebene zum intelligenten
Handling von Web-Inhalten.
Shasta Personal
Content Portal
Das Shasta Personal Content Portal
von Nortel Networks bietet Service
Providern auf der Teilnehmerseite die
Möglichkeit, sich am lukrativen
Markt für die Bereitstellung von Inhalten zu beteiligen, indem sie Dienste für personalisierten Content und
neue Dienstleistungsmodelle anbieten
und sich so neue Geschäftsfelder erschließen. Das Shasta Personal Content Portal ist für den Einsatz mit dem
marktführenden Shasta 5000 Broadband Service Node von Nortel Networks konzipiert. Das Portal ist eine
plattformunabhängige Software zur
Bereitstellung von Web-Inhalten, mit
der Service Provider den Zugriff auf
Inhalte steuern, Teilnehmer leiten und
individuell spezifische Dienste zur
Verfügung stellen können.
Eine entscheidende Voraussetzung für
die Bereitstellung personalisierter
Internet-Dienste ist das Wissen über
die Entfernung zwischen einem Endbenutzer und dem von ihm gewünschten Inhalt in Echtzeit. Dabei
wird der Alteon Personal Content
Director von Nortel Networks über
das heutige DNS-basierte Routing
von Anfragen hinausgehen. Er wird
das erste und bisher einzige System
sein, das ein Routing auf Basis der
Entfernung zwischen Endbenutzer
und Content sowie auf der Grundlage von Echtzeitinformationen über
die Verfügbarkeit und Auslastung der
Zugriffspfade ermöglicht. Es wird um
die Eigenschaften der Endbenutzer
und des Content sowie um Informationen über die Verfügbarkeit und
Auslastung der Server ergänzt. Die
zum Patent angemeldete Adaptive
Content Routing Technologie gestattet es, alle Zugriffspfade, die für die
Bereitstellung des von einem Endbenutzer gewünschten Content in Frage kommen, in Echtzeit abzubilden.
Alteon Personal
Content Cache
Zur Vereinfachung der Verwaltung
und Verteilung von statischen Inhalten und Streaming-Media-Inhalten
bietet Nortel Networks die Lösungen
Alteon Personal Content Cache und
Alteon Content Distribution Manager.
Alteon Personal Content Cache ist ein
03
Ausgabe 03/2001
21
Hochleistungscaching-System mit
innovativen Funktionen zur vorrangigen Belegung des Cache mit bestimmten aktuellen Inhalten und zur
Aufteilung und Zwischenspeicherung
konkurrierender Livestreams. Der
Alteon Content Distribution Manager
ist eine hochmoderne Plattform für
Verteilung und Management von
Content. Das System ermöglicht die
ausgeklügelte Verteilung von WebInhalten weltweit, und bietet Funktionalität für internationales Billing.
Modellreihe Alteon 780
Als Ergänzung der aktuellen Alteon
700-Serie von Web Switches für
Internet-Datenzentren, bietet Nortel
Networks jetzt auch die Modellreihe
Nortel Networks Alteon 780 an, eine
Serie von Web-Switching-Großsystemen der Carrier-Klasse. Die HighDensity-Lösung Alteon 780 ist auf
Datencenter zugeschnitten und zeichnet sich durch eine hohe Kapazität
von 256 Gigabit pro Sekunde und
enorme Robustheit aus. Sie verbindet
integriertes Layer-2-3-Switching und
Routing mit umfassendem, contentbewußtem Layer-4-7-Switching.
Alteon 780 basiert auf speziell entwickelten anwendungsspezifischen
Schaltungen (ASICs) der Serie Nortel
Networks Alteon WebIC und unterstützt die gesamte Palette der Alteon
Web OS Software für das Management von Internet Traffic.
Informationen unter www.nortel
networks.com.
n
NEWS
FOUNDRY NETWORKS
BigIron
Switching Router für Campus-Netzwerke
Die modular aufgebauten chassisbasierenden BigIron Switching Router sind für den Einsatz in campusweiten Netzwerken, Metropolitan Area Networks und LAN-WAN-Umgebungen konzipiert. Foundry Networks bietet damit bis zu
120 Gigabit-Ethernet-Ports und eine Datendurchsatzrate von 178.000.000 Paketen pro Sekunde.
D
Der BigIron Switching Router von
Foundry Networks ermöglicht
hardwarebasiertes Schicht-2/3/4Switching, und MultiprotokollRouting mit VRRP Redundanz, bietet Paketvermittlung über SONET/
SDH und stellt 2.000.000 BGP4-Routen bereit. Mit seinen Funktionen zum
Aufbau regelbasierender VLANs unterstützt er vier verschiedene QoSStufen. Er unterstützt das ServerMulit-Homing-Verfahren, die Bildung von Trunk-Gruppen zwischen
einzelnen Switch-Komponenten und
die Übertragung von IP-Multicasts.
Gigabit Ethernet ist zu bis zu 150 Kilometern möglich, wobei das Gerät
bereits auf die Unterstützung von bis
zu 10 Gigabit ausgelegt ist.
NEWS
Switching Router
Die Foundry Produkte sind speziell
für Unternehmen und Internet Service
Provider konzipiert. Mit dem Einsatz
der BigIron-Komponenten können
durchgängige Netzinfra-strukuren
aufgebaut werden, die von Ende-zuEnde eine hohe Leistung und Quality
of Services bieten, die für die Übertragung von verzöge-rungsempfindlichem Datenverkehr notwendig sind.
Der BigIron eignet sich zudem für den
Einsatz in lokalen Netzwerken oder
Metropolitan Area Networks (MAN),
speziell für die Integration in Rechenzentren, die auf einer CollapsedBackbone-Struktur basieren, oder für
Serverfarmen. Die Komponente stellt
einen der zur Zeit leistungsfähigsten
Router für LAN-WAN-Umgebungen
dar. Der BigIron unterstützt sowohl
Ethernet-Netzwerke mit 10, 100 oder
1000 Mbps wie auch OC-3/STM-1und OC-12/STM-4-Verbindungen gemäß der Packet-over-SONET/SDHSpezifikationen. Mit einer Datendurchsatzrate von bis zu 178.000.000
pps erbringt er mehr als die hundertfache Leistung herkömmlicher Router, zu vergleichsweise 10 Prozent geringeren Kosten.
Produktfamilie
Zur BigIron-Produktfamilie zählen
das BigIron 4000-Chassis mit vier
Steckplätzen, das BigIron 8000-Chassis mit acht Steckplätzen und das
BigIron 15000-Chassis mit fünfzehn
Steckplätzen. Sowohl für 10/100/
1000-Mbps Ethernet-Netzwerke wie
für Packet-over-SONET/SDH stehen
zahlreiche Management- und Schnittstellenmodule zur Verfügung. Die
kupferbasierenden 10/100-EthernetPorts sind mit einer integrierten Autosensing-Funktion ausgestattet, so daß
die Produkte problemlos in bestehende Netzwerktopolo-gien implementiert werden können. Die GigabitEthernet-Schnittstellen des BigIron
unterstützen sowohl Multimode
1000BASE-SX als auch Momomode
1000BASE-LX. Des weiteren bietet
Foundry ein erweitertes Momomode
1000BASE-LH-Modul an, mit dessen
Einsatz Reichweiten von bis zu 150
Kilometer überbrückt werden können. Dies ermöglicht großen Unternehmen mit mehreren Standorten die
Nutzung von Gigabit Ethernet im
MAN. Die Packet-over-SONET/
SDH-Schnitt-stellenmodule sind optional als Multi-Port-OC-3/STM-1
oder als OC-12/STM-4-Ausführungen erhältlich.
Systemarchitektur
Die blockierungsfreie Systemarchitektur gewährleistet, daß der BigIron
sowohl über den eigentlichen Switching Router als auch über die
Schnittstellenmodule Switching-Kapazitäten bereitstellt. Im Gegensatz zu
anderen chassisbasierenden Produkten dieser Kategorie, sind die BigIronManagement-Module jeweils mit eigenen Port-Schnittstellen ausgestattet.
Dieses Design ermöglicht es, jeden
Steckplatz des Chassis mit Schnittstellen zu bestücken, und erzeugt eine
extrem hohe Portdichte. Insofern eignet sich der platzsparende BigIron
selbst für Rechenzentren, wo kaum
noch Platz für die Integration einer
weiteren Lösung vorhanden ist. Der
BigIron Router setzt sich aus einer
passiven Backplane und einer Switching-Fabric zusammen, die auf die
Unterstützung von bis zu acht Schnittstellenmodulen ausgelegt ist. Die integrierten ASICs erlauben eine
Durchsatzrate von bis zu 240 GBit/s.
03
Ausgabe 03/2001
22
TANDBERG DATA
Ab-Lösung
Tandberg SLR7 für kleine und mittlere Serverumgebungen
Mit dem neuen SLR7 stellt Tandberg Data jetzt einen Streamer vor, der die Ablösung der bestehenden 10 bis 20 GByteGeräte einleitet. In der Kombination aus bewährter SLR Cartridge-Technologie und der leistungsfähigen Kodierungsmethode VR2 der großen SLR-Streamer bietet der SLR7 optimierte Leistung.
N
Nachdem alle führenden Hersteller der DAT-DDS-Streamer
die Weiterentwicklung neuer Produkte aufgekündigt
haben, stehen deren Anwender vor der drängenden Frage nach Alternativen. Gerade für diese Anwendungsbereiche, aber natürlich auch für
die Benutzer
der bisherigen
SLR-Produkte wie
SLR5 und SLR24
kommt der 20/40 GByte
Streamer gerade richtig. Im Bereich
der Datensicherung für leistungsfähige PC-Server spielt die SLR-Technologie eine wichtige Rolle. Mit dem
neuen SLR7 stellt Tandberg Data jetzt
einen Streamer vor, der die Ablösung
der bestehenden 10 bis 20 GByte-Geräte einleitet. Bei der Entwicklung des
SLR7 griff Tandberg Data auf verschiedene Technologiebausteine aus
der Familie der SLR-Streamer zurück.
Tandberg SLR7
Die Kombination aus bewährter SLR
Cartridge-Technologie und der leistungsfähigen Kodierungsmethode
VR2 der großen SLR-Streamer bietet maximale Leistung zu minimalen
Kosten. 20/40 GB Speicherkapazität
mit der Inline-Datenkompression sichern Festplattenkapazitäten von 18
bis 36 GByte.
Ein Datendurchsatz von 10 bzw. 20
GB pro Stunde garantieren kurze
Backup-Zeiten und ein schnelles Wiederherstellen von Daten. Die Ab-
wärtskompatibilität zum SLR5 eröffnet einer großen Zahl von Anwendern
den reibungslosen Übergang zu mehr
Leistung. Die SLR-Produktfamilie eröffnet den Einstieg in das bedienerlose Backup, mit leistungsfähigen
Autoloadern und Tape-Libraries bis
in den TByte-Bereich. Der SLR7 ist
ab März erhältlich.
ALLIED TELESYN
Rapier Familie
10/100 Layer 3 Switches
Allied Telesyn’s neue 10/100MBit/s Layer3 Switches der Rapier-Serie bieten
ein hohes Maß an Integration und Switching-Performance zu erschwinglichen
Preisen. Mit Wire-Speed Layer2 Switching und Wire-Speed Layer3 IP-Routing
an allen Ports sind die Geräte für Höchstleistung bei Desktop-Connectivity,
Workgroup- und Server-Farm-Aggregation sowie für Backbone-Anwendungen
konzipiert.
D
Die Rapier Layer3 Switches von Allied Telesyn verfügen über einen Slot
für Uplink Module zu Gigabit
Ethernet, für Fiber mit Multi- oder
Single-Mode wie für Kupfer mit RJ45 Anschluß. Die Switches Rapier24
und Rapier16F unterstützen ein op-
03
Ausgabe 03/2001
23
tionales Network Services Modul
und diverse Steckkarten zur Bereitstellung von WAN-Connectivity für E1, PRI ISDN und BRI
ISDN, für asynchrone und synchrone Kommunikation. Die Rapier16F/
SC oder MT kommen mit 16
100BaseFX-Ports auf den Markt, mit
SC- bzw. MT-RJ-Fiberanschlüssen.
Rapier24 und 48 verfügen über 24
bzw 48 10/100BaseTX-Ports.
n
NEWS
Im Angebot
möglicherweise noch den einen oder anderen versteckten Fehler auf. Umgekehrt hat SuSE die für die neue
Version 2.4 verwirklichte Pentium IV Unterstützung in
den alten Kernel eingebaut, um diese Option möglichst
allen Rechnern offen zu halten.
SDSL-Zugänge
Die KDD-Conos AG in Troisdorf bietet einen
hochperformanten SDSL-Zugang zum Internet an. Das
Angebot ist in 63 deutschen Städten verfügbar, bis Ende
des ersten Quartals 2001 sind 194 Städte geplant. Mit
ihrem SDSL-Angebot erweitert KDD-Conos ihr
Dienstleistungssortiment in Kooperation mit verschiedenen Partnern. Der Breitbandzugang zum Internet bietet im Upload wie beim Download identische Geschwindigkeiten von 144, 256, 512 oder 2.300 Kbps. Das Angebot richtet sich an Home Office Anwender, Mittelstand und Großunternehmen. Bei KDD-Conos erhält der
Kunde 50 MB Speicherplatz, 20 E-Mail-Adressen und
eine .de-, .com-, .net-, oder .org-Domain-Registrierung.
Ein vorkonfiguriertes SDSL-Modem mit EthernetSchnittstelle wird für die Vertragdauer gestellt und ist
in der monatlichen Grundgebühr enthalten. Die Preise
liegen zwischen 25 DM für 144 Kbps mit 1GB Datenvolumen und 96 DM für 2.300 Kbps mit 2 GB. Die
Flatrate kostet bei 144 Kbit 430 DM, bei 2.300 Kbit
2189 DM, alles zzgl. MWSt bei einmaligem
Installationspreis. Verfügbarkeitsanfragen unter:
www.kdd-conos.com.
Anyway
Mobile Lösungen
Microsoft und Materna sind zur Entwicklung innovativer mobiler Enterprise-Lösungen eine technische und
geschäftliche Partnerschaft eingegangen. Auf Basis der
Microsoft Plattformen, insbesondere des Mobile Information Server 2001, der in der ersten Hälfte dieses Jahres auf den Markt kommen soll, wird Materna mobile
Add-on-Lösungen für den Microsoft .NET Enterprise
Server anbieten. Der Mobile Information Server ermöglicht den drahtlosen Zugriff auf Unternehmensnetzwerke. Materna wird dazu eine Softwarelösung
anbieten, die auf dem Anny Way Information Center
(AIC) basiert, um Benutzern eine sichere VPN-Verbindung für SMS-Nachrichten zu ermöglichen. Der Anny
Way WAP Server soll die Kennwortfunktionalitäten des
neuen Microsoft-Produkts optimieren.
NEWS
Kernpunkte
mCommerce
Betriebssystem-Paket
In Zukunft drahtlos
Seit Februar bietet SuSE in Europa bei den Komplettpaketen für das freie Betriebssystem Linux nicht nur
den erneuerten grafischen Desktop KDE 2.0.1, sondern
auch den neuen Kernel 2.4 mit an. Ein Linux-System
kann jetzt einen Arbeitsspeicher bis 64 Gigabyte und
bis zu 4,2 Milliarden User verwalten. Damit stößt selbst
der Privatanwender in die Regionen von Hochleistungsrechnern vor. Die Installation wird auch von Anfängern
mühelos beherrscht. Bei einer Linux-Parallel-Installation zu einem Windows System entfällt die lästige Einschränkung, daß die Boot-Partition innerhalb der ersten
1024 Festplatten-Zylinder liegen muß. Auf großen Festplatten ergeben sich damit größere Spielräume. Der
Boot-Vorgang selbst wurde komplett revidiert. Zwar
wird noch der überarbeitete Kernel 2.2.18 als Standard
vorgegeben, doch wird zusätzlich auch der neue Kernel
2.4 eingerichtet. Der Linux-Loader Lilo läßt dem Benutzer nach dem Booten die freie Wahl, denn das System ist ebenso mit dem ausgereiften Kernel 2.2.18 wie
mit dem neuen Systemkern zu starten. Der neue ist zwar
besser auf aktuelle Hardware vorbereitet, weist aber
Wireless-Technologien und mCommerce nehmen auch
bei Compaq Deutschland eine Schlüsselposition ein.
Offene Standards, maximale Mobilität und breitbandige
Übertragungswege kennzeichnen die Compaq WirelessInitiative als eine der Kernpunkte der aktuellen Unternehmensstrategie. Dazu will Compaq in diesem Jahr die
Entwicklung drahtloser Produkte forcieren und den damit verbundenen Service weiter ausbauen. Mit der Eröffnung des Wireless Competence Centers im November letzten Jahres in Stockholm hatte Compaq ihr Engagement im Bereich der drahtlosen und mobilen
Datenübertragungstechnologien bereits unterstrichen
und das europäische Netz von länderübergreifenden Laboratorien und Forschungseinrichtungen um einen weiteren Standort erweitert, ein deutliches Signal für die
strategische Bedeutung dieses Geschäftsbereichs im europäischen Markt. In Deutschland hat Compaq dafür
eine eigene Business-Einheit installiert, mit umfangreichen Servicekapazitäten. Compaq stellt im Wireless
Center spezielle Lösungen vor, die auf Firmenkunden
zugeschnitten sind und ein breites Spektrum an draht-
Ticker
03
Ausgabe 03/2001
24
losen Technologien nutzen, darunter GSM, GPRS und
WLAN, aber auch zukünftige 3G-Standards und
Bluetooth in Verbindung mit WAP-Telefonen, dem
Compaq iPAQ Pocket PC, Notebooks und Desktop PCs.
ger von Windows 2000 enttarnt, und Office XP, unter
dem Codenamen Office 10 spätestens zur CeBIT als
neue Version des Microsoft Office geoutet, führen das
Akronym XP für englisch ”Experience”. Erfahrung und
Erleben seien die neuen Möglichkeiten, die sich ihren
Anwendern eröffneten. Windows XP und Office XP
werden eng mit Web Services zusammenarbeiten und
im Sinne der Microsoft .NET Strategie das Internet verstärkt nutzen. Mit Windows XP führt Microsoft die bisherigen Produktlinien Windows 9.x und NT technologisch zusammen. Die weiterentwickelte NT-Architektur mit der Stabilität von Windows 2000 ist die gemeinsame Basis für Heim- und Business-Systeme, für integrierte Multimediatechnologien ebenso wie für HomeNetworking und Internetanwendungen. Auch Unternehmen sollen von der erweiterten Leistungsfähigkeit profitieren, denn das neue Betriebssytem, das sowohl 32als auch 64-Bit-Architekturen unterstützt, stellt eine stabile Plattform zum Aufbau unternehmenskritischer
Umgebungen zur Verfügung. Office XP ist demgegenüber die am stärksten überarbeitete Version von Microsoft Office Produkten, die je auf den Markt kam, für
Anwender und für Teams. Denn durch neue Überarbeitungs- und Anmerkungstechniken werden Editier- und
Freigabeprozesse komfortabler und einfacher, während
Office XP für Organisationen eine Informationszentrale
bereitstellt, die Daten aus verschiedenen Quellen nutzbar macht, mit einer verbesserten Web-Report-Technologie und reichhaltigen datengebundenen Lösungen für
das Web. Windows XP wird in der zweiten Jahreshälfte
verfügbar sein.
UDDI
Standard für E-Commerce
Im E-Commerce werden zunehmend Standards eingeführt. Mit Universal Description, Discovery and Integration (UDDI) entwickeln Microsoft und IBM ein Verzeichnis im Internet, das auf der Basis von XML standardisiert ist und schnelle Auskunft über Adreßdaten,
Produktbenennungen und angebotene Webservices geben kann. Dadurch soll die Partnerwahl bei Businessto-Businnes-Transaktionen beschleunigt werden, indem
die Module und Prozesse unter den Geschäftspartnern
synchronisiert werden, um die gemeinsame Benutzung
von Webservices durch mehrere Teilnehmer zu ermöglichen. Um die Kommunikation zu erleichtern, müssen
die Geschäftspartner die verwendeten Webservices offenlegen, um sie der anderen Seite zugänglich zu machen, und daher eine einheitliche Form haben. Dies soll
durch den UDDI-Standard als Basis eines kommenden,
automatisierten E-Business gewährleistet werden. Neben den Basisprotokollen TCP/IP und HTTP geben die
Hypertext Markup Language (HTML) und die
Extensible Markup Language (XML) Rahmenbedingungen für die Gestaltung der Internetseiten vor. Die
Information aber, welche Webservices ein elektronischer
Marktteilnehmer benutzt, ist derzeit nur lokal beim jeweiligen Anbieter selbst abrufbar. Dabei werden zur
Darstellung oft individuelle Formate verwendet. Der
Einsatz von intelligenten Suchmaschinen wird dadurch
erschwert. UDDI stellt für den elektronischen Handel
einen Beschreibungsstandard und einen Verzeichnisdienst bereit. Eine Business Registry versieht den
Internethandel, der sich dort registrieren lassen kann,
mit einem global gültigen Ausweis als Voraussetzung
für die vollautomatische Abwicklung von Webgeschäften.
Personalisiert
User Personalized Network
Enterasys präsentierte das weltweit erste User Personalized Network, mit dem ein System auf den Markt
kommt, das eine Brücke zwischen Business, Technologie und den indivduellen Anforderungen der Mitarbeiter schlägt. Das Policy-basierte User Personalized Network versteht die Beziehungen zwischen diesen drei
Bereichen und weist den Mitarbeitern die erforderlichen
technologischen Ressourcen auf Basis ihrer Rolle im
Netzwerk zu. Effizienz und Sicherheit im Netzwerk lassen sich damit erheblich verbessern und den besonderen Geschäftszielen von Unternehmen optimal anpassen. Das User Personalized Network ist ein zentraler
Bestandteil der kürzlich angekündigten Sicherheits-Architektur Secure Harbour. Das aus Enterasys Hardware
und Software bestehende System kombiniert Funktionen für die Authentifizierung der Anwender mit Netzwerk-Policy und Sicherheit.
XP alias Whistler
Neue Erfahrungen
Microsoft Windows XP und Microsoft Office XP sind
die neuen Versionsnamen bekannter Produkte. Windows
XP, unter dem Codenamen Whistler längst als Nachfol-
03
Ausgabe 03/2001
25
thema des monats
SILENT MOVIES
Kamera läuft
Internet-Kamera eye-telligent und Embedded Web Produkte
Von Jörg Rech
D
Die eye-telligent
und die Web
Engine Advanced stehen im
Mittelpunkt einer hochinnovativen InternetTechnologie der
Compu-Shack
Production. Die
beiden neuen
Embedded Web
Produkte bringen kompakte
Web-Kameras
ohne zusätzliche
PC-Anbindung,
Fernsteuerung,
Meßdatenerfassung und
Telematik via
Internet.
03
Ausgabe 03/2001
26
Unter Netzwerkern zeichnete sich ein
Webserver bislang allgemein durch
seine Größe, in der Prozessorleistung
des Arbeitsspeichers und der
Festplattenkapazität aus - je größer,
je besser. Im Bereich der Webserver
bahnt sich jedoch ein neuer Trend an,
eine grundlegend andere Denkweise
ist gefordert - je kleiner, je besser
heißt die neue Devise. Diese Anforderung ergibt sich aus einem neuen
Einsatzbereich für Webserver, denn
zukünftig geht es zunehmend darum,
bestehende Steuerungen aus dem
Bereich der Industrie oder des Facility
Managements dahingehend zu erweitern, daß die Bildübertragung, das
Messen, Steuern und Überwachen
über das Internet möglich werden.
Die neue Devise
Interessiert Sie, was gerade in Ihrem
Serverraum passiert, möchten Sie die
Tiefgarage im Auge behalten, oder
wollen Sie nur wissen, ob Ihr Hund
schon wieder auf der neuen Couch
sitzt? Mit dem Einsatz der Embedded
Web Technology der Compu-Shack
Production sind Sie schnellstens im
Bilde, was da läuft, einfach per
Internet. Hinter den neuen Produkten
stehen sogenannte Embedded
Webserver. Es sind Webserver im
Miniaturformat, auf kompaktester
Hardware-Basis. Sie bieten durch die
Nutzung der Internet-Technologie
den Fernzugriff über das World Wide
Web in beliebiger Form. Die Web
Engine advanced eröffnet neue - digitale - Wege des Facility Management, um Haushaltsgeräte, Sicherheitseinrichtungen oder Heizungsanlagen zu steuern. Sie bietet effiziente
Lösungen, um remote auf vorhandene Steuerungen zuzugreifen oder Sensoren und Aktoren direkt anzusprechen. Sie kann kann als Video-Server
oder Multi-I/O Device ausgeführt
werden, mit zusätzlichen Schnittstellen für Standard Bus Systeme wie
EIB oder LON, für Fernwartung,
Überwachung und Diagnose. Im In-
dustriebereich bietet sie mit der Nutzung des Internets eine flächendekkende und weltweite Verfügbarkeit
für Telematik-Dienste, bei der
Systemüberwachung und Wartung
von Maschinen und Anlagen. Die neue
eye-telligent der Compu-Shack
Production zeigt den wohl einfachsten Weg auf, um bewegte Live-Bilder ohne PC via Internet zu übertragen. Egal, ob Sie den Eingangsbereich Ihres Bürogebäudes oder Ihr
Kinderzimmer einsehen wollen, ob
Sie den Obstbaum im heimischen
Garten vor dem Apfelklau, Ihr Firmengelände vor ungebetenen Gästen
oder Ihr neues Coupé vor der Automafia schützen wollen, die eyetelligent bringt Ihre Bilder über das
Internet aus aller Welt auf Ihren Bildschirm, ein kompaktes internetfähiges
Kamerasystem.
Webserver Inside
Die Tage der Web Cams, die nur
durch ihren Namen offerieren, was
sie eigentlich gar nicht leisten können, sind gezählt. Web Cams, mit
USB-Anschluß oder parallelen Interfaces, können eigentlich keine Bilder
ins Internet übertragen, sie stellen lediglich einem PC Bilder zur Verfügung, die dieser dann über eine entsprechende Kommunikationssoftware
ins Internet verbreiten kann. Strenggenommen haben sie den Namen Web
Cam deshalb eigentlich gar nicht verdient. Die Embedded Web Technologie hingegen ermöglicht es, Kamerasysteme mit integriertem Webserver
aufzubauen, die bewegte Live-Bilder
direkt und ohne PC ins Internet übertragen können. So hat die CompuShack Produktion, auf der Basis der
Embedded Web Technology, die eyetelligent entwickelt.
eye-telligent
Durch ihren integrierten Embedded
Webserver hebt sich die Web Engine
eye-telligent deutlich von herkömm-
03
Ausgabe 03/2001
27
lichen Webkameras ab. Sie ist eine
völlig autonome, kompakte InternetKamera mit integriertem JPEG-Kompressor, die ohne PC ganz unauffällig
betrieben werden kann. Sie läßt sich
über einen Ethernetanschluß direkt in
ein LAN integrieren oder durch ein
optional erweiterbares internes Modem über einen Internet-Provider an
das Internet anbinden. Die eyetelligent verhält sich wie ein herkömmlicher Webserver, der Dienste
bereitstellt, mit denen Informationen
verbreitet werden können. Der Zugriff auf die eye-telligent erfolgt durch
einen gewöhnlichen Webbrowser,
über den die Bilder angezeigt und
sämtliche Einstellungen an der Kamera vorgenommen werden können.
Dies hat den Vorteil, das seitens des
Clients eine völlige Plattformunabhängigkeit besteht, da heutzutage jede Betriebssystemplattform über
einen Webbrowser verfügt. Die Notwendigkeit, spezielle Softwareapplikationen auf den Clients zu installieren, entfällt somit gänzlich.
JPEG-Kompressor
Durch den integrierten Hardware
JPEG-Kompressor werden die Bilder
in der eye-telligent bereits komprimiert, bevor sie die Kamera verlassen. Dies entlastet zum einen den
Client, da keine weitere Bildkomprimierung mehr notwendig ist,
zum anderen werden die aufgenommenen Bilder für den Transport über
Übertragungsmedien wie das Internet
optimiert. Die Übertragung von Bildsequenzen wird möglich, auch wenn
nur eine geringe Bandweite des
Übertragungsmediums vorliegt.
thema des monats
Abb. 1: Die autonome Kamera eye-telligent bringt Bilder ohne PC ins Internet.
Zudem bietet die eye-telligent noch
den Vorteil, daß sie durch die Nutzung der Internet-Technologie völlig
ortsunabhängig Bilder verbreiten
kann, denn es gibt heute kaum noch
Lokationen ohne Internet-Zugang.
Große Distanzen verschmelzen auf
kleinsten Raum. Von jedem Platz der
Welt, wo auch immer ein InternetZugang vorhanden ist, im InternetCafe oder am PC im Büro lassen sich
die Bilder von der eye-telligent abrufen oder die CAM auf neue Bedürfnisse einstellen (vgl. Abb 1).
direkte Zugriff über einen Webbrowser findet dabei primär im Überwachungsbereich Anwendung, bei
dem eine überwachende Instanz mit
dem Objektschutz beauftragt ist.
FTP-Upload und E-Mail
Geht es darum, aktuelle Bildinformationen einer breiten Masse zur
Verfügung zu stellen, bietet sich der
FTP-Upload an, um Bilder auf einen
zentralen Server zu übertragen, der
als Bindeglied zwischen der eyetelligent und der Vielzahl der Interessenten fungiert. Über den FTP-Upload
können vorhandene Internet-Seiten
mit aktuellem Bildmaterial versorgt
werden. Die Bildübertragung in der
Form eines E-Mail-Anhangs bietet
sich bei einer Langzeitbeobachtung
an, bei der jemand bei einem bestimmten Ereignis über das Ereignis selbst
und zusätzlich mit Bildinformationen
versorgt werden möchte. Durch die
Kombination einer sehr leistungsfähigen Hard- und Software liefert die
Kamera für jeden Bedarf Bildsequenzen mit bis zu 30 Bildern pro
Sekunde (vgl. Abb 2). Unabhängig
davon, welche Art der Bildverbreitung
Anwendung findet, können die aufgenommenen Bilder zu festen Zeitpunkten, ereignisabhängig oder auf
Anfrage übertragen werden. Durch
die integrierte Bewegungs- und
Geräuschpegelerkennung kann die
eye-telligent sogar auf Veränderungen in ihrer Umgebung reagieren. Dies
eröffnet einen komplett neuen Anwendungsbereich, der bisher nur
Hochleistungscomputern vorbehalten
Abb. 2: Die eye-telligent bringt bewegte Bilder auf den Bildschirm
Live dabei
Die eye-telligent läßt sich überall einsetzen, wo eine Bildaufzeichnung
gewünscht ist: zur visuellen Überwachung von sensiblen Brennpunkten,
für Logistikaufgaben im Lager- oder
Produktionsbereich, zur allgemeinen
Information oder Präsentation in der
Touristikbranche. Dabei werden die
TCP/IP-Protokolle für die Bildübertragung genutzt. Die eye-telligent stellt
JPEG-komprimierte Bilder mit einer
Größe bis 640x480 Bildpunkte zur
Verfügung, die über einen
Webbrowser direkt abgerufen oder
via FTP-Upload oder als E-Mail-Anlage übertragen werden können. Der
03
Ausgabe 03/2001
28
war. Die eye-telligent kann so konfiguriert werden, daß nur veränderte
Bilder aufgezeichnet werden, dies
reduziert das Datenaufkommen und
vereinfacht die spätere Sichtung der
Videodaten.
Video Recording
Neben der Direktübertragung ins
Internet bietet die eye-telligent einen
lokalen Bildspeicher, der in der Form
einer Compact Flash oder einer
Microdrive optional erweitert werden kann. Auf der unteren Seite der
eye-telligent ist dafür ein entsprechender Slot vorhanden, der ohne Aufschrauben des Gehäuses einfach zugänglich ist. Über die Speichererweiterung kann die eye-telligent je
nach Einsatzfall mit einem Optimum
an Speicherplatz versehen werden.
Durch den Einsatz einer Compact
Flash vom Typ II läßt sich beispielsweise ein zusätzlicher Speicher von
bis zu 340 MB einsetzen, bei einer
Microdrive sind sogar Speicherkapazitäten von 1 GB realistische Größen.
Die Möglichkeit der Speichererweiterung verhilft der Kamera nicht
nur zu zusätzlichen Platz zum Speichern von Bildern, sondern auch zu
weiteren Features, beispielsweise für
die Erstellung von Zeitrafferaufnahmen. Dabei kann die CAM auf
Wunsch auch stand alone, also ohne
direkten Internet-Zugang betrieben
werden.
Bildarchiv
Weiterhin bietet sich die Möglichkeit, eine Vielzahl von Bildern abzuspeichern, und diese dann zu einem
gewünschten oder geeigneten Zeitpunkt zusammenhängend von der eyetelligent zu übertragen. So lassen sich
zum Beispiel Zeitrafferaufnahmen
über einen größeren Zeitraum erstellen (vgl. Abb 3), beispielsweise
Panoramaaufnahmen, bei denen der
Tagesverlauf mit Sonnenauf- und
Sonnenuntergang - sagen wir minüt-
Abb. 3: Mit der eye-telligent lassen sich Zeitrafferaufnahmen über einen großen
Zeitraum erstellen.
lich - dokumentiert wird. Soll die eyetelligent als Überwachungssystem eingesetzt werden, läßt sich der erweiterte Speicher als Ringspeicher verwenden, in dem neue Bildaufnahmen zusammen mit älteren gespeichert werden. In diesem Fall kann man nicht
nur das Geschehen nach dem Auftreten eines Ereignisses betrachten, sondern auch die Bildfolge vor dem Auftreten des Ereignisses. So lassen sich
zum Beispiel Einbrecher eher dingfest machen, da man im nachhinein
genau sehen kann, wie sie das Türschloß aufgebrochen haben, und nicht
nur die Rückenpartie, die man gewöhnlich vom Blickwinkel einer Kamera sehen kann, nachdem die Einbrecher die Tür aufgebrochen haben
und bereits in das Gebäude eindringen.
Innovative Benutzeroberfläche
Auf die Gestaltung der Benutzeroberflächen wurde bei der Entwicklung
der Embedded Web Technology Produkte großen Wert gelegt. So erhält
der Anwender beispielsweise bei der
eye-telligent den Eindruck, als blicke
er direkt durch eine Kamera. Die Kameraführung zeichnet sich durch ein
einfaches und intuitives Benutzerinterface aus, das den Anwender unverzüglich ins rechte Bild setzt und
ihn alle gewünschten Einstellungen
auf Mausklick ohne aufwendiges Studieren des Handbuches vornehmen
läßt.
03
Ausgabe 03/2001
29
Leichte Handhabung
Durch den hohen Benutzerkomfort
sind die Konfiguration der eyetelligent, das Management und die
Verwaltung der aufgenommenen Bilder kinderleicht. Möchte man typische Kameraeinstellungen vornehmen, beispielsweise die Belichtung
oder die Bildwiederholrate, so läßt
sich ein futuristisches Bedienteil ausklappen, über das sich die wichtigsten
Einstellung vornehmen lassen (vgl.
Abb 4). Für die Änderung einer Einstellung genügt es, den korrespondierenden Schiebeschaltern mit der Maus
auf einen gewünschten Wert zu klikken. Ergänzt wird dieses Bedienteil
durch einen Bereich für Systemeinstellungen und einen für die Abfrage
des Systemstatus. Über die Systemeinstellungen wird die umfangreichere
Bedienung der eye-telligent vorgenommen, zum Beispiel das Einrichten der ereignisabhängigen Aktionen,
wann ein Bild aufgenommen wird,
und was mit dem aufgenommen Bild
passieren soll. Im Bereich Systemstatus lassen sich sämtliche Statusinformationen der eye-telligent wie
freier Speicherplatz und Netzwerkstatistiken des Ethernet-Anschlusses
abfragen.
Das magische Auge
Möchte man an der Stelle des gesamten Bildes nur einen Bildausschnitt
betrachten, so kann man über das Auge
im Bedienteil eine gewünschte Position des Bildausschnitts festlegen (vgl.
Abb 5). Man fährt dazu nur mit der
thema des monats
linken oberen Ecke interessant, so
kann man diesen Bildausschnitt auswählen und erhält eine hochauflösende JPEG-Datei mit einer bedeutend
geringeren Datengröße. Somit wird
die Übertragung dieser JPEG-Dateien für die Fernübertragung über das
Internet optimiert. Bildsequenzen mit
einer bedeutend höheren Bildwiederholrate werden möglich, auch wenn
das Internet nicht gerade mit Bandbreite protzt.
Viel Technik im Detail
Abb. 4: Die Menüs der Embedded Web Technology Produkte sind futuristisch und
innovativ gestaltet.
Abb. 5: Durch ein Navigationsfeld lassen sich Bildbereiche festlegen.
Maus über das Auge, greift das
Navigationsfeld und kann die gewünschte Position durch das Schieben des Navigationsfeldes bestimmen.
Das Navigationsfeld innerhalb des
Auges bildet dasselbe Abbildungsverhältnis zum gesamten Bild wie der
Bildausschnitt ab. Somit läßt sich die
Position des Ausschnitts einfach und
genauestens festlegen. Der Vorteil,
der sich aus der Übertragung eines
Bildausschnitts ergibt, ist, daß man
die Größe des zu übertragenden Bildes auf das Wesentliche beschränkt
und die zu übertragende Datenmenge
optimieren kann. Ist die eye-telligent
auf ein Objekt ausgerichtet, jedoch
aktuell nur die Bildinformation in der
Die eye-telligent verfügt über ein ansprechendes Kunststoffgehäuse und
ist hauptsächlich für den Indoor-Bereich konzipiert. Durch ihr modernes
und ansprechendes Gehäusedesign
läßt sie sich auch offen gut sichtbar in
moderne Umgebungen integrieren.
Sie ist nicht viel größer als ein gewöhnlicher Discman. Die Größe läßt
nicht erahnen, daß im Inneren des
Gehäuses ein vollständiger und leistungsfähiger Webserver Platz findet. Dies ist deshalb möglich, weil
sich ein Embedded System durch seine Kompaktheit und seine geringen
Anforderungen an die Prozessorleistung und an die Größe des Arbeitsund Massenspeichers auszeichnet.
Durch diese ausgeklügelte Systemleistung lassen sich Lösungen mit
geringem Stromverbrauch und geringer Wärmeentwicklung aufbauen.
Dies ist unter anderem auch deshalb
möglich, da bei einem webbasierenden Management letztendlich eine
Verlagerung des Ressourcenbedarfs
vorliegt. Denn die eigentliche Rechenleistung wird auf den Client verlagert,
wobei natürlich nicht davon ausgegangen wird, daß mehrere hundert
Anwender gleichzeitig auf den Embedded Webserver zugreifen.
Kompaktsystem
Diese positiven Faktoren sind eine
Voraussetzung, um kleine autonome
Systeme für die Fernüberwachung
03
Ausgabe 03/2001
30
aufbauen zu können. Die Produkte
der Embedded Web Technology basieren zudem auf einem Betriebssystem, das optimal auf seinen besonderen Einsatz zugeschnitten wurde. Es
stellt nur minimale Anforderungen
an die Systemressourcen der Hardware, so daß sich der Embedded Web
Server auf eine kompakte Plattform
portieren läßt (vgl. Abb 6). Dies wiederum bietet den Vorteil, daß sich
abermals relativ kompakte und leistungsfähige Systeme aufbauen lassen, die auf einfachste Weise in bestehende Applikationen oder Steuerungen zu integrieren sind, und die den
jeweiligen Leistungsanforderungen
gerecht werden. Auf dieser Basis ist
es möglich, eine kompakte Kamera
aufzubauen, die die Leistungsfähigkeit einer gewöhnlichen Web Cam
deutlich überschreitet.
Hard- und Software
Der Embedded Webserver stellt im
Endeffekt einen vollwertigen PC mit
Harddisk auf Basis einer Flashdisk
dar. Durch deren Einsatz ergibt sich
der geringe Platzbedarf und minima-
ler Stromverbrauch.
Der PC ist sozusagen
schon drin. Im Verzicht
auf mechanische Bauteile sind die Embedded
Webserver äußerst robust und gegen Erschütterung oder sonstige mechanische Einflüsse gefeit. Die gesamte Hardware-Plattform ist in der Regel so
kompakt aufgebaut, Abb. 7: Softwarekomponenten des Embedded
daß der eigentliche Webservers
“PC” nur wenig Platz
benötigt: er hat in etwa die Größe stem noch alle Softwarekomponeneiner Scheckkarte. Erweitert wird die ten, die funktionell einen Webserver
Hardware durch elektronische Kom- ausmachen, wie die TCP/IP-Protoponenten, auf der je nach Anforde- kolle, der HTTP-Server, FTP-Server,
rung die Peripherie-Geräte integriert Telenet etc. (vgl. Abb. 7). Damit der
werden. Dabei handelt es sich bei- Embedded Webserver auch Daten auf
spielsweise um serielle Interfaces, andere Webserver übertragen kann,
Multi-I/O Ports, Multimedia Inter- sind zudem noch klassische Clientfaces, einen Kamera Chip oder einen Dienste wie SMTP und FTP implementiert. Des Weiteren sind ein
Ethernetanschluß.
Communication Gateway und ein
Regel-Manager wichtige BestandteiSoftwarekomponenten
le und Differenzierungsmerkmale der
Zu dem Embedded Webserver gehö- Embedded Webserver.
ren natürlich neben dem Betriebssy-
Abb. 6: Die eye-telligent basiert auf einem Embedded Webserver, der auf einer
kompakten Hardware-Plattform aufsetzt.
03
Ausgabe 03/2001
31
IP-Adresse
Die eye-telligent kann auf unterschiedlichen Wegen an ein Netzwerk
oder das Internet angebunden werden. Die einfachste Variante stellt der
Betrieb im Netzwerk dar. Über den
10-MBit-Anschluß läßt sich die eyetelligent in jedes gängige Ethernet
einbinden. Die IP-Adresse wird von
der eye-telligent über DHCP oder
Bootp bezogen. Ist kein entsprechender Dienst im Netzwerk vorhanden,
versucht die eye-telligent, sich selbst
eine geeignete IP-Adresse zuzuteilen. Dies ist besonders für KleinstNetzwerke vorteilhaft, da deren Betreiber nicht mit der Vergabe von IPAdressen konfrontiert werden. Für die
eigenständige Zuteilung der IP-Adresse prüft die eye-telligent über die
Aussendung eines ARP-Requests, ob
eine IP-Adresse aus dem Bereich
thema des monats
169.254.x.x im Netzwerk noch frei ist
und mit keiner verwendeten IP-Adresse kollidiert. Wird der ARP-Request
nicht beantwortet, geht die eyetelligent davon aus, daß die geprüfte
IP-Adresse frei ist und problemlos
verwendet werden kann. Wird der
ARP-Request hingegen beantwortet,
weiß die eye-telligent, daß die IPAdresse bereits belegt ist. In diesem
Fall prüft sie eine andere IP-Adresse
aus demselben Adreßbereich. Dieser
Versuch wird bis zu zehnmal wiederholt, bis eine freie IP-Adresse ausfindig gemacht wird. Da Windows 98/
NT/2000 Betriebssysteme dieselbe
Vorgehensweise haben, erreicht man
eine Art Plug ´n Play Funktion für die
Zuteilung der IP-Adresse.
NetBios
Wird weder auf der eye-telligent noch
auf den Windows Rechnern eine manuelle Einstellung vorgenommen, und
ist kein DHCP/Bootp Dienst im Netzwerk vorhanden, so teilen sich alle
Systeme automatisch eine freie IPAdresse zu. Da man in diesem Fall
jedoch nicht wissen kann, welche IPAdresse die eye-telligent hat, wird ein
Zugriff über den Webbrowser durch
die Eingabe des Namens eye-telligent
ermöglicht. Dazu erfolgt die Namensauflösung vom B-Knoten (Bnode)
Typ über NetBios, wobei in BnodeVerfahren Broadcast-Pakete zwecks
Namensregistrierung und -auswertung verwendet werden.
teil, daß der Embedded Webserver an
jedem Standort der Welt Bilder ins
Internet bringen kann und umgekehrt
den Abruf von Bildern ermöglicht.
Doch in diesem Fall stellt sich Ihnen
sicherlich die Frage, wie man von
außen an die dynamisch zugewiesene
IP-Adresse kommt, die die eyetelligent vom Internet-Provider für
die Einwahl temporär zugeteilt bekommen hat. Ohne die Kenntnis der
IP-Adresse kann die eye-telligent zwar
Daten ins Internet senden, jedoch gibt
es für den Anwender keine Möglichkeit, auf die eye-telligent von außen
zuzugreifen. Außerdem muß man eine
Möglichkeit haben, die CAM dazu zu
veranlassen, sich ins Internet einzuwählen, um entweder Bilder abzurufen oder neue Einstellungen vornehmen zu können, auch wenn sie sich
möglicherweise mehrere hundert Kilometer entfernt befindet.
Dial-in on Demand
Die Lösung lautet Dial-in on Demand,
gefolgt von der Ausführung eines
Templates, über das die dynamisch
zugewiesene IP-Adresse bekannt ge-
geben wird. Das Dial-in on Demand
wird einfach über einen Weckanruf
über das Telefonnetz ausgelöst (vgl.
Abb. 8). Die eye-telligent läßt sich so
konfigurieren, daß sie nach einer festgelegten Anzahl von Rufzeichen über
den Internet Provider eine Verbindung ins Internet aufbaut. Für diese
Einwahl ins Internet erhält die eyetelligent vom Internet-Provider eine
dynamische IP-Adresse zugewiesen.
Darauf führt sie ein Template aus,
worüber eine HTML-Seite erstellt
wird, in der die aktuelle IP-Adresse in
Form eines Links eingebettet ist. Diese erstellte HTML-Seite wird dann
von der eye-telligent via FTP zu einem feststehenden Webserver im
Internet übertragen, wobei sich beispielsweise der Webspace für
Homepage eignet. Der Anwender
braucht dann nur noch auf die HTMLSeite zu gehen und kann von da aus
komfortabel mit einem Mausklick auf
den Link zur eye-telligent gelangen.
Auf diese Weise kann man zu jeden
Zeitpunkt auf die eye-telligent zugreifen und benötigt noch nicht einmal einen teueren Internet-Zugang
mit fest zugewiesener IP-Adresse.
Abb. 8: Durch Weckanruf wird die eye-telligent veranlaßt, sich ins Internet
einzuwählen und die IP-Adresse durch die Ausführung eines Templates
bekanntzugeben.
Internetanbindung
Für den direkten Anschluß ans Internet
kommt eine Modem-Verbindung über
einen Internet-Provider zum Einsatz.
Dazu kann die eye-telligent optional
durch ein internes ISDN- oder ein
V90 Modem-Modul erweitert werden. Natürlich läßt sich auch jedes
externe DSL-, ISDN- oder V90 Modem anschließen. Diese universelle
Anbindung ans Internet hat den Vor-
03
Ausgabe 03/2001
32
Sensoren und Gateway
Ein weiteres Differenzierungsmerkmal gegenüber gewöhnlichen
Web Cams stellt die Möglichkeit dar,
Sensoren, Aktoren und Controller an
die eye-telligent anschließen zu können. Über die analogen und digitalen
Ein- und Ausgänge und den seriellen
Anschluß lassen sich zusätzliche Sensoren, Aktoren oder Controller anschließen. Die angeschlossenen Einrichtungen können entweder mit überwacht werden, oder sie veranlassen
die eye-telligent, bestimmte Aktionen auszuführen. Um mit angeschlossenen Peripherien kommunizieren zu
können, ist in der eye-telligent das
Communication Gateway implementiert. Das Communication Gateway
stellt letztendlich das Gateway zu den
Peripheriekomponenten dar und
macht funktionell den wesentlichen
Unterschied des Embedded zu einem
herkömmlichen Webserver aus. Während der Embedded Webserver im
wesentlichen die aufgenommenen
Bilder und ein sehr komfortables
Benutzerinterface zur Verfügung
stellt, sorgt der Communication
Gateway für den Datenaustausch zwi-
schen dem Internet, den seriellen Ports
und den analogen und digitalen Einund Ausgängen. Die Daten werden
von der eye-telligent über das
Communication Gateway in regelmäßigen Abständen abgefragt und
diese in der Form von Variablen in
einer ständig aktualisierten Datenstruktur abgelegt. Meßwerte, die durch
angeschlossene Sensoren erfaßt werden, können so über das Internet verbreitet und publiziert werden. Die eyetelligent stellt die aufgenommenen
Werte als Variablen zur Verfügung,
die dynamisch in Webseiten eingebunden werden können. Des weiteren
können die Variablen als Ereignisse
definiert werden, die gewisse Aktionen ausführen.
Regel-Manager
Erst durch den Regel-Manager erhält
die eye-telligent ihre volle Flexibilität. Über ihn läßt sich eine Vielzahl
von Aktionen mit Ereignissen verbinden, wodurch man sogenannte
ereignisabhängige Aktionen erhält.
Auf diese Weise läßt sich die eyetelligent an unzählige Anwendungen
anpassen. Sie kann völlig autonom,
Abb. 9: Ereignisabhängige Aktionen lassen sich einfach definieren
daß heißt vor allem auch ohne eine
Verbindung ins Internet, interne und
externe Parameter auswerten. Sie kann
aufgrund dieser Auswertung Entscheidungen treffen und eine Vielzahl von
Aktionen ausführen. So lassen sich
Bildaufzeichnungen starten, wenn
zum Beispiel ein angeschlossener
Türkontakt einen Zutritt in ein zu
überwachendes Objekt registriert.
Bewegungsmelder
Ein weites Anwendungsgebiet stellt
die Objekt-Überwachung und die
Personensicherung
dar.
Ob
unüberblickbare Treppenhäuser, Firmengelände oder Frauenparkplätze in
Tiefgaragen, an vielen Einsatzorten
bietet die eye-telligent ein Plus an
Sicherheit. Sobald eine Bewegung
stattfindet, werden Bilder aufgenommen und zum Wächter übertragen.
Möchte man bestimmte Szenerien auf
der eye-telligent einrichten, so kann
man dies per Mausklick über die Definition von Regeln erzielen, indem
man über den Regel-Manager Ereignisse mit bestimmten Aktionen verknüpft (vgl. Abb. 9). Solche ereignisabhängigen Aktionen verlangen vom
Anwender keinerlei Programmierungen, was die Konfiguration der eyetelligent wesentlich vereinfacht.
Web Engine
Advanced
Das jüngste Mitglied der Embedded
Web Familie der Compu-Shack
Production stellt die Web Engine
advanced dar. Bislang war der Fernzugriff über Internet im Bereich
Facility Management, um Haushaltsgeräte, Beleuchtungseinrichtungen
oder Sicherheitseinrichtungen, Klimaoder Heizungsanlagen zu steuern, eher
Utopie. Doch jetzt ist der Fernzugriff
über das Internet und Telefon keine
Science-fiction mehr. Was ein bekannter TV-Spot mit Götz George
03
Ausgabe 03/2001
33
thema des monats
zeigt, die Steuerung eines Hauses via
Handy vom Segelboot aus, wird mit
der Embedded Web Technology jetzt
Wirklichkeit. Die Produkte sind wegweisend und bringen dem Anwender
die Realisierbarkeit für derartige oder
ähnliche Projekte.
Home Automation
Egal, ob Sie via WAP-Handy, vom
Netzwerk aus oder via PC im InternetCafe Prozesse steuern oder überwachen möchten, die Embedded
Webserver werden eine Schlüsselrolle
bei der technischen Umsetzung für
den Fernzugriff einnehmen. Auf der
Basis von Embedded Webserver können Dienste wie Home Automation,
Zählerfernablesung und Telematik
angeboten werden. Gerade im privaten Bereich wird die Energieverwaltung neue Dimensionen annehmen. Dazu gehören u.a. das
Monitoring und die Funktionsüberwachung von Kühlgeräten, die
Steuerung und Regelung elektrischer
Klima- und Lüftungssysteme und die
nachfrageseitige Steuerung des
Strombedarfs ebenso wie alternative
Zahlungssysteme für Elektrizität oder
individualisierte und marktorientierte Stromtarife.
nen über Embedded Webserver problemlos realisiert werden. Dadurch
steigt die Verfügbarkeit von Maschinen und Anlagen bei sinkenden Wartungskosten. Von Herstellern oder
Service-Dienstleistern können Maschinen und Anlagen aus der Ferne
online betreut werden. Die zeitnahe
Verfolgung von Alarmmeldungen
und Funktionsstörungen eröffnet völlig neue Diagnosemöglichkeiten und
erhöht durch Präventivmaßnahmen
die Effizienz der Einrichtungen.
Prozeßsteuerung
Allgemein geht es immer mehr darum, Lösungen zu schaffen, über die
aus der Ferne auf vorhandene Steuerungen eingegriffen werden kann,
oder die es ermöglichen, Sensoren
oder Aktoren direkt anzusteuern. Um
diesen Anforderungen gerecht zu
werden, hat die Compu-Shack
Production die Web Engine advanced
entwickelt. Sie basiert ebenfalls auf
der Embedded Web Technology und
ist modular aufgebaut. Die Web
Engine advanced kann entweder als
Video-Server, an dem mehrere
Standardkameras angeschlossen werden können oder als reines Multi-I/O
Device ausgeführt werden. Weiterhin besteht die Möglichkeit, die Web
Engine advanced durch zusätzliche
Schnittstellen über einen internen PCIBus zu erweitern. So lassen sich
Schnittstellen für Standard Bus Systeme wie EIB oder LON auf der Web
Engine advanced erweitern. Ziel ist,
die Schnittstellen über das Internet
für die Fernwartung, Überwachung
und Diagnose zugänglich zu machen.
Die Einsatzmöglichkeiten sind nahezu grenzenlos. Das Konzept der Web
Engine advanced ist sehr flexibel und
bietet Lösungspotential für jede branchenspezifische Anforderung an.
Multimedia Interface
Ist die Web Engine advanced als Video-Server ausgelegt, so kann sie als
Interface einen Multimedia-Eingang
zur Verfügung stellen. Bei dem Multimedia-Eingang handelt es sich um
ein optionales Interface, auf dem vier
Video-Eingänge vorhanden sind. Diese können für den Anschluß von vier
FBAS Kameras, zwei S-VHS Video-
Telematik
Im Industriebereich sieht es ähnlich
aus, denn mit der zunehmenden
Globalisierung des Marktes gewinnt
der Service von Geräten, Maschinen
und Steuerungen mit schnellen Reaktionszeiten über große Entfernungen
immer mehr an Bedeutung. Dafür bietet sich die Nutzung des Internets
durch seine flächendeckende und
weltweite Verfügbarkeit hervorragend an. Der Begriff der Telematik
verbindet die Telekommunikation und
ihre Möglichkeiten der Datenfernübertragung mit der Informatik. Telematikdienste wie Fernwartung, zentrale Datensammlung, Systemüberwachung, Parametrierung, kön-
03
Ausgabe 03/2001
34
Quellen oder zwei FBAS Kameras
kombiniert mit einer S-VHS VideoQuelle verwendet werden. Nach Bedarf lassen sich die angeschlossenen
Video-Kameras über einen seriellen
Port der Web Engine advanced steuern und überwachen. Hierbei wird
das Video System Control Architecture (VISCA) verwendet, ein weit
verbreitetes Protokoll, das dazu entwickelt wurde, eine Video-Einrichtung über einen Computer anzusteuern. Werden an die eye-telligent
Kamerasysteme angeschlossen, so
kann sie als Überwachungssystem für
Firmengelände, Wohnanlagen, Parkoder Ferienhäuser eingesetzt werden.
Je nach Anwendungsfall kann man
verschiedene Kamerasysteme anschließen. So kommen zum Beispiel
Systeme in Frage, die über einen
Motorantrieb steuerbar sind und individuell auf ein gewünschtes Ziel ausgerichtet werden können, oder Infrarot-Kamerasysteme, die speziell für
die Überwachung bei Dunkelheit konzipiert sind. Die Einsatzmöglichkeiten sind schier unbegrenzt und primär
auf die Verbreitung von Informationen über das Internet, aber auch im
Sicherheitsbereich oder für unternehmensinterne Kommunikationslösungen ausgerichtet.
Schalten und Walten
In der Ausführung als Multi-I/O
Device stellt die Web Engine
advanced eine Vielzahl von Ein- und
Ausgängen zur Verfügung, an denen
zu überwachende, beziehungsweise
zu steuernde Sensoren und Aktoren
angeschlossen werden können. Die
Web Engine advanced findet vorwiegend in Bereichen Anwendung, bei
denen aus der Ferne geschaltet und
Meßwerte überwacht werden sollen.
Hierunter gehören vorwiegend Anwendungen aus der Industrie, Forschung und Home Automation, um
vorhandene Steuerungen dahingehend zu erweitern, daß remote darauf
zugegriffen werden kann. So lassen
sich beispielsweise die vorhandenen
seriellen Schnittstellen transparent
über das Internet ansprechen. Wofür
bislang ein PC notwendig war, läßt
sich ad hoc durch die Web Engine
advanced realisieren. Dies spart enorme Kosten, weil die Embedded Web
Lösungen weitaus robuster und langlebiger sind. Außerdem sind sie viel
kompakter, d.h. sie lassen sich viel
einfacher in bestehende Steuerungen
integrieren.
Realtime
Auch wenn sich Sensoren und Aktoren
direkt überwachen lassen, dient die
Web Engine advanced nicht als direkter Ersatz für Regelungstechnik
wie beispielsweise eine Speicher Programmierte Steuerung (SPS), sondern
ausschließlich als Ergänzung für den
Fernzugriff. Dies liegt daran, daß die
Web Engine advanced alleine wegen
der unkalkulierbaren Verzögerung
über das Internet nicht als Realtime
System klassifiziert werden kann. Der
Begriff Realtime ist jedoch ein sehr
dehnbarer Begriff. Man klassifiziert
ein System als Realtime System, wenn
innerhalb eines bestimmten Zeitraums
von einem System auf ein Ereignis
reagiert wird. Der Zeitraum entspricht
dabei in der Regel einer relativ kurzen
Verzögerung, die zum Beispiel im
Bereich von Mikrosekunden liegt.
Realtime bedeutet allerdings in diesem Zusammenhang nicht, daß es nur
auf eine hohe Geschwindigkeit ankommt, sondern das System muß auf
bestimmte Ereignisse in einer maximal definierten Zeit reagieren können. Dabei können die Anforderungen allgemein sehr unterschiedlich
sein.
Harte und
weiche Systeme
Bei den Realtime-Systemen unterscheidet man deshalb allgemein zwischen harten und weichen Realtime-
03
Ausgabe 03/2001
35
Systemen. Harte Realtime-Systeme
finden Einsatz in zeitkritischen Steuerungen wie beispielsweise Aufzugsteuerungen, bei denen es auf fest kalkulierbare Reaktionszeiten ankommt.
Das zeitliche Verhalten muß in diesem Fall deterministisch sein, um letztendlich eine maximale Reaktionszeit
auf Ereignisse garantieren zu können
und Aufgaben innerhalb einer bestimmten Zeit erledigen zu können.
Weiche Realtime-Systeme müssen
hingegen nur für den Anwender feste
Reaktionszeiten garantieren, wobei
minimale Abweichungen, die vom
Anwender nicht erfaßbar oder wahrnehmbar sind, durchaus zulässig sind,
zum Beispiel bei einer Steuerung, die
ein Licht ein- oder ausschaltet. Der
Anwender erwartet, daß nach der
Betätigung des Schalters etwas passiert, er kann in der Regel die Unterschiede in der Verzögerung nicht oder
nur begrenzt wahrnehmen. Auch bei
einer Temperaturregelung, kommt es
weniger auf Sekunden an. Neben der
Erledigung von Meßdatenerfassung
und der Visualisierung von Prozessen, kann die Web Engine advanced
demnach überall da zur Steuerung
eingesetzt werden, wo eine Abweichung in der unmittelbaren Reaktionszeit akzeptabel ist.
Lokale Kommunikation
Sollen vollständige Anlagen oder
Steuerungen angesprochen werden,
so bietet sich für die lokale Kommunikation das serielle-Interface an. Die
Kommunikation zwischen der Web
Engine advanced und der über eine
serielle Schnittstelle angeschlossenen
Peripherie wird durch ein einfaches
Kommunikationsprotokoll realisiert.
Über dieses meldet sich die Peripherie während der Initialisierungsphase
bei der Web Engine advanced an und
teilt mit, welche Daten, beziehungsweise Variablen die Peripherie hat,
von welchem Typ diese Variablen
sind und, wenn es sich um lesbare
Variablen handelt, in welchen Ab-
thema des monats
ständen diese Variablen abgefragt
werden sollen. Die weitere Kommunikation zwischen der Web Engine
advanced und der Peripherie basiert
dann auf den während der Initialisierungsphase ausgehandelten Variablen
und Attributen. Das Kommunikationsprotokoll ist sehr einfach gehalten und
läßt sich mit wenigen Zeilen Programmcode auf der Peripherie implementieren, so daß eine schnelle und einfache Implementierung, beziehungsweise Anbindung der Internet-Technologie möglich ist. Die schnelle und
leichte Implementierung der InternetTechnologie ist ein Schlüsselkriterium
der Embedded Web Technology, die
sich auch bei der Bildung der Benutzeroberflächen deutlich zeigt.
Baukastensystem
In allen Anwendungsfällen, bei denen man ein Mensch-Maschinen-Interface benötigt, und die individuell
auf vorhandene Applikationen zugeschnitten sein sollen, muß lediglich
die grafische Oberflächen über HTML
zusammengestellt werden. Auf der
Basis von HTML-Seiten lassen sich
eigene Bedieneroberflächen schaffen,
die jeweils auf die vorhandenen Bedürfnisse angepaßt sind. Dabei steht
eine Vielzahl grafischer Objekte in
Form von Java Applets zur Verfügung, die es dem Anwender ermöglichen, ergonomische und ansprechende Benutzeroberflächen aufzubauen,
und die ein Abbild der zu überwachenden Anlage oder des Objekts darstellen. Möchte man ständig aktualisierte Daten anzeigen lassen, so kommen Makros zum Einsatz, die dynamisch Daten der angeschlossenen
Peripherie in die HTML-Seiten einbinden. Beim Aufrufen der HTMLSeite referenzieren die Makros der
HTML-Seite auf die gewünschte Variablen der Datenstruktur. Bevor die
HTML-Seite an den Webbrowser
übertragen wird, werden die Makros
durch die aktuellen Werte der Variable ersetzt.
Fazit
Der Technologie-Bereich der
Embedded Web Technology bietet
vielversprechende Aussichten, die das
tägliche Leben, die Arbeit und den
Service erleichtern. Für die Industrie
verspricht der Einsatz des Embedded
Webserver Kosteneinsparung durch
Präventivmaßnahmen und Optimierung des Kundendienstes. Alleine im
Bereich der Haushaltsautomatisierung
prognostiziert man für den europäischen Markt derzeit ein jährliches
Wachstum von durchschnittlich 25
%. Betrachtet man den Bereich der
Telematik, so zeigen Marktprognosen,
daß jährliche Zuwachsraten von 30%
zu erwarten sind. Derartige Studien
zeigen deutlich, welches Interesse und
welche Markt-Chancen hinter den
Embedded Systemen stecken. Durch
die Web Engine advanced erhält der
Anwender ein System, das sich auf
einfachste Weise in bestehende oder
neue Applikationen einbinden läßt
und diese durch die Internet-Funktionalität erweitert. Die eye-telligent
zeigt technologisch und funktionell
einen neuen Weg auf und setzt neue
Maßstäbe für internetfähige Kamerasysteme.
Die Compu-Shack Production präsentiert auf der diesjährigen CeBIT
unter anderem auch ihre neuen Produkte der Embedded Web Technology.
Die Besucher werden in Halle 11 auf
dem Stand D23 eine umfassende Präsentation dieser neuen Embedded Web
Produkte vorfinden. Sie sind herzlichst eingeladen, mit uns einen Blick
durch die Kamera zu werfen und sich
von der Leistungsfähigkeit der
Embedded Web Technology Produkte zu überzeugen. Die Compu-Shack
Production freut sich auf Ihren Besuch.
03
Ausgabe 03/2001
36
DRAHTLOSE NETZE
Im Element
Teil 2: Funk-LAN Techniken
Von Hardy Schlink
In diesem Folgebeitrag zu unserem letzten Schwerpunktthema wollen wir Ihnen zeigen, aus welcher Vielzahl von
verschiedenen Implementierungen die Wireless Technologien bestehen, und Ihnen einen Überblick verschaffen, welche Einsatzgebiete die einzelnen Funk-Techniken abgrenzen.
Die herkömmliche Verkabelung von
Computern, Peripheriegeräten und
anderen Ressourcen wird in der drahtlosen Kommunikation eine starke
Konkurrenz erfahren. Dies liegt u.a.
an der Verbesserung der Übertragungstechnik, namentlich bei der
Modulation, der Synchronisation, der
Unterdrückung der Interferenz, der
Entzerrung und der Codierung. Die
Empfindlichkeit der Empfänger wurde längst gesteigert. In Zukunft werden auch die noch bestehenden Mängel der Funk-LAN Technik, wie der
im Vergleich zur herkömmlichen
LAN-Technologie geringere Durchsatz, die Verzögerungen und die Bitfehlerhäufigkeit bei der Datenübertragung, beseitigt werden. Die innovative Wireless-Technik läßt schon bald
erwarten, daß im teilnehmernahen
Bereich, wo immer es vorteilhaft erscheint, die drahtlose Kommunikation bevorzugt werden wird.
schen Telekommunikations Standard
Institut (ETSI), wurde ursprünglich
als flexibler Highend-Standard für
mikrozellulare Funknetze mit einem
Radius von 300m entwickelt. Heute
dient DECT darüber hinaus beispielsweise auch als Trägertechnologie für
das Wireless Applikation Protokoll
(WAP) in den Mobilfunknetzen GSM
und GPRS. Der Vorteil von DECT ist
die rauschlose und kaum abhörbare
Sprachübertragung.
Drahtlos in SoHo
Beim DECT Multimedia Access Profile, dem DMAP-Verfahren, handelt
es sich um eine erweiterte Variante
des DECT Standard für Schnurlostelefone, in dem zusätzlich die Datenübertragung implementiert wurde.
Ursprünglich war diese Technik nur
für den Heimbereich gedacht, doch
findet sie bei der Erschließung des
SOHO-Bereiches ein zusätzliches
Einsatzgebiet. Das Ziel der DMAPTechnologie ist die Etablierung als
Multimedia Standard, lassen sich
doch Audio- und Videosignale mit
einer Bandbreite von bis zu 128 Kbit/
s übertragen. Ein Vorteil des DMAPStandard besteht darin, daß eine reservierte Frequenz im 1.9 GHz Band
zur Datenübertragung benutzt wird,
welche Kollisionen mit anderen Technologien verhindert.
Für die drahtlose Kommunikation im
Heimbereich stehen im Prinzip drei
verschiedene Verfahren zur Verfügung. Shared Wireless Access
Protocol (SWAP), Openair und
Home-RF (Home Radio Frequency).
Da wir uns primär mit den FunkTechniken im LAN beschäftigen wollen, sollen sie hier nur der Vollständigkeit halber erwähnt werden. Für
den Bereich Small Office - Home
Office stehen eher Standards wie
DECT, DMAP und Bluetooth.
DECT
Der Standard für Digital Enhanced
Cordless
Telecommunications
(DECT), verabschiedet vom Europäi-
03
Ausgabe 03/2001
37
DMAP
thema des monats
Cisco Aironet
Bluetooth
Basestation 340 mit Internet-Modem
Mit einer neuen Aironet-Basestation bietet Cisco jetzt eine äußerst kostengünstige und einfach zu installierende Wireless LAN-Lösung für mobile
Anwender, Kleinbüros und Zweigstellen an. Zwei Aironet SoHo-Modelle mit
128 Bit Verschlüsselung kommen damit auf den Markt, eines mit und eines
ohne Internet-Modem.
Preiswert wireless
Die Basisstation der Cisco Aironet 340-Serie stellt eine kostengünstige
Lösung für Kunden, die ein kleines WLAN, je nach Bandbreitenanforderung
mit bis zu 10 Geräten gleichzeitig, einrichten wollen. Die Cisco AironetBasestation bietet nach dem DSSS-Verfahren, dem Direktsequenzspreizspektrum, einen Datendurchsatz von 11 Mbps und deckt in der Grundkonfiguration bereits eine typische Office-Umgebung im Umkreis von 30
Metern ab. Im freien Gelände sind es sogar rund 90 Meter. Bei steigendem
Bedarf können weitere Drahtlos-Anwender ohne großen Aufwand und zu
erschwinglichen Kosten dem lokalen Netzwerk einfach hinzugefügt werden.
Basestation plus Modem
Die neue Basestation gibt es auch mit integriertem 56K-Modem, das eine
direkte Internet-Verbindung ohne einen dedizierten Computer ermöglicht.
Per Funk können die mobilen Anwender neben den Peripheriegeräten im
Netz also sogar einen direkten Internet-Zugang außerhalb des drahtgebundenen LAN benutzen. Andernfalls kann mit einem Ethernet-RJ-45Port, über eine digitale Teilnehmerleitung (DSL) oder ein Kabelmodem eine
Netzwerk- bzw. Internetverbindung hergestellt werden. Die 128-Bit-WEPVerschlüsselung bietet eine dem drahtgebundenen Netzwerk ebenbürtige
Sicherheit. Bei Verwendung von WEP können sowohl Hex- als auch ASCIIVerschlüsselungschlüssel benutzt werden.
SoHo-Lösung
Teleworker können die Basestation schnell über eine bedienfreundliche
grafische Oberfläche installieren. Das System wird mit dem Base Station
Client Utility (BSCU) geliefert, das für die Verwendung mit Cisco AironetClientadaptern vorgesehen ist und ein einfaches Tool zur Ermittlung der
besten Platzierung des Geräts darstellt. Das BSCU-Tool liefert genaue Informationen über Signalstärke, Datenrate und die Gesamtqualität der Verbindung. In Kleinbüros
stellt die Basisstation
der Cisco Aironet 340Serie eine kostengünstige Methode zum Einrichten eines kleinen
Netzwerks dar. Über einen NAT-Router und
das Dynamic Host Configuration Protocol wird
eine Internetprotokolladresse für mehrere Benutzer automatisch konfiguriert. Alle Benutzer
des drahtlosen Netzwerks können ein einziges Internetkonto verwenden.
Seit etwa zwei Jahren wird Bluetooth
von verschiedenen Gremien und Herstellern als die kommende Funktechnologie für Handys, PDAs,
Notebooks und Netzwerk-Peripheriegeräte propagiert. Nachdem der Standard in der Version 1.0 im Sommer
1999 verabschiedet wurde, steht nun
der unmittelbare Durchbruch im
Massenmarkt vor der Tür. Vorteile der
Bluetooth-Technik liegen in der hohen Integration der Bluetooth-Chips,
in den geringen Abmessungen, im
niedrigen Stromverbrauch und nicht
zuletzt im attraktiven Preis. Von der
Technik her gesehen arbeitet
Bluetooth vergleichbar mit Komponenten des IEEE 802.11 Standard.
Das Augenmerk liegt aber auf einer
besonders kleinen Sende- und
Empfangseinheit (Transceiver). Zur
Übertragung der Daten benutzt
Bluetooth, äquivalent zum IEEE
802.11 und 802.11b Standard, das 2.4
GHz Frequenzband. Die Modulation
der Signale wird durch die Technik
des Frequence Hopping realisiert, die
Reichweite der Funkschnittstelle beträgt 10 bis 100 Meter, als Bandbreite stehen uns ca. 700 Kbps zur Verfügung.
Messaging
Durch die oben genannten Einsatzmöglichkeiten kristallisiert sich für
DECT, DMAP und Bluetooth ein Einsatzgebiet in Heim- und Kleinbüros
heraus. Bluetooth bietet die Möglichkeit, bis zu acht Geräte - Notebooks,
PDAs, Drucker, Modems etc. - miteinander zu verbinden, damit diese in
einem geringen Umkreis miteinander
kommunizieren können. Durch die
gegebene Datenübertragunsrate eignet sich Bluetooth für Applikationen,
in denen intensiver Datentransfer eher
die Ausnahme bildet. Aus diesem
Grund ist Bluetooth nicht in direkter
Konkurrenz zu Wireless LAN Produkten zu sehen, da diese
03
Ausgabe 03/2001
38
le eine Bandbreite von 11 Mbit/s erreicht haben. Der Anwendungsbereich von Bluetooth-Komponenten
liegt primär im Bereich des Messaging, in der Datenbankabfrage und in
der Bereitstellung eines Internetzugangs, also eher in der Perepherie des
Unified Messaging.
Infrared Data Association
Eine bereits seit Jahren gebräuchliche
und erprobte Technik der Datenübertragung über Funkwellen steht uns mit
der Infrarot Schnittstelle (Irda) zur
Verfügung. Ein Nachteil dieser Technik ist in der geringen Reichweite von
nur wenigen Metern zu sehen, dafür
sind die Kosten zur Implementierung
sehr gering. Mittlerweile gehört die
Infrarot-Schnittstelle zur Standardausstattung von Notebooks, Drukkern, PDAs oder Handys. Ein Handicap des Datentransfers über den IrdaStandard liegt in der Notwendigkeit
des Sichtkontaktes zwischen Sender
und Empfänger. Obwohl die InfrarotTechnologie das Licht zur Übertragung nutzt und damit kein Kampf um
bestimmte Frequenzen erforderlich
ist, werden sich die Hersteller in Zukunft wohl für den Bluetooth Standard zur Kommunikation zwischen
verschiedenen Systemen entscheiden,
wohl auch aus dem Grund, weil mit
Irda-Komponenten nur Punkt-zuPunkt Verbindungen aufgebaut werden können.
Wireless LAN
Wireless-LAN Lösungen lassen sich
im Prinzip in zwei verschiedene Kategorien unterteilen - in drahtlose
Netzwerke über Infrarot und - wie
ausführlich dargelegt - in Funkwellen
LANs. Der Aufbau eines WLAN sieht
in beiden Fällen vor, daß die Teilnehmer über die Access Points, die an
Wänden oder Decken montiert werden können, miteinander kommunizieren. Von Vorteil ist auf jeden Fall,
wenn sich derartige LAN´s in die
drahtgebundene Infrastruktur integrieren lassen. WLANs via Infrarot
haben die oben genannten Nachteile,
daß zwischen den Endgeräten kein
Hindernis stehen darf, z.B. eine massive Wand, da ansonsten keine Datenübertragung möglich ist, dafür hat
diese Lösung den Vorteil, sehr kostengünstig implementiert werden zu können. Im Gegensatz hierzu ist es mit
Funktechnik möglich, Netzwerke
über mehrere Kilometer miteinander
zu verbinden.
Erste Verbesserungen
Das größte Hindernis, welches der
allgemeinen Verbreitung dieser Technik noch bis vor einiger Zeit im Wege
stand, war das Fehlen eines einheitlichen Standards, um die Kommunikation der einzelnen Systeme herstellerübergreifend zu realisieren. Da dieser Sachverhalt für die Anwender der
Wireless LAN Technologie nicht zufriedenstellend sein konnte, weil sie
immer an die Komponenten eines bestimmten Herstellers gebunden waren, führte das in den USA ansässige
Standardisierungsgremium Institute
of Electrical and Electronics
Engineers (IEEE) im Jahre 1997
durch den Standard IEEE 802.11 für
Wireless-LANs die Wende herbei, um
Systeme verschiedener Hersteller in
einem Verbund zu betreiben
Die Wurzeln der Technik sind im
Ethernet Protokoll für drahtgebundene Netze zu sehen, die benutzten
Frequenzen liegen im 2.4 GHz Band.
Die Realisierung der Datenübertragung wird durch beide - vorab beschriebenen - Modulationsverfahren
des Frequency Hopping und Direct
Sequence sichergestellt. Der ursprüngliche IEEE 802.11 Standard
spezifizierte die maximale Datenübertragungsrate auf 2 Mbps. Mit Hilfe
der Zellulartechnik wurde eine gute
Flächendeckung erreicht, durch die
Verwirklichung der Roaming-Funktion konnte die Erreichbarkeit des
Anwenders gesteigert werden, dieser
bemerkt nicht, wenn er von einer
Funkzelle in die nächste wechselt.
Durchbrüche
Leider waren in der 802.11 Spezifikation nur die Basisanforderungen
definiert worden. Längst dachten einige Hersteller an höhere Datenüber-
Tabelle 1
Frequenzband
Kanäle
Bitrate
Access Scheme
Modulation Scheme
RX Sensitivity
Voice Coding
DECT
1,9 GHz reserviert, unlizenziert
10
1,152 (3,456) Mbps
TDMA / FDMA
CS-CD, 24 Slots
GFSK BT=0,5
mod index 0,5
-86 dBm (typ.-95 dBm)
32 Kbps ADPCM
Tab. 1: DECT und Bluetooth Spezifikationen im direktem Vergleich
03
Ausgabe 03/2001
39
Bluetooth
2,4 Ghz ISM unlizenziert
80
1 Mbps
TDMA, max. 1.600
Fixed Hop Sequence, 6 Slots
GFSK BT=0,5
mod index 0,28 - 0,35
-70 dBm
64 Kbps CSVD (1/3 FEC)
thema des monats
Cisco Aironet 350
Von Ende zu Ende drahtlos
Cisco Systems bietet mit der Aironet 350 Serie eine neue Produktreihe zur
drahtlosen Vernetzung mittlerer und großer Unternehmen. Sie folgt dem
IEEE 802.11b Standard und ist die erste vollständige Ende-zu-Ende-Lösung für Wireless LANs. Das Portfolio für die mobile Vernetzung umfaßt
Access Points, Bridges und Client Adapter und ist mit minimalem Management-Overhead von kleinen bis zu sehr großen WLAN-Installationen
skalierbar.
Mit ihrer neuen Aironet 350 Serie erweitert Cisco ihre Internet Mobile Office
Initiative für den einfachen, sicheren und zuverlässigen Internet-Zugang
von zu Hause oder dem Arbeitsplatz aus. Die drahtlosen DSSS- Netzwerke
zur mobilen Unternehmenskommunikation bieten flexiblen Netzzugang und
Roaming. Mitarbeiter können sich frei bewegen und über eine sichere
Hochgeschwindigkeitsverbindung mit 11 Mbps jederzeit auf Daten und Applikationen im Internet und im Intranet des Unternehmens zugreifen.
Security-Framework
Das Security-Framework zur drahtlosen Vernetzung mit der Reihe Cisco
Aironet entspricht dem zukünftigen IEEE-802.1x Standard. Unternehmen
können mit der Cisco Aironet 350 Serie zum ersten Mal drahtlose Netzsegmente auf Tausende von Anwendern skalieren und mit einem standardisierten und zentralen Security-Management verwalten. Spezielle RADIUS-Funktionen für die Unterstützung der neuen Security-Features der 350er
Serie sind in den Cisco Secure Access Control Server (ACS) für Windows
NT4 und 2000 v2.6 implementiert worden. Der ACS unterstützt die zentrale
Authentisierung der drahtlosen Aironet-Clients. Es ermöglicht die dynamische Verteilung von Schlüsseln, um jede Verbindung abzusichern, und macht
das Schlüssel-Management mit Wired Equivalent Privacy überflüssig.
Erweiterte Funktionalitäten
Die neue Aironet Serie verfügt über flexible Frequenzbereiche, LoadBalancing, Hot-Standby-Redundanz und Worldmode-Funktionalität. Durch
neue Hardware-Features erhalten Wireless LANs nun eine höhere Performance. Um die maximale Reichweite zu erhalten, haben die Client Adapter, Access Points und Bridges eine einstellbare Übertragungsleistung von
bis zu 100 Milliwatt. Dadurch kann ein optimaler Abdeckungsbereich eingestellt werden.
Die Access Points arbeiten mit einer InlineStromversorgung über
Ethernet. Sie ist mit
dem IEEE-Standardentwurf 802.3a kompatibel und arbeitet mit
Cisco-Switches der Serien Catalyst 3524-PWR, Catalyst 4006 und Catalyst
6x00 sowie dem Inline
Power Patch Panel.
mittlerweitragungsraten, was wiederum dazu führte, daß herstellerspezifische Verfahren entwickelt wurden, um die Geschwindigkeit zu erhöhen, daß andererseits aber die
Interoperabilität wieder einmal nicht
gegeben war. Um einen Ausweg aus
diesem Dilemma zu finden, führte das
IEEE im November 1999 eine weitere Version des 802.11 Standards ein,
der unter dem Namen IEEE 802.11b
oder auch 802.11 High Rate Bekanntheit erlangte und die Performance der
Datenübertragung auf 11 Mbps anhob. Nachdem nun die großen Hersteller wie Cisco, 3Com, Compaq,
Ericsson, Lucent und andere den neuen Standard angenommen haben,
kann davon ausgegangen werden, daß
der Durchbruch gelungen ist und
WLANs die erwartete Verbreitung
erlangen werden, weil die standardkonformen Geräte dann wirklich gemeinsam in einem Wireless-LAN einzusetzen sind. Die Wireless-LAN
Technologie erlaubt es uns inzwischen, recht große kabellose Netzwerke aufzubauen. Welche Größe diese
LANs erreichen können, ist abhängig
von der maximal integrierbaren Anzahl der Access-Points und davon,
wieviele Workstations pro AccessPoint verwaltet werden können. Gerade in diesem Bereich gibt es große
Unterschiede zwischen den einzelnen
Herstellern. Eine Beratung vor dem
Kauf sei daher an dieser Stelle
wärmstens empfohlen. Auch wenn
die Wireless-LAN-Systeme mittlerweile eine Datenüber-tragungsrate
von 11 Mbps erreicht haben, sollte
man aus Performance-Gründen auf
einen traditionellen Backbone im Fast
Ethernet- oder Gigabitbereich setzen,
um gerade für die Anbindung von
Servern oder bandbreitenintensiven
Systemen gerüstet zu sein.
HiperLAN
Wie bei anderen Netzwerktechnologien auch ist durch den IEEE
802.11b Standard und der damit
03
Ausgabe 03/2001
40
bundenen maximalen Übertragungsrate von 11 Mbps das Ende der Fahnenstange noch nicht erreicht. Einigkeit herrscht darüber, das die Performance im 2.4 GHz Band ziemlich
ausgereizt ist, und daher wohl ein
Wechsel auf das 5 GHz Frequenzband
ansteht, welches weitere Wachstumsraten in Bezug auf die zur Verfügung
stehende Bandbreite ermöglicht. Mit
dem IEEE 802.11a Standard, der
Übertragungsraten von 6 bis 54 Mbps
spezifiziert - 6, 12 und 24 Mbps wurden bisher bereits festgelegt - sind
bereits die Voraussetzungen für eine
höhere Geschwindigkeit gegeben.
Das ETSI Standardisierungsgremium
mit seinen High Performance Radio
Local Area Network-Spezifikationen
stellt dem Anwender weitere Möglichkeiten zum Aufbau noch schnellerer Wirelessl LANs zur Verfügung.
Entwickelt wurden die HiperLAN
Spezifikationen parallel zum IEEE
802.11 Standard in der Zeit zwischen
1991 und 1996. Da sich die beiden
Standards in der Basis zum Teil sehr
überschneiden, wäre eine Zusammenführung sicherlich am sinnvollsten.
Type 1
Der seit Jahren zur Verfügung stehende HiperLAN Type 1 Standard, der
neben einer hohen Datenübertragungsrate von 24 Mbps zusätzliche
Quality of Service Parameter (QoS)
und die Bearbeitung vom isochronen
Datenverkehr bereitstellt, konnte sich
bisher nicht so recht durchsetzen. Als
Modulation benutzt HiperLAN das
Gauss´sche Minimum Shift Keying
Verfahren (GMSK). Eine Koexistenz
mit anderen Wireless-LAN Techniken
ist im 2.4 GHz Band gewährleistet.
Type 2
Ein weiterer ETSI Standard mit der
Bezeichnung HiperLAN 2 definiert
die drahtlose Implementierung des
Asynchronous Transfer Mode
(ATM), die Verfügbarkeit der vom
drahtgebundenen ATM-Verfahren
bereitgestellten QoS Parameter ist
ebenfalls gegeben. Weiterhin werden
durch den HiperLAN/2 Standard
umfangreiche Sicherheitsfeatures realisiert, das sogenannte Hand-over
Verfahren zeichnet sich für die Bewegung zwischen lokalen- und Weitbereichen oder von firmeninternen zu
den öffentlichen Enviroments verantwortlich. Die Übertragungsrate im
HiperLAN Type 2 ist mit 54 Mbps auf
dem physikalischen- und bis zu 25
Mbps auf dem Layer 3 des OSIReferenzmodells extrem performant
ausgelegt. Ermöglicht wird diese
hohe Übertragungsrate durch ein
Modulationsverfahren, das den Namen Orthogonal Frequency Digital
Multiplexing (OFMD) trägt.
Multiplexverfahren
Der Aufbau eines Netzwerkes nach
dem HiperLAN Type 2 Standard geschieht analog zur Konfiguration eines WLANs und dessen AccessPoints. Der Radius, der im 5 GHz
Frequenzband abgedeckt werden
kann, beträgt ca. 50 Meter, dies bedeutet, daß sich die mobilen Systeme
in diesem Umkreis um die AccessPoints bewegen können. Die Verbindungen der HiperLAN Komponenten
werden über das Time Division
Multiplexverfahren durchgeführt.
Hierbei gilt es zwei verschiedene Arten zu unterscheiden. Bei Point-toPoint Verbindungen findet die Kommunikation zwischen den Geräten
bidirektional statt, dies bedeutet, daß
jeder Partner Daten senden und empfangen kann. Point-to-Multipoint
Connections hingegen arbeiten nach
dem unidirektionalen Verfahren
dirket zum mobilen Client hin.
Wireless Local Loop
Der Begriff Wireless Local Loop
(WLL) faßt verschiedene Funktechniken zusammen, die alle die
Aufgabe haben, die sogenannte letzte Meile, die Verbindung zwischen
der Teilnehmerschnittstelle und der
Ortsvermittlungsstelle zu überbrükken, die in Deutschland heute noch
zum größten Teil in der Hand der
Deutschen Telekom liegt.
Mikrowellenrichtfunk
Die Technik des Wireless Local Loop
kann als Erweiterung der WirelessLAN Technologie angesehen werden,
liefern die Hersteller hierzu doch zum
größten Teil die gleichen Komponenten aus. Zur Übertragung der Daten
stehen in Deutschland zwei verschiedene Frequenzbänder von 3.4 und 26
Tabelle 2
Frequenz
max. Ausdehnung
Sichtkontakt
Leistung
Spread Spectrum
902 - 928 MHz
2,4 - 2,48 GHz
5,72 - 5,82 GHz
30 - 250 m, ca. 50.000 qm
nein
<1W
Microwave
18,825 - 19,205 GHz
Infrarot-Technik
30.000 GHz
870 - 900 nm
10 - 50 m, ca. 2.000 qm
nein
25 mW
25 m, linear
ja
-
Tab 2: Spread Spectrum, Microwave- und Infrarot-Technik im Vergleich
03
Ausgabe 03/2001
41
thema des monats
PRO/Wireless 2011 LAN
Herstellerunabhängige Kompatibilität
Intel PRO/Wireless 2011 LAN kann ohne weiteres als Basis zur Erweiterung oder zur Errichtung einer ganz neuen Netzwerkinfrastruktur dienen, in
der Geräte ohne die Kosten und den Umstand einer Kabelverlegung im
ganzen Gebäude sofort eingesetzt oder umkonfiguriert werden können. Intel
PRO/Wireless 2011 LAN PC-Cards gestatten den Aufbau einer Vernetzung
“aus dem Stand” und lassen den gesicherten Informationsaustausch in Peerto-Peer-Verbindungen zu, bei denen die Kommunikation nur zwischen den
von Ihnen autorisierten Benutzern möglich ist.
Wireless Ethernet
Die Intel PRO/Wireless 2011LAN Adapter und Access Points vergrößern
über das drahtlose LAN die Reichweite und den Nutzen von verklebten
Netzwerkressourcen. Intel ist weltweit führend bei der Anschlußtechnologie
für Fast Ethernet und aktiv an der Entwicklung von Standards für Ethernet,
Fast Ethernet und Gigabit-Ethernet beteiligt. Intel bietet optimale Lösungen für Wireless Ethernet, kompatibel zur IEEE-802.11b-High-Rate-Spezifikation, wodurch ein Investitionsschutz der Infrastruktur und die Sicherheit
der herstellerunabhängigen Kompatibilität gegeben ist.
Einfache Vernetzung
Die Intel PRO/Wireless 2011 LAN Access Points sind die Basis für eine
zuverlässige, leicht zu installierende Netzwerkinfrastruktur. Die typische
Reichweite beträgt bei 11 Mbit/s rund 120 Meter bei freier Übertragungsstrecke und 30 Meter in Büroumgebungen. Die Access Points dienen als
drahtlose Hubs und verbinden verkabelte Netzwerke drahtlos mit Geräten,
die für Wireless LAN ausgestattet sind. Die Access Points übernehmen
zusätzlich die Aufgabe von Repeatern, um Übertragungen von einem Access
Point zum nächsten weiterzuleiten. In dieser Funktion stellen sie einen drahtlosen Backbone dar. Bei der Installation hilft das mitgelieferte Site Survey
Tool, mit dem die optimale Aufstellung des Geräts für die gewünschte
Bereichsabdeckung und Sendeleistung ermittelt werden kann. IT-Managern
ist es möglich, das Netzwerk aus Access Points mit einem üblichen
Webbrowser von entfernter Stelle aus zu verwalten und zu überwachen.
Wireless PC Cards
Die Intel PRO/Wireless 2011 LAN PC Cards ermöglichen durch
fortschrittlichste Roaming-Technologien den mobilen Anwendern die freie
Bewegung innerhalb des Campus, während eine Hochgeschwindigkeitsverbindung zum LAN über das Netzwerk per Access Point aufrechterhalten
wird. Die Wireless PC Card liefert zuverlässige,
hochleistungsfähige und ununterbrochene Netzwerkverbindungen für Video-Streaming, Voice-overIP und andere Anwendungen, die selbst in e-Business-Transaktionen oder auf dem Gebiet der Bildung und Forschung eingesetzt werden können.
Intelligentes Power-Management verlängert die
Akkulaufzeit und erlaubt damit
mobilen Anwendern längere
Verbindungszeiten.
verGHz zur Verfügung, die beide den
Mikrowellenrichtfunk benutzen und
hierbei Point-to-Multipoint Beziehungen aufbauen. Mehrere Kommunikationspartner werden hierbei über
eine Basisstation für bis zu 300 Anwender versorgt. Die Empfangsantennen müssen in Sichtweite zur Senderstation installiert werden, was wiederum eine Schwachstelle des Systems
bedeutet. Die Datenübertragungsrate
im 3.4 GHz Band beträgt 2 bis 3 Mbps
bei 10 km Reichweite. Es ist aber darauf zu achten, daß hierbei noch die
Sichweite zwischen den einzelnen
Komponenten realisiert werden kann.
Mit einer Bandbreite zwischen 30 und
40 Mbps ist die Datenübertragung im
26 GHz Band wesentlich höher, was
aber umgekehrt die maximal erreichbare Entfernung auf 3 bis 5 Kilometer reduziert.
Fazit
Es bleibt festzuhalten, daß drahtlose
Funknetze immer dann zum Einsatz
kommen, wenn die verwendeten Systeme ortsfest installiert werden oder
aber einer langsamen Bewegung unterworfen sind, wie jener Lagerist der
in unserem Beispiel mit seinem
Notebook im Lager unterwegs war,
um Daten einzusammeln. Diese Kategorie wird durch Technologien wie
Bluetooth oder DECT ebenso abgedeckt wie durch alle drahtlosen LANs,
einschließlich HiperLAN. Im Gegensatz hierzu stehen mobile Implementierungen wie GSM, TETRA und
UTMS, die eine hohe Beweglichkeit
des Anwenders ermöglichen, aber in
einer vergleichsweise eingeschränkten
Performance der Multiplexübertragungsraten unverkennbare
Nachteile besitzen.
Die große Akzeptanz des Standards
IEEE 802.11b von 1999 ermöglichte
erstmals die Interoperabilität zwischen den Entwicklungen verschiedener Hersteller, bei einer mit Ethernet
vergleichbaren relativ hohen Datenübertragunsrate von 11 Mbps. Der
nächste Schritt in der Entwicklungs
03
Ausgabe 03/2001
42
stufe der Wireless-Lösungen wird das
Zusammenführen von schnurloser
Sprachkommunikation und Datenübertragung auf Basis der WLAN Infrastruktur sein. Man folgt also dem
Trend, der momentan in der konventionellen Netzwerktechnik stattfindet,
der Verschmelzung von Daten und
Sprache im Netzwerk mit Voice over
IP und Unified Messaging. Hoffnungsvolle Vertreter in diesem Bereich sind die DMAP-Technologie,
Bluetooth oder HyperLAN 2. Besonders die Bluetooth Technik erhält mit
mehr als 1.600 Unternehmen die
größte Unterstützung am Markt, allerdings müssen die entsprechenden
Applikation erst einmal ihren Kinderschuhen entwachsen.
Verlierer unter den verschiedenen
Kommunikationstechniken ist
HyperLAN 1, da die Anwenderzahl
hier relativ gering ist.
Wir sagten bereits, daß in großen
Umgebungen mit hohen Interferenzen
Systeme mit Direct Sequence Spread
Spectrum den Produkten mit
Frequency Hopping Spread Spectrum
aus wirtschaftlicher Sicht überlegen,
sind.Im SoHo-Bereich genügen
jedoch auch FHSS-Produkte voll und
ganz. Eine Kaufentscheidung für das
ein oder andere System sollte sich
also nach den mittel- und langfristigen
Anforderungen des Unternehmens
und nach den Gegebenheiten vor Ort
richten. Im Hinblick auf die neuen
Standards IEEE 802.11a und 802.11b
ist es wichtig zu wissen, daß diese wie
ihre Vorgänger die Implementierung
ein und desselben physikalischen
Standards vorschreiben.
Aus diesem Grund wird es auch auf
längere Sicht nicht möglich sein,
FHSS-Lösungen in DSSS-basierenden LANs einzubinden und umgekehrt. Insofern muß sich der
Anwender für eine der beiden
Lösungen entscheiden.
Denn Wireless LAN boomt. Im März
wird auch die Compu-Shack
Production ihre ersten WLAN
Produkte präsentieren.
Drahtlose Kommunikation mit DSSS-Technologie
BinTec Communications bringt mit ihren standardkonformen XAir-Produkten den kabellosen Netzwerkzugang für die WLAN-Kommunikation mit
DSSS-Technologie. XAir dient zur drahtlosen Erweiterung herkömmlicher
Ethernet- oder Fast-Ethernet-Netzwerke. Unterschiedliche Endgeräte, die
mit XAir PC-Cards ausgestattet sind, erhalten kabellosen Zugriff auf lokale
Netzwerke. Die Standardkonformität und die integrierten Sicherheitsmechanismen machen XAir zu einer zukunftsweisenden Systemarchitektur,
mit 40- und 128-Bit Verschlüsselung.
WLAN- Produkte
XAir Basic, das Basismodel, ist mit einem Funkmodul für einen Datendurchsatz bis zu 11 MBit/s ausgestattet, XAir Professional bietet Platz für
ein zusätzliches PC-Card-Funkmodul. Das zweite Modul erlaubt den doppelten Datendurchsatz von bis zu 22 Mbps. Darüber hinaus bleibt das Gerät
flexibel für zukünftige Standards. Zwei externe Antennen erhöhen die Reichweite des XAir Professional. Der Funk-LAN-Adapter XAir PC-Card besteht
aus einer Standard-PC-Card mit integrierter Antenne. Adapter gibt es optional für PCI- und ISA-Bus. Die XAir-Produkte sind mit der weitverbreiteten Direct Sequence Spread Spectrum (DSSS) Technologie ausgestattet.
Großer Datendurchsatz und hohe Reichweite sind dadurch gewährleistet.
Zur komfortablen Installation und Netzverwaltung steht die XAir-ManagerSoftware zur Verfügung.
Roaming-Funktion
Mit Datenübertragungsraten bis zu 11 MBit/s werden leistungsstarke Verbindungen hergestellt, die der Performance herkömmlicher Kabelnetzwerke
vergleichbar sind. Durch die Installation von mehreren XAir Basisstationen
kann die Reichweite beliebig erweitert werden. Durch Roaming ist die transparente Verbindungsübergabe sichergestellt. Mobile Clients mit XAir PCCards können sich über weite Bereiche frei bewegen und gleichzeitig eine
drahtlose Verbindung zum Netzwerk aufrechterhalten. Die Roaming-Funktionalität erlaubt eine unterbrechungsfreie Verbindung bei Raumwechsel
von Funkzelle zu Funkzelle. Dadurch entsteht eine Funkinfrastruktur, innerhalb deren Ausdehnung uneingeschränkter Kontakt zum Kabel-LAN
besteht.
XAir PC-Cards
Der Funk-LAN-Adapter XAir PC-Card bindet die Endgeräte drahtlos in lokale Netzwerke ein. Bestehend aus einer Standard-PC-Karte mit integrierter Antenne ersetzt der Adapter die herkömmliche Netzwerk-Karte (NIC)
und erzielt hohe Reichweiten. Adapter sind für PCI- und ISA-Bus erhältlich. Die XAir PC-Cards sind konform zu IEEE 802.11d HR, kompatibel zu
WiFi und abwärtskompatibel zu IEEE 802.11.
Damit sind diese Adapter für offene und zukunftsweisende System-Architekturen ausgelegt. Alle
Geräte mit PC-Card-, PCI- oder ISA-Steckplätzen
können angebunden werden, ob Laptops,
Notebooks oder Handheld PCs, ob Scanner,
Drucker oder stationäre PCs. Die Energieversorgung erfolgt über das jeweilige Endgerät.
Die XAir PC-Card gibt es in zwei Ausführungen mit 40- und 128-Bit WEP-Verschlüsselung.
03
Ausgabe 03/2001
43
h
HOTLINE
Stand: 13. Februar 2001
Technik-News Patch-CD März 2001
Empfohlene Novell-Patches
NetWare
NW v5.1
DLTTAPE.exe
DS7E.exe
DSBROWSE.exe
FP3023A.exe
FP3023S.exe
IDEATA5A.exe
INSTP5X.exe
NAT10.exe
NDP2XP5.exe
NDPSFT1A.exe
NESN51B.exe
NIPT1.exe
NJCL5A.exe
NLSSLP5A.exe
NW51INST.exe
NW51SP2A.exe
NW51UPD1.exe
NW5NWIP.exe
NWFTPD1.exe
PKISNMAS.exe
PREDS8A.exe
PREEDIRC.exe
NW v5.0
C112BRJ.exe
C112CRJ.exe
CERTSRV.exe
DLTTAPE.exe
DS7E.exe
DS8E.exe
DSBROWSE.exe
FP3023A.exe
FP3023S.exe
I20DRV5.exe
IDEATA5A.exe
NAT10.exe
NDP2XP5.exe
NDPS20P1.exe
NDPSFT1A.exe
NJCL5A.exe
NLSSLP5A.exe
NSSNW5A.exe
NW5MCALC.exe
NW5NWIP.exe
NW5PSERV.exe
NW5TCP.exe
NetWare Utility Updates
5.x/4.x Utils
41DSVU2.exe
C1_FULL.exe
NLSTY2K.exe
NTPRINT.exe
NW Mac 312
ATK307.exe
ATOK31.exf
NW Mac 410
MACPT3C.exe
NWMAC.exe
ManageWise v2.5/2.6
MW26SP3.exe
MW26TRD1.exe
MWINOC1K.exe
MWINOC2Kexe
MWNXP26.exe
MangeWise v2.7
MW27SP1.exe
DHCP SER. 2.0
CSATPXY2.exe
DHCP21R.exe
MPR 3.1
MPR31B.exf
ZENworks Clients
Mac IPX
CLT511.bin
MCLUBD3.bin
Miscellaneous Updates
IPX660.exe
LANDRV.exe
LDAP103A.exe
LONGNAM.exe
MIXMOD6.exf
NAT10.exe
NDPS10P2.exe
NLSLSP5A.exe
NW4SP9.exe
NWPAUP1A.exe
NWTAPE1.exe
ODI33G.exe
ODIWAN1.exe
OS4PT1.exe
RAD102.exe
RADATR.exe
SCMDA.exe
SPXS03A.exe
STRTL8.exe
TSANDS.exe
VRP411a.exe
Server Protocol Updates
3.1x Utils
312DU1.exe
BNDFX4.exe
FIL376.exe
MAP312.exe
PS3X02.exe
RCONSOL.exe
SYS376.exe
Client Kits & Updates
DOS/WIN32
ADM32.exe
DW271DE.exe
TCP32K.exe
NW5SP6A.exe
NWSSO.exe
ODSB.exe
PREDS8A.exe
PREEDIRC.exe
TIMESYNC.exe
VRPNW5A.exe
NW v4.2
DS411T.exe
GROUPFIX.exe
IPG4201.exe
IPGSN10A.exe
LONGNAM.exe
NLSLSP5A.exe
NW4SP9.exe
OS4PT1.exe
TSANDS.exe
NW v4.11
ATMDRV04.exf
DS411Texe
HSTDEV.exe
I2ODRV4.exe
IPGSN10A.exe
ZEN for Networks
ZFN101.exe
ZEN for Desktops v3.0
ZFD3SITE.exe
ZFD3SP1.exe
ZISCLR.exe
NW SAA 3.0
LANCHK.exe
SAA30020.exe
NW SAA 4.0
NW4SAA.exe
SAA40020.exe
SAA4PT1.exe
GroupWise 5.5
CCMLN2.exe
EXCHNT2.exe
G554MLT.exe
G55ESP2M.exe
GW55SP4.exe
GWE2MLFX.exe
MSMPCU.exe
R553AMLT.exe
WINNTWMS.exe
NW v3.12/3.2
312PTD.exe
312Y2KP2.exe
32FT1.exe
CDUP5A.exe
IPX660.exe
LANDRV.exe
LDR312FT.exe
LIB312D.exe
MON176.exe
NAM312.exf
NSYNC1.exe
NWPAUP1A.exe
ODI33G.exe
ODIWAN1.exe
SMSUP6.exf
SPXS03A.exe
STRTL8A.exe
VRP386.exe
Tools/Docs
4XMIGR2.exe
ADMN519F.exe
CFGRD6B.exe
CONFG9.exe
COPYNLM3.exe
CRON5.exe
DSDIAG1.exe
ETBOX4.exe
HIGHUTIL1.exe
LOADDLL1.exe
NCCUTIL5.exe
NLSDLL.exe
ONSITB8.exe
SCHCMP2.exe
STUFKEY5.exe
TABND2.exe
TBACK3.exe
TBOX7.exe
TCOPY2.exe
TRPMON.exe
UPGRDWZD.exe
ZFSDBPB.exe
NLSP-NW 3.12
IPX660.exe
NLSP-NW 4.10
IPX660.exe
NFS 2.3
NFS205.exe
UXP205.exe
TCP/IP
TCPN06.exe
NW/IP2.2
NIP199.exe
ZEN v2.0 for Server
ZFS2SP1.exe
ZENworks v2.0
ZFD2PT3A.exe
ZFD2SP1.exe
ZSPDEU.exe
WIN NT dt.
WNT48G.exe
WIN NT eng.
WNT478E.exe
WIN95/98 dt.
W9533G.exe
WIN 95/98 eng.
W9X33E.exe
Bordermanager 3.5
BM35ADM3.exe
BM35C11.exe
BM35EP1.exe
BM35EP1A.exe
BM35SP2.exe
BM3CP3.exe
BM3SS02.exe
BM3VPE08.exe
BMAS3505.exe
BMSAMP1.exe
BMTCPE4.exe
PXYAUTH.exe
WEBLSP1.exe
Cluster Services
CVSBIND.exe
NWCSSP1.exe
NWCSUPD1.exe
Lanalyzer 2.2
LZFW01C.exe
SBACKUP
SBACK6.exe
NDS for NT v2.01
DUPRID.exe
NDS4NTP1.exe
NDS4NTU2.exe
HOTLINE
Empfohlene Microsoft-Patches
Patches
Deutsche Updates
Windows 95
D35907.exe
ID4SETUP.exe
MSDUNBD.exe
W95SP1_G.zip
W95Y2KD.exe
Windows 98
Windows NT 4.0
Y2KW982G.exe ID4SETUP.exe
O98SECU.exe
SP6I386G.exe
Englische Updates
Windows 95
IE4SETUP.exe
IE4USP.exe
MSDUN13D.exe
W95PLUSD.exe
W95SP1.exe
W95Y2K.exe
Windows 98
Y2KW98_2.exe
IE 5.01
Q268465.exe
Windows NT 4.0
IE4USP.exe
IESETUP.exe
MPRI386.exe
PPTPFIXI.exe
RRASFIXI.exe
SP6I386.exf
Windows 2000
ENPACK_WIN2000ADMIN_GER.exe
OUT2KSEC.exe
SP1NETWORKD.exe
Exchange 5.0
SP1_500I.exe
SP1S500I.exe
Exchange 5.5
SP4_550G.exe
Windows 2000
ENPACK_WIN2000ADMIN_EN.exe
SP1NETWORKE.exe
Exchange 5.0
SP2_500I.exe
SP2S500I.exe
Exchange 5.5
SP4_550E.exe
Exchange 2000
Q278523ENGI.exe
03
Ausgabe 03/2001
44
Empfohlene BinTec Updates und Patches
Bintec Router Software
Bingo!
Brick XS/Office
Brick XM
BGO521.bg
BRK512.xs
BRK511.xm
Brick XL/XL2
BRK521.xl
BRK521xs2
BRK521.xm2
Vicas!
VIC494.vc
Bingo! Plus/Professional
BRK511P7.XS2
Brick X.21
BGO494.bgp
Brick XMP
BRK495.x21
Netracer
BRK521.XP
X4000
NR494P1.zip
B5104.x4a
X1000/x1200
BrickWare u. Configuration Wizard XCentric
BW521.exe
XC514P4.xcm
B5106.x1x
NLMDISK.zip
Empfohlene Tobit Updates und Patches
Tobit Produkte für Novell
TimeLAN
DAVID 6.0
IHS_NT.exe
DAVID 6.5
TIMELAN.exe
D6SP1NM.exe
KEDV326.exe
D65SP1NW.exe
Faxware 5.11 für Netware SB 4.2 DIGITLD.zip
MCSCANNW.zip
DVVSCAN7.exe
DAVID4.nlm
REPORTER.exe
PM_NW.zip
DV4EXSP2.exe
Faxware 5.11 für Netware SB 5.0 DVVSCAN8.exe
DAVID5.nlm
Tobit Produkte für Microsoft
PLMSYN10.exe
Tobit ServTime Win 98
DAVID 60 für NT
DAVID 6.5 für NTl
Tools
SETUPW98.exe
D6SP1NT.exe
D65SP1NT.exe
DCNSETUP.exe
DVC3PD.dll
DV4EXSP2.exe
DVEXTINF.exe
Tobit TimeLAN für NT
DVVSCAN8.exe
DVVSCAN7.exe
DVZMSD.exe
SETUPNT.exe
IHS_NT.exe
MAPI32.dll
KLICKTEL.zip
KEDV326.exe
Tobit ServTime für NT
SENDMAIL.exe
PLMSYN10.exe
SERVTIME.exe
Inventarliste
Der Bestand und Umfang der Patches auf der Technik News
CD verändert sich monatlich. Sobald uns neue Files vorliegen, nehmen wir sie mit auf. Ältere Patches oder solche, die durch neue ersetzt wurden, werden zugunsten neuer
Dateien entfernt.
rot
grün
blau
gelb
pink
seit unserer letzten Veröffentlichung neu
hinzugekommen
nur noch auf der Technik News Service-CD
aus Platzgründen nicht mehr auf der CD
auf der letzten Service CD
auf der beiliegenden Novell Sonder-CD
Kleine Novell Server Tips
Keine dynamischen Files auf SYS
Oft werden Zusatzprogramme von anderen Herstellern
wie Backup-Programme oder Virenscanner auf dem
Volume SYS: installiert. Man sollte jedoch keine dynamischen Files dort ablegen, da es zu Problemen führt,
wenn hier zu wenig Platz vorhanden ist. Novell empfiehlt, daß hier ca. 30 % des gesamten Plattenplatz als
freier Speicher zur Verfügung stehen sollte. Auch die
Novell Print Queues lassen sich übrigens auf anderen
Volumes ablegen. Ein volles Volume SYS: kann sich
sehr kritisch auswirken, da der Server eventuell nicht
mehr hochfahren kann. Wenn das Transaction Tracking
System (TTS) nach einem Absturz ein Rollback protokollieren und durchführen möchte, muß hierzu auf SYS:
genug Platz vorhanden sein.
03
Ausgabe 03/2001
45
h
HOTLINE
Empfohlene Veritas Updates und Patches
Nur die neusten NW und NT Versionen, nur Intel CPU’s (kein Alpha), nur englisch und deutsch wenn
vorhanden.
Backup Exec
Windows NT und Windows 2000, Version 8.5
Datei
Installation
BNT85I02_234130.EXE
Datum
Beschreibung
26.01.01
RAIDIRECTOR_233163.EXE
14.12.00
Backup Exec Version 8.5 Build 3572 deutsch.
Enthält Tape Device Treiber Rel. 20000825; Unix Agent
MAC Agent v5.0; Windows 9X Agent v.5.021.v.5.027;
RAIDirector Evaluation Version (NLS)
Patches
MEDIAFIX_234341.EXE
POST3571_23286.EXE
06.02.01
10.11.00
Behebt Fehler “Unrec. Media” für Ver. 8.5 Build 3571(NLS)
Hotfix für Remote Intelligent Desaster Recovery
Treiber
BNT85IDRV26_233489.EXE
16.01.01
Geräte Treiber Rel. 20001215 und Autoloader Rel. 26 (engl.)
Agenten
AG9X021_234221.EXE
BE_AGNT_234039.TAR
AGORACLE_232754.EXE
AGOS203.EXE
AGWIN31.EXE
AGDOS.EXE
AGMAC500.EXE
30.01.01
30.01.01
14.12.00
19.05.00
19.05.00
19.05.00
10.05.00
Windows 9X Agent Version 5.021 (NLS)
Unix Agent Version 5.027 mit Linux Unterstützung (engl.)
Oracle Agent Version 5.010 (NLS)
OS/2 Agent Version 3.203 (NLS)
Win 3.1X Agent (NLS)
DOS Agent Version 3.015 (NLS)
Mac Agent Version 5.00 (NLS)
Utilites
BENTTOOL_232477.EXE
17.01.01
Diagnostik Utilities für Windows und NetWare
Installation
B85P00_231816.EXE
26.09.00
EXECV25_231291.EXE
29.08.00
Backup Exec für NetWare, Version 8.5.187 (NLS). Enthält BEMGR8.5.4110; BESRVR-8.5.4112.2; Treiber-9901N021 und Clients: NLM
Client-8.5.4106; Windows Client-8.5.4113; Windows NT Agent- 5.003;
Windows 95 Agent-5.020; OS/2 Agent-5.000; DOS Agent-5.000; MAC
Agent-5.00 Unix Agent-5.024.
ExecView Version 2.5 mit Pure IP Unterstützung (NLS)
Patches
BESRVR_2_232776.EXE
07.11.00
BESRVR.NLM V.3.21,behebt Tape Rotation Prob. (engl.)
Treiber
NWASPI_232264.EXE
B85DV09_232738.EXE
16.10.00
07.11.00
NWASPI.CDM Update Version 3.20 und Version 3.21
Gerätetreiber Version 9901N021 (engl.)
Agenten
WINNTAGT_230560.EXE
WINNTAGT.EXE
AG9X019.EXE0
BE_AGNT_234039.TAR
OS2AGENT.EXE
MACAGENT.EXE
DOSAGENT.EXE
BEORANW.EXE
BEWINUPD.EXE
28.07.00
19.05.00
1.08.00
30.01.01
19.05.00
19.05.00
10.05.00
08.06.00
19.05.00
Windows NT Version 5.003 (engl.)
Windows NT Agent Version 3.201 (NLS)
Windows 9x Agent Version 5.019 (NLS)
Unix Agent Version 5.027 mit Linux Unterstützung (engl.)
OS/2 Agent Version 3.204 (engl.)
Macintosh Agent Version 4.07 (NLS)
DOS Agent Version 3.015 (NLS)
Oracle Agent (engl.)
Windows Client (engl.)
Utilities
ALLTOOLS_233714.EXE
BENTTOOL_232477.EXE
03.01.01
17.01.01
Diagnostik Tools für Fehlersuche in NetWare Umgebung
Diagnostik Utilitys für Windows und NetWare
HOTLINE
NetWare, Version 8.5
Patches
03
Ausgabe 03/2001
46
Neue Patches in der Übersicht
Novell Updates und Patches neu herausgekommen
ZFS2SP1.exe 56106 KB
DLTTAPE.exe 133 KB
ZFSDBPB.exe 1903 KB
In diesem Update befindet sich das
Service Pack 1 für Novell
ZENWorks for Servers Version 2.0.
Update für das Netware 5.1 Modul
DLTTAPE.cdm. Es werden Probleme mit bestimmten Compaq
Devices behoben.
Mit diesem Tool können Sie die
Conectivity zur ZENWorks Site
Manager Database (MW.db Datei)
testen.
FP3023S.exe 19174 KB
NDSCONTEXT.zip 76 KB
Update für den IBM WebSphere
Standard Server Version 3.02 (wie
zuvor).
Mit Hilfe dieses Tools sind Sie in
der Lage, Context und Server zum
Netware Login in die Windows
Registry zu schreiben.
BM35C11.exe 958 KB
Update für den Novell Bordermanager 3.5 Proxy Cache und die
ACl Komponenten. Beachten Sie,
daß das aktuelle Support Pack des
Bordermanagers installiert ist.
NCCUTIL5.exe 853 KB
BM3SSO2.exe 105 KB
Neue CLNTRUST.exe für den
Bordermanager 3.0 und 3.5 für das
Single Sign-on. Es behebt Probleme der Single Sign-on Authentisierung, wenn aufgrund des Treewalking zuviel Zeit verging, um die
Adresse des Bordermanager Servers
ausfindig zu machen. Diese Update
ist nur für die Client Versionen größer/gleich 4.71 für Windows NT/
2000 und die Versionen größer/
gleich 3.21 für Windows 95/98 geeignet.
Mit Hilfe dieses Tools sind Sie in
der Lage, einen Novell Client zu
monitoren und die Konfiguration
auszulesen, um eine verbesserte
Fehlersuche duchführen zu können.
Dieses Tool besteht im wesentlichen
aus zwei Programmen, dem
NCCSCAN und dem NCCREAD.
NDP2XP5.exe 525 KB
Update für die NDPS-PrintServices
unter Novell NetWare 5.0 mit Service Pack 6 und NetWare 5.1 mit
Service Pack 2.
TRPMON.exe 123 KB
LGNCL.zip 12 KB
Mit diesem Tools wird ein
Contextless Login von Windows 95/
98 und Windows NT Stationen ermöglicht, ohne Catalog Services auf
dem Server installiert zu haben.
Das TRAPMON.nlm war bei
ZENWorks 2 for Desktops nicht
kompatible mit der Version
ZENWorks for Servers v2.0. Mit
diesem Update ist es unter beiden
Versionen lauffäfig.
NDSDBSYNC.zip 9 KB
Sie können mit diesem Tool ein
Workstation Objekt aus der
ZENWorks Invetory Datenbank mit
dem Workstation Objekt in der NDS
synchronisieren.
LINUX.zip 1858 KB
In diesem File finden Sie hilfreiche
Tools für Novell ZENworks for
Desktops 3 und das Imaging von
Linux Rechnern.
FP3023A.exe 19133 KB
Update für den IBM WebSphere
Advanced Server Version 3.02. In
diesem File finden Sie Updates für
alle ausführbaren Dateien von
WebSphere. Beim Update werden
keine bestehenden Konfigurationen
gelöscht.
Novell Sonder-CD
Extra Tools und Patches
Dieser Ausgabe liegt neben der Technik News Monats-CD eine Novell Sonder-CD mit Tools - vor allem
zu ZENWorks - und weiteren Patches bei. Sie finden die Files auf folgenden CDs:
Technik News Monats-CD
BM35C11.exe
BM3SSO2.exe
DLTRAPE.exe
FP3023S.exe
FP3023A.exe
NDP2XP5.exe
DVVSCAN8.exe
DCNSETUP.exe
SENDMAIL.exe
Novell Sonder-CD:
KLICKTEL.zip
DVZMSD.exe
DVEXTINF.exe
Sie finden das GroupWise
Wireless 1.1 Tool WIRE
LESS.EXE auf der Novell
Sonder-CD im Verzeichnis
GROUPWISE.
03
Ausgabe 03/2001
47
NCCUTIL5.exe
TRPMON.exe
ZFS2SP1.exe
ZFSDBPB.exe
LGNCL.exe
LINUX.zip
NDSCONTEXT.zip
NDSDBSYSNC.zip
und alle Novell Tools
der Monats CD.
h
HOTLINE
HOTLINE
Tobit Updates und Patches neu herausgekommen
DVVSCAN8.exe 1961 KB
DCNSETUP.exe 13474 KB
Dieses Download enthält alle aktuellen Virus-Signaturen für den
Doorkeeper der David Information
Interchange Engine in selbstentpackender Form. Nach dem Kopieren dieser Datei auf den David
Server werden die Signaturen automatisch entpackt und geladen. Ein
Beenden und anschließendes Neustarten des Service Layers ist also
hiermit nicht erforderlich. Unabdingbare Voraussetzung für den
Einsatz dieser selbstentpackenden
Datei ist eine David bzw. David Professional Installation, die von einer
Programm CD mit dem Datum
28.03.2000 oder später vorgenommen wurde. Bei älteren Versionen
ist die Installation von Service Pack
1 erforderlich. Die enthaltenen Signaturen sind für die NetWare- und
Windows-Version von David und
David Professional identisch. Sie
entsprechen dem Release-Stand
4120 vom 07.02.2001.
Achtung: Dieses Release ermöglicht auch die Beseitigung der Viren W32/Navidad@M und W32/
ProLin@mm. Eine automatische
Beseitigung dieser Viren ist jedoch
nur bei Einsatz der Scan Engine ab
der Version 4.1.00 möglich. Bitte
beachten Sie, daß auch die Scan
Engine für den David Doorkeeper
in unregelmäßigen Abständen aktualisiert wird. Um einen optimalen
Schutz zu erreichen, sollte neben
den aktuellen Virus-Signaturen stets
auch die neueste Scan Engine eingesetzt werden. Die Doorkeeper
Virensignaturen basieren auf der
McAfee Scan Engine von Network
Associates. Wenn Sie Details über
bestimme Viren benötigen oder wissen möchten, ab welcher Version
der Signaturen diese Viren erkannt
werden, so können Sie diese Informationen durch eine gezielte Abfrage der Virus Information Library erhalten.
Dieses Download enthält das Service Pack 1 für den DvISE
Connector for Lotus Notes. Um das
Service Pack installieren zu können,
muß die Vollversion des Connectors
bereits auf dem Server installiert
sein! Das Service Pack kann nur in
Verbindung mit David 6.5/FaxWare
6.5 genutzt werden, es ist nicht für
ältere Versionen von David/
FaxWare einsetzbar! Die folgenden
Neuerungen und Bugfixes sind in
diesem Service Pack enthalten:
Admin/Connector-Datenbank
Vor Anlegen eines Adreßbuch-Eintrags (Domino Directory) wird der
Administrator gefragt, ob er den
Eintrag vornehmen lassen will.
Beim Faxen über den Druckertreiber erschien fälschlicherweise auch
der Mail-Body und eventueller Fußtext auf dem Fax. Probleme bei Aufträgen mit unbekanntem NotesMailempfängernamen. Fehlermeldung bei nicht korrekt angegebener
Archive-Root Beim Kopieren/Verteilen in der Connector-Datenbank
konnte es zu Fehlermeldungen im
Protokoll kommen.
Neue Adminansicht : Alle Dokumente
Neue Adminansicht : Wartende Dokumente
Neuer Speicherort : Adressbuch
Stabilerer Betrieb auf Lotus Notes
4.6
Im Feld Adressat des Faxkopfes
wird nun anstatt des Betreffs die
Empfängeradresse angegeben.
Externer Taskmanager
Der Taskmanager (DCNCtrl) konnte Tasks mit englischem Zeitformat
nicht starten.
Mail-Plugin
Aus persönlichen Adreßbüchern
konnten bislang keine Faxnummern
ausgewählt werden.
Setupdatenbank
Eintrag für DCNCtrl im Startmenü
wird automatisch vorgenommen.
Beim Löschen der temporären Datenbanken konnte es zu Problemen
Patches
kommen. Mögliche Probleme beim
Ablauf des Setups, wenn der Administrator keinen Manager-Zugriff
auf die Mailschablone hatte. Lizenz
nach Setup nicht sofort gültig Die
Lizenz wurde zwar korrekt im
DvISE-Adminstrator angezeigt,
konnte aber durch den Connector
nicht erkannt werden. Dieses Problem wird in dem nächsten ServicePack von DvISE behoben sein.
Workaround : Den Servicelayer neu
starten.
DCNSend und DvEdit
Bei der Installation des Druckertreibers wurden die benötigten Dateien
falsch kopiert. Es wurde vor jede
Datei ein weiters „Dv“ gestellt.
SENDMAIL.exe 172 KB
Dieses Download enthält das
Utility-Programm Sendmail, mit
dem sich auf Kommando-Ebene unter Windows auf einfache Weise ein
E-Mail- oder Fax-Job generieren
läßt. Durch den Aufruf des Programms ohne Parameter wird eine
Übersicht der möglichen Parameter
angezeigt. Folgende Parameter können übergeben werden:
- Typ (eMail oder Fax)
- Datei, deren Inhalt als Text versendet werden soll
- To (Empfänger Adresse)
- From (Absender Adresse)
- Priorität der Nachricht (bei eMails)
- Betreff der Nachricht
- Zeichensatz des Textes (Windows/
DOS)
Wird keine Empfänger-Adresse
übergeben, so wird das Tobit
InfoCenter gestartet und der Nachrichten-Editor geöffnet. Dieser enthält dann bereits die übergebenen
Parameter.
KLICKTEL.zip 40 KB
Wenn Sie eine klickTel Telefonnummern-Datenbank einsetzen, so ermöglicht diese Download-Datei die
direkte Übergabe von Telefon- oder
Faxnummern aus dieser Datenbank
für den Nachrichtenversand über
03
Ausgabe 03/2001
48
Tobit Updates und Patches neu herausgekommen
FaxWare, David, David Professional und David One ab der Version
6. Als Voraussetzung muß neben
klickTel auch das Tobit InfoCenter
auf dem aktuellen Computer installiert sein. Die Übergabe mehrerer
Nummern ist auf diesem Wege nicht
möglich. Sind bei der Übergabe
mehrere Einträge in der Adressanzeige markiert, so wird lediglich diejenige Nummer übergeben, die zuerst ausgewählt wurde. Sollte bei
Übergabe der Nummer das Tobit
InfoCenter nicht geladen sein, so
wird dieses nun automatisch gestartet und ein neues Nachrichten-Editor-Fenster geöffnet, in welches die
ausgewählte Nummer direkt eingetragen wird. Sind bei Übergabe der
Nummer mehrere Editor-Fenster
geöffnet, so erfolgt das Eintragen
der Nummer stets in das oberste dieser Fenster (dasjeneige, das zuletzt
geöffnet wurde). Wenn bei Übergabe der Nummer sowohl ein EditorFenster als auch ein Nachricht
versenden Fenster des FaxWare
Druckertreibers geöffnet sind, so hat
stets das Fenster Nachricht
versenden Vorrang, auch wenn
dieses vor dem Nachrichten-Editor
geöffnet wurde.
DVZMSD.exe 396 KB
Dieses Download enthält ein spezielles Interface zur Nutzung der
DATEV ZMSD Datenbestände innerhalb von FaxWare oder David.
Das Programm DVZMSD.EXE stellt
eine Verbindung zwischen den
Zentralen Mandanten Stamm
daten vonDATEV und dem Tobit
InfoCenter her. Nach dem ersten
Start dieses Programms wird ein
zusätzlicher Button mit der Bezeichnung Externes Adress buch
in den Nachrichten Editor sowie in
den Dialog Nachricht versenden von David bzw. FaxWare eingefügt. Über diesen Button kann von
nun an direkt auf die im ZMSD eingetragenen Kommunikationsdaten
(Faxnummer, Telefonnummer,
eMail Adresse etc.) der Mandanten
zugegriffen werden. Durch die Nutzung dieser Anbindung wird ausschließlich lesend auf die DATEV
Datenbanken zugegriffen. Es ist also
sichergestellt, dass hierdurch keinerlei Daten in den ZMSD von DATEV
geändert werden.
DVEXTINF.exe 408 KB
Dieses Download enthält das
Utility-Programm DvISE Extended Information (DVEXT
INF), das ein komfortabeles Auslesen des Inhalts der Kommentardatei
eines DvISE Archive-Eintrags ermöglicht. Bei DvISE hat die
Kommentardatei den Aufbau einer
Datenbank, die neben dem eigentlichen Kommentar zu einer Nachricht
weitere Informationen enthält. So
wird hier bei externen eMails der
SMTP-Header sowie ein Protokoll
der SMTP Kommunikation gespeichert. Hierzu muß in der PostMan
Systemkonfiguration die Funktion
Original Nachricht speichern aktiviert sein.
Bei HTML E-Mails enthält die
Kommentardatei zusätzlich auch
den zugehörigen HTML Quellcode.
Nach der Einrichtung des Programms steht Ihnen im Tobit
InfoCenter der neue Menüpunkt
DvISE Extended Information im Kontextmenü der Archive-Einträge zu Verfügung. Durch
Auswahl dieses Punktes öffnet sich
ein Editorfenster, in dem die gewünschten Informationen dargestellt werden. Über eine Auswahlliste können Sie bestimmen,
welcher Teil der Kommentardatei
angezeigt werden soll.
Lediglich der Kommentartext ist
über dieses Utility veränderbar. Die
anderen Informationen (SMTPHEADER, HTML CODE etc.) können ausschließlich eingesehen, jedoch nicht geändert werden.
03
Ausgabe 03/2001
49
t-online
h
HOTLINE
Veritas Updates und Patches neu herausgekommen
Backup Exec für
Windows NT
Windows 2000 Version 8.5
BNT85I02_234130.EXE
In dieser Datei ist die aktuelle
Backup Exec Version 8.5 Build
3572 in Deutsch enthalten, mit Tape
Device Treiber Rel. 20000825,
Unix Agent v.5.027, MAC Agent
v5.0 und Windows 9X Agent
v.5.021. Die Neuerungen sind unter der Rubrik Hotline beschrieben.
Zur Backup Exec Intelligent Disaster Recovery Option wurde die
Unterstützung für die Notfallwiederherstellung von Windows
2000-Computern mit bootfähigem
Band oder CD-R/CD-RW- Medien
hinzugefügt. Wie das geht, sagt Ihnen unser Hotline-Tip.
RAIDIRECTOR_233163.EXE
Die Datei enthält die RAIDirector
Evaluation Version (NLS). Nebenstehend finden Sie Tips.
MEDIAFIX_234341.EXE
Behebt den Fehler “Unrecognized.
Media” für Ver. 8.5 Build 3571
(NLS). Zum Entpacken Mediafix_234341 –d eingeben.
POST3571_23286.EXE
HOTLINE
Beim Installieren des Remote Intelligent Desaster Recovery (IDR)
kommt es zum Fehler, wenn die
Seriennummer mit den folgenden
fünf Zahlen beginnt: 01-711.
Seriennummern, die mit 01-723
anfangen, haben diesen Fehler
nicht. Der Patch für die 01-711 IDR
Seriennummer ist als neue dll-Datei enthalten.
BNT85IDRV26_233489.EXE
Im Gerätetreiber Release 20001215
und Autoloader Release 26 (engl.)
ist die Unterstützung für folgendeLaufwerke neu hinzugekommen:
Tandberg Super DLT1 Benchmark,
Quantum Super DLT1 Benchmark,
IBM ULT3580 Ultrium LTO Half-
Inch, und für die Autoloader:
StorageTek STK L20 Quantum
DLT7000, StorageTek STK L40
Quantum DLT8000, StorageTek
STK L80 Quantum DLT8000, NEC
DLT (Single Drive) Quantum
DLT8000 DLT, IBM 3581-TA IBM
Ultrium LTO Half-Inch und IBM
3583-TL IBM Ultrium LTO HalfInch.
BE_AGNT_234039.TAR
Fixes und neue Funktionen des Unix
Agent Version 5.027 (engl.), der nun
mit gesetzten SUID und SGID At-
tributen korrekt sichern und wiederherstellen kann. Der Unix Agent benötigt nicht länger den Hostnamen
des Unix Servers, um die IP Adresse des Unix Servers zu bestimmen.
Er kann jetzt korrekt mit Multihomed Konfigurationen umgehen.
Der Agent wurde mit folgenden Versionen getestet.
Unix Plattform (x86) Version: SCO
UNIXWare 1.x, 2.01, 7.x , SCO
UNIX 3.x, 4.x, , SCO Open Server
r.5 v5.0.0 , Solaris 2.3, 2.4, 2.5, 2.6,
2.7/7.0, 2.8/8.0, SunOS 4.1x, 5.3,
5.4 , Interactive 3.2 , LINUX Red
RAIDIRECTOR
Starten der Verwaltungskonsole
Die Datei RAIDIRECTOR_233163.EXE enthält die RAIDirector Evaluation Version (NLS). Nachdem das Setupprogramm ausgeführt wurde und
das System neu gestartet wurde, können Sie VERITAS RAIDirector
in der gleichnamigen Programmgruppe zum Starten der Verwaltungskonsole benutzen.
Sie sollten die Verwaltungskonsole immer geöffnet zu lassen, da sie die
Leistungsfähigkeit des Systems nicht beeinträchtigt. Sonst müssen Sie
sich auf die Option für die Controller-Warnmeldungen verlassen, die eine
Meldung ausgibt, wenn sich der Status eines Geräts in einer bestimmten RAID-Konfiguration geändert hat.
Konfiguration
Wählen Sie im Fenster im linken Bereich RAIDirector - Controller
ein SCSI-Ziel durch Klicken auf ein verfügbares Ziel aus, zum Beispiel
Ziel-ID 0 (verfügbar). Wechseln Sie zum Konfigurationsmodus,
indem Sie auf das Ziel doppelklicken oder im Hauptmenü
Gerät\Konfigurieren auswählen. Fügen Sie die gewünschten Geräte hinzu, indem Sie sie vom rechten Bereich auf das Konfigurationsziel
ziehen bzw. das Laufwerk auswählen und im Hauptmenü auf
Gerät\Hinzufügen klicken. Wenn Sie alle gewünschten Geräte für
die Konfiguration ausgewählt haben, klicken Sie auf die rechte Maustaste, und wählen Sie Initialisieren. Sie können auch im Hauptmenü auf Gerät\Initialisieren klicken. Wählen Sie die RAID Level
0, 1 oder 3 aus. Die Standardeinstellung ist 0. Klicken Sie auf Anwenden. Sie können auch auf Optionen klicken und die erweiterten Optionen auswählen, die auf Ihre Hardwarekonfiguration zutreffen. Vergewissern Sie sich, daß die Backup Exec-Dienste ausgeführt werden. Starten
Sie die Backup Exec-Anwendung.
Hinweis: Es wird empfohlen, alle Bänder in den Laufwerken zu löschen,
bevor Sie Sicherungsaufträge starten.
Diese Version unterstützt ausschließlich unabhängige Laufwerke oder
Arrays.
Patches
03
Ausgabe 03/2001
50
Veritas Updates und Patches neu herausgekommen
Hat 5.1, 5.2, 6.0, 6.1, 6.2 , LINUX
S.u.S.E 6.02, 6.1, 6.2, 6.3 , LINUX
Mandrake 6.0, 6.1, 6.2, 7.0 , LINUX
Caldera 1.3, 2.0, 2.2, 2.3 ,
TurboLinux 4.0. Unix Plattform
(Sparc) Version: Solaris 2.3, 2.4, 2.5,
2.6, 2.7/7.0, 2.8/8.0 , SunOS/Solaris
4.1x. Unix Plattform (HP) Version:
HPUX 9.05+, 10.01, 10.10. Unix
Plattform (RS6000/PowerPC) Version: AIX 3.2.5, 4.1
AG9X021_234221.EXE
Aktueller Windows 9X Agent in
der Version 5.021 (NLS)
Backup Exec für
NetWare
Version 8.5
B85DV09_232738.EXE
Neue Gerätetreiber
Version
9901N021 (engl.), einzusetzen für
die Versionen BE 7.50 Build M123,
BE 8.00 Build T302 und BE 8.50
Build kleiner als 187, mit Unterstützung für ATL P3000 Library, CPQ
SDX-400c, IBM ult3580-TD1und
Storage Tek L20 Library.
WINNTAGT.EXE
AGWIN31.EXE
Windows NT Agent Version 3.201
(NLS) für Windows NT Workstation 3.51 oder 4.0 und Windows NT
Server 3.51 oder 4.0. Unicode Dateinamen werden nicht unterstützt.
Wenn ein Unicode Dateiname Zeichen enthält, die nicht dem ANSI
Character Set zuzuordnen sind,
wird der MS-DOS Format Dateiname verwendet. Pfade tiefer als 256
Zeichen werden nicht unterstützt.
Es können verschiede Probleme
auftreten ,wenn eine Freigabe gesichert wird, die einen zu langen
Pfad hat.
Letzer verfügbarer Win 3.1X
Agent (NLS)
BE_AGNT_234039.TAR
AGDOS.EXE
Beschreibung unter der NT Version.
Aktueller DOS Agent Version
3.015 (NLS)
BEORANW.EXE
BENTTOOL_232477.EXE
Aktueller Oracle Agent (engl.) für
Backup Exec für NetWare.
AGORACLE_232754.EXE
Aktueller Oracle Agent Version
5.010 (NLS), einzusetzen für
Oracle Server Versionen 7.3.2
7.3.3 8.0.3 8.0.5 8.1.5 und 8.1.6.
AGMAC500.EXE
Aktueller Mac Agent in der Version 5.00 (NLS).
AGOS203.EXE
Aktueller OS/2 Agent in der Version 3.203 (NLS).
Diagnostik Utility für Windows und
NetWare. Die Bediag.exe erstellt
einen Report der eingesetzten NT
Umgebung. Bestart.bat ist ein
Batchfile, um alle Services für
Backup Exec auf dem NT Server zu
starten, Bestop.bat, um sie zu
stoppen. Catdump ist ein Catalog
Export Utility für Backup Exec für
Windows NT v8.5. Die Support
now.exe und Supportnowe
mea.exe sind Installations-Files
für den SupportNow Zugriff via
Internet zum Technischen Support
für Backup Exec in Nord Amerika
bzw. Europa.
BEWINUPD.EXE
Windows Client (engl.) behebt
Fehler der falschen Datumsanzeige des Jahres, wenn diese auf
vier Stellen eingestellt wurde.
ALLTOOLS_233714.EXE
Diagnostik Tools für Fehlersuche in
NetWare Umgebung. BAXTER ist
ein Programm für die Fehlersuche
bei auftretenden ABENDs in
NetWare 3.12 bis 4.10. Dieses Tool
03
Ausgabe 03/2001
51
sollte nur auf Anweisung des Technischen Supports von Veritas angewendet werden. Mit BEDIAG.NLM
können Sie für die einfachere
Fehlersuche die Server Konfiguration in eine Datei schreiben lassen.
BINDSCAN sammelt Informationen
über die Bindery Queue ID, die von
Backup Exec unter V3.12 NetWare
verwendet wird. Mit DOSDIAG können Informationen für den Support
auf DOS oder Windows 3.x Arbeitsstationen in eine Datei geschrieben
werden. Mit dem HCT.NLM können
Sie Ihr Bandlaufwerk und Loader
identifizieren und testen. NTDIAG
dient der einfacheren Fehlersuche,
um die Server Konfiguration in eine
Datei schreiben zu lassen, mit OS/
2DIAG entsprechend unter OS/2.
READACL.NLM liest NDS-RechteInformationen aus und schreibt diese in eine Datei. Über RPTOOL können SCSI Kommandos zum Bandlaufwerk mitgeschrieben werden.
Mit SMSTEST läßt sich die Kommunikation über IPX/SPX testen.
BENTTOOL_232477.EXE
Diagnose Utilitys für Windows und
NetWare. BESTART.NCF ist eine
Batch File, um auf dem NetWare
Server BEREMOTE.NLM zu starten,
BESTOP.NCF, um das NLM wieder zu stoppen.
Das BEREMOTE.NLM wie auch
BKUPEXEC.NLM lädt den NetWare
Agent Accelerator. BAXTER.EXE
ist für die Server Diagnose bei
Abends. Mit BEDIAG.NLM können
Sie für die einfachere Fehlersuche
die Server Konfiguration in eine
Datei schreiben lassen.
BEDRPREP.NLM ist ein Programm
für die Disaster Recovery für
NetWare Server. READACL.NLM
zeigt mit graphischer Oberfläche die
Zugriffsrechte im NDS Baum auf.
SMSTEST.ZIP enthält Programme,
um die SMS-Verbindungen im LAN
zu testen.
h
HOTLINE
VERITAS
Recovery für Windows 2000
Backup Exec Intelligent Disaster Recovery Option
Von Armin Schmuck
Zur Backup Exec Intelligent Disaster Recovery Option wurde die Unterstützung für die Notfallwiederherstellung von
Windows 2000-Computern mit bootfähigem Band oder CD-R/CD-RW- Medien hinzugefügt. Im folgenden wollen wir
Ihnen erläutern, wie Sie ein solches System im Notfall mit einer OEM-CD wiederherstellen können. Außerdem bietet
die Backup Exec für Windows NT und 2000 jetzt auch Unterstützung für das Lesen von ARCserve-Bändern, bis auf
einige Ausnahmen.
ARCserve-Bänder
B
Bei der Notfallwiederherstellung eines Windows 2000-Systems müssen
Sie Partitionen neu definieren. Zur
Wiederherstellung eines solchen Systems mit der Backup Exec Intelligent
Disaster Recovery Option wird der
Microsoft-Produktschlüssel benötigt,
um den IDR-Vorgang abzuschließen.
Zusätzlich wird jetzt die Notfallwiederherstellung eines Windows
2000-Systems mit einer OEM-(Notfall-)Wiederherstellungs-CD unterstützt.
HOTLINE
Disaster Recovery
Wenn Sie mit einem Windows 2000System arbeiten, in dessen Lieferumfang eine Notfallwiederherstellungs/ Wiederherstellungs-CD enthalten
ist, müssen Sie die Option Nur IDRDiskette auswählen. Sie werden
lediglich dazu aufgefordert, die Diskette zu erstellen, auf die Intelligent
Disaster Recovery (IDR) der Backup
Exec für Windows NT und 2000 die
notwendigen Bandtreiber und den
Assistenten für IDR-Notfallwiederherstellung kopiert.
Um den Backup Exec-Server in den
Zustand vor dem Notfall wiederherzustellen, benötigen Sie nur die
Windows 2000- WiederherstellungsCD, die im Lieferumfang des Systems
enthalten ist und Ihre IDRDiskette.Folgen Sie den Anweisungen
des Computerherstellers zum erneuten Installieren des Windows 2000Betriebssystems. Legen Sie die Diskette ein, und führen Sie copyidr.
cmd aus. Folgen Sie den Anweisungen auf dem Bildschirm, um mit der
Notfallwiederherstellung fortzufahren.
Diese Option kann nur bei Computern eingesetzt werden, in deren Lieferumfang eine Windows
2000-(Notfall-)Wiederherstellungs-CD enthalten ist. Sie wird
zum Starten der Wiederherstellung benutzt. Sie benötigen keine zusätzlichen Disketten für die
Notfallwiederherstellung.
Die Backup Exec für Windows NT
und 2000 bietet jetzt auch Unterstützung für das Lesen von ARCserveBändern. Sie kann in ARCserve 6.x
for NetWare und ARCserve 6.x für
Microsoft Windows für NT erstellte
Dateien bis auf die folgenden Ausnahmen wiederherstellen: Datenbanken,
NDS-Datenbank, Sicherungen der
NT-Registrierung und Sicherungen
von Microsoft Windows 95/98, Exchange- und SQL-Server, Oracle- und
SAP R/3-Sicherungen, sich überlappende ARCServe-Sicherungen sowie
komprimierte/verschlüsselte Dateien.
Backup Exec erkennt diese Dateien
und überspringt sie, wenn sie sich auf
einem Band zusammen mit anderen
ARCserve-Daten befinden.
Umgeleitet
Wenn eine Sicherung eines lokalen
Geräts mit Arcserve NT vorgenommen wird, so müssen Sie eine umgeleitete Wiederherstellung durchführen, damit die Daten mit Backup Exec
für Windows NT/2000 wiederhergestellt werden können.
Sie können zum ursprünglichen
Standort wiederherstellen, aber auch
dies muß über eine umgeleitete Wiederherstellung geschehen. Dasselbe
gilt für Geräte, die mit dem WinntAgent von ARCserve gesichert wurden, da das Gerät vom Agent als lokal angesehen wird.
03
Ausgabe 03/2001
52
DATENSICHERUNG
Backup Exec für Windows
NT und Windows 2000 Version 8.5 Build 3572
Mit der Datei BNT85I02_234130.EXE ist die aktuelle Backup Exec Version 8.5 Build 3572 in Deutsch verfügbar, mit
Tape Device Treibern, neuen Agents und einer breiten Unterstützung für Cluster Server und verschiedenste Systeme.
Wir wollen Ihnen die Neuerungen vorstellen.
D
Das Failover auf mehrere Knoten für
Microsoft Datacenter Cluster Server
wird in dieser Version ebenfalls unterstützt. Wenn Backup Exec auf einem Knoten im Cluster ausgeführt
wird und dieser Knoten ausfällt, wird
Backup Exec auf einem anderen Knoten im Cluster gestartet. Die Aufträge, die gerade ausgeführt wurden,
werden auf dem neuen Knoten neu
gestartet. Auch kann die Backup Exec
jetzt auf einem VERITAS Cluster Server (VCS) installiert werden.
Agent für SQL Server
Der Agent für Microsoft SQL Server
bietet nun folgende Unterstützung:
Sicherungen mehrerer Instanzen, die
Wiederherstellungen von Transaktionsprotokollen zu bestimmten
Zeitpunkten, wenn Protokollzeichen
eingesetzt werden, und die schnelle
Konsistenzprüfung der Datenbank,
wobei nur die physische Konsistenz
geprüft wird. Berüchsichtigt sind die
Wiederherstellungsmodelle FULL,
BULK-LOGGED und SIMPLE in
Microsoft SQL Server 2000.
Agent für Exchange
Der Agent für Microsoft Exchange
Server (Exchange-Agent) unterstützt
nun Sicherungen und Wiederherstellungen auf Exchange 2000-ServerInstallationen. Sicherungen von Exchange-Datenbanken können mit
Netzwerksicherungen ohne separate
Verwaltung oder dedizierte Hardware
integriert werden. Der ExchangeAgent bietet Unterstützung für Exchange 2000-Server, Sie können
Speichergruppen bzw. eine oder mehrere Datenbanken innerhalb der
Speichergruppe für die Sicherung und
Wiederherstellung auswählen. Auch
die Auswahl individueller Mail-Nachrichten ist für die Sicherung wie für
die Wiederherstellung möglich.
Small Business
Server 2000
Verbesserungen bei der Small Business Server Edition bietet die Backup
Exec nun durch den Einsatz der
Agents für Microsoft Exchange und
SQL Server und die Intelligent Disaster Recovery zum Schutz von
Windows 2000-, Exchange 2000 Server- und SQL Server 2000-Datenbanken. Für diese Backup Exec-Version
wird Microsoft Small Business Server benötigt.
Datacenter und Explorer
Die Backup Exec Datacenter Edition
unterstützt jetzt Microsoft Windows
2000 Datacenter lokal und remote.
Daneben gestattet die Windows-Explorer-Benutzeroberfläche das Senden von Sicherungsaufträgen direkt
vom Windows-Explorer aus. Der
Backup Exec-Client muß nicht ausgeführt werden, um Sicherungsaufträge über dieses Dienstprogramm
zu senden. Backup Exec-Dienste
müssen jedoch auf dem Server ausgeführt werden.
Breite Unterstützung
Die Backup Exec bietet jetzt auch
Unterstützung für das Lesen von
03
Ausgabe 03/2001
53
ARCserve-Bändern, mit einigen ausnahmen (vgl. Hotline-Tip). ExecView
und der Backup Exec-NetWareAgent unterstützen jetzt auch NetWare-Server, die ausschließlich in einer IP-Umgebung ausgeführt werden,
und zusätzliche Versionen von Unix:
HP/UX 10.10, Solaris 2.6, Solaris 7
(2.7, SunOS 5.7) , Solaris 8 (2.8,
SunOS 5.8), Redhat Linux 6.2, SuSE
Linux 6.3, SuSE Linux 6.4, Mandrake
Linux 7.0, TurboLinux 4.0 und
Caldera Open Linux 2.3. Beim MAC
OS kamen die Versionen Mac OS 8.6
und Mac OS 9 hinzu. Mit der vorliegenden Version wird die Sicherung
entfernter Windows NT 3.51-Systeme jedoch nicht mehr unterstützt.
Lesen Sie die Systemanforderungen
durch. Bei den von SMARTClient
(auf einigen Compaq-Festplatten vorhanden) gesendeten Aufträgen zum
Schutz eines ausgefallenen Windows
2000-Datenträgers wird auch der
Systemstatus gesichert.
Network Storage
Die Backup Exec Network Storage
Executive Option (NSE) ist ein leistungsstarkes Management-Tool, das
zur deutlichen Verbesserung der
Funktionalität der Backup Exec konzipiert wurde. NSE vereint mehrere
unabhängige Backup Exec-Sicherungsserver in einer Speicherdomäne
und schafft so eine Verwaltungs- und
Steuerungszentrale unter einem NSEMaster. NSE ist separat erhältlich. Im
Lieferumfang von Backup Exec ist
eine kostenlose, 60 Tage gültige
Probeversion von Network Storage
Executive enthalten.
h
HOTLINE
CISCO
Das 1x1 des IOS
Teil 2: Fallbeispiele für die Cisco Router-Konfiguration
Von Jörg Marx
In der letzten Ausgabe haben wir die Grundfunktionen und Einstellungen für einen Cisco IOS Router erläutert. Im nun
folgenden zweiten Teil zeigen wir Ihnen anhand von einigen Fallbeispielen, wie bestimmte Konfigurationen mit dem
Cisco Router-Betriebssystem, dem Internet Operating System IOS, gelöst werden. Damit Sie zurecht kommen, gehen
wir vorab noch einmal etwas genauer auf das Command-Line-Interface ein.
A
HOTLINE
Auf allen Cisco Routern, beginnend ab dem Cisco 800
Router, läuft das Cisco Internet Operating System. Die
IOS Kommandos werden auf einem Terminal, einem
Terminalprogramm oder über Telnet über das sogenannte
Command Line Interface des Routers eingetippt. Bei der
Cisco IOS Software gibt es verschiedene KonfigurationsModi für den Router. Sie müssen aus dem User EXEC
Mode(Router#)in den Global Configuration Mode
(Router (config) #) wechseln. Alle Konfigurationsänderungen werden nur im Config Mode getätigt.
Interface Konfiguration
Um die Interfaces zu konfigurieren, wechseln Sie aus dem
Global Configuration Mode in den Interface Configuration Mode:
(im Global Configuration Mode)
Router(config)#
Router(config)# interface serial 0
Router(config-if)# (im Interface Configuration Mode)
Im Interface Configuration Mode können Sie
direkt zu einem anderen Interface wechseln:
(im Global Configuration Mode)
Router(config)#
Router(config)# interface Ethernet0
Paßwortvergabe
Um aus dem User EXEC mode in den Privileged
EXEC Mode zu wechseln, benötigen Sie zuallererst ein
Paßwort, ein Secret. Dieses wird mit dem Befehl enable
secret Password eingestellt.
Router>
(im User EXEC mode)
Router> enable Password:letmein
(Ihr gewähltes Enable Passwort / Secret)
Router#
(im Privileged EXEC Mode)
Router# configure terminal
(im Global Configuration Mode)
Router(config)#
Die Befehle müssen nicht komplett ausgeschrieben
werden, sie müssen nur eindeutig sein. Mit der TABTaste wird dann der komplette Befehl angezeigt. So
entspricht der Befehl sh ru einem show runningconfig. Der Befehl con? zeigt ihnen alle Kommandos an, die mit con beginnen, z.B. configure oder
connect. Der Befehl sh ? zeigt ihnen alle show XXX
Befehle auf.
03
Ausgabe 03/2001
54
Router(config-if)# (im Interface Configuration Mode)
Mit dem Befehl exit oder CNTL/Z gelangen Sie einen
Modus zurück. Mit dem Befehl end gelangen sie sofort
wieder in den Privileged EXEC Mode.
chende Konfiguration in ein Textprogramm. Dort wo
Werte, Daten, Paßwörter, IP-Adressen, Telefonnummern
etc. gefragt sind, fügen Sie bitte Ihre eigenen Daten ein.
Markieren Sie die neue Konfiguration, kopieren Sie sie in
die Zwischenablage und fügen Sie diese im Global
Configuration Mode in den leeren Router ein.
Negieren eines Befehls
Fast jeder IOS-Befehl hat auch eine Negationsform. Sie
nutzen diese no form, wenn Sie einen Befehl, eine Funktion oder ein Feature ausschalten wollen. IP Routing ist
z.B. standardmäßig eingeschaltet. Um es auszuschalten,
wird folgender Befehl benötigt: no ip routing. Und
wenn Sie einem Interface keine IP-Adresse zuweisen
wollen, nutzen Sie den Befehl no ip address.
Router(config)#
Router(config)# no ip routing
Router(config)#
Router(config)# interface BRI0
Router(config-if)#
Router(config-if)#no ip address
Router(config-if)#
Konfiguration speichern
Damit der Router nach einem reload die Konfiguration
wieder lädt, müssen Sie die Konfiguration aus dem DRAM
in den NVRAM kopieren. Der Befehl dafür lautet copy
running-config startup-config oder write
und wird im Privileged EXEC Mode eingegeben.
Mit Kenntnis dieser Grundbefehle und dem Wissen um
die verschiedenen Konfigurationsmodi sollten Sie jetzt in
der Lage sein, die weiteren Konfigurationsbeispiele auf
einem Cisco Router zu implementieren.
DHCP-Server auf IOS-Router
Mit einem DHCP-Server wird Ihren Clients in Ihrem lokalen Netzwerk dynamisch eine IP-Adresse zugewiesen.
Hiermit ersparen Sie sich die Adreßpflege auf den Clients.
Bei folgender Konfiguration, bekommt jeder Client in
Ihrem lokalen Netz aus einem Adreß-Pool eine IP-Adresse dynamisch zugewiesen. Zusätzlich erhält er noch eine
DNS-Server IP-Adresse und ein Default Router. Unser
Beispiel würde genau den Bedarf eines Clients für einen
Internetzugang über einen Router abdecken.
ip dhcp pool <Name>
network 10.1.1.0 255.255.255.0
dns-server <IP-Adresse DNS Server>
default-router 10.1.1.1
!
ip name-server <IP-Adresse DNS Server>
Konfiguration löschen
Beim Löschen einer bestehenden Konfiguration auf dem
Router - auch Factory Reset genannt - kann man sich zuvor die bestehende Konfiguration kopieren und in einem
Textprogramm speichern. Loggen Sie sich in den Router
ein, und wechseln Sie in den Privileged EXEC Mode.
Tippen Sie den Befehl show run. Es wird Ihnen die
aktuelle running-config angezeigt. Markieren Sie die
Konfiguration, kopieren Sie diese mit der rechten Maustaste in die Zwischenablage und fügen Sie sie in ein Textprogramm. Sie können diese Konfiguration als beliebiges Textfile speichern.
Zum Löschen einer bestehenden Konfiguration auf dem
Router geben Sie den Befehl write erase im
Privileged EXEC Mode ein:
Router#write erase
Es folgen diese System-Meldungen:
Erasing the nvram filesystem will remove
all files! Continue?
[confirm]
[OK]
Erase of nvram: complete
Router#
Jetzt muß der Router gebooted werden:
Router#reload
System configuration has been modified.
Save? [yes/no]: n
Proceed with reload? [confirm]
Der Router bootet nun mit leerer startup-config.
Sie können danach eine neue Konfiguration erstellen.
MAC-Adresse des Clients
Auch eine Verknüpfung des DHCP-Servers mit den MACAdressen Ihrer Clients ist möglich. Es bekommen nur diejenigen eine IP-Adresse zugewiesen, deren MAC-Adressen bekannt und eingetragen sind. Die MAC-Adresse Ihrer Netzwerkkarte finden Sie unter den TCP/IP-Einstellungen. Bei Windows Clients wird vor der MAC-Adresse
01 eingetragen. MAC-Adresse = 0012.3456.7890, clientid = 0100.1234.5678.90. Mit IOS-Kommandos würde
das folgendermaßen aussehen:
ip dhcp pool <Localnetz>
host 10.0.0.30 255.255.255.0
client-identifier 010100.1234.5678.90
domain-name <meinnetz.com>
client-name <meinpc>
netbios-node-type h-node
default-router 10.1.1.1
lease infinite
!
ip name-server <IP-Adresse DNS Server>
Konfiguartion einspielen
Zum Einspielen einer Beispielkonfiguration aus einem
Editor auf einen Router, kopieren Sie sich die entspre-
03
Ausgabe 03/2001
55
h
HOTLINE
Remote CAPI
IP-Adresse oder Dialer-Pool
Die COMMON-ISDN-API (CAPI) ist ein SchnittstellenStandard für Applikationsprogrammierung, der dafür verwendet wird, um ISDN-Komponenten an Basic Rate Interfaces (BRI) anzuschließen. Wenn Sie dem Standard
folgen, können Anwendungen einen definierten Mechanismus für die Kommunikation über ISDN-Leitungen verwenden, ohne sich an die Besonderheiten der Implementierungen der Hardware-Anbieter halten zu müssen. Die
Hardware-Anbieter wiederum profitieren von einer Vielzahl von Anwendungen, die problemlos mit ihren Komponenten zusammenarbeiten. Anwendungen können Faxprogramme, Software-Anrufbeantworter oder Onlinebanking sein.
Die folgenden Kommandos definieren die IP-Adresse des
Ethernet Interfaces, auf dem sich hier das NAT-Inside Interface befindet.
interface Ethernet0
ip address 10.0.0.1 255.255.255.0
ip nat inside
Auf dem ISDN-Interface hingegen darf keine IP-Adresse
zugewiesen werden:
interface BRI0
no ip address
encapsulation ppp
dialer pool-member 1
isdn switch-type basic-net3
Es muß stattdessen eine Encapsulation und ein Dialer-Pool
definiert sein:
interface Dialer1
ip address negotiated
ip nat outside
encapsulation ppp
ip tcp header-compression
ip tcp compression-connections 64
dialer pool 1
dialer idle-timeout 120 either
dialer load-threshold 80 either
dialer string <Telefonnummer des ISP>
dialer-group 1
ppp authentication chap pap callin
ppp chap hostname <Benutzername des
ISP>
ppp chap password <Passwort des ISP>
ppp pap sent-username <Benutzername
des ISP>
password <Passwort des ISP>
ppp multilink
Nicht jede CAPI-Applikation ist auf einer Remote CAPI
lauffähig!
Der Cisco 800 ist der einzige Cisco IOS Router mit CAPIFunktionalität. Voraussetzung ist, daß Cisco IOS Release
12.0(7)XV, Euro-ISDN und ein korrekt installierter
RCAPI-Treiber von RVS auf Ihrem PC installiert sind. Der
RCAPI-Treiber von RVS gehört zum Lieferumfang des
Routers, wenn er mit Remote CAPI bestellt wird.
HOTLINE
Rufnummer festlegen
Mit dem Befehl rcapi number <12345> definieren
Sie die Rufnummer, z.B. für ihr Faxprogramm. Der RCAPI
Server Port 2578 ist standardmäßig konfiguriert. Dieser
Befehl ist optional und wird nur konfiguriert, wenn sie
einen anderen Port als 2578 für die RCAPI-Funktionen
definieren wollen. Der Port auf dem Router muß mit dem
Port auf dem PC übereinstimmen. Das Kommando isdn
incoming-voice modem leitet eingehende analoge
Calls weiter. Folgende Werte müssen im IOS gesetzt werden:
router# configure terminal
router(config)# isdn switch-type basic-net3
router(config)# rcapi number <Rufnummer>
router(config)# rcapi server port 2578
router(config)# int bri0
router(config-if)# isdn switch-type basic-net3
router(config-if)# isdn incoming-voice modem
Pools, Groups und Listen
In der vorab genannten Befehlsfolge wurde dem Router
mit dem Kommando IP-Address Negotiated mitgeteilt, daß er auf diesem Interface automatisch eine IPAdresse zugewiesen bekommt. An dieser Stelle wird das
NAT Outside Interface definiert. Der Dialer Pool 1 stellt
die Verbindung zum Dialer Pool Member 1 auf dem In-
Internet Einwahl mit NAT
Für die Internet Einwahl mit NAT, dynamischer
Adreßzuweisung und Multilink PPP für Kanalbündelung
(vgl. Abb. 1) können wir Ihnen hier zwar keine komplette
Konfiguration abdrucken, aber wir werden Ihnen die wichtigen Parameter für diese Verbindung nennen.
Abb.1: Grafische Darstellung des Internetzugangs
03
Ausgabe 03/2001
56
access-list 101 permit ip 10.0.0.0
0.0.0.255 any
access-list 102 deny udp any eq netbiosdgm any
access-list 102 deny udp any eq netbiosns any
access-list 102 deny udp any eq netbiosss any
access-list 102 deny udp any range snmp
snmptrap any
access-list 102 deny udp any range bootps
bootpc any
access-list 102 deny tcp any eq 137 any
access-list 102 deny tcp any eq 138 any
access-list 102 deny tcp any eq 139 any
access-list 102 permit ip any any
dialer-list 1 protocol ip list 102
terface BRI0 her, so daß das logische Dialer-Interface auch
ein physikalisches Interface zugewiesen bekommt. Die
Dialer-Group 1 verweist auf die Dialer-List 1 und regelt
den Traffic, der eine Verbindung initiieren darf.
Cisco unterscheidet zwischen Traffic, der eine Verbindung
aufbauen darf, Traffic, der eine Verbindung halten darf,
und Traffic, der gar nicht über die Verbindung gehen soll
oder nur dann, wenn die Verbindung vorhanden ist. Dieses wird über unterschiedliche Access-Listen gesteuert.
Kanalbündelung
Die Kommandos Dialer Load-Threshold und PPP
Multilink sind für die Kanalbündelung verantwortlich.
Mit dem Befehl dialer load-threshold load
[outbound | inbound | either] bestimmen
Sie, ab welcher prozentualen Auslastung des ersten ISDN
B-Kanals ein weiterer B-Kanal für eine Multilink PPPVerbindung mit hinzugenommen wird. Die Auslastung ist
ein Wert zwischen 1 und 255. Der Wert basiert auf ausgehender, eingehender oder aus- und eingehender Last auf
dem Interface. Mit dem Befehl dialer loadthreshold 120 either wird bei einem Wert von
120/255 (47% oder 30kbit/s) aus- und eingehender Last
ein weiterer B-Kanal hinzugenommen. Wenn beide BKanäle unabhängig von der Last sofort hochgezogen werden sollen, setzen sie den Wert auf 1. Wenn der Router
wählt, werden immer beide B-Kanäle benutzt. Die restlichen PPP-Kommandos unter den oben genannten Befehlen sind für die Authentisierung mittels PAP oder CHAP
zuständig.
ISDN-Standleitung D64S
In den beiden folgenden Konfigurationen finden Sie die
wichtigsten Änderungen für eine ISDN-Standleitung D64S
mit einem B-Kanal ohne D-Kanal (64 Kbps) wieder (vgl.
Abb. 2). Es handelt sich hierbei nicht um den kompletten
Auszug einer Konfiguration, sondern nur um die Einstellungen für die Router links und rechts in der Abbildung 2.
Router-Einstellungen
Für den linken Router wählen wir folgende Einstellung:
isdn switch-type basic-net3
isdn leased-line BRI0
interface Ethernet0
ip address 10.2.2.1 255.255.255.0
Mittels isdn leased-line BRI0 legen wir fest,
daß am BRI0 eine D64S der Telekom angeschlossen ist.
Auf dem BRI0 Interface wird jedoch keine weitere Konfiguration vorgenommen. Es wurden durch das LeasedLine Kommando automatisch zwei weitere Interfaces erzeugt.
interface BRI0:1
ip address 192.168.1.2 255.255.255.0
encapsulation ppp
interface BRI0:2
no ip address
shutdown
ip route 10.1.1.0 255.255.255.0
192.168.1.1
Für den Router rechts in der Abbildung 2 ist folgende
Konfiguration nötig:
isdn switch-type basic-net3
isdn leased-line BRI0
interface Ethernet0
ip address 10.1.1.1 255.255.255.0
interface BRI0:1
ip address 192.168.1.1 255.255.255.0
encapsulation ppp
interface BRI0:2
Network Address Translation
Der beiden folgenden Befehle regeln die Network Address
Translation über die Source List 101:
ip nat inside source list 101 interface
Dialer1 overload
ip route 0.0.0.0 0.0.0.0 Dialer1
Die Source Liste zeigt auf die Access-List 102, in der die
IP-Adressen definiert werden, die über NAT und den
Dialer 1 umgesetzt werden sollen, das zweite Kommando
ist die Default Route in Internet. Die Access-List 102 ist
für die Windows NetBios DNS Name Resolution gedacht,
die ohne Filter für ungewollte Verbindungen ins Internet
sorgen würden:
Abb.2: D64S Standleitungsverbindung
03
Ausgabe 03/2001
57
h
HOTLINE
no ip address
shutdown
ip route 10.2.2.0
192.168.1.2
interface BRI0:2
ip unnumbered Virtual-Template1
encapsulation ppp
no fair-queue
ppp multilink
ip route 0.0.0.0 0.0.0.0 192.168.1.2
255.255.255.0
ISDN-Standleitung D64S2
D64S2 gebündelt
Für eine 128 KB Standleitung mit zwei B-Kanälen ohne
D-Kanal (128 Kbps) gibt es beim IOS zwei Lösungsansätze (vgl. Abb. 3). Der eine Weg geht über den Parameter isdn leased-line BRI0 128. Diese Variante
führt jedoch bei einer 128 Kbit Leitung der Deutschen
Telekom über die D64S2 zu Problemen, die in der Laufzeit zwischen den beiden 64 Kbit Kanälen liegen.
Um eine höhere Bandbreite zu erlangen, ohne eine 2 Mbit
Leitung zu mieten, kann man einzelne Standleitungen zu
einem Multilink zusammenfassen (vgl. Abb. 4), z.B. eine
ISDN-Standleitung mit zwei gebündelten D64S2 Standleitungen (256 KB Standleitung).
HOTLINE
Multilink Virtual Template
Eine saubere Lösung entsteht mit Virtuell Template,
die Sie hier finden, beginnend für den Router links:
multilink virtual-template 1
isdn switch-type basic-net3
isdn leased-line BRI0
interface Ethernet0
ip address 10.2.2.1 255.255.255.0
interface Virtual-Template1
ip address 192.168.1.2 255.255.255.0
ppp multilink
interface BRI0
no ip address
interface BRI0:1
ip unnumbered Virtual-Template1
no ip directed-broadcast
encapsulation ppp
no fair-queue
ppp multilink
interface BRI0:2
ip unnumbered Virtual-Template1
encapsulation ppp
no fair-queue
ppp multilink
ip route 0.0.0.0 0.0.0.0 192.168.1.1
Der Router rechts benötigt folgende Konfiguration:
multilink virtual-template 1
isdn switch-type basic-net3
isdn leased-line BRI0
interface Ethernet0
ip address 10.1.1.1 255.255.255.0
interface Virtual-Template1
ip address 192.168.1.1 255.255.255.0
ppp multilink
interface BRI0
no ip address
interface BRI0:1
ip unnumbered Virtual-Template1
encapsulation ppp
no fair-queue
ppp multilink
Zwei Standleitungen
Zur 256 Kbit Verbindung aus zwei gebündelten Standleitungen muß wegen der Laufzeitthematik ebenfalls der
Multilink über ein Virtuell Template geführt werden. Sie
finden hier die wichtigsten Parameter für eine RouterRouter-Kopplung, wiederum beginnend beim linken
Router der Abbildung 4:
multilink virtual-template 1
isdn switch-type basic-net3
isdn leased-line BRI0/0
isdn leased-line BRI0/1
interface Virtual-Template1
ip address 192.168.1.2 255.255.255.0
ppp multilink
interface Ethernet0/0
ip address 10.2.2.1 255.255.255.0
Abb.3: D64S2 Standleitungsverbindung
Abb.4: 256 KB Verbindung mit zwei gebündelten
Standleitungen
03
Ausgabe 03/2001
58
interface Ethernet0/0
ip address 10.1.1.1 255.255.255.0
interface BRI0/0
no ip address
interface BRI0/0:1
ip unnumbered Virtual-Template1
encapsulation ppp
no fair-queue
ppp multilink
interface BRI0/0:2
ip unnumbered Virtual-Template1
encapsulation ppp
no fair-queue
ppp multilink
interface BRI0/1
no ip address
interface BRI0/1:1
ip unnumbered Virtual-Template1
encapsulation ppp
no fair-queue
ppp multilink
interface BRI0/1:2
ip unnumbered Virtual-Template1
encapsulation ppp
no fair-queue
ppp multilink
ip route 0.0.0.0 0.0.0.0 192.168.1.2
interface BRI0/0
no ip address
interface BRI0/0:1
ip unnumbered Virtual-Template1
encapsulation ppp
no fair-queue
ppp multilink
interface BRI0/0:2
ip unnumbered Virtual-Template1
encapsulation ppp
no fair-queue
ppp multilink
interface BRI0/1
no ip address
interface BRI0/1:1
ip unnumbered Virtual-Template1
encapsulation ppp
no fair-queue
ppp multilink
interface BRI0/1:2
ip unnumbered Virtual-Template1
encapsulation ppp
no fair-queue
ppp multilink
ip route 0.0.0.0 0.0.0.0 192.168.1.1
Der Router rechts benötigt folgende Einstellungen:
multilink virtual-template 1
isdn switch-type basic-net3
isdn leased-line BRI0/0
isdn leased-line BRI0/1
interface Virtual-Template1
ip address 192.168.1.1 255.255.255.0
ppp multilink
Im nächsten Teil werden wir Ihnen weitere Beispiele liefern, die Ihnen den täglichen Umgang mit den Cisco IOS
Routern erleichtern werden. Im einem abschließenden
Beitrag werden wir auf Wunsch einiger Leser auch zeigen, wie man ein Troubleshooting an einem Router durchführt.
Kleine Novell Server Tips
Volume SYS Aufteilung
NetWare 3.x die User Login Scripts und die PrintjobKonfigurationen abgespeichert. Seit der NetWare 4.x
werden die Mailverzeichnisse der einzelnen Benutzer
nicht mehr automatisch angelegt.
Das Verzeichnis LOGIN ist das einzige, das vor dem
Anmelden an einen Server zu sehen ist. Es stellt das
Login Programm und optional die Boot Image Files für
einen Remote Boot (Bootprom) zur Verfügung.
Unter ETC werden seit der NetWare 3.12, vor allem aber
ab der Version 4.x, die Konfigurationsdateien untergebracht, ähnlich wie unter Unixumgebungen.
Das Lizenzverzeichnis _NETWARE enthält die NDS- und
Serverlizenzen. Es ist erst ab der NetWare 4.x vorhanden und normalerweise für keinen Benutzer, auch nicht
für den Admin, zu sehen. In dieses Verzeichnis gelangen Sie nur mittels Netbasic auf der Server Konsole oder
über die Novell Toolbox, die Sie auf der Technik News
CD finden.
Das Volume SYS nimmt auf einem Novell Server eine
besondere Rolle ein. Es wird automatisch mit installiert, ob Sie es wünschen oder nicht. Beim Booten des
Servers wird es auch ohne die Eingabe des Mount-Befehls geladen. Folgende Verzeichnisse finden Sie auf
jedem Volume SYS:
Das Systemverzeichnis SYSTEM ist für normale Anwender nicht zu sehen und beinhaltet die Serverprogramme,
also die NetWare Loadable Modules (NLM) und die
AUTOEXEC.NCF, bei der NetWare 3.1x außerdem die
Queues und die Bindery, und bei Einsatz des
CDROM.NLM auch die CD-ROM-Shadowfiles.
Im Verzeichnis PUBLIC stehen alle netzwerkrelevanten
Programme, die von den Benutzern gestartet werden
können. Mit MAIL stellt die NetWare ein Verzeichnis
für Mailprogramme zur Verfügung, in dem jeder Benutzer wiederum ein eigenes Unterverzeichnis mit seiner
Benutzer-ID besitzt. Außerdem werden dort bei
03
Ausgabe 03/2001
59
h
HOTLINE
MICROSOFT
Windows 2000
Fehler beim Start vom Spiegelungslaufwerk: Stop 0x58
Im Gegensatz zu vorherigen Versionen von Microsoft Windows NT besteht in Windows 2000 die Möglichkeit, einen
Windows NT-Server aufzurüsten, bei dem gerade eine Spiegelung der Software des Systemlaufwerks durchgeführt
wird. Dazu muß die Spiegelung nicht beendet werden. In Windows 2000 gibt es jedoch gewisse Einschränkungen im
Zusammenhang mit Basisfestplatten und Fehlertoleranzsätzen.
HOTLINE
E
Eine Einschränkung bei Spiegelungen besteht in Windows 2000 darin,
daß der Startvorgang nicht von einem
veralteten bzw. nicht-synchronisierten Spiegelungslaufwerk ausgeführt
werden kann. Falls Ihr primäres
Systemlaufwerk nicht funktionsfähig
bzw. nicht verfügbar ist, während eine
Software-Spiegelung stattfindet, wird
Windows 2000 weiter vom Spiegelungslaufwerk ausgeführt. Wenn Sie
an dieser Stelle den Computer normal
herunterfahren und erneut das primäre Systemlaufwerk aktivieren, ist es
nicht mehr möglich, anhand des primären Laufwerks den Startvorgang
für das fehlerfrei funktionierende
Spiegelungslaufwerk auszuführen.
Fehlermeldung
Dieses Verhalten tritt nur dann auf,
wenn bereits ein Eintrag in der Datei
Boot.ini existiert, der auf das Betriebssystem des Spiegelungslaufwerks verweist, und Sie anschließend
versuchen, diesen Eintrag zu verwenden, obwohl das primäre Laufwerk
die Redundanzprüfung nicht bestanden hat. Unter diesen Bedingungen
wird die Fehlermeldung S t o p
0x00000058 FTDISK_IN
TERNAL_ERROR angezeigt, wenn
Sie versuchen, das primäre Systemlaufwerk oder das Spiegelungslaufwerk zu starten. Wenn Sie das
Spiegelungslaufwerk entfernen oder
deaktivieren und anschließend den
Versuch unternehmen, das veraltete
primäre Laufwerk zu starten, wird die
Fehlermeldung Stop 0x0000007B
inaccessible_boot_device
angezeigt. Dabei handelt es sich um
einen Schutzmechanismus, da sich
die aktuelleren Daten auf dem
Spiegelungslaufwerk befinden.
Wiederherstellung
Um das System vor einem Datenverlust zu schützen und nach Anzeige der besagten Fehlermeldung Stop
0x00000058 vollständig wiederherzustellen, müssen Sie das nachstehende Wiederherstellungsverfahren verwenden:
1. Starten Sie Ihren Computer anhand
einer Windows NT-FehlertoleranzStartdiskette auf dem Spiegelungslaufwerk (sekundäres Systemlaufwerk).
2. Führen Sie die folgenden Schritte
in Windows 2000 aus:
a. Klicken Sie auf START, zeigen Sie
auf EINSTELLUNGEN, und klicken
Sie anschließend auf SYSTEMSTEUERUNG.
b. Doppelklicken Sie auf VERWALTUNG und dann auf COMPUTERVERWALTUNG.
c. Doppelklicken Sie auf SPEICHER
und klicken Sie anschließend auf
DATENTRÄGERVERWALTUNG.
d. Klicken Sie mit der rechten Maustaste auf die Spiegelungspartition und
klicken Sie auf die Option zum Synchronisieren der Spiegelung.
3. Wenn die Spiegelung fehlerfrei
abgeschlossen ist, müssen Sie Ihren
Computer herunterfahren und anschließend neu starten.
4. Starten Sie den Computer nun mit
dem fehlerfreien primären Systemlaufwerk.
Kleine Novell Server Tips
File Server Ressourcen
Die Cache Buffer stellen einen wichtigen Richtwert bei den File Server
Resources dar. Sie sollten ca. 50 % betragen. Sinkt der Wert unter 20 %
wird es problematisch, eventuell sogar gefährlich für die Stabilität des
Servers. Novell selbst sagt, daß schon ab 30 % Probleme entstehen können. Wichtig ist, daß der Server genug Arbeitsspeicher (RAM) hat. Eine
Alternative zum Berechnen des notwendigen Speichers durch die von
Novell bereitgestellte Formel ist, im laufenden Betrieb unter NetWare 4.x
und 5.x den Wert für Long Term Cache Hits im MONITOR.NLM unter
dem Menüpunkt Cache Utilization zu prüfen. Sollte hier der Wert
weniger als 90 % betragen, sollte man mehr RAM installieren.
03
Ausgabe 03/2001
60
Kleine Novell
Server Tips
INFO CHANNEL
GroupWise
Medienpaket
Novell Debugger
nach Abend
Technik News Sonderheft und
Learnkey CBT im Bundle
Seit Oktober liefern wir das Technik News special GroupWise 5.5 aus.
Es richtet sich vor allem an die Systemverwalter. Für den normalen
Anwender ist ein neues digitales Learnkey Seminar auf dem Markt. Es
kombiniert Lern-CD und Übungsbuch. Wir können Technik News
Lesern jetzt das Sonderheft zusammen mit dem Computer Based Training zum Vorzugspreis von 79,- DM inklusive MwSt, Versand und
Verpackung im Bundle anbieten.
A
Administratoren finden eine Fülle von Praxis-Tips und anspruchsvollen
Detail-Informationen zu GroupWise 5.5 im neuen Technik News Sonderheft. Die Anwender im Unternehmen sind dagegen mit dem Computer Based Trainig von Learnkey gut beraten. Es kombiniert ein interaktives Lernprogramm mit einem ausführlichen Anwender- und Übungsbuch. Mit viel Gespür für die Erfordernisse ihres Arbeitsalltags führt das
CBT auch die Neueinsteiger in die Grundlagen von GroupWise ein.
Was also lag für uns näher, als das geballte GroupWise Know-how zu
einem Medienpaket zu schnüren.
GroupWise für Praktiker
Zur Unterstützung der Systemverwalter und für die Schulung der
Endanwender im Unternehmen gibt es jetzt das Learnkey CBT und das
Sonderheft im Bundle. Es läßt
sich über die Bestellkarte in der
Heftmitte bei Compu-Shack ordern. Das Technik News special
mit einer GroupWise 5.5 DemoVersion für 3-User auf CD ist
für 19,80 DM plus Versandkosten erhältlich. Das Learnkey
Anwender-Buch zu GW 5.5
kostet einzeln 19,95 DM, das
komplette Learnkey CBT aus
CD und Buch 59,95 DM, beide inkl. MwSt, aber zzgl.
Porto und Verpackung. Zusammen mit dem Sonderheft sind CBT und TN
special für 79,- DM inklusive MwSt, Porto und Verpackung zu haben.
03
Ausgabe 03/2001
61
Nach einem Server-Absturz sollten Sie zuerst die Fehlermeldung
des Abends notieren und dann
gleichzeitig <CTRL> + <ALT> +
<RSHIFT> + <LSHIFT> + <ESC>
drücken. Danach sollten Sie sich
im NetWare Debugger befinden.
Sollte das nicht mehr funktionieren, dann ist der Server wahrscheinlich komplett abgestürzt.
Ansonsten ein Fragezeichen?
eingeben, gefolgt von <ENTER>
und .a ebenfalls mit <ENTER>.
Im Normalfall erhalten Sie den
Namen des NLM, welches beim
Crash aktiv war. Mit .h und h erhalten Sie Hilfe zu den möglichen
Befehlen. Hier einige Down
Batches für NetWare File Server:
SHUTDOWN.NCF
(Sonderbefehle, falls notwendig)
CLEAR STATION ALL
(ab Netware 4.x)
DOWN
EXIT
REBOOT.NCF:
(Sonderbefehle,
falls notwendig)
REMOVE DOS
SHUTDOWN.NCF
RESTART.NCF:
(Sonderbefehle, falls notwendig)
DOWN
RESTART SERVER (ab Netware
4.1x)
Bei einem RESTART SERVER
führt der Netware Server sofort
ein EXIT aus und startet die
SERVER.EXE erneut. Gerade bei
großen Systemen wird hierdurch
der Serverstart beschleunigt.
Darüber hinaus funktionieren bei
RESTART SERVER die Schalter
-na -ns auch weiterhin. Nach
Updates von Service Packs sollte man unter NetWare 5.x allerdings RESET SERVER verwenden, damit die neue SERVER.EXE
aktiviert wird.
h
HOTLINE
TOBIT
Kommunikations-Verbund
Teil 1: DvISE Connector for Exchange und Lotus Notes
Tobit´s DvISE Produkte bezeichnen eine Familie von fünf Softwareprodukten, die auf derselben Architektur beruhen:
der David Information Server Engine. In diesem Systemkern verschmelzen Messaging-Dienste, Computer Telephony
Integration und Internet-Technologien zu einer vielseitigen Plattform. Für einen Kommunikations-Verbund mit bestehenden Lösungen bietet Tobit neben ihren Stand-Alone-Systemen die Anbindung durch sogenannte Connectoren an,
für GroupWise, Exchange und neuerdings auch für Lotus Notes.
Wir haben Tobit´s DvISE Produkte
FaxWare, David oder David Professional in den vorhergehenden Ausgaben ausführlicher vorgestellt. Für eine
Integration weitergehender Kommuni-kationsmedien in bestehende
Unternehmensanwendungen wollen
wir Ihnen auch die Backends für
GroupWise, Exchange und Lotus
Notes vorstellen.
HOTLINE
Connector für
Exchange
Der DvISE Connector for Microsoft
Exchange mit Tobit David ermöglicht
Benutzern, Nachrichtentypen wie
Fax, Voice Mail und SMS über den
Exchange Server zu empfangen und
zu versenden, ohne das Tobit
InfoCenter einzusetzen. Dabei steht
der Information Server David als Bakkend für den Empfang von Faxen und
Voice Mails sowie für den Versand
von Fax, T-Mails und SMS-Nachrichten zur Verfügung. Für die reine Faxintegration ist auch der alleinige Einsatz der FaxWare von Tobit möglich.
Der Exchange Server kommuniziert
über den Connector direkt mit David
bzw. FaxWare und steuert den Nachrichtentransfer.
Ausbaustufen
Die Grundidee des DvISE Connector
for Microsoft Exchange ist, allen Exchange-Benutzern erweiterte Kommunikationsmedien zur Verfügung zu
stellen, ohne einen weiteren neuen
Client einzuführen. Hierfür wird auf
einen bestehenden Exchange Server
zurückgegriffen. DvISE liefert in einer von drei Ausbaustufen für
FaxWare, David oder David Professional das erforderliche Backend für
den Empfang von Voice Mails und
Fax und den Versand von Fax, T-Mail
und SMS, so daß der Exchange Server direkt über den Connector mit
dem DvISE-Systemkern kommuniziert kann. Eingehende Nachrichten
werden von DvISE an Exchange
übergeben, ausgehende Nachrichten
von Exchange über DvISE versandt.
Es handelt sich hierbei um eine Server-Server-Verbindung. Zusätzlich
werden all diese Nachrichten im Tobit
Archive System (TAS) abgelegt.
Rendering Agent
Durch das Client Plug-In für MS Outlook wird ein neuer Button in Exchange integriert, durch den ein direktes Erstellen neuer Faxe möglich
ist. Des weiteren wird der sogenannte Rendering Agent mitgeliefert,
durch den Dateien, die im Anhang
einer E-Mail gesendet werden, zentral auf dem Server zu einem Fax konvertiert und versendet werden. Hierzu ist es erforderlich, die zugehörige
Applikation auf dem Server zu installieren, beispielsweise Microsoft Word
für Doc-Files. Über die TAPI-Schnittstelle, das Telephony Application
Programming Interface, die David
Professional einem jeden Programm
03
Ausgabe 03/2001
62
zur Verfügung stellt, ist es möglich,
aus jeder TAPI-fähigen Anwendung
heraus zu wählen.
Fax- und Voice-Box
Jeder Exchange-Benutzer erhält seine eigene Fax- und Voice-Box. Hier
werden die Faxe bzw. die Anrufe von
David entgegengenommen und dann
als E-Mail an Exchange übergeben.
Der Exchange-Benutzer bekommt
nun seine E-Mail mit dem Fax oder
der Sprachnachricht im Dateianhang.
Bei einem Fax ist dies ein TIFF-Dokument, bei einer Sprachnachricht ein
Wave-File (8 Bit, 11 kHz). Die Verteilung an die einzelnen Benutzer geschieht entweder nach der MSN oder
der DDI. Versenden läßt sich ein Fax
am einfachsten über das vom Outlook
Plug-In eingefügte Faxformular. Dabei ist eine Auswahl der Adresse aus
den Exchange-Kontakten möglich.
Auch läßt sich eine Datei im Anhang
senden. Diese wird vom Rendering
Agent zentral konvertiert und als Fax
versendet. Und schließlich können
Faxe auch noch über den Fax-ImageDruckertreiber erstellt werden. Dies
ist aus jeder Windows-Anwendung an
der Workstation möglich.
SMS Versand
Um eine SMS zu versenden, muß eine
Nachricht erstellt werden, bei der im
Feld An die [SMS:Rufnummer]
eingetragen wird. Die Datei wird dann
an den Exchange Server übergeben,
der anhand der Kennung FAX oder
SMS prüft, welcher Kommunikationsdienst den Transport übernehmen soll.
Der DvISE Connector for Microsoft
Exchange transportiert die Dateien ins
Import-Verzeichnis, aus dem sie dann
versendet werden.
Voraussetzungen
Der DvISE Connector for Microsoft
Exchange selbst muß zwingend auf
dem Microsoft Exchange Server installiert werden. Die Installation von
FaxWare, David oder David Professional kann hingegen auf einem
Remote Server unter Windows NT/
2000 oder Novell NetWare erfolgen.
Damit der DvISE Connector for
Microsoft Exchange nicht nur Faxe,
sondern auch SMS und T-Mails versenden kann, ist im Exchange Administrator ein neuer Adreßraum zu definieren, in dem der Typ SMS, TMail oder Fax und die Adresse festgelegt werden. Die Nachrichten werden in das DvISE-Import-Verzeichnis auf dem DvISE Server gelegt und
über einen File Scan Service von David übernommen.
Unified Messaging
für Lotus Notes
Abb. 1: Outlook Formular Erweiterung für den
Faxversand
Auch für Lotus Notes Anwender bietet Tobit die Nachrichtendienste Fax,
Sprache- und SMS, durch eine
Funktionserweiterung des Dominoservers. Der DvISE Connector for Lotus Notes eröffnet wie bei Exchange
den Einsatz von David als Unified
Messaging Backend.
Sprachfunktionen
Zusätzlich gibt es die Möglichkeit des
telefonischen Zugriffs auf eingegangene E-Mails, die per synthetischer
Sprache mit jedem Telefon abgehört
werden können. Durch die eingebauten Sprachfunktionen und die Möglichkeit, auch Sprachnachrichten über
die ISDN-Karte aufzuzeichnen, ist
David in der Lage, intelligente Anrufbeantworterfunktionen zu übernehmen. Die hinterlassenen VoiceMitteilungen erscheinen wie jede andere Nachricht im Notes Eingang des
Benutzers und können direkt unter
Notes abgehört werden.
CTI-Funktionen
Wie jede Mail können solche VoiceNachrichten zur Weiterbearbeitung an
andere Mitarbeiter geleitet oder archiviert werden. Eine individuelle Voicebox steht damit für jeden Lotus Notes
Anwender zur Verfügung. Bei Bedarf
können diese Sprachmeldun-gen
auch gleich auf ein Handy weitergeleitet oder per Mail versendet werden.
Und auch die CTI-Funktionen von
David (vgl.TN 01/2001) können direkt aus Lotus Notes genutzt werden.
03
Ausgabe 03/2001
63
Abb. 2: Adreßauswahl
Abb. 3:Geöffnete T-Mail im Nachrichteneingang
Fazit
Die DvISE Connectoren sorgen direkt
am Client für einen zentralen Empfang und Versand von Fax, E-Mail,
Voice und SMS-Nachrichten. Der Anwender erhält weitergehende Kommunikationsfunktionen, ohne seine
gewohnte Arbeitsoberfläche und seine Arbeitsweise ändern zu müssen. Er
hat erweiterte Zugriffsmöglichkeiten
auf vielfältige Nachrichtenformen unabhängig von Ort und Medium. In der
nächsten Ausgabe werden wir Ihnen
den Connector für Novell GroupWise
vorstellen.
p
PRAXIS
GRUNDLAGEN
Ethernet
Teil 1: Entwicklung eines Standards
Von Hardy Schlink
Allgemeine Grundlagen der Netzwerktechnologie - so ein Tenor unserer letzten Leserbefragung - sind neben den eher
speziellen Artikeln zu besonderen Soft- und Hardware-Produkten gefragt. Wir wollen deshalb eine neue Beitragsreihe
auflegen, in der Basiswissen und grundsätzliche Informationen aufbereitet werden. Wir beginnen diese Reihe mit den
Grundlagen der Ethernet-Technologie. Für manche vielleicht ein alter Hut, für einige Leser ein willkommener Background, für wieder andere Gelegenheit, elementare Kenntnisse auffrischen zu können.
D
Die Artikelserie zu den EthernetGrundlagen wird die Entstehung und
Standardisierung der EthernetTechnolgie behandeln und anhand des
ISO-OSI Modell erklären, welche
Kommunikationsschichten im
Ethernet abgedeckt werden.
Wir werden die Funktionsprinzipien
ebenso behandeln wie die verschiedenen IEEE Standards, um dann auf
die spezifischen Verkabelungsvorschriften näher einzugehen.
PRAXIS
Anfänge
Am 22 Mai 1973 wurde von Bob
Metcalfe, der zu diesem Zeitpunkt
beim Xerox Palo Alto Research Center (PARC) beschäftigt war, ein
Schriftstück verfaßt, welches ein von
ihm erfundenes Netzwerk beschrieb.
Dieses Ethernet war in der Lage, mehrere Workstations miteinander zu verbinden, so daß man diese Daten untereinander und mit Druckern austauschen konnten.
Einer der besten Erfindungen zu diesem Zeitpunkt stellte die erste Workstation mit grafischem User-Interface
und Pointing-Devices dar, die unter
dem Namen Xerox Alto bekannt wurde. Die herausragende Leistung der
Firma Xerox war jedoch die Entwicklung von Ethernet-Komponenten, da
hiermit zum ersten Mal eine LANTechnologie zur Verfügung stand, mit
deren Hilfe die unterschiedlichsten
Geräte miteinander vernetzt werden
konnten.
Grundlagen
Aloha Netzwerk
Das seinerzeit von Bob Metcalfe beschriebene Netzwerk-System benutzte als Basis das in früheren Experimenten mit Networking verwendete
Aloha-Netzwerk. Dessen Anfänge
gehen bis in die späten 60-ziger Jahre zurück, als an der Universität Hawaii von Norman Abramson und seinen Kollegen ein Radionetwork entwickelt wurde, welches in der Lage
war, Kommunikationsbeziehungen
zwischen den einzelnen Inseln von
Hawaii aufzubauen. Hierbei handelte es sich um Experimente, die das
Ziel verfolgten, einen Mechanismus
zu entwickeln, der in der Lage war,
einen Kommunikationskanal mit
mehreren Teilnehmern zu teilen. Das
verwendete Aloha-Protokoll war sehr
einfach gehalten. Eine Station konn-
te ihre Daten senden, wann immer sie
wollte und wartete anschließend auf
ein Acknowledgement der Gegenstelle. Wenn diese Bestätigung innerhalb einer kurzen Zeitspanne vom
Sender der Nachrichten nicht empfangen wurde, so vermutete sie, daß eine
andere Station zur gleichen Zeit ebenfalls Daten versendet hatte, und es
hiermit zu einer Kollision der beiden
Datenströme gekommen war, was
dazu führte, daß die eigentlichen
Nutzdaten verstümmelt wurden und
der Adressat sie nicht empfangen
konnte. Die Folge war, daß diese kein
Acknowledgement zum ursprünglichen Sender zurückschickten. Nachdem die Kollision auf diese Art und
Weise entdeckt wurde, wählten beide Stationen eine Random Backoff
Time aus, um anschließend ihre Da-
03
Ausgabe 03/2001
64
ten erneut zu versenden. Je höher das
Datenaufkommen im Aloha-Netzwerk wurde, um so mehr Kollisionen
kamen zustande und behinderten damit den eigentlichen Datenfluß.
CSMA/CD
Metcalfe erkannte, daß er das AlohaSystem zu einem wahren Shared
Communication Channel System verbessern konnte, und entwickelte daraufhin ein neues System, welches
erstmals einen Mechanismus besaß,
mit dem es möglich war, auftretende
Kollisionen sicher zu erkennen. Dieses Verfahren wurde unter dem Namen Collision Detection bekannt.
Weitere Neuerungen waren die Implementierungen des Listen before
Talk, bei dem die Stationen den Kanal auf vorhandene Daten abhörten,
bevor sie mit der eigentlichen Datenübertragung, dem Carrier Sense, begannen, und daß die Möglichkeit bestand, den Übertragungskanal mit
mehreren Teilnehmern teilen zu können, dem Multiple Access. All diese
Neuerungen gaben dem Ethernet
Access Protokoll den Namen Carrier
Sense Multiple Access with Collision
Detection, kurz CSMA/CD genannt.
Ethernet
Schon gegen Ende des Jahres 1972
wurde von Metcalfe und seinen Kollegen bei Xerox PARC das erste experimentelle Ethernet-System entwikkelt, um hiermit die Xerox Alto Systeme zu verbinden. Die für das
Ethernet verwendete Signal-Clock
wurde von der System-Clock der Alto
Stationen abgeleitet, was zu einer
Datenübertragungsrate von 2.94
Mbps führte.
Dem von Metcalfe entwickelten Alto
Aloha Network wurde 1973 der
Name Ethernet gegeben, um klarzustellen, das dieses System jeden Computer unterstützen konnte, und daß es
sich hierbei um eine neue Netzwerktechnologie handelte. Metcalfe leitete den Namen von Ether, deutsch
Äther, ab, um das physikalische Medium zu bezeichnen, welches die Bits
zu allen Stationen überträgt - Ethernet
war geboren.
Abbildung1: Original-Skizze des Orginal Ethernet Systems
Multipoint System
Im Juni 1976 präsentierte Metcalfe
das Ethernet System zum erstem Mal
bei der National Computer Conference, im Juli 1977 wurde ein White-Paper unter dem Namen “Ethernet:
Distributed Packet Switching for Local Computer Networks” in der
Communications of the Asso-ciation
for Computing Machinery veröffentlicht (CACM) und gegen Ende desselben Jahres 1977 erhielten Metcalfe, Boggs, Thacker und Butler für ihr
Ethernet die U.S. Patent Nummer
4.063.220, für ein Multipoint Data
Communication System with
Collision Detection. Das Patent für
Ethernet-Repeater folgte Mitte 1978.
Zu diesem Zeitpunkt ging das komplette System in den Besitz von Xerox
über. Der nächste Schritt in der Entwicklungsgeschichte sollte der Übergang des Ethernets zu einem weltweiten Standard sein, siehe Abb. 1.
Ethernet Standards
Der ursprüngliche 10 Mbps Ethernet
Standard wurde 1980 vom DECIntel-Xerox Konsortium veröffentlicht und durch die Benutzung des
jeweils ersten Buchstabens der Firmen DEC, Intel und Xerox unter dem
Namen DIX Ethernet Standard weltweit bekannt. Unter dem Titel “The
Ethernet, A LocalArea Network: Data
Link Layer and Physical Layer
Specifications” wurden die Spezifikationen über die Funktionsweise des
Ethernets sowie die Definitionen für
ein Single Media System basierend
auf Thick Coaxial Cable dargelegt.
03
Ausgabe 03/2001
65
Wie die meisten Standards erfuhr
auch der DIX im Laufe der Zeit etliche Änderungen durch technische
Neuerungen, Fehlerkorrekturen und
Erweiterungen. Die letzte Revision
dieses Standard ist DIX 2.0.
Nummer 802
Nachdem der DIX-Standard veröffentlicht wurde, schickte sich das Institute of Electrical and Electronics
Engineers (IEEE) an, einen weiteren
offenen Netzwerk-Standard zu entwickeln. Dies führte dazu, daß die
Thick Coaxial Variante des Ethernets
zum zweiten Mal standardisiert wurde, zuerst vom DIX-Konsortium, anschließend vom IEEE. Deren Standard wurde unter Direktion des IEEE
Local and Metropolitan Networks
(LAN/WAN) Standard Komitee implementiert, welches alle von ihm
entwickelten Maßgaben unter der
Nummer 802 führt. Unter dieser
Nummer wurden eine ganze Reihe
von Netzwerkstandards entwickelt,
doch uns sollen an dieser Stelle nur
die Ethernet Standards IEEE 802.3
interessieren.
IEEE 802.3
Das IEEE 802.3 Kommitee benutzte
die Beschreibungen des Orginal DIXStandards als Basis für die eigenen
IEEE Spezifikationen. Veröffentlicht
wurden sie das erste Mal 1985 unter
dem langen Titel “IEEE 802.3 Carrier
Sense Multiple Access with Collision
Detection (CSMA/CD) Access
Method and Physical Layer
p
PRAXIS
Specifications”. Anzumerken ist, daß
der IEEE Standard den Namen
“Ethernet” nicht im Titel verwendete, obwohl Xerox inzwischen das
Trademark zurückgegeben hatte. Aufgrund ihres eher vorsichtigen Umgangs
mit
kommerziellen
Namensgebungen nannte die IEEE
ihre Technologie “802.3 CSMA/CD”
oder einfach nur “802.3”. Festzuhalten bleibt, daß IEEE 802.3 der offizielle Ethernet Standard ist. Von Zeit zu
Zeit hört man von anderen Ethernet
Technologien, die beispielsweise
durch ein Herstellerkonsortium entwickelt wurden. Solange diese Standards aber nicht von der IEEE verabschiedet werden, sind sie nicht als
offiziell anzusehen. Kontinuierlich
werden die aktuellen IEEE 802.3
Standards dem American National
Standars Institute (ANSI) überreicht
und anschließend auch von der International Organisation for Standardization (ISO) übernommen. ISO Standards gelten weltweit, für die Hersteller rund um den Globus ein Zeichen,
standardkonforme Komponenten zu
entwickeln, die damit herstellerübergreifend im Ethernet zusammenarbeiten können.
Untergruppen des IEEE
802.3 Standards
Die IEEE hat im Laufe der Zeit zahlreiche 802.3 Standards verabschiedet,
die wir uns später in dieser Serie genauer anschauen wollen. An dieser
Stelle soll die Tabelle 1 zunächst ei-
nen Überblick der bestehenden
Ethernet-Standards und ihrer Untergruppen bieten.
Open Systems
Interconnections
Bevor wir uns mit den unterschiedlichen IEEE Standards auseinandersetzen, werden wir uns der International Standards Organisation (ISO) zuwenden, um das bekannte OSI-Modell kennenzulernen, das Referenzmodell der Open Systems Interconnections. Wir benötigen diese Informationen, um zu sehen, welche Aufgaben das Ethernet und seine Protokolle in einem Netzwerk zu bewältigen haben. Auch die Standards der
IEEE sind nach dem OSI-Modell organisiert und folgen seiner Struktur.
OSI Referenzmodell
Die International Standards Organisation (ISO) entwickelt Normen für
die internationale und nationale Datenübertragung. Sie führte das OSIModell im Jahre 1978 ein, um Systeme entwerfen zu können, die in der
Lage sind Daten untereinander auszutauschen, unabhängig vom Hersteller der einzelnen Geräte. Das OSI
Referenzmodell ist als der wichtigste
Standard im Bereich der Netzwerke
anzusehen, da er für die Kompatibilität zwischen Systemen verschiedener Hersteller sorgt. Zu diesem Zweck
werden die Netzarchitektur und ihre
PRAXIS
Tabelle 1
Untergruppe
802.3a
802.3c
802.3d
802.3i
802.3j
802.3u
802.3x
802.3z
802.3ab
802.3ac
802.3ad
Jahr
1985
1985
1987
1990
1993
1995
1997
1998
1999
1998
2000
Beschreibung
10Base2 Thin Ethernet
10 MBps Repeater Specifications (Clause 9)
FOIRL Fiber Link
10Base-T Twisted-Pair
10Base-F Fiber-Optic
100Base-T Fast-Ethernet & Autonegotiation
Full-Duplex Standard
1000Base-X Gigabit Ethernet
1000Base-T Gigabit Ethernet over Twisted-Pair
Frame Size Extension to 1522 Bytes for VLAN Tag
Link Aggregation for Parallel Links
Tabelle1: Untergruppen des IEEE 802.3 Standards
Grundlagen
zu verwendenden Protokolle fast vollständig beschrieben. Andere Standards, wie etwa die Protokolle der
TCP/IP Suite, orientieren sich ebenfalls an der Arbeitsweise des OSI
Referenzmodells.
Schichtenmodell
Das OSI-Modell wird in insgesamt
sieben Schichten unterteilt (vgl Abb.
2). Sie definieren, wie der Datentransfer zwischen Geräten stattfinden
muß, damit diese mit Hilfe verschiedener Protokolle miteinander kommunizieren können. Das Modell beschreibt grundsätzlich den Aufbau
verschiedener Netzwerke. Die Art der
Endgeräte und Anwendungen sowie
die Vernetzung ist hiervon unabhängig. Von unten nach oben gesehen
haben die sieben verschiedenen
Schichten, auch Layer genannt, eine
spezifische Bedeutung für die
Netzwerkkommunikation. Wir werden sie kurz skizzieren, die zugehörigen Protokolle nennen und im übrigen auf ihrer Besonderheiten später
genauer eingehen.
Physical Layer
Die Verantwortung der physikalischen Schicht 1, des Physical Layer,
liegt in der Signalübertragung von
Daten auf unterschiedlichen Medien.
Sie definiert die physikalischen und
elektrischen Eigenschaften der verwendeten Schnittstellen, z.B. Koaxialkabel, Glasfaserkabel, RS-232,
X.21 usw.. Die Funktion dieser ersten
Schicht ist in der Regel eng mit der
darüberliegenden Sicherungsschicht
verbunden.
Data Link Layer
In der Datenübertragungsschicht,
dem Layer 2, wird dafür Sorge getragen, daß die einzelnen Informationen
sicher über die physikalische Verbindung von Station zu Station übertragen werden. Hier findet die Synchronisation der Datenblöcke, die Fehlererkennung und die Datenflußkontrolle statt. Eine weitere Aufgabe
dieses Layer besteht in der Adressierung der angeschlossenen Statio-
03
Ausgabe 03/2001
66
IAO-OSI
ReferenzModell
Beispiele
Application
Netzmanagement Dienste für
Anwendungssupport
X.400
Presentation
Datenumsetzung in Standardformate, Interpretation der Formate
ASN.1
Session
Verbindung von Prozeß -zu -Prozeß
(Synchronisation)
ISO 8326/27
Transport
Ende- zu- Ende Verbindungen
(logisch)
ISO 8072/73
NetWork
Wegfindung im Netzwerk
(Routing)
X.25,IP,IPX
Appletalk
Data Link
Verbindungen mit Datenpaketen
(logisch), Fehlerkorrekturen
HD2C,SDLC
PPP,CSMA/C9
Physical
Übertragung der Daten bits auf
auf dem physikalischen Medium
Schnittstellendefinition
RS 232, X21
Coax, Twisted
Pair
Abbildung 2: Die Schichten des OSI-Referenzmodells
nen über das MAC Protokoll. Eine
wichtige Funktion dieser Schicht liegt
in der Beschreibung des Ethernet
Frame-Format, des Protokollrahmens, der für die Kommunikation
benötigt wird. Verwendete Protokolle: CSMA/CD, HDLC, SDLC.
Network Layer
In der dritten, der Netzwerkschicht
wird die Schnittstelle zwischen der
physikalischen und der Datenübertragungsschicht zur Software der
nächst höheren Schichten abgebildet.
Aufgaben dieses Layer sind die Herstellung und Verwaltung von Netzwerkverbindungen und die Errichtung von virtuellen Pfaden zwischen
den Stationen im Netz.
Weiterhin sorgt diese Schicht für die
Unabhängigkeit zwischen den Layern
1 und 2 zu den höher gelegenen
Schichten der Ebenen 4,5,6 und 7.
Protokolle, die auf dieser Ebene des
Referenzmodells arbeiten, sind ebenfalls nicht an eine bestimmte Hardware gebunden und damit unabhängig vom Ethernet-Standard. Diese
Protokolle funktionieren z.B. auch
mit den Komponenten der Glasfaser-
Technologie FDDI. Verwendete Protokolle: IP, ARP, RARP, IPX,
Appletalk, X.25, um nur einige Beispiele zu nennen.
Transport Layer
Layer 4, die Transportschicht, organisiert in übersichtlicher und zuverlässiger Weise die Datenübertragung
zwischen den vernetzten Geräten. Es
wird dafür gesorgt, daß die richtige
Reihenfolge der Datenpakete eingehalten wird, und daß die Daten unverfälscht übertragen werden. Dazu
wurde eine Datenflußsteuerung implementiert.
Verwendete Protokolle sind u.a.: TCP,
UDP und OSI-TP4
Session Layer
In der Verbindungsschicht auf Layer
5 wird der Austausch von Nachrichten auf der Transportverbindung gesteuert, hierzu zählt z.B. der Wechsel
der Transferrichtung oder ein Neustart
der Session nach einem Verbindungsabbruch. Als Protokoll der Verbindungsschicht erlangte LU 6.2 einen
hohen Bekanntheitsgrad.
03
Ausgabe 03/2001
67
Presentation Layer
In Layer 6, der Darstellungsschicht,
werden Daten, die verschiedene Darstellungsformen aufweisen, als abstrakte Datenstrukturen verwaltet.
Weiterhin findet hier die Umwandlung der internen Darstellungsform
des Computers in die Standarddarstellung des Netzwerkes statt. Computer verwenden zudem manchmal
unterschiedliche Kodierungen von
Texten und Zahlen, deshalb wird hier
festgelegt, wie die Datentypen kodiert werden, um den Austausch zwischen unterschiedlichen Systemen zu
gewähren. Als Beispiele können
ASN.1 und XDR dienen.
Application Layer
Software, die auf Layer 7 zur Anwendung kommt und den Normen der
Darstellungsschicht folgt, hat für den
Anwender ein einheitliches Aussehen. Hier kommen die Software des
Betriebssystems oder die verwendeten Anwenderprogramme zum Einsatz. Ein bekanntes Beispiel für die
Anwendungsschicht ist die System
Application Architecture (SAA) von
IBM. Auch Applikationen für den
Mail- oder Filetransfer sind in dieser
Ebene angesiedelt.
Arbeitsweise
Die Arbeitsweise des OSI Modells
wurde so definiert, als ob die jeweiligen Layer mit der gleichen Schicht
der gegenüberliegenden Seite kommunizierten. Eine bestimmte Schicht
bedient sich aber der Dienste des
darunterliegenden Layer und stellt
ihre eigenen Services den darüberliegenden Protokollen zur Verfügung.
Für die Beschreibung des Ethernet
Standards sind die Schichten 1 und 2
des OSI-Modells vorgesehen, der
Physical und der Data Link Layer.
Um die einzelnen Details besser organisieren zu können, definierte die
IEEE extra Sublayer, die aber weiterhin nur zu den Schichten 1 und 2
des OSI -Referenzmodells gehören.
Wir werden sie uns in der folgenden
Ausgabe zusammen mit dem Aufbau
eines Ethernet-Frames ansehen.
p
PRAXIS
LINUX
Samba Server Party
Teil 2: Login Server, Skripte und Tools
Von Mirko Görgen
In fast jeder Manpage und sogar auf der Samba Webseite ist zu lesen, daß Samba auch in der aktuellen Version 2.0.7
nicht als Loginserver für Windows 2000 Professional dienen kann. Das Problem liegt darin, daß man zunächst einen
sogenannten Thrust zwischen Windows 2000 und dem Samba Server herstellen muß, und erst danach ein Windows
2000 Rechner in eine Microsoft Domaine integriert werden kann. Wie gesagt, unter Windows 2000 geht´s leider nicht,
glücklicherweise aber doch über einen zugegebenermaßen größeren Umweg.
I
Login
Server für
Windows 98
Installieren Sie auf
dem System zunächst Windows
NT 4.0 und integrieren Sie dieses wie in unserem ersten Beitrag im
Abschnitt Samba
als Login Server
für NT 4.0 Clients
beschrieben - in die
Domaine. Danach
können Sie ein Update auf Windows
2000 Professional
durchführen. Als
Ergebnis erhalten Sie einen Windows 2000 Rechner, der
bereits in der Samba Domaine existiert (vgl. Abb.1). Natürlich können Sie nicht alle Funktionen abbilden, die unter Window 2000 Professional und einem Windows 2000
Server möglich sind. Aber zumindest als Login Server und
für die Benutzerverwaltung kann Samba dienen.
Wer Windows 98
als Client einsetzt, kommt mit
wesentlich weniger Aufwand zum
Ziel, als dies bei
NT der Fall ist.
Einen Account
für den Rechner
brauchen Sie
beim Einsatz von
Windows 95 und 98 nicht einzurichten.Verwenden Sie
unsere Datei smb.conf, sie bietet alle Einstellungen,
die wir für unser Beispiel brauchen. Zunächst klicken Sie
mit der rechten
Abb. 2: Netzwerkumgebung
Maustaste auf
die Netzwerkumgebung und
wählen den
Punkt Eigenschaften
aus. Markieren
Sie innerhalb
der Netzwerkkomponenten
den “Client
für Microsoft Netzw e r k ” (vgl.
Abb. 2) und
drücken Sie
Eigenschaf
ten (vgl. Abb.
PRAXIS
Abb. 1: Windows 2000 Login
03
Ausgabe 03/2001
68
mit einem normalen Unix-Editor bearbeiten, kann der
Windows Client diese aufgrund der unterschiedlichen Art
und Weise, wie Unix und DOS ein Zeilenende kennzeichnen, nicht richtig lesen und somit natürlich auch nicht verarbeiten.
3). Übernehmen
Sie die Einstellungen wie aus
der Grafik zu ersehen ist. Nach
dem erforderlichen Neubooten
können Sie sich
beim Anmeldefenster mit einem User aus
der Domaine
anmelden.
Login Scripte
Natürlich unterstützt Samba auch den Einsatz von Login
Scripten. Dadurch kann innerhalb eines Netzes auf jedem
Client das gleiche Laufwerksmapping zur Verfügung gestellt werden. Ebenso können Sie mit diesen Batch-Dateien die Uhren auf den Clients synchron zum Server laufen lassen. Wie vorhin beschrieben muß diese Datei zu
DOS konform gespeichert werden. Innerhalb der Datei
smb.conf fügen wir die Zeile logon script =
login.bat, und time server = true ein. Der
erste Wert sorgt dafür, daß die richtige Batch-Datei ausgeführt wird, mit dem zweiten Parameter bietet der nmbd
Daemon innerhalb des Netzes die Dienste als Time Server an.Aus Sichherheitsgründen sollten Sie nur root die
Schreibrechte auf diese Datei geben, die restlichen User
müssen Leserechte auf die Datei haben. Ein recht einfaches Beispiel für den Einsatz eines Login Scriptes:
Domain Administratoren
Bisher haben wir nur als Domainen User gearbeitet. Diese haben unter NT oder Windows 2000 nur eingeschränkte
Rechte. Samba bietet aber auch die Möglichkeit,
Domainen Admins zu verwalten. Zunächst erstellen wir
eine neue Benutzergruppe auf der Linux Seite:
groupadd @ntadmin. Erzeugen Sie nun einen neuen
Linux User mit Namen admin und machen Sie ihn zum
Mitglied der Gruppe @ntadmin. Denken Sie bitte daran, diesen User auch mit smbpasswd –a admin in
die Samba Paßwortdatei einzutragen. In der Datei
smb.conf teilen wir nun durch den Parameter domain
admin group = @ntadmin mit, daß auf der ClientSeite alle Benutzer innerhalb dieser Gruppe als Domainen
Admins behandelt werden.
@echo off
net time \\plato /set /yes
net use x: \\plato\tausch /persistent:no /yes
:end
Ein etwas erweitertes Beispiel des Login-Scriptes stellt
dem User mgoergen zusätzlich das Verzeichnis der
HTML-Dokumente bereit (vgl. Abb. 4) Ein Datenaustausch kann somit bequem über den Explorer vollzogen
werden.
Globale Namensverwaltung
@echo off
net time \\plato /set /yes
net use x: \\plato\tausch /persistent:no /yes
if %username%. == mgoergen. goto Usermgoergen
goto end
Wer den Aufwand scheut, einen eigenen Nameserver zu
betreiben, oder wo der Einsatz sich nicht lohnt, da sich zu
wenige Rechner im Netz befinden, hat mit der lmhosts
auf Windowsseite eine Möglichkeit, seine IP-Adresse den
jeweiligen Rechnernamen zuzuordnen. Der Nachteil liegt
allerdings darin, daß bei einer Änderung der Einstellungen, jede Datei lokal mit geändert werden muß. Was liegt
somit näher als diese Datei zentral auf dem Samba Rechner bereitzustellen und somit nur eine Stelle für Änderungen zu haben. Auf der Client-Seite sieht
lmhosts.sam demnach wie folgt aus:
192.168.152.195
plato
:Usermgoergen
net use j: \\plato\wwwroot /persistent:no /yes
goto end
:end
Abb. 4: Neu hinzu gewonnene Laufwerke
#PRE
#BEGIN_ALTERNATE
#INCLUDE \\plato\netlogon\hosts
#END_ALTERNATE
Auf der Linux-Seite legen Sie im Verzeichnis /usr/
local/samba/lib/netlogon eine Datei namens
hosts an. Der Aufbau der Datei lautet: IP-Adresse Rechnername. Zu beachten gilt, daß diese Datei zu DOS
konform gespeichert werden muß. Wenn Sie die Datei also
03
Ausgabe 03/2001
69
p
PRAXIS
Leider unterscheiden sich Windows 95/98 und NT/2000
bezüglich des Befehls net. Somit müssen Sie bei der Verwendung von Login-Scripten in gemischten
Clientumgebungen darauf achten, daß Sie eine Fallunterscheidung bezüglich des Betriebsystems haben:
@echo off
if %OS%.==Windows_NT. goto WinNT
:Win9x
net use x: \\plato\tausch
goto end
:WinNT
net use x: \\plato\tausch /persistent:no /yes
:end
Grafische Frontends
Abb.5 Samba Frontend auf dem Browser
Für die Administration eines Samba Servers können recht
einfache Mittel zum Einsatz kommen. Ein normaler TelnetZugriff und der Lieblings-Editor der Unix-Administratoren, der vi, reichen vollkommen aus, um alle notwendigen Eingriffe vornehmen zu können. Wer allerdings lieber ein grafisches Frontend benutzen möchte, wird vom
Samba Software Paket ebenfalls unterstützt, gemeint ist
Swat. Bevor Sie es benutzen können, sind zwei kleinere
Eingriffe in inetd.conf und services notwendig.
In der Datei inetd.conf prüfen Sie bitte ob die Zeile
“swat stream tcp nowait.400 root /usr/
local/samba/bin/swatswat vorhanden ist. Sollte dies nicht der Fall sein, ergänzen Sie diese. Auf die
gleiche Art verfahren Sie in der Datei services mit der
Zeile swat 901/tcp. Danach können mit einem normalen Webbrowser über die IP-Adresse des Linux Rechners auf dem Port 901 Swat aufrufen und nutzen. Ein Blick
lohnt sich hier allemal.
Fazit
Alle Möglichkeiten, die das Samba Paket mitbringt, können wir hier leider nicht aufzeigen. Dafür ist die Materie
einfach zu komplex. Ich hoffe allerdings, daß die hier
aufgezeigten Möglichkeiten Ihr Interesse geweckt haben
und Sie das eine oder andere in der Praxis verwenden
können.
Ethernet Technologien, Protokolle und
Dienste für die Computer-Vernetzung.
PRAXIS
Jörg Rech / Jürgen Kuri , ca. 750 Seiten, ca. 99.- DM. ISBN 3-88229-186-9
Ethernet, die heutzutage am häufigsten eingesetzte Netzwerktechnik im LAN,
verlangt den Administratoren durch die Vielfalt der Standards und der technischen Ausführungen ein breites Detailwissen ab.
Jörg Rech, den Technik News Lesern seit Jahren als kompetenter Fachautor
bekannt, wendet sich zusammen mit Jürgen Kuri in diesem Buch sowohl an
Profis als auch an Einsteiger und stellt die informations- und elektrotechnischen Grundlagen leicht verständlich dar.
Die vollständige Beschreibung der Ethernet-Technik, der Übertragungsmedien
sowie der physikalischen Parameter und Meßgrößen werden ebenso behandelt wie die betriebssystemabhängigen Architekturen, Protokolle und Netzwerk-Dienste. Der Band liefert wertvolle Hinweise für die Planung, die Fehleranalyse und die Optimierung für Ethernet-LANs, vermittelt alle notwendigen
Kenntnisse und stellt die Hilfsmittel vor. Er erscheint im März 2001 im Heinz
Heise Verlag.
03
Ausgabe 03/2001
70
AVM anzeige
03
Ausgabe 03/2001
71
s
SOLUTIONS
SOLUTIONS
Education - Projekte - Support
Dienstleistungs-Know-How auf höchster Ebene
Die Compu-Shack Solution agiert im Bereich Education, Projekte und Support als Multi-Service Netzwerk-Dienstleister auf höchster Ebene. Beginnend mit dieser Ausgabe werden wir die Leser über aktuelle Themen des direkten Anwendersupports, der Projektunterstützung und der abrufbaren Kundenservices informieren. Die Neueröffnung des
Berliner Education-Centers, Migrationslösungen für Windows 2000 sowie Installation und Workshops stehen diesmal
im Mittelpunkt.
C
Compu-Shack eröffnet im März 2001
ein weiteres Schulungszentrum in
Berlin/Potsdam. Neben den Standorten in Neuwied und München, wird
mit Compu-Shack´s dritter Education
Site jetzt auch im Nord-Osten
Deutschlands professionelles Netzwerk-Know-How unter Einsatz modernster Technologien vermittelt.
Compu-Shack´s Schulungscenter
zeichnen sich durch modernste technische Ausstattung aus, gepaart mit
dem hohen fachlichen und didaktischen Können seiner Dozenten. Auch
im neuen Seminarzentrum in Berlin
steht ein erfahrenes Team bereit, um
auf individuelle Schulungswünsche
einzugehen. Die Compu-Shack
Education ist nicht nur ein von Cisco,
Microsoft und Novell anerkanntes
Schulungs-Center, sondern auch Ausbilder für AVM, Bintec und Intel sowie Sylvan Prometric- und VUETesting Center.
Berliner Seminarzentrum
Wohl einmalig ist neben der
Administratorenausbildung die System-Technikerweiterbildung zu neuen aktiven Komponenten und Technologien. Die Dozenten sind erfahrene Praktiker die den Teilnehmern das
praxisrelevante Fachwissen vermit-
teln, das sie für professionellen Support in ihren Unternehmen und bei
Kunden vor Ort benötigen. Ganz individuell auf die Anforderungen von
Unternehmen ausgerichtet sind die
Inhouse-Seminare der Compu-Shack
Education, im wahrsten Sinne des
Wortes maßgeschneidert. In diesem
Rahmen lassen sich zielgerichtete
Workshops und Anwender-Schulungen effektiv für den einzelnen Betrieb
konzipieren. Cisco, Microsoft und
Novell, 3COM und Nortel Networks
arbeiten gerade auf diesem Gebiet eng
mit Compu-Shack zusammen, um
auch projektspezifisches Wissen einfließen zu lassen. Informationen zu
Schulungen, Zertifizierungen und
Terminen bekommen Sie auf der
Compu-Shack Homepage unter:
www.seminar.compushack.com. und telefonisch unter
02631 / 983-317.
SOLUTIONS
Netzwerk-Know-how: Highlights im April und Mai 2001
Kursbezeichnung
Kurs-Nr.
Termin
Ort
Preis
NetWare 5.1 Administration
NetWare 5.1 Advanced Administration
NV 560
NV 570
02.04.-06.04.2001
07.05.-11.05.2001
Berlin
Berlin
3.590,- DM
3.590,- DM
Networking Technologies “Professional”
Updating Support Skills from Win NT 4.0 to Win 2000
NV 565
MS 1560
18.04.-20.04.2001
07.05.-11.05.2001
Berlin
München
2.290,- DM
3.590,- DM
MS Win 2000 Network and Operating System Essentials
Manager Programming Advanced Voice Applications
MS 2151
NN 25036
18.04.-20.04.2001
23.04.-27.04.2001
München
München
2.290,- DM
4.990,- DM
Systemadministration unter Linux
Cisco Voice over Frame Relay, ATM and IP
Lin ADM 1
Cis CVOICE
16.05.-18.05.2001
17.04.-20.04.2001
München
Neuwied
2.400,- DM
4.990,- DM
Building Cisco Multilayer Switching Networks
Microsoft Exchange Server 5.5-Concepts & Administration
Cis BCMSN
MS 1026
14.05.-18.05.2001
17.04.-20.04.2001
Neuwied
Neuwied
4.990,- DM
2.990,- DM
(Alle im Text und den Terminen genannten Preise verstehen sich zuzüglich der gesetzlichen Mehrwertsteuer)
03
Ausgabe 03/2001
72
Windows 2000 Migration
Installation und Workshop
Unterstützung durch Compu-Shack
Projektmanagement
Einweisung und Anwenderschulung
gleich vor Ort
Windows 2000 bietet gegenüber seinen Vorgängern einige Neuerungen, die vor allem in der verbesserten Leistungsfähigkeit und der einfacheren Verwaltung liegen. Die
Active Directory Services machen eine zentrale Verwaltung von Benutzern und Computern möglich. Der Administrator kann fast alle Konfigurationen auf dem Rechner
vornehmen, ohne daß der Benutzer eingreifen muß. Die
Projektabteilung der Compu-Shack Solution kennt die
weitläufigen Migrationspfade und bietet aktive Projektunterstützung.
Mit Installation und Workshop im Verbund bietet die Support-Abteilung der Compu-Shack Solution eine pfiffige,
praxisgerechte und individuelle Komplettlösung an. Denn
gerade bei neuen Produkten, die um viele Funktionen
erweitert wurden oder neue Features bieten, ist es mit
der Installation allein oft nicht getan. Das Wartungspersonal und die Administratoren müssen das Produkt kennenlernen, um alle Funktionen richtig nutzen zu können.
Der Compu-Shack Support kombiniert Installation und
Wartung mit der Einweisung des Personals.
Windows 2000 besitzt ein skalierbares Betriebssystem, mit
integrierten und verbesserten Terminalserver Diensten. Das
Active Directory ist an den X500 Standard angelehnt, wodurch die strukturierte Unternehmensabbildung im
Verzeichnisdienst möglich ist. Erhöhte Sicherheit bietet
IPSEC und das Encrypted Filesystem. Windows 2000 beinhaltet einen Installationsservice zur automatisierten
Workstationinstallation sowie Remote Installation Service
(RIS). Das Verwalten und Verteilen der administrativen
Funktionen wird innerhalb der IT Umgebung möglich, mit
automatischem Softwareverteilungsdienst. Bei der Einführung von Windows 2000 in Unternehmen leistet das
Compu-Shack Projektmanagement professionelle Unterstützung. Denn um Windows 2000 optimal nutzen zu können, ist eine durchdachte Planung und ein unternehmensspezifisches Design der Directory Services Infrastructure
notwendig.
Sie haben ein neues Produkt bestellt, die komplizierte
Installation von einem externen Spezialisten ist durchgeführt, aber die Bedienung des neuen Gerätes läßt noch
Wünsche offen. Oft bleibt bei einer Installation vor Ort
meist keine Zeit für eine ausführliche Darstellung des
kompletten Funktionsumfangs der Hard- oder Software.
Das Kennenlernen des Produktes im laufenden Betrieb
ist für die Mitarbeiter anstrengend, eine Produktschulung
relativ zeitintensiv und nicht immer auf die individuellen
betrieblichen Bedürfnisse zugeschnitten. Eine Alternative bietet die Compu-Shack Solution, um die Installation
mit einer professionellen Produkteinweisung zu verbinden. Denn aktuelles Know-How für Bedienung und Pflege gehört dorthin, wo es am meisten gebraucht wird: zum
Technischen Stab des Unternehmens.
Projektunterstützung
Der Compu-Shack Support bietet jetzt alle Vorteile eines
Workshops im Verbund mit einer vorausgehenden Installation neuer Komponenten an. Nicht nur zu Themen wie
Cisco- oder Bintec-Router, zu E-Mailsystemen wie
GroupWise und Exchange oder zu Vinca Lösungen können Workshops angeboten werden, der Multi-VendorSupport von Compu-Shack Solution bezieht bei Anfrage
die Produkte vieler führender Hersteller direkt in das
Angebot mit ein. Sie können sich vor Ort gleich nach der
Installation alle Funktionen und Besonderheiten der neuen
Komponenten in einem Workshop erklären und demonstrieren lassen. Die Vorteile liegen auf der Hand. Die Unternehmens-Mitarbeiter sparen Zeit und lernen das Produkt im Hinblick auf betriebliche Gegebenheiten sofort
kennen und bedienen. Die workshoperfahrenen CompuShack Support-Techniker gehen immer auf das vorhandene Know-How der Mitarbeiter ein. Bei Bedarf können
auch mit einer Grundlagenschulung die notwendigen
Voraussetzungen für ein neues Themengebiet geschaffen werden. Denn auch erfahrene IT-Fachleute müssen
permanent dazulernen! Informationen unter 02631 / 983988 oder unter: www.support.compu-shack.com.
Multi-Vendor-Support
Netzwerkadministratoren, Fachhändler oder Systemhäuser
müssen eine Vielzahl von Faktoren beachten, um für die
konkreten Anforderungen eines Unternehmens die bestmögliche Lösung bereitzustellen. Unterstützung erhält der
Consultingdienstleister dabei vom Projektmanagement der
Compu-Shack Solution.
In allen Phasen der Planung und Umsetzung stehen Experten zur Verfügung, bei der Ist-Aufnahme der vorhandenen Infrastruktur und der Anforderungen für ein Upgrade
auf Windows 2000, bei der Beurteilung der notwendigen
WAN Connectivity und der entsprechenden Planung des
Designs des Active Directory Forest-Modells. Das Projektmanagement zeigt Migrationswege auf, entwickelt
Strategien für ein Domänen-Upgrade oder für eine komplette Restrukturierung, legt die Testphase und den Aufbau eines Testsystems fest, arbeitet eine Rollbackstrategie
aus und hilft bei der Implementierung des neuen Systems.
Weitere Informationen erhalten Sie unter
www.projekte.compu-shack.com oder unter der
Telefonnummer 02631 / 983-345.
03
Ausgabe 03/2001
73
v
VORSCHAU
WORKSHOP
IT Sales-Engineer
Sales Competence und IT-Know-How
Technisches Know-how und fundierte vertriebliche Kenntnisse sind die Kernkompetenzen, um im komplexen Marktgeschehen der IT-Branche wirklich erfolgreich verkaufen zu können. Um bestehende Kompetenzen zu spezialiseren und
vorhandenes Know-How zu erweitern, bietet Compu-Shack Vertriebsleuten, Verkäufern und Kundenberatern einen
dreiteiligen Ausbildungsgang zum IT Sales-Engineer an.
C
Compu-Shack bietet eine neue Ausbildungsreihe zum IT Sales-Engineer.
Sie gliedert sich in die drei Zertifizierungsstufen Bronze, Silber und
Gold. Um Vertriebsleuten, Verkäufern
und Kundenberatern erprobte Verkaufstechniken für die so schnellebige IT-Branche an die Hand zu geben
und ihnen gleichzeitig das erforderliche technische Fachwissen für einen
hochinnovativen Markt zu vermitteln,
umfaßt jede Stufe 2 Wochen Ausbildungsprogramm, beginnend mit dem
Bronze-Grundlehrgang, auf den die
beiden Folgestufen Silber und Gold
jeweils aufbauen.
VORSCHAU
Sales Competence
Inhalt der drei Zertifizierungsstufen
ist die theoretische und praktische
Vermittlung von technischem und
verkäuferischem Know-How, um in
jeder erdenklichen Verkaufssituation
bestehen zu können. Dabei hat
Compu-Shack auf die Qualität der
Ausbilder besonderen Wert gelegt
und erfahrene, weit über die Grenzen
Deutschlands hinaus bekannte
Verkaufstrainer für den Vertriebsteil
gewonnen
IT-Know-How
Für den technischen Part garantieren
zertifizierte Netzwerkingenieure eine
zeit- und praxisnahe Ausbildung zum
technisch versierten Vertriebsprofi.
Durch das Verknüpfen theoretischer
und praktischer Inhalte sowie den direkten Bezug zur täglichen Arbeit
wird das Erlernte problemlos in das
geschäftlichen Umfeld übertragbar.
Dieser fundierte Background garan-
tiert ein dauerhaft gefestigtes KnowHow für ein erfolgreiches Verkaufen
im innovativen IT-Business. Für weitere Auskünfte und Anmeldungen ist
Frau Gabi Gräser unter Tel. 0261 983-
190 zu erreichen. Das ausführliche
Ausbildungsprogramm kann per Telefon angefordert werden und steht im
Internet unter w w w . c o m p u shack.de.
WORKSHOP
VPN Learning Cycle
Security Workshops von Compu-Shack
und Nortel Networks
Um ihre Fachhandelspartner auf dem aktuellen Informationsstand zu halten,
bietet Compu-Shack unter dem Titel “Security Learning Cycle” eintägige
Workshops zur Netzwerksicherheit an. Sie sind bewußt praxisnah gehalten
und richten sich in erster Linie an technische Spezialisten. Im März wird die
Veranstaltungsreihe mit dem Virtual Private Networks Learning Cycle fortgesetzt. Ein Experte von Nortel Networks wird die VPN-Workshop in Zusammenarbeit mit Compu-Shack durchführen.
D
Der VPN Learning Cycle konzentriert
sich darauf, wie öffentliche Netzwerke zum sicheren Transport privater
Daten genutzt werden können. Wie
funktionieren Virtual Private Networks? Warum und wann sollten
VPNs eingesetzt werden? Im Mittelpunkt der Tagesveranstaltung steht
der technische Background für praktische VPN-Lösungen. Die Themen
sind u.a. die Grundlagen der Kryptologie und Verschlüsselung sowie Digitale Zertifikate und Unterschriften.
Außerdem geht es um die Integrität,
Authentisierung, und Autorisierung,
um Accounting und Design von VPN
Netzwerken. Für moderne VPN-Lö-
sungen gibt Nortel Networks eine
Produktübersicht. Praktische Übungen festigen das Praxiswissen. Die
Workshops finden am 5. März in
Potsdam, am 9. März in München und
am 15. März in Neuwied. Sie beginnen jeweils um 9:00 und enden gegen 17:30 Uhr. Getränke, Snacks,
Obst und ein Mittagessen in den Pausen sind in der Teilnahmegebühr von
298,- DM netto pro Teilnehmer inbegriffen. Anmeldungen sind unter
www.compu-shack.com, per
Email an [email protected] oder unter der Telefonnummer 02631 / 983-451 möglich.
Die Teilnehmeranzahl ist begrenzt.
03
Ausgabe 03/2001
74
MESSEN, ROADSHOWS, SEMINARE
N 04
No 04/2001
Thema des Monats April
UNVERSCHLÜSSELT
ten. Wir werden mit einer allgemeinen Einführung
in die symmetrische und asymmetrische Verschlüsselung beginnen, ohne uns dabei mit den
zum Teil sehr komplexen mathematischen Verfahren aufzuhalten. Wir wollen zeigen, was man
unter einer Kryptanalyse versteht, und weshalb sie
notwendig ist. In unserem ersten Artikel geht es
um die theoretischen Grundlagen, die natürlich für
alle Betriebssysteme gelten und dort auch zum
Großteil ihre Anwendung finden. Um die mysteriösen Algorithmen ans Tageslicht und Klarheit in
die Funktionsweisen zu bringen, werden wir mit
dem wohl am besten untersuchten kryptografischen Verfahren überhaupt beginnen, mit dem Data Encryption Standard (DES). Weitere Themengebiete sind RSA, das wohl populärste asymmetrische Verfahren, welches sich zur Verschlüsselung wie auch zur Erzeugung digitaler Signaturen
eignet, digitale Signaturen selbst und digitale Zertifikate.
Kryptografie
im Klartext
Schlüssel für die Sicherheit im Netzwerk
Von Patrick Fell
Kaum ein Thema in der IT-Welt birgt noch so viele mysteriöse Begleitumstände in sich wie die in
der Netzwerksicherheit verwendete Kryptografie.
Sind die angewandten Algorithmen wirklich so sicher, wie viele annehmen? Gibt es nicht doch eingebaute Hintertüren? Mit dieser Frage und mit den
einzelnen Teilbereichen aus der Kryptografie werden wir uns - ganz unverschlüsselt - im nächsten
Technik News Schwerpunkt beschäftigen. In den
darauf folgenden Ausgaben wollen wir das Thema Sicherheit für Netzwerke u.a. in einer neuen
Praxisserie zu Windows 2000 intensiv beleuch-
Praxis:
Ethernet Grundlagen
Über den Info Channel von Technik News online können Sie Demos und
Trials auf Original Novell CDs und gedruckte Broschüren kostenlos
bestellen oder Infos im PDF-Format downladen: www.technik-news.de
Ausgewählte Termine
01.03 2001
05.03.2001
06.03 2001
08.03.2001
09.03.2001
12.03.2001
13.03.2001
14.03.2001
15.03.2001
20./21.03.2001
20./21.03.2001
22.-28.03.2001
22.03.2001
15.-19.10.2001
AVAYA Roadshow: Alchemy-IP-Kommunkationssysteme
CS und Nortel Networks: VPN Learning Cycle
AVAYA Roadshow: Alchemy-IP-Kommunkationssysteme
AVAYA Roadshow: Alchemy-IP-Kommunkationssysteme
CS und Nortel Networks: VPN Learning Cycle
Compu-Shack: Management-Tage für Top-Führungskräfte
Compu-Shack: Management-Tage für Top-Führungskräfte
Compu-Shack: Management-Tage für Top-Führungskräfte
CS und Nortel Networks: VPN Learning Cycle
Tedas: Fachhändler-Systemseminar IP-Telefonie
Tedas: Fachhändler-Systemseminar IP-Telefonie
CeBIT 2001
Tedas: Premium IP-Telefonie IP-Telefonie
Systems 2001
03
Ausgabe 03/2001
75
Berlin
Potsdam
München
Frankfurt
München
Frankfurt
Stuttgart
München
Neuwied
Marburg/Lahn
Marburg/Lahn
Hannover
Marburg/Lahn
München
03
Ausgabe 03/2001
76