Multimedia über
Transcription
Multimedia über
s w e N k i hn c e T 6. J A H R G A N G N 3 o DIE INFORMATIONSQUELLE IM PC-NETZWERKBEREICH thema des monats Hier spielt die Musik... Multimedia über FDDI mit synchroner Bandweite Wir stellen aus: Halle 11, Stand C 13 Halle 12, EG Stand C 33 3 Ausgabe 3/96 1 MÄRZ 1996 inhalt t hema des monats NEWS Hier spielt die Musik... Multimedia über FDDI mit synchroner Bandweite HOTLINE Seite 32 SUPER-SERVICE Gesamtübersicht Technik-News 1995 Seite 40 Freie Fahrt durch Europa mit dem CE-Zeichen Seite 46 Datenschutz im Novell-Server Seite 52 Virtuelles Netzwerk-Routing Seite 57 SMT Netzwerkmanagement Seite 58 Optimale Performance im Client/Server-Umfeld Seite 60 THEMA DES MONATS SERVICE SEMINARINFOS Token Ring Service-Adapter für Windows 95 Erster deutschsprachiger Netzwerk-Analysator Ericson V.34 DT Modem Attachmates neue Firmenstrategie "Intranet" QuickApp von Attachmate Neuheiten bei der Server USV von APC Umfassende RMON-Strategie angekündigt Compu-Shack: Distributor, System Distributor Solution Provider Die neue Allianz: 3Com und Sony S.3 S.16 Installationsvariante Load Balancing mit Attachmate Client NetWare 4 und der Austausch des Volumes SYS NWUSER, klein aber fein Managewise-Workstation Konfiguration Windows 95 parallel installieren Fragen und Antworten zum 32 Bit Client für Windows 95 von Novell Fragen und Antworten von und zu Fiskars USV-Systemen Probleme beim Restore von gelöschten Daten Unterschiede im MAP ROOT bei NetWare v3.1x und v4.x LIPUP6.EXE CLIB Server Library Update TCPIP.NLM Konfiguration NetWare Connect v2.0-Produktupdate Novell STREAMS,TLI,SPXS, IPXS NLM Update Multimedia über FDDI S.32 SUPER-SERVICE-Teil, lesen Sie ab S.40 Der Seminarplan II. Quartal 1996 S.66 ATMNWSPX.ZIP LIBUP6.EXE STRTL4.EXE 3 2 Ausgabe 3/96 ADAPTER BESEITIGT FLASCHENHALS BEI DER SMALL FRAME-ÜBERTRAGUNG Token Ring Server-Adapter für Windows 95 von Microdyne Microdyne liefert ab sofort den „IrmaTrac PCI-Server“-Adapter, einen High Performance 32-Bit PCI-Adapter für 4 oder 16 Mbps Token Ring-Netzwerke, aus. FileServer und Gateways müssen ständig ein- und ausgehende kleine Datenpakete verarbeiten. Dabei kann es passieren, daß sich diese Pakete im Speicher des LAN-Adapters stauen und den PC förmlich „ausbremsen“. Der IrmaTrac PCI-Server beseitigt diesen Flaschenhals mittels eines speziellen Chips, der die „Small Frames“ zwischen dem Kabel und dem PC-Speicher buchstäblich hin und her „schießt“. Der Texas Instrument Packet Blaster Chip, der hierbei Verwendung findet, ist ein On-Board Co-Prozessor, der die Leistungsfähigkeit von Ein-/ Ausgabe-intensiven FileServern erhöht, indem er einen Durchsatz von 25.000 Paketen pro Sekunde bietet. Die Treiber des IrmaTrac PCI-Servers laden die Netzwerk-Protokollstacks in 128 KByte eines „On-Board“Adapter RAM und halten so Speicherplatz auf dem PC frei. Dadurch wird wiederum die Leistungsfähigkeit des Adapters gesteigert. Mittels Bursting Bus Master DMA-Datentransfer, wobei Daten mit 132 Mbps übertragen werden, sind hoher Datendurchsatz und niedrige CPU-Belastung gewährleistet. Der IrmaTrac PCI-Server läßt sich einfach installieren. Er ist „Plug-andPlay“-fertig, es müssen keine Schalter verstellt werden und die manuelle Konfiguration entfällt. Beim Einschalten wird der Adapter automatisch vom System-BIOS entsprechend der aktuellen Systemumgebung konfiguriert. Eine automatische Media-Erkennung findet automatisch die angeschlossene Verkabelung. Dabei unterstützt der Adapter sowohl Shielded Twisted Pair (STP) als auch Unshielded Twisted Pair (UTP). Der Adapter ist Windows 95zertifiziert und von Novell als 3 Ausgabe 3/96 3 „NetWare-Ready“ freigegeben. Darüberhinaus ist der IrmaTrac PCIServer kompatibel zu vielen Netzwerkprodukten von Microsoft, Novell und IBM und unterstützt alle gängigen Netzwerkbetriebssysteme wie Microsofts Windows for Workgroups, Windows NT und Windows 95, Novell NetWare, IBM LAN Manager und LAN Server, Banyan VINES, SCO UNIX und NetBIOS-kompatible LANs. SNMPManagement und DMI Agents für eine bessere Diagnose und Verwaltung sind im Lieferumfang enthalten. Der IrmaTrac PCI-Server ist ab sofort verfügbar und zeichnet sich, wie fast alle Microdyne-Netzwerkkarten, durch eine lebenslange Garantie und kostenlosen technischen Support aus. NEWS eim Einsatz in FileServern und Protokoll-Gateways bietet der Adapter sehr hohen Durchsatz bei minimaler CPUAuslastung. Der IrmaTrac PCI-Server ist mit einem Texas Instrument Packet Blaster Chip (einem HardwareBeschleuniger) ausgerüstet, der einen Durchsatz von 25.000 Paketen pro Sekunde ermöglicht. Ferner enthält der Adapter Treiber, die speziell für IBM-Token Ring-Netze optimiert sind. NETZWERKTOOLS Erster deutschsprachiger Netzwerk-Analysator NEWS Die R. Bücker EDV-Beratung Datentechnik GmbH, Hille, stellt einen deutschsprachigen Netzwerkanalysator auf der CeBIT 96 vor. ETLAN, von Jaguar Communications Plc., zeigt alle Netzwerkabläufe an, speichert jede Aktivität und führt Statistiken für die spätere Offline-Analyse. Die englische Originalversion JETLANs wurde Ende 1995 auf dem deutschen Markt eingeführt. Neben JETLAN wird die PCMCIAKarte mit Software für Windows 95 zu sehen sein. Die Jaguar PCMCIA-Typ-II-Karte bindet Laptops und Notebooks an das lokale Netz über ISDN an. Einzigartig bei JETLAN sind die protokollspezifischen Analysewerte, die 64 verschiedene Übertragungsprotokolle unterscheiden. Als passives System lauscht JETLAN in die Kabel und analysiert die durchgehenden Pakete, ohne das Netzwerk zusätzlich zu belasten. Automatisch stellt der Netzwerk-Analysator neue Nodes fest und zeigt diese an. Aber JETLAN kann mehr: Neben dem WIE analysiert er auch WER, WOMIT und mit WEM kommuniziert und entdeckt Fehlerquellen, die die Effizienz des Netzwerkes erheblich reduzieren. Tägliche, wöchentliche und monatliche Vergleiche erlauben dem Anwender, Trends über Performance und Fehlerhäufigkeit im Netz zu beobachten. Präsentiert werden die Jaguar ISDN-Produkte auf einem an der Wand stilisierten Netzwerk. Die ISDNVerbindungen erscheinen als leuchtende Schläuche, Kabel oder Lämpchen. Die Verbindungen erzeugen je nach Leitungszustand unterschiedliche Lichteffekte. Gezeigt wird dies in Echtzeit analog zum Vorführsystem. Zusätzlich laufen Animationen zum Thema Jaguar ISDN und JETLAN. Als autorisierter MacAfee-Agent für Deutschland präsentiert R. Bücker auch die MacAfee-Antivirentools, wie SCAN für Windows 95. Für das amerikanische Softwarehaus übernimmt R. Bücker seit 1990 UpdateService und Lizensierung in Deutschland. Darüber hinaus stellt das Unternehmen sein Know-how im Bereich Antiviren-Software als Berater großer Unternehmen zur Verfügung. CeBIT 96: Halle 4, Block A22, Stand 211, 212, 216 R. Brücker EDV-Beratung Datentechnik GmbH Nordhemmer Straße 94 32479 Hille (Nordhemmern) Tel.:05703/2829 Fax.:05703/3648 3 4 Ausgabe 3/96 MODEM-TECHNIK Jetzt bei TLK: Das Ericsson V.34 DT Modem as V.34 DT ist ein hochentwickeltes Modem für große und schnelle Aussendungen mit der aktuellsten Technik, die Ihnen Vorteile wie Fehlerkorrektur, Datenkomprimierung sowie Fax Sende-/Empfangsfunktion der Gruppe III mit 9600 und 14400 bps und der EIAFaxfunktion in der Klasse 2. Ein dazugehöriges Programm für Windows wird ebenfalls mitgeliefert. Das V34 unterstützt alle internationalen Standards und Protokolle, einschließlich ITU-T: V.34 AT&T, V.32 terbo, CCITT, V.32, V.22bis, V.22, V.21, V.17, V.29, V.27ter, V.42 und V.42bis mit Übertragungsgeschwindigkeiten von 28800 bis 300 bps, Darüberhinaus bietet es Faxarbeiten der Gruppe-IIINorm 14400 und 9600 bps an. Das V.34 DT arbeitet mit dem DTE-Port. Sie erhalten das EricssonModem V.34 DT unter der Bezeichnung V.34 CC auch als PCMCIA-Einsteckmodul (PC-Card). Als Zubehör erhalten Sie ein Rack zum Einbau in ein 19 Zoll-Gehäuse (48 cm-Gehäuse) für 12 Modems oder ein PlexiglasRack für 8 Modems, inklusive zentraler Stromversorgung. TLK GmbH & Co KG Martin Twickler Sedanstr. 8 Tel.: 089/458567-0 Fax.: 089/458567-10 3 Ausgabe 3/96 5 NEWS Das Ericsson V.34 DT ist ein komplett ausgestattetes Modem. Dazu gehört unter anderem eine Automatik für den schnellstmöglichen Datenfluß in Verbindung mit langsameren Modems. Es bietet Ihnen die derzeit fortgeschrittenste Technologie für den V.34-Standard. So ist für den maximalen und raschen Datendurchsatz gesorgt - wodurch Sie Kosten sparen. ATTACHMATE GEHT NEUE WEGE Attachmates neue Firmenstrategie: Intranet NEWS Attachmate, die „Intranet Company“, gibt ihre neue Firmenstrategie bekannt: Zur Schließung der Lücke zwischen unternehmensinternen Informationssystemen und dem rasch an Bedeutung gewinnenden globalen Internet werden zahlreiche neue Produkte und Strategien sowie Dienste angekündigt. n Zusammenarbeit mit der von Attachmate übernommenen Wollongong Group werden eine Reihe von EmissarySoftwareprodukten und Diensten sowie die sogenannte COLTArchitektur (Client Object Linking Technology) zur raschen Einrichtung neuer, objektorientierter IntranetLösungen vorgestellt. Das „Intranet“, die unternehmensinterne Implementierung der WebTechnologie, ist ein explosives neues Marktsegment mit einem geschätzten Potential von 1,2 Mrd. Dollar bis zum Jahre 1997. Attachmate, Branchenführer bei HostConnectivity-Lösungen, legt nun den Grundstein, um ein bedeutender Anbieter auf dem wachsenden Markt für unternehmenseigene Intranets zu werden, indem Anwendern professionelle Applikationen für interne und externe Webs angeboten werden. Diese Web-Applikationen und -Tools schließen kritische Lücken für Unternehmen, die Mehrwertlösungen im Internet anbieten möchten. Mitarbeitern können Dienste wie etwa der sichere und leistungsfähige Zugriff auf Host-Daten, Dokument-Verwaltung, Dokument-Veröffentlichung, Verwaltung des Fernzugriffs, Konferenzen im Forum-Stil und einen universellen und transparenten ClientZugriff zugänglich gemacht werden. Wollongong bietet kommerziellen Anwendern gegenwärtig mit Emissary Desktop (Version 1.1) und Emissary Office (Version 1.1) eine besondere Möglichkeit zum Zugriff auf unternehmenseigene Informationen sowie Informationen aus dem Internet und deren Bearbeitung. Das Unternehmen kündigt zusätzlich zwei weitere Produkte an, die ab dem ersten Quartal 1996 zur Verfügung stehen werden: - Emissary Workgroup für um- 3 6 fassende Internet/Intranet Web-Konferenzen sowie zum Browsing, Publizieren, Suchen, Lokalisieren und zum Dokumentenmanagement. Emissary Workgroup läßt sich mit jedem WebServer oder jeder Home Page verbinden - Emissary Host Publishing System zur dynamischen Verbindung von Host-Daten und Anwendungen mit Web Pages oder Servern. Damit haben Unternehmen die Möglichkeit, robuste Web-Applikationen zu erstellen, die von sämtlichen Browsern gelesen werden können. Des weiteren wird im Laufe des Jahres 1996 auch ein neuer Dienst angeboten: - Den Emissary Intranet/Internet Services für telefonischen Support und Beratung vor Ort sowie zur Planung und Entwicklung anspruchsvoller und sicherer Intranets. Diese neuen Produkte, die unter Windows, Windows NT und Ausgabe 3/96 Mit COLT bietet Attachmate eine objektorientierte Architektur Diese neuen Lösungen von Attachmate verfügen über eine objektorientierte COLT-Architektur, die von der Wollongong Group entwickelt wurde. Damit wird der Gebrauch von Browsern sowie die Organisation und die gemeinsame Nutzung von Informationen nachhaltig vereinfacht. Durch diese Architektur kann der Benutzer selbst entscheiden, wie er am liebsten mit den Informationen umgehen möchte (unter Einsatz von Browsern, im Rahmen einer Workgroup usw.), wohin er verbunden werden möchte (Host-Anwendungen, WWW, Datenbanken, Netze, FTP-Adressen usw.) und von wo aus er Zugriff braucht (vom Internet, von einer entfernten Zweigstelle, vom Unternehmensnetzwerk usw.). Aufgrund dieser Architektur auf Objektbasis ist Attachmate in der Lage, eine völlig transparente und integrierte „drag-and-drop“ Oberfläche zu konzipieren, die sich problemlos kundenspezifisch um weitere „plug-in“ Objekte erweitern läßt. Damit kann der Anwender die Funktionalität individuell auf die eigenen Bedürfnisse zuschneiden. Der Ansatz von Attachmate unterscheidet sich von anderen Ansätzen insoweit, als dem Anwender hier auf transparente Weise sämtliche Daten (nicht nur Web-Daten) im jeweiligen Originalformat und der Originalfunktionalität über eine einzige leistungsfähige Oberfläche zur Verfügung gestellt werden. Verfügbarkeit Emissary Workgroup, Emissary Host Publishing System und Emissary Intranet/Internet Services werden bis Ende des ersten Quartals 1996 zur Verfügung stehen. Preise- und landesspezifische Einzelheiten werden zu einem späteren Zeitpunkt veröffentlicht. Emissary Desktop und Emissary Office 1.1 sind ab sofort verfügbar. Interessierte Anwender können sich eine kostenlose Demoversion von der Wollongong Web Page unter der Adresse http://www.twg.com. abrufen. Die Intranet Company Mit Intranet sind die Benutzer in der Lage, Informationen abzurufen, zu bearbeiten und auszutauschen, unabhängig davon, ob sich diese Informationen im unternehmenseigenen Netz befinden oder im Internet. Mit den Intranet-Lösungen von Attachmate können Unternehmen nahtlos die Lükke zwischen den unternehmenseigenen Informationssystemen und dem immer mehr an Bedeutung gewinnenden Internet schließen. Die Produktfamilie von Attachmate, die von einem hochwertigen Service-Angebot begleitet wird, umfaßt Software für den universellen Informationszugriff und zur Produktivitätssteigerung. Die Produkte decken das ganze Spektrum ab: von Host- und Internetkommunikation über Internetkonferenzen und Software für Veröffentlichungen und Dokumentverwaltung bis hin zu Anwendungen für den Fernzugriff, unternehmenseigene Client/Server-Systeme sowie Software/Netzwerk-Verwaltung und Distribution. Mit mehr als 2000 Mitarbeitern in über 30 Ländern handelt es sich bei Attachmate um den weltweit sechstgrößten Anbieter von PC-Software. Attachmate Emissary internet/intranet ProduktHintergrund Emissary Workgroup System Viele Unternehmen setzen zur Zeit beim Aufbau von kollaborativen Basis-Netzwerken auf Web-Server, mit denen die Benutzer Informationen austauschen können und Feedback von Diskussionen erhalten. Diese Server sind jedoch nicht gut geeignet, robustere Konferenzen, Dokumentenmanagement, Such- und Lokalisierungsfunktionen sowie Sicherheitsfeatures zu unterstützen, die in proprietären Lösungen zu finden sind. Um diesem Problem abzu- Genauer betrachtet Über Wollongong Die Wollongong Group ist seit mehr als 15 Jahren führender Anbieter von Vernetzungstechnik auf der Basis von TCP/IP. Mit den preisgekrönten Produktfamilien des Unternehmens, Emissary und PathWay, ist es internationalen Konzernen gelungen, ihre heterogenen Computersysteme in unternehmensweit einheitliche Netze auf der Basis des TCP/IP-Standards zu integrieren. Die Produkte sind weltweit an mehr als 50000 Standorten installiert und werden von mehreren Millionen Anwendern benutzt. Die Produkte von Wollongong sorgen dafür, daß die Anwender vom Desktop aus Zugriff auf die Informationen und Dienste des privaten, unternehmensweiten TCP/IP Netzes sowie des Internets haben. Wollongong mit Sitz in Palo Alto, Kalifornien, verfügt über breite Erfahrung im Bereich TCP/IP-Stacks sowie bei vernetzten Anwendungen und konzentriert sich auf objektorientierte Zugriffslösungen für unternehmenseigene Netze und das Internet. Die Home Page von Wollongong läßt sich unter http:// twg.com. abrufen. Weitere Informationen erhalten Sie über: http://www.attachmate.com. http://www.twg.com. 3 Ausgabe 3/96 7 NEWS Windows 95 laufen, bieten einen völlig transparenten Zugriff auf unternehmenseigene Informationen für einzelne Anwender oder Workgroups, innerhalb und außerhalb der unternehmenseigenen Firewalls. helfen, stellt Attachmate mit Emissary Workgroup die erste umfassende Lösung zum Aufbau interner und externer Workgroup-Umgebungen zur Verfügung. as Emissary Workgroup System setzt sich aus der OpenMind Technology von Attachmate und den Emissary Internet Funktionen von Wollongong zusammen. Dieses neue Client/Server-Produkt für unternehmenseigene Netze und das Internet läuft unter den Betriebssystemen Windows, Windows NT und Windows 95; es läßt sich transparent mit jedem anderen Web-Server verknüpfen und kombiniert auf elegante Weise Konferenzen im Forum-Stil, Dokumentenmanagement und -Veröffentlichung sowie erweiterten Internet-Zugang für Workgroups. Da der Benutzer seinen eigenen Client- oder einen beliebigen Web-Browser wie etwa Internet Explorer von Microsoft benutzen kann, sind elektronische Diskussionsrunden (einschließlich vernetzter Diskussionen mit Internet News Groups) und die Entwicklung gemeinsamer Dokumente möglich. Es kann Feedback bezüglich publizierter Informationen eingebracht werden; man kann nach Informationen suchen, andere davon in Kenntnis setzen und im Web „browsen“. Emissary Workgroup unterscheidet sich grundlegend von allen anderen Konferenz- und Publikationsprodukten auf dem Markt, da es seine vielseitige Architektur voll ausnutzt und die Groupware-Eigenschaften traditioneller Web-Server erweitert. Im Rahmen einer vernetzten Diskussion kann ein Benutzer problemlos ein „Verbunddokument“ bestehend aus Text, Graphik, Multimedia, online-Verknüpfungen zu Web Pages oder FTP-Dateien erstellen und mit jedem Teilnehmer des Forums austauschen. Emissary Workgroup basiert auf gängigen Standards und ist die bislang umfassendste und inhaltsreichste Intranet/Internet-Lösung auf dem Markt. Ein Unternehmen kann auch unternehmensfremden Web-Nutzern Zugriff auf den Emissary Workgroup Server zur Verfügung stellen und die- NEWS D sen Zugriff auf einen beliebigen Informationsumfang beschränken. Kunden, Geschäftspartner und Händler können nicht nur Produkt- und Unternehmensinformationen abrufen, sondern auch an Konferenzen im Forum-Stil mit anderen Benutzern innerhalb und außerhalb der unternehmenseigenen Firewalls teilnehmen. Unternehmen können den Emissary Workgroup Server dazu verwenden, ihre Web-Adresse mit neuen oder umfassenderen Diensten auszustatten; dazu gehören Kundeninformationsforen, Dokumenten-Abruf, Suchfunktionen, check/in-check/out usw. Damit eröffnen sich einer kommerziellen Web-Adresse ganz neue Möglichkeiten - durch die umfangreichen Features wird sie persönlicher und inhaltsreicher. urch Emissary Workgroup wird die Effektivität gängiger Informationssysteme und PC-Anwendungen gesteigert, da ein problemloser Datenaustausch und sofortiges Feedback möglich sind. Das Programm läßt sich so konfigurieren, daß die Nutzung des Exchange Messaging Systems von Microsoft möglich ist; daneben kann der Informationsaustausch auch mit e-mail Systemen wie Microsoft Mail oder cc:Mail erfolgen, da Emissary Workgroup auf MAPI bzw. VIM Standards aufsetzt. Da Sicherheitsfragen für DV-Manager in Unternehmen heute von entscheidender Bedeutung sind, bieten die Emissary Produkte drei Kontrollebenen bezüglich der Frage, welche Benutzer Zugriff auf welche Server-Informationen haben. Der Emissary Workgroup Server läuft auf dem Betriebssystem Windows NT und ist zu jedem anderen Windows NT oder UNIX Web Server kompatibel. D Emissary Host Publishing System Mit dem Emissary Host Publishing System können Host-Daten rasch und sicher in Web-Anwendungen integriert werden. Dieses System besteht aus einer Reihe leistungsfähiger Entwicklungstools und einem sicheren Server mit dem Betriebssystem Windows NT; damit haben Unter- 3 8 nehmen die Möglichkeit, vielfältige Intranet Client/Server Anwendungen zu entwickeln: von der einfachen Publizierung und dem Abruf von HostDaten bis hin zu robusteren Anwendungen, die mit der Host Business Logik interagieren. Diese IntranetAnwendungen können für jeden Web Browser außerhalb der Unternehmens-Firewall zugänglich gemacht werden. er Emissary Host Publishing Ser ver ermöglicht HTML Web-Autoren, Host-Anwendungen und Datenbanken, wie IBM CICS und DB2, in World Wide Web Anwendungen zu integrieren, ohne daß Änderungen an bestehenden Host-Anwendungen erforderlich sind. Eine Behörde kann beispielsweise für Grundbesitzer und Geldinstitute Informationen über die Wertfestsetzung verschiedener Grundstücke veröffentlichen. Ein Hausbesitzer oder Kreditgeber kann auf diese Informationen problemlos zugreifen, indem er über einen gängigen Web-Browser die Adresse der Behörde anwählt und die entsprechende Information abruft. Der Server wirkt dabei als „Übersetzer“ zwischen den Host-Daten und den Daten der HTML Page; daneben regelt er über eingebettete HTMLBefehle die Navigation zu bestimmten Host-Oberflächen. Das Emissary Host Publishing Server System läuft mit dem Betriebssystem Windows NT unter Einsatz eines SNA Gateway. Bestandteil des Emissary Host Publishing Server Systems sind die Emissary Host Publishing Tools. Sie steigern den Wert Web-Anwendungen und erweitern den Rahmen, da die Benutzer in der Lage sind, mit Web-Anwendungen zu interagieren. Die Tools sind für die Zusammenarbeit mit Visual Basic und C++ von Microsoft sowie anderen OLE-fähigen Entwicklungstools konzipiert. pplikationsentwickler, die mit die sen Entwicklungstools bereits vertraut sind (z.B. mit Visual Basic), können Intranet-Anwendungen ohne weitere Einarbeitungszeit erstellen; weniger erfahrene Benutzer können ihre Produktivität rasch steigern, da keine Internet-Entwicklungserfahrung erforderlich ist. D A Ausgabe 3/96 Host Computer sind für Aufgaben wie das Abfragen einer Datenbank, das Aufrufen von Dokumenten, Auftragserteilung oder die Inanspruchnahme von Diensten konzipiert. Die Emissary Host Publishing Tools stellen diese Funktionen einem WebClient wie Netscape Navigator zur Verfügung und schaffen damit ein leistungsfähiges Anwendungsspektrum für das Intranet. Die Marketing-Abteilung eines Unternehmens könnte über deren WebAdresse beispielsweise für spätere Marketingzwecke Informationen über Kunden und Interessenten sammeln. Wenn ein „Besucher“ die entsprechenden Informationen in ein Formular an der Web-Adresse eingibt, kann er die Daten automatisch übertragen und die Datenbank, auf der die Informationen liegen, aktualisieren. Mit den Emissary Host Publishing Tools erstellte Intranet- und InternetAnwendungen laufen sowohl auf Windows NT als auch auf UNIX Servern. Emissary Intranet/ Internet Dienste Mit den Emissary Intranet/InternetDiensten, die Unternehmen bei der Planung, beim Entwurf, der Implementierung und beim Support ihrer Intranets unterstützen, wird Attachmate diese Anforderungen abdecken. Diese umfassenden Dienste, bestehend aus Internet Help Desk, Intranet Consulting und Intranet Consulting Partners, gehören zu der von Attachmate durchgängig verfolgten Strategie, Unternehmen beim Aufbau und der Verwaltung ihrer Intranet-Infrastruktur sinnvoll zu unterstützen. as Internet-HelpDesk-Angebot von Attachmate wird Dienste für den einzelnen Anwender, aber auch unternehmensweite Dienste für den erfahrenen Anwender in Unternehmen beinhalten. Damit erfahrene Benutzer mehr aus ihrem Internet-Anschluß machen können und sich das betriebsinterne Supportpersonal auf die Kernkompetenzen konzentrieren kann, steht eine Internet-HelpDeskVersion für Unternehmen zur Verfügung. D INTEGRATION DER HOSTDATEN IN CLIENT/SERVER-ANWENDUNGEN QuickApp von Attachmate Das Middleware-Entwicklungstool „QuickApp for Windows“ vereinfacht die Integration von Hostdaten in graphische Client/Server-Anwendungen. Die erste Stufe ist die Aufzeichnung der Hostanwendung und die zweite Stufe ist die Entwicklung einer neuen graphischen Anwendung unter Einbindung der Hostdaten. In der Aufzeichnungsphase wird QuickApp mit der Irma oder EXTRA! Software eingesetzt. Die Bildschirme der Hostsitzung(en) und die Tastenkombinationen beim Wechsel von Bildschirm zu Bildschirm werden aufgezeichnet und abgespeichert. In der zweiten Phase wird die neue Anwendung zum Beispiel mit SQLWindows entwickelt. QuickApp for Windows wird nahtlos in SQLWindows integriert und erweitert die Funktionalität durch den Zugriff auf die Hostdaten. Nach Abschluß der Entwicklung wird das Programm den Benutzern über ein Ikon zur Verfügung gestellt. 3 Ausgabe 3/96 9 NEWS uickApp for Windows übernimmt die Kommunikation über die HLLAPISchnittstelle und kann für die Integration von Daten von IBM 3270-, AS/400-, UNIX- und UNISYS-Systemen eingesetzt werden. QuickApp for Windows funktioniert über einen Zweistufenplan. NEUE USV-PRODUKTFAMILIE Neuheiten bei der Server-USV Produktfamilie Smart-UPS von APC Im Laufe des letzten Jahres hat der bekannte Hersteller von Unterbrechungsfreien Stromversorgungen (USV) - American Power Conversion (APC) - seine Produktlinie Smart-UPS um einen neuen Gerätetyp erweitert. it der neuen Smart-UPS v/s (value server) sollen hauptsächlich Kunden mit kleineren Netzwerken angesprochen werden, bei denen es vorrangig auf die Grundfunktionen der USV ankommt, also Zuverlässigkeit bei der Absicherung von Totalausfällen der Versorgungsspannung, Korrektur von Über- und Unterspannungen, Abfangen von Spannungsspitzen und Spannungsfilterung. Der typische Einsatzbereich der Smart-UPS v/s ist zum Beispiel ein Netzwerkserver für 5 bis 20 Anwender. Die bisherige Smart-UPS wurde hingegen um neue Funktionen erweitert, die sie zur optimalen USV-Anlage für größere Netzwerke und Datencenter macht, bei denen zusätzlich Wert auf die Managebarkeit und Erweiterungsmöglichkeiten der USV gelegt wird. NEWS Die Features der Smart-UPS v/s sind: • Verfügbar in den Leistungsklassen 420 VA, 650 VA, 1000 VA und 1400 VA • PowerChute v/s - Für die Betriebssysteme Windows NT, NetWare, OS/2, SCO Unix und UnixWare ist die speziell für die Smart-UPS v/s entwickelte Shutdownund Überwachungssoftware PowerChute v/s bereits Bestandteil des USV Systems - Sie brauchen kein separates Softwarepaket mehr kaufen! • QuickSwap - Im laufenden Betrieb, d.h. ohne Abschaltung der gesicherten Geräte, können die USV Batterien sehr schnell, einfach und sicher auch vom Endanwender ausgetauscht werden. • Smart-Trim - Zusätzlich zur automatischen Korrektur von Unterspannungen (Smart-Boost) werden jetzt auch Überspannungen durch die neue SmartTrim-Funktion ausgeregelt, ohne die Batteriespannung dafür in Anspruch nehmen zu müssen. • CellGuard - Intelligentes Batteriemanagementsystem zur Optimierung der Batterielebensdauer beinhaltet u.a. Tiefenentladungs- und Überladungsschutz, Schnelladefunktion, thermische Batterieüberwachung, automatische Benachrichtigung bei notwendigem Batteriewechsel u.v.m.. • ProtectNet Funktion für 10BaseT Netzwerkleitungen • über den eingebauten Schutz von 10BaseT Netzwerkleitungen verhindern Sie, daß Spannungsspitzen quasi über das Hintertürchen Ihren Server lahmlegen. - LED Anzeigen für Betriebszustand (Normal- bzw. Batteriebetrieb), Überlast und Batteriewechsel. Bei der neuen Smart-UPS für die Absicherung von Servern in größeren Netzwerken wurde neben QuickSwap, SmartTrim und CellGuard eine neue Funktion eingebaut, die in der Smart-UPS v/s nicht zu finden ist . • SmartSlot SmartSlot ist ein Einschubfach an der Rückseite der Smart-UPS, über welches man die USV-Anlage um bestimmte Optionen erweitern kann. Zur Zeit sind 5 verschiedene SmartSlot-Karten verfügbar: • SmartSlot SNMP Adapter (10BaseT) - Hierüber kann man die USV Anlage als zentral managebare Komponente in sein Netzwerkmanagementsystem (z.B. HP OpenView) einbinden. • SmartSlot Interface Expander - ermöglicht den Anschluß und das automatische Herunter- und Hochfahren von bis zu drei Servern (egal welche Betriebssysteme). • SmartSlot Call-UPS II - gewährleistet eine netzwerkunabhängige Kontrolle der USV-Anlage über Telefon- 3 10 Ausgabe 3/96 • SmartSlot Erweiterungsbox - wird mehr als eine SmartSlot Karte an einer USV benötigt, können zusätzliche Slots über diese Erweiterungsbox an der seriellen USV-Schnittstelle angeschlossen werden. Hierbei ist allerdings eine bestimmte Reihenfolge der SmartSlot-Erweiterungskarten einzuhalten. Für Detailinformationen setzen Sie sich bitte mit Ihrem Vertriebsberater bei COMPUSHACK (oder APC unter 0130 827988) in Verbindung. leitung. Alles was Sie hierzu benötigen, ist ein zusätzliches externes Modem. • SmartSlot Measure-UPS - erweitert die USV und die Überwachungssoftware PowerChute plus um Funktionen zur Überwachung von Umgebungsbedingungen, wie z.B. Raumtemperatur und Luftfeuchtigkeit. Zusätzlich lassen sich vier weitere Detektoren über Trockenkontakte anschließen. • SmartSlot I/O Relay Modul - mit dieser Karte lassen sich alle USV Status- und Fehlermeldungen über potentialfreie Kontakte abgreifen. Umgekehrt können aber auch über Relais-Kontakte z.B. Batterietests durchgeführt werden. Die Smart-UPS arbeitet natürlich wie bisher mit der PowerChute Plus Software zusammen, die auch als Bundle mit der Smart-UPS erhältlich ist. Umfassende RMON-Strategie angekündigt ay Networks hat eine neue Suite von RMONDesign- und Analyse-Tools vorgestellt, die erstmals das unternehmensweite Monitoring auf dem Network Layer erlauben. Mit den Advanced Analyzer-Agents und der Managementsoftware Optivity Design & Analysis von Bay Networks können Anwender schon heute Layer 3-Verkehrsinformationen zur effektiven Kontrolle und Überwachung ihres unternehmensweiten Netzwerks verwenden - ein wesentliches Element des zukünftigen RMON 2Standards. Zudem hat Bay Networks neue Modelle seiner Remote Access Routerfamilien Access Node Hub (ANH) und Access Node (AN) angekündigt, die mit integrierten RMON-Fähigkeiten ausgeliefert werden. Design & Analysis ist das jüngste Mitglied der Produktfamilie Optivity und besteht aus den Design- und Optimierungsanwendungen DesignMan und TrendMan. DesignMan ermöglicht die Modellierung und eine Vielzahl von Simulationen auf Basis von Informationen, die von entsprechenden Management-Agents gesammelt und zur Verfügung gestellt werden. TrendMan ermöglicht vollständig automatisierte Trendanalysen einzelner Netzwerksegmente sowie gesicherte Aussagen über die Auslastung des Netzwerks. Daneben umfaßt Optivity Design & Analysis eine umfassende Sammlung von RMON-Tools, die sowohl Ethernet als auch Token Ring unterstützen. Mit TrafficMan beinhaltet das System ferner die erste Anwendung auf dem Markt, die das integrierte Monitoring auf der Netzwerkebene ermöglicht. Während der derzeitige RMON-Standard auf das Monitoring einzelner Segmente beschränkt ist, ermöglicht TrafficMan auch die Kontrolle und Analyse über Router-Grenzen hinweg. So lassen sich sehr einfach besonders bandbreitenhungrige Server und Workstations identifizieren, und der Informationsfluß in Client/Server-Umgebungen kann ebenfalls über das gesamte Netzwerk hinweg verfolgt werden. In zukünftigen Versionen wird TrafficMan auch den Verkehr auf anderen Layern analysieren können. So werden auf der Anwendungsebene beispielsweise Applikationen wie Lotus Notes, Mosaic, cc:Mail und NFS unterstützt werden. Mit der Integration von RMON in seine Routerfamilien ANH und AN ermöglicht Bay Networks jetzt auch eine sehr einfache Verwaltung und Fehleranalyse in den einzelnen Niederlassungen von einem zentralen Punkt aus. Dabei entfällt die Notwendigkeit, in der Niederlassung eine separate Probe zu installieren. Der ANH und der AN werden über Optivity Internetwork (Unix) oder über EZ Internetwork (Windows) konfiguriert und überwacht und in das unternehmensweite Netzwerkmanagement integriert. Die RMON/RMON 2-Strategie von Bay Networks Für die Zukunft plant Bay Networks, RMON bzw. RMON 2 in seine gesamte Produktpalette zu integrieren, um so das Monitoring und die detaillierte Analyse auf das gesamte Unternehmensnetz ausdehnen zu können. So wird Bay Networks spezifische und sehr leistungsfähige Managementmodule für seine Hubs, Router und Switches anbieten, in die RMON-Fähigkeiten über die Advanced Analyzer Agents integriert sein werden. Durch diese Integration von RMON direkt in die Kernkomponenten des Netzwerkes werden die Kosten des RMON-Einsatzes deutlich gesenkt, während der Netzwerkverwalter gleichzeitig erheblich verbesserte Analysemöglichkeiten erhält. Bay Networks beteiligt sich federführend an der Entwicklung von RMON 2, und es ist sehr wahrscheinlich, daß der endgültige Standard die wesentlichen Komponenten der jetzt angekündigten Funktionalität des Unternehmens enthalten wird. 3 Ausgabe 3/96 11 NEWS Bay Networks integriert RMON und RMON 2 in die gesamte Produktpalette DISTRIBUTOR SYSTEM DISTRIBUTOR SOLUTION PROVIDER von Dipl.-Ing. Rolf-Dieter Köhler NEWS COMPU-SHACK ist vielen Kunden nicht nur als Distributor, sondern auch als Produzent von FDDI-Komponenten bekannt. Das Betätigungsfeld der Firma hat sich in den letzten Jahren sehr erweitert. So ist ein wichtiges Leistungsmerkmal, das die Firma von übrigen Distributoren unterscheidet, die starke Hotline, die bei vielfältigen Problemen zu Rate gezogen werden kann. COMPU-SHACK bietet neben einer kostenlosen auch eine erweiterte, kostenSOLUTION PROVIDER SYSTEM DISTRIBUTOR DISTRIBUTOR pflichtige Hotlinerufnummer an. Darüber berichteten wir bereits in [1] ausführlich. Im vergangenen Jahr präsentierte sich COMPUSHACK als Know-How-Träger im Bereich der Hochgeschwindigkeitsnetze, was u.a. auch durch die Broschüre [2] dokumentiert wurde. Darüber hinaus bieten wir eine Dienstleistung an, die auf dem Markt nicht selbstverständlich ist: die Projektunterstützung. as Wort PROJEKT stammt ja aus dem Lateinischen und bedeutet soviel wie Plan, Vorhaben, Entwurf. Was verstehen wir nun konkret darunter, und wie wollen wir Sie als Partner mit unserer Projektierungsleistung unterstützen? In der Praxis betrachten wir ein Projekt über einen großen Bereich der Netzwerkumgebung. Dies beginnt mit der Analyse der technischen Situation beim Kunden, geht weiter über die Diskussion der Lösungsmöglichkeiten bis hin zur Realisierung des Netzwerkes für den konkreten Fall. Mit Ihnen gemeinsam bieten wir je nach Anforderung komplexe Lösungen an und können dies realisieren. Somit gehen wir mit unserer angebotenen Leistung über die eigentliche Bedeutung des Wortes PROJEKT hinaus. Selbstverständlich ist der Zeitraum der Zusammenarbeit in einem komplexen Umfeld sehr unterschiedlich und kann entweder begrenzt sein oder sich von der ersten Idee bis zur Realisierung erstrecken. Wir betrachten die Definition eines Projektes somit nicht in zu engen Grenzen, sondern sehen für Sie darin die Möglichkeit, auf unsere Ressourcen zurückzugreifen und gemeinsam Erfolge zu erzielen. Welche Ressourcen bietet COMPU-SHACK seinen Partnern? Wir bieten Ihnen unsere Hilfe an, die Informationsflut und Vielfältigkeit z.B. im Bereich der aktiven Komponenten effektiver zu beherrschen. Auch im Bereich der passiven Verkabelung können wir Sie beraten und bei der Realisierung unterstützen. Damit die Fülle von Produktveränderungen, Updates und Technologiebesonderheiten auch für Sie noch überschaubar bleibt, stehen wir Ihnen als Ansprechpartner zur Verfügung. Dies ist besonders dann wichtig, wenn z.B. Kundenwünsche gerade bei Produktvergleichen herstellerübergreifend gewünscht werden. Wir als System Distributor bieten genau dieses KnowHow an und stellen unser Wissen unseren Partnern zur Verfügung, möchten aber darauf hinweisen, daß COMPUSHACK nicht im Direktgeschäft tätig ist! Wie sehen wir die Zusammenarbeit mit den Partnern? An zwei Beispielen in der Zusammenarbeit mit einem Systemhaus soll dies dargestellt werden. - Mit der Firma WEMEX Data GmbH in Berlin wurden u.a. in der Vergangenheit Netzwerkkonzepte für ausgewählte Endkunden diskutiert und realisiert. Dabei spielte nicht nur die Konzeption der Strukturen eine wichtige Rolle, sondern es wurden auch Schulungen zu den verwendeten Produkten und Technologien unter Einbeziehung des Herstellers durchgeführt. Das hat für die Firma WEMEX Data GmbH den Vorteil, daß sie bei künftigen Konzepten mit Produkten des speziellen Herstellers wesentlich zielgerichteter und autark agieren kann. 3 12 Ausgabe 3/96 Gebäude zu vernetzen und ans bestehende Netz anzubinden. Hinzu kam, daß das alte Netz sehr störanfällig war und obendrein keine Möglichkeit für Netzwerkmanagement und Fehlererkennung bot. Zunächst wurde im neuen Gebäude ein FDDIHochgeschwindigkeits-Backbone geschaffen. Von ihm aus führen jetzt Lichtwellenleiterkabel zu den anderen beiden Gebäuden. Während diese intern ihre bisherige Thin-Ethernet-Verkabelung (Koaxialverkabelung) behielten, wurde im neuen Gebäude eine strukturierte Verkabelung nach Kategorie 5 installiert (sternförmige Twisted-Pair-Verkabelung). In jedes Gebäude kam ein intelligenter Switch LANplex 2500 von 3COM, der den möglichen Datendurchsatz des FDDI von 100Mbit/s in 10Mbit/s- Ethernetsegmente aufsplittet. Letztere werden im neuen Gebäude über sechs ebenfalls intelligente Etagenhubs (LinkBuilder FMS II von 3COM) an die Rechner verteilt. Dem Netzwerkadministrator steht eine WINDOWSWorkstation mit 3COMs Transcent Enterprise Manager zur Verfügung. Im Ergebnis dieser Integrationslösung hat das Netzwerk der MEAB beträchtlich an Performance gewonnen. Zugleich ist es sicher, stabil und managebar geworden. Bild: Konzept des Netzwerkes der MITROPA AG Bild 2: Konzept des Netzwerkes der MEAB mbH (rechts) Projekt: Hauptverwaltung der Märkischen Entsorgungsanlagen Betriebsgesellschaft mbH (MEAB) Hier wurde ein herkömmliches Netz durch FDDI, modernste Verkabelung und aktive High-TechKomponenten der Firma 3COM erweitert. Der Anlaß bestand darin, auf dem Firmengrundstück ein drittes Kontaktadresse: WEMEX Data GmbH Berlin H. Pietzarka Tel. 030 - 44 66 22 20 Stellen Sie Ihre konkreten Fragen. - Wir werden uns bemühen, diese zu Ihrer Zufriedenheit zu beantworten. Ansprechpartner bei Compu-Shack: Bürger, Martin/ Weigand, Klaus 02631-983-345/346 Keppler, Klaus 07121-98880 / 0171-4198250 Dipl.-Ing. Köhler, Rolf-Dieter 03724-2080 / 0172-3705093 3 Ausgabe 3/96 13 [1] Aktuelles über die CS-Supportkarte; Technik-News Heft 5; 1995; S. 6 ff. [2] Dipl.-Ing. Rolf-Dieter Köhler: Die 100Mbit-Company; Firmenschrift der Fa. COMPU-SHACK; August 1995 NEWS Projekt: Vernetzung des Bürohauses der MITROPA AG Deutsche Servicegesellschaft der Bahn Mit zunehmender Anzahl von Nutzern werden einfache LANs immer träger und sind schwer überschaubar. Gefragt war eine Struktur, die trotzdem hohe Performance gestattet und es erlaubt, das Netz flexibel zu managen. Dies gelang mit High-tech-Komponenten der Firma 3COM. Alle acht Server sind im Pool über einen FDDIHochgeschwindigkeits-Backbone mit 3COMs intelligentem Switch LANplex 6000 verbunden. Er splittet den möglichen Datendurchsatz von 100Mbit/s in 10Mbit/ s-Ethernetsegmente auf, die dann von ebenfalls intelligenten Hubsystemen (LinkBuilder MSH) an die Arbeitsgruppen verteilt werden. Die Segmente sind somit voneinander unabhängig verfügbar, was die Performance erhöht und zugleich Kollisionsdomänen verkleinert. Dem Netzwerk-Administrator steht eine Workstation HP 9000 mit 3COMs Managementsoftware Transcent Enterprise Manager auf HP OpenView zur Verfügung. Von hier aus kann er - per Mausklick und ohne Kabel zu stecken - Arbeitsgruppen bilden, auflösen oder PCs zuordnen. Bei datenintensiven und zeitrelevanten Aktionen können einzelne Workstations auch separat Zugriff auf die Server erhalten. Die neue Allianz von Dipl.-Ing. Rolf-Dieter Köhler Die Firma 3COM hat vor einiger Zeit die Fa. SONIX an Bord genommen. Die damit erworbenen Produkte runden die Angebotspallette von 3COM speziell im ISDN-Bereich ab. Somit stehen neben den herkömmlichen Lösungen mittels Terminaladapter auch ISDN-Hardwarerouter im breiten Spektrum zur Verfügung. Es sind Produkte von der Einsteckkarte im PC mit einem S0 (1*BRI- Basic Rate Interface = 2 B-Kanäle) incl. a/b-Kanal für einen Telefonanschluß bis hin zum modularen System mit bis zu 2S2m-Anschlüssen (2*PRI - Primary Rate Interface = 60 BKanäle) im Angebot. In ihrer Funktionalität und Einsatzfähigkeit werden die Komponenten in die Bridge/Router und die Terminaladapter untergliedert. Die Vielfalt erfordert aber eine Differenzierung in drei Produktgruppen, wobei zu beachten ist, daß die Funktionalität von Einzelgeräten sich im modularen System wiederfindet. • ISDN Bridge Router Geräte - die Arpeggio-Familie • ISDN Terminaladapter - die Volante- und Canzona-Familie • das modulare ISDN-Gerät - der Intermezzo Network Access Manager ISDN Bridge & Router Produkte ISDN Terminaladapter Produkte VOLANTE ISDN/2 R A R PEG G IO PLU S R im Interm ezzo System R ack VOLANTE ISDN/2 A R PEG G IO PLU S VOLANTE ISDN CANZONA ISDN/2 A R PEG G IO L ITE CANZONA ISDN A R PEG G IO PC VOLANTE ISDN PC AAAA AAAA AA AAAA AAAA AA AAAA AAAAAAA A TT-LA -LAN2. N2.PPPT PT 3C 3COM OM VVN/ N/RK RK 07/ 07/11/ 11/95 95 SS-9 9 T-L AN 2.P P T 3 COM V N /RK 07/ 11/ 95 S -15 - 15 NEWS Bilder: Einsatzgebiete der Produkte Arpeggio - ISDN Bridge Router Bild: Arpeggio Plus/ Plus Office (rechts) und Arpeggio Lite (links) (SONIX-Design) Mit den Arpeggio Plus Produkten ist es möglich, in einem Gerät über die Verwendung als Bridge oder als Router zu entscheiden. Es werden dabei sowohl IPX- bzw. IP-Protokolle geroutet als auch alle anderen Protokolle gebridged. Die Geräte unterstützen Übertragungsraten bis zu 2.048 Mbps (über X.21) und ein externer G.703-Konverter ist für den 3 14 Ausgabe 3/96 Volante und CANZONA ISDN Terminal Adapter Diese Komponenten verfügen über ein bis zwei DTE-Schnittstellen, besitzen eine Hayes „AT“ Kommandostruktur, V.42bis Datenkompression und sind mit oder ohne integrierten a/b-Adapter verfügbar (nur Canzona mit a/bAdapter; Volante ohne a/b-Adapter). Die PC-Version (aktiver Adapter) bspw. emuliert die COMSchnittstellen 1-4, verwendet keinen TSR und verfügt über einen integrierten a/b-Anschluß. Es können Standardapplikationen wie „PC Plus“ und „Procom“ für Dateitransfer oder auch „PC Anywhere“ und „Carbon Copy“ für Remote Controll weiterhin eingesetzt werden. INTERMEZZO - Das modulare System Mit dem INTERMEZZO-Gerät steht ein modulares System zur Verfügung, in das sowohl Modem-, Terminaladapter- als auch Bridge-/ Routermodule installiert werden können. Das System kann mit max. 16 Modulen ausgestattet werden, verfügt über eine Option für redundante Stromversorgung und ist voll managebar. Weiterhin besitzt es auch eine serielle Schnittstelle für Management. Insgesamt sind maximal zwei PRIKanäle realisierbar. Wird ein PRIKanal installiert, so müssen nicht alle Übersicht: ISDN Bridge Router Geräte - die Arpeggio-Familie Arpeggio PLUS ISDN BRI (S/T Interface) 3C400000 Arpeggio PLUS ISDN BRI (U-Interface) Arpeggio PLUS Dual ISDN BRI (S/T Interface) 3C400005 3C400010 Arpeggio PLUS Dual ISDN BRI (U-Interface) Arpeggio Plus Primo ISDN PRI Bridge/Router 3C400015 3C400020 Arpeggio Plus Ethernet Arpeggio Plus Office ISDN Bridge/Router 3C400025 (S/T Interface) 3C400030 Arpeggio Plus Office ISDN Bridge/Router (U Interface) Arpeggio PLUS ISDN BRI Module (U-Interface) 3C400035 3C400050 Arpeggio PLUS ISDN BRI Module (S/T Interface) Arpeggio Plus SPN (switched public Network) Modul 3C400051 3C400055 Arpeggio Plus Primo ISDN PRI Bridge/Router (Adapterkarte) Arpeggio G.703 Converter Modul 3C400060 3C400090 Arpeggio Lite ISDN BRI(S/T Interface) Arpeggio Lite ISDN BRI(U Interface) 3C401000 3C401005 Arpeggio PC ISDN Remote LAN Workstation 3C402000 max. möglichen 32 BKanäle generiert werden, sondern es sind natürlich auch kleinere Ausbaustufen möglich. In der vollen Ausbaustufe können bis zu 112 Kanäle (mit je 64kbit/s) gleichzeitig genutzt werden. Bild: Intermezzo (3C403000) Sicherlich wird es im Rahmen der Produktintegration Komponentenund Designveränderungen geben. Die erste Veränderung in dieser Hinsicht ist die Integration der SONIXManagementsoftware IMPRESSARIO in die Transcent-Managementsoftware von 3COM. Übersicht: ISDN Terminaladapter die Volante- und Canzona-Familie Volante ISDN Canzona ISDN Canzona ISDN/2 3C400080 Arpeggio Plus ISDN PRI Bridge/Router Card Intermezzo (Chassis) 3C400085 3C403000 Intermezzo Management Controller Card Intermezzo Backup Power Supply 3C403005 3C403010 Volante Centro R Volante ISDN R BRI 3C404000 3C404005 Volante ISDN R PRI 3C404010 Primo Primary Rate ISDN Card (1* je Intermezzo erforderlich!) 3C405000 3 Ausgabe 3/96 15 3C406000 3C406005 Hinweis: Die Produkte sind mit U- bzw. mit S/T-Interface verfügbar. Das U-Interface ist ein 2-Drahtanschluß und kommt nur in den USA und Kanada zum Einsatz. Somit sind diese Produkte zwar aufgeführt, für den europäischen Markt aber uninteressant! Übersicht: das modulare ISDN-Gerät - der Intermezzo Network Access Manager Arpeggio Plus ISDN BRI Bridge/Router Card 3C404015 Volante ISDN/2 3C404020 Volante ISDN ISA PC Adapter 3C404025 NEWS Einsatz von Megastreams erforderlich. Wenn die ISDN-Verbindungen mit den WAN-Leitungen gekoppelt werden, so wird bei Bandwidth-ondemand die ISDN-Verbindung automatisch backup geschaltet. Installationsvariante Immer mehr Produkte, die wir auf dem Novell FileServer installieren wollen, werden über das Menü „Product Options“ der reinen Serverfunktion hinzugefügt. Hierbei gibt es nun verschiedene Wege, wie die Quelldaten für eine solche Installationsvariante hinterlegt werden sollen. ine der neueren und immer beliebteren Methode ist die Installation direkt von CD. Die Installation über CD ist einfach, mobil und die CD besitzt ein hohes Speichervolumen. Nicht immer aber gibt es zur Zeit der gewünschten Installation ein freies CD-Laufwerk oder aber das gewünschte Produkt gibt es noch nicht auf CD. Wir sind uns darüber einig, daß eine Installation von Disketten die langsamste und unzuverlässigste Methode darstellt. Zum Beispiel dauert eine Installation von NetWare for SAA von Diskette ca. 60 Minuten, über eine Festplatte, ganz gleich ob NetWare-Volume oder DOS, kaum mehr als 7 Minuten. Ganz zu schweigen davon, wenn bei der Disketten-Installation etwas daneben geht und wir von vorne anfangen müssen. Nun gibt es hierzu noch Installationsvarianten, die nicht allzu bekannt sind. Die Installation der Daten von einem zweiten FileServer im Netz HOTLINE Eine Installation der Quelldaten auf einen FileServer von einem vorhanden zweiten FileServer können über „Product Options“ grundsätzlich über zwei verschiedene Wege realisiert werden. 1. Über eine logische DOS-Sitzung Der FileServer, auf dem das Produkt installiert werden soll, wird zunächst unter DOS gestartet. Unter DOS loggen wir uns auf dem FileServer ein, auf dem die benötigen Produktdateien vorliegen. Wir definieren ein Pfad auf das entsprechende Verzeichnis und starten dann erst den FileServer. Bei dem Starten des FileServers müssen wir jedoch darauf achten, daß kein LAN-Treiber aktiviert wird. Denn sobald unter NetWare ein LAN-Treiber aktiviert wird, geht uns die logische Verbindung zum zweiten FileServer, die wir vorher unter DOS durchgeführt haben, verloren. Nachdem wir uns nun wieder im „Product Options“ Menü bewegen, können wir nach INSERT nun den DOS-Pfad angeben, den wir vorher unter DOS definiert haben. Zum Beispiel: F:\NWSAA\COMMEXEC Somit sind wir nun in der Lage, über den noch vorhanden logischen DOS-Pfad unter NetWare ein Produkt von einem zweiten FileServer zu installieren. Achten Sie hierbei jedoch darauf, daß die Watchdog-Anfrage des zweiten FileServers zur Station, die ja nun zur Zeit der Installation einen NetWare FileServer darstellt, nicht mehr beantwortet wird. Das heißt, daß die logische Verbindung zum zweiten FileServer dann automatisch beendet wird, sobald keine Daten mehr vom zweiten FileServer transportiert werden und die über SET definierte Timeout-Zeit der Watchdog-Parameter abgelaufen ist. 2. Über eine Direktverbindung unter NetWare zum zweiten FileServer Die Möglichkeit der Anbindung eines zweiten FileServers als Datenquelle für das zu installierende Produkt ohne eine logische DOS-Sitzung haben wir leider erst ab der Novell Version v3.12 Das heißt, wir starten nun direkt auf dem FileServer, der das Produkt nachher beinhalten soll, auch alle benötigen LAN-Treiber der installierten Netzwerkkarten. Unter „Product Options“ könnten wir nun mit F3 den Pfad zum zweiten FileServer definieren. Das allerdings geht noch nicht. Problem: Das Aktivieren von PINSTALL, das zunächst unabhängig von dem zu installierenden Produkt aktiviert werden muß, kann nur lokal erfolgen und nicht über einen zweiten FileServer. Das heißt, wir geben zunächst den lokalen Pfad an, in dem ein PINSTALL.NLM und PINSTALL.HLP (zur Sicherheit auch zusätzlich ein PINSTALL.MSG) gefunden und aktiviert werden können. Als Hinweis sei hier erwähnt, daß bei neuen Produkten, die über eine Lizenzdiskette 3 16 Ausgabe 3/96 verfügen, auf dieser auch die beschriebenen PINSTALLDateien vorhanden sind. Nach dem Aktivieren erhalten Sie den Hinweis „Product Definition file not found“ und werden nun ein weiteres Mal nach dem Pfad gefragt, in dem die Quelldaten des neuen Produkts zu finden sind. Mit „FileServer\Volume:\Pfad“ sind wir nun in der Lage, den zweiten FileServer als Quelle anzugeben. Hier werden Sie dann nach dem Benutzernamen für den zweiten FileServer gefragt, dieser muß auf alle Fälle Supervisor- oder AdminRechte besitzen. Bei dieser Installationsvariante müssen wir folgende Hinweise beachten: 1. Auf dem Remote-FileServer darf das INSTALL-Menü nicht aktiv sein. 2. Starten Sie auf dem lokalen und RemoteFileServer das BTRIEVE.NLM in der gleichen Version. 3. Starten Sie zusätzlich auf dem lokalen FileServer das BROUTER.NLM. 4. Starten Sie zusätzlich auf dem RemoteFileServer das BSPXCOM.NLM. 5. Bei der Installation wird das SPX-Protokoll verwendet, daher dürfen keine SPX-hindernden Maßnahmen durchgeführt werden, wie zum Beispiel sehr kleine SPX WATCHDOG ABORT TIMEOUT oder SPXACK WAIT TIMEOUT. Sollte es bei dieser Installationsvariante zu der Fehlermeldung „CSProductsList returned -1 Press any Key To Continue“ kommen, müssen die Werte dieser Parameter unter NW v3.12 mit SPXCONFG.NLM und unter NW v4.1 mit SERVMAN.NLM erhöht werden. Die Installation auf einen zweiten FileServer (Remote) im Netz Eine Installation kann aber auch in umgekehrter Form erfolgen. Wir installieren von einem FileServer aus auf andere FileServer, eine sogenannte Remote-Installation. Diese Installation ist allerdings sehr von dem jeweilen zu installierenden Produkt abhängig, so daß immer nur ein Test uns die Sicherheit geben kann, daß das gewünschte Produkt auch mit einer solchen Installation auf andere FileServer installiert werden kann. Load Balancing mit Attachmate-Client Bei einem NWSAA-Server auf NetWare v3.12 konnte keine Session geöffnet werden, wenn die Terminalemulation für Load Balancing konfiguriert war. Es war gleichfalls nicht möglich, über einen NWSAANW v4.1 FileServer eine Sitzung zu erlangen, wenn im gleichen Netzwerk ein NWSAA auf einem v3.12 Server aktiv war. Hiervon war sowohl EXTRA! for Windows v4.2, 3270 LanProfessional v2.1 als auch der 16Bit 3270 Client des EXTRA! Personal Clients betroffen. Der 32Bit Client, der unter Windows95 oder WindowsNT betrieben werden kann, wies diesen Fehler nicht auf. Problemursache: Bekam der Client zunächst eine Antwort eines NWSAA-NW v3.12 FileServers, wurde für die Sitzung eine falsche SPX-Socket/Dienst-Nummer erfragt. Mit einer neuen Version der Datei ATMNWSPX.CDD wird dieser Fehler bereinigt. Die bestehende Datei im Hauptverzeichnis der Anwendung (\extra oder \epclient) wird einfach durch die neue Datei ersetzt. Nach dem Austausch der Datei arbeitet der Client mit Load Balancing auch in Verbindung mit 3.12 FileServern. DATEI:ATMNWSPX.ZIP ie betreffenden Profiles können hierbei auch auf verschiedene Server verteilt sein. Alle Netware for SAA-Server mit LUs, die in Pools mit gleichem Namen zusammengefaßt werden, sind am Load Balancing beteiligt. Fordert der Client nun eine Load Balancing-LU an, sortiert Netware for SAA 2.0 mit Hilfe der auf jedem NWSAA-Server vorhandenen LBA.NLM (LOAD-BALANCING-AGENT) alle an dem angeforderten LU-Pool beteiligten Pofiles nach ihrer Belastung. Die Terminalemulation auf der Workstation empfängt nun diese Information und kann gezielt ihre Session über ein gering ausgelastetes Profile öffnen. Voraussetzung hierfür ist, daß die Software der Terminalemulation auf der Arbeitsstation auch in der Lage ist, diese zusätzlichen Informationen auszuwerten. Die Produkte EXTRA! for Windows v4.2 und 3270 LanProfessional v2.1 von Attachmate waren eine der ersten Terminalemulationen, die diese Funktion zur Verfügung stellten. Bisher allerdings mit einem kleinen Wermutstropfen: Sie funktionierte nur, wenn NWSAA auf einem FileServer mit der Netware v4.1 installiert wurde. 3 Ausgabe 3/96 17 HOTLINE Eine der neuen Funktionen von Netware for SAA 2.0 ist das sogenannte Load Balancing. Hierbei können LUs, die über verschiedene physikalische Verbindungen vom Host im Netzwerk bereitgestellt werden, in einem Pool zusammengefaßt werden. NETWARE 4 NetWare 4 und der Austausch des Volumes SYS HOTLINE Häufig wurde an unsere Hotline in den letzten Monaten die Frage herangetragen: Wie kann ich bei einem NetWare 4 Server das Volume SYS tauschen? er Tausch des Volumes SYS wird häufig notwendig, wenn das alte Volume zu klein oder die verwendete Festplatte nicht mehr zuverlässig genug ist. Soll nur die Festplatte getauscht werden, ohne die Größe des Volumes SYS zu verändern, so empfiehlt es sich, die NetWare-Spiegelung zum Duplizieren der Daten zu verwenden. Dazu baut man die neue Festplatte zunächst zusätzlich in den Server ein, aktiviert über das INSTALL.NLM die Spiegelung (Disk Options, Mirroring) und entfernt nach erfolgreicher Spiegelung die alte Festplatte aus dem Server. Abschließend muß dann nur noch im Mirroring-Menü des INSTALL.NLM die nicht mehr vorhandene Festplatte aus dem Mirroring-Verbund entfernt werden. Wie ist nun aber zu verfahren, wenn die Größe des Volumes SYS verändert werden soll? Die wohl bekannteste Lösung dieses Problems ist das Anfertigen eines Backups mit anschließendem Restore auf die neue Festplatte. Viele Backup-Lösungen sind jedoch nicht in der Lage, die NDS einwandfrei auf die neue Festplatte zu übertragen. Des weiteren kann es durch Synchronisationen der NDS, die zwischen dem Backup der NDS und dem Aktivieren der NDS auf dem neuen Volume SYS erfolgen, zu Inkonsistenzen kommen. Um diesem Problem abzuhelfen, hat Novell ein Tool entwickelt, mit dem es möglich ist, die NDS eines Servers in eine Datei zu sichern. Gleichzeitig wird die NDS permanent geschlossen, um anschließend auf dem neuen Volume SYS mit demselben Tool wieder restauriert und abschließend aktivieret zu werden. Das Tool hat den Namen DSMAINT.NLM und ist in der Patch-Datei DSENH.EXE enthalten. Zur Vorgehensweise: 1. Installieren Sie zunächst die neue Festplatte zusätzlich zum bestehenden Volume SYS und legen Sie auf dieser Festplatte ein Volume SYSNEU an. 2. Kopieren Sie dann die Datei DSMAINT.NLM ins Verzeichnis SYS:\SYSTEM. 3. Fertigen Sie ein Backup des Volume SYS an und restaurieren Sie die Daten auf das Volume SYSNEU. Manche Backupsysteme erlauben auch das direkte Kopieren der Daten unter Umgehung des Bandlaufwerks. Die Ver- wendung eines Backup-Programms ist notwendig, um auch die Trustee-Informationen auf das neue Volume zu übertragen. Bei diesem Backup sollte die NDS nicht mitübertragen werden. Sollte die NDS doch mitübertragen worden sein, so löschen Sie auf dem Volume SYSNEU das Verzeichnis _NETWARE. 4. Loggen Sie sich als Admin auf dem Fileserver ein und mappen Sie sich je ein Laufwerk auf Volume SYS und eines auf Volume SYSNEU. 5. Laden Sie DSMAINT.NLM und führen Sie den Punkt “ Prepare NDS for hardware upgrade“ aus. Die NDS wird durch diesen Vorgang permanent geschlossen und in der Datei SYS:\SYSTEM\BACKUP.DS abgelegt. 6. Kopieren Sie nun mit Hilfe der vorher eingeloggten Workstation die Datei SYS:\SYSTEM\BACKUP.DS nach SYSNEU:\SYSTEM\BACKUP.DS. 7. Dismounten Sie Volume SYS. 8. Benennen Sie mit Hilfe des INSTALL.NLM das Volume SYS in SYSALT um. Dazu selektieren Sie unter Volume Options das Volume SYS und geben unter “Volume Namen“ den neuen Namen an. Nach Verlassen der Volume Options wird das Volume umbenannt. 9. Benennen Sie das Volume SYSNEU in SYS um. 10. Mounten Sie das neue Volume SYS. 11. Führen Sie im DSMAINT.NLM den Punkt “Restore NDS following hardware upgrade“ aus. 12. Entfernen Sie die alte Platte aus dem System. Wenn Sie diesen Schritten folgen, steht einem Austausch des Volumes SYS auch unter NetWare 4 nichts im Wege. Abschließend sei noch angemerkt, daß Sie zu den Menüpunkten des DSMAINT.NLM durch Druck auf die <F1> Taste eine ausführliche Hilfe erhalten. 3 18 Ausgabe 3/96 SCHNELLE HILFE IM ALLTÄGLICHEN NETZWERKBETRIEB NWUSER, klein, aber fein Im Zeitalter von Windows arbeitet jeder Anwender im Netzwerk gerne mit dem kleinen, aber recht leistungsfähigen Programm NWUSER. Ob eine Verbindung zu einem Server wieder hergestellt werden muß, ein Laufwerksmapping fehlt, ein Drucker einer Printqueue zugeordnet werden soll oder einfach eine kurze Nachricht an einen User oder eine Gruppe verschickt werden soll, dieses kleine Programm bietet uns auf einfache Weise schnelle Hilfe im alltäglichen Netzwerkbetrieb. Der Hotkey HOTLINE Ein wenig nervend ist es ja schon, das Programm immer wieder durch Doppelklick des Icons in der Programmgruppe zu starten. Aber das muß nicht sein. Über das Fenster NetWare Settings besteht die Möglichkeit, einen Hotkey zu definieren, mit dem NWUSER von jeder beliebigen Stelle in Windows aus aufgerufen werden kann. Hierzu ist der Eintrag „Enable Hotkey“ mit einem Kreuz zu versehen und eine Taste als Hotkey Value zu definieren. Bei der Vergabe des Hotkeys ist jedoch zu beachten, daß nicht jede beliebige Taste definiert werden kann. F1 wird z.B. von NETWARE.DRV genutzt, um die Hilfe einzublenden. Ebenso sind die Tasten F2, F5 und F10 nicht zulässig. Bei Aktivierung der Hotkey-Funktion wird in der Datei NETWARE.INI folgender Eintrag vorgenommen: NETWARE.INI [options] HotKeyEnabled=1 Wird gewünscht, das NWUSER-Programm am Desktop als Icon abzulegen? Auch das ist möglich. Hierzu markiert man mit einmaligem Mausklick das Icon und öffnet danach über die Dialog-Box via Datei/Eigenschaften das Programmeigenschaften-Fenster. Hier markiert man das Kästchen „als Symbol“ und verläßt das Fenster mit OK. Wenn man das Programm jetzt startet, wird es zuerst als Icon auf dem Desktop abgelegt und läßt sich hier jederzeit durch Mausklick öffnen. Bindery oder NDS? Bei genauerer Betrachtung von Printqueue-Zuweisungen oder Laufwerksmappings ist bestimmt schon einmal aufgefallen, daß in gemischten 3.x/4.x Netzwerken manche Zuweisungen mit drei und andere mit zwei Backslashes dargestellt werden. Die Lösung des Problems ist einfach. Wird eine Printqueue folgendermaßen angezeigt, „LPT1:\\CS1\QUEUE_SUZIE“, so handelt es sich um eine Druckerwarteschlange, die auf einem 3.x Server angelegt ist. Lautet der Eintrag aber LPT1:\\\QU_HOTLINE_MAC, so handelt es sich um eine NDS-Objekt auf einem 4.x Server. In der gleichen Weise werden die Laufwerkszuweisungen dargestellt. 3 20 Ausgabe 3/96 Programmstart über NWUSER Man stelle sich vor, in einem bestimmten Directory Tree eingeloggt zu sein und benötigt aber kurz ein Laufwerksmapping auf einen anderen Server, der sich nicht in meinem Baum befindet. In diesem Falle öffnet man eine DOSBox und meldet sich an dem gewünschten Server als NDS oder Bindery-User (falls dies erlaubt ist) an. Nun kann man mit NWUSER ein Volume des neuen Servers einem Laufwerk zuordnen (Diese Methode der Serveranmeldung funktioniert jedoch nur, wenn unter NetWare Settings in NWUSER der Punkt „386 enhanced DOS Session / Global Drives and Paths“ angekreuzt ist). Sollte der betreffende Server nicht zur Verfügung stehen, obwohl er definitiv im Netz vorhanden ist, könnte es ein Problem der RIP und SAP Filter sein. In diesem Falle sollte man folgenden Trick versuchen: Im linken Fenster des NWUSER sind die Server zu sehen, an denen man angemeldet ist. Einer dieser Server ist mit einem Sternchen markiert. Dies ist der default Server. Hält man nun die CTRL-Taste gedrückt, während man mit der Maus einen anderen Server doppelt anklickt, so wandert der Stern zu diesem Server (Wechsel des default Servers). Je nach Netzwerkgröße (Anzahl der Server, Segmente, etc) kann es möglich sein, daß aufgrund eingeschalteter Filterfunktionen bestimmte Ressourcen nur von einem anderen Server aus gesehen werden können. Es ist auch möglich, über NWUSER mit den beiden Buttons, die mit 1 und 2 markiert sind, selbst definierte externe Programme zu starten. Hierzu wird ein Button angeklickt, wonach sich ein Fenster öffnet, in dem man die Befehlszeile für das auszuführende Programm eingibt. Wenn diese einmal abgespeichert ist, wird nach Mausklick auf den entsprechenden Button das definierte Programm gestartet. Und wie kann ich ein neues Programm definieren oder die bestehende Definition einfach nur löschen? Ganz einfach, durch Verwendung der Tastenkombination ALT+1 oder ALT+2 kann die bestehende Button-Definition gelöscht oder umkonfiguriert werden. Folgender Eintrag wird in der Datei NETWARE.INI hinzugefügt: NETWARE.INI [options] User1=<Befehlszeile> User2=<Befehlszeile> Navigation in großen Netzen Netzwerke bestehen heute nicht mehr einfach aus einem einzigen Server mit vielen angeschlossenen Arbeitsstationen. Netzwerke sind sehr komplex geworden, und seit der Einführung der NetWare 4 haben wir uns in unseren Netzen auch noch mit Bindery und NDS zu ärgern. Drei Druckerzuweisungen sind manchmal einfach zu wenig. Von Seiten des alten NETX unter NetWare 3.x war es nicht möglich, mehr Druckerschnittstellen unter Novell umzuleiten. Seit der Einführung des DOS Requesters ist dies jedoch möglich. Dieser erlaubt es, unter Novell bis zu neun Schnittstellen anzusprechen. Dazu sind folgende Eintragungen notwendig. NET.CFG NetWare DOS Requester Network Printers = 9 (default=3) WIN.INI [Ports] LPT1:= LPT2:= * * LPT9:= Wichtig: Diese Funktionalität wird jedoch nicht von CAPTURE.EXE der NetWare 3.1x unterstützt, nur die mitgelieferte Version der NetWare 4.x kann hier zum Einsatz kommen. Fazit: Genauer betrachtet kann uns das kleine Tool NWUSER auf einfache Weise schnelle Hilfe im alltäglichen Netzwerbetrieb bieten. Dieses Tool findet, so zeigen unsere Erfahrungen, draußen im „Felde“ leider viel zu wenig Beachtung. 3 Ausgabe 3/96 21 HOTLINE Neun Drucker WINDOWS 95 AUF DIE FINGER GESCHAUT SNMP AUF DEN ARBEITSSTATIONEN Windows95 Managewise - parallel installieren Workstation Konfiguration HOTLINE Mit Hilfe von Managewise können wir über die NMS-Konsole eine Übersicht der einzelnen Segmente des Netzwerks erhalten. n dieser Übersicht können weitere Informationen der einzelnen Netz-Knoten wie Nodes, Server oder Workstations durch das einfache Anwählen abgerufen werden. Auf den Servern läuft hierzu ein sogenannter Agent in Form eines NLMs, das Informationen sammelt und an die Managewise-Datenbank weiterleitet. Auch einige Informationen der Workstations können über SNMP abgerufen werden. Für detailliertere Informationen über die Clients arbeitet man mit den in Managewise enthaltenen INTEL-Tools. Genau wie bei den Servern werden hierbei Informationen von einem Programm auf der Workstationen an eine zentrale Datenbank übergeben. Benutzt man jedoch SNMP, so muß der Client entsprechend konfiguriert sein. Ist dies nicht der Fall, so erscheint folgende Fehlermeldung nach der Anwahl der einzelnen Knoten in der Ansicht: „Unable to get Mapped Drives (and Captured Printers). Please refer to the Netware Client User Guide for more Information on loading Desktop SNMP VLMs“ Der Grund für diese Fehlermeldung sind fehlende Implementationen der SNMP-Komponenten in der NET.CFG und der STARTNET.BAT. In der DOS REQUESTER-Section der NET.CFG müssen folgende Einträge vorhanden sein: NETWARE DOS REQUESTER VLM = WSSNMP.VLM VLM = WSREG.VLM VLM = WSTRAP.VLM VLM = WSASN1.VLM VLM = WSDRVPRN.VLM Im Transport Provider IPX-Abschnitt der NET.CFG muß ein weiterer Eintrag erfolgen: TRANSPORT PROVIDER IPX TRAP TARGET = IPX adress:Node adress Die Trap Target Adresse ist hierbei die Adresse der NMS-Konsole. In der STARTNET.BAT muß nach der VLM.EXE ein weiteres Programm aufgerufen werden: LSL NE2000 IPXODI VLM STIPX.COM Windows95 läßt sich bekanntlich parallel zu einer bestehenden DOS/Windows 3.x Konfiguration installieren. ach erfolgter Windows95-Installation wird default aber immer über das neue Betriebssystem gestartet. Wenn der Rechner bootet, kann man manuell über F8 in ein Boot-Menü gelangen, über welches ähnlich dem DOS Boot-Menü die alte DOS/Windows-Installation oder Windows95 gestartet werden kann. Sofern es aufgrund der Systemkonfiguration bei jedem Systemstart erforderlich ist, das Boot-Menü zu erhalten, kann dies auf folgende Weise realisiert werden: Auf der Root der lokalen Festplatte wird eine Datei namens MSDOS.SYS abgelegt, welche mit den Attributen h,s,r,a versehen ist. Nach dem Entfernen der Attribute werden folgende Einträge in dieser Datei vorgenommen: MSDOS.SYS [options] BootMenu=1 BootMenuDelay=xx Der Eintrag BootMenu=1 bewirkt, daß bei jedem Systemstart das Boot-Menü erscheint. Die Funktion BootMenuDelay=xx gibt den Zeitwert in Sekunden vor, wie lange das Boot-Menü sichtbar bleibt, bevor automatisch Windows95 gestartet wird. Ein definierter Wert zwischen 5 und 10 Sekunden reicht hier in der Regel aus. Wenn die Einträge erfolgt sind, müssen die obigen Attribute wieder zugefügt und der Rechner neu gestartet werden. 3 22 Ausgabe 3/96 WINDOWS95-CLIENT Fragen und Antworten zum 32 Bit Client für Windows95 von Novell Frage: Antwort: Ich benutze Novells 32 Bit Client für Windows 95 und benötige für meine Applikation ein speicherresidentes DOS-Programm (TSR). Wie kann ich das Laden dieses TSRs erreichen, nachdem die Verbindung zum Netzwerk hergestellt wurde, jedoch bevor ich mich einlogge? Die Dateien enthalten den kompletten Novell Client inklusive Patches für das Netware-Betriebssystem. Der Microsoft Client ist hingegen schon auf der Windows95 - CD enthalten. Es müssen nur die Dateien hinzugefügt werden, die die Einbindung in die NDS gewährleisten. Antwort: Frage: Das TSR sollte durch einen Eintrag in der WINSTART.BAT geladen werden. Das Programm wird hierdurch global verfügbar, also in den verschiedenen DOS-Boxen sowie für Windows Applikationen. Treten hierbei Probleme auf, so kann das TSR mit der darauf aufbauenden Applikation zusammen in einer DOS-Box geladen werden. Führt auch dieses Verfahren nicht zu einer Lösung, so bitten Sie den Vertreiber des TSRs oder der Applikation um eine Hilfestellung. Kann das Installationsprogramm für den Novell 32 Bit Client aus einem Verzeichnis gestartet werden, das mit langem Verzeichnisnamen erstellt wurde? Antwort: Das Installationsprogramm unterstützt weder die Verwendung langer Verzeichnisnamen noch die unter Windows95 mögliche Verwendung von Sonderzeichen (z.B. Leerzeichen) in Dateinamen. Das Verzeichnis, in dem sich das Installationsprogramm befindet, sowie alle übergeordneten Verzeichnisse müssen den herkömmlichen DOS - Namenskonventionen (8+3) entsprechen. Der 32 Bit Client selber unterstützt jedoch die erweiterten Dateinamen. Frage: Wie kann ich die Größe des Umgebungsspeichers in einer DOSBox erhöhen ? Die Größe dieses Umgebungsspeichers kann über die Eigenschaften (Properties) des Novell 32 Client geändert werden. Im Property-Menü wählt man die Advanced Settings. Unter der Parameter-Gruppe steht der Eintrag „Environment Pad“. Die Voreinstellung beträgt 64 Bytes, sie kann erhöht werden bis 32KB (32768 Bytes). Hierbei kann nur zusätzlicher Speicher zum existierenden Umgebungsspeicher hinzugefügt werden. Soll die Größe des ursprünglichen Umgebungsspeichers Frage: von DOS verändert werden, so geschieht dies analog über die Eigenschaften der COMMAND.COM. Wird durch die Installation des Novell 32 Bit Clients mein installierter Microsoft Client für Netware verändert? Frage: Antwort: Warum sind die Dateien, die zum Download des 32 Bit Clients von Novell bereitgestellt werden, so groß (4 MB)? Der Microsoft Netware Directory Services (NDS) Client hat nur eine Größe von 400KB. Ja, es wird ein Upgrade des Clients durchgeführt, wobei die Einstellungen des installierten Clients für den Novell Client übernommen werden. Weitere Informationen erhalten Sie über die README.TXT - Datei des Novell Clients. 3 Ausgabe 3/96 23 HOTLINE Antwort: Fragen und Antworten von und zu Fiskars-USV-Systemen Wie ist es Fiskars gelungen, die USVAnlagen bei steigender Leistung noch kompakter zu machen? Wir stehen an der vordersten Front der USV-Entwicklung - das bedeutet modernste Schaltkonzepte und Leistungselektronik sowie kraftvolle Mikroprozessoren. Wir konnten so einen Anteil an Kupfer und Eisen in den Schaltbauteilen ohne Qualitätseinschränkungen herabsetzen. Natürlich gehört auch sorgfältige technische Planung im Entwicklungsstadium dazu, ein besonders kompaktes Endprodukt herzustellen. Das Ergebnis - technisch ausgereifte und funktionelle USV-Anlagen - ist ein Beweis für unsere Bemühungen. HOTLINE Wie steht man bei Fiskars zu den ökologischen Aspekten der USV-Anlagen? Die Fiskars -Wartungsverträge bieten die Möglichkeit, Batterien und Verschleißteile austauschen und recyceln zu lassen. Fiskars nimmt schon seit Jahren verbrauchte Batterien zurück, um sie der Wiederverwertung zuzuführen. Dabei werden die Batterien in ihre Bestandteile zerlegt und z. B. die Eisenteile nach dem Schmelzen wiederverwendet. Auch Kupfer und Eisen in den Gehäusen älterer Geräte sowie Gold, Silber und Aluminium als Bestandteile von Leiterplatten werden in speziellen Recycling-Anlagen wiedergewonnen. Fiskars hat auch recycelbare Verpackungen für die USV-Anlagen eingeführt, d. h. es werden keine Polystyrenteile und fast keine anderen Kunststoffe mehr verwendet. Polystyren als Verpackungsmaterial wurde durch Wellpappe ersetzt, und die noch verwendeten Kunststoffe können ebenfalls wiederverwertet werden. Im übrigen wird nur noch Holz und Papier für die Verpackung benutzt - die auf jedes Modell individuell abgestimmt wurde, um besten Schutz zu bieten. Ist Staub schädlich für USVAnlagen? Ja, ganz bestimmt. Staub und Verunreinigungen können die Kühlung und Belüftung behindern bzw. ganz verhindern, wodurch die Gefahr einer Überhitzung gegeben ist. Kürzere Batterielebensdauer und Bauteilschäden sind dann die Folge. Was also tun? Wie bei allen 3 24 elektronischen Geräten sollte im Rahmen der vorbeugenden Wartung dafür gesorgt werden, daß die Umgebung der USV-Anlage einwandfrei saubergehalten wird. Auch das Gerät selbst muß ab und zu gereinigt und staubgesaugt werden. Im Unterschied zu den meisten anderen elektronischen Geräten jedoch umfassen USV-Anlagen Batterien mit hoher Kapazität und es treten daher an gewissen Bauteilen hohe Spannungen auf. Der Anwender sollte daher die Geräte nicht selbst öffnen, sondern von einem FiskarsServicetechniker reinigen und dabei auch gleich den Zustand überprüfen lassen. Wie kann die USV-Anlage wissen, wann ein Anruf beim Servicezentrum erforderlich ist? Die USV-Anlagen von Fiskars Power Systems umfassen eine Kommuni- Ausgabe 3/96 Die USV-Anlagen von Fiskars stehen auch mit modemgestützter Sicherheits-Schnittstelle zur Verfügung, die von einem internen Prozessor angesteuert wird. Die USVAnlage kann so über die Modemleitung kommunizieren, Identifikations- und Statusdaten übertragen und auch Fragen des angeschlossenen Computers beantworten. Worin unterscheiden sich die USV-Systeme an Bord von Schiffen von Standgeräten? Ein Versorgungssystem an Bord eines Schiffes basiert auf dem Dreileitersystem (3 x 230 V, 3 x 400 V, 3 x 440 V), das sich von dem normalen, an Land verwendeten Fünfleitersystem unterscheidet. Hinzu kommt, daß die Frequenz der Stromversorgung eines Schiffes variiert: je nachdem, wo das Schiff gebaut wird, kann sie 50Hz oder 60 Hz betragen. Daher müssen die USVSysteme individuell entwickelt und hergestellt werden, damit sie zu der Stromversorgung des Schiffes passen. Die Ausgangsspannung und -frequenz der USV-Systeme hängen von den Belastungsanforderungen ab. Weicht die für die Last erforderliche Ausgangsspannungoder -frequenz von der Stromversorgung des Schiffes ab, fungieren die USV-Systeme oft als Frequenzwandler. Unter solchen Bedingungen wird der Betrieb des statischen BypassSchalters verhindert. Falls erforderlich, werden die USVSysteme des Schif- 3 Ausgabe 3/96 25 fes mit Vibrations-dämpfern ausgestattet, damit sie vor Vibrationen , die durch die Motoren verursacht werden, geschützt sind. Zum Beispiel haben USV-Systeme an Bord von Eisbrechern immer Vibrationsdämpfer. Je nach Installationsort sind sie auch vor Feuchtigkeit geschützt. Warum ist die UNIX-Version der LanSafeIII-Software auf vier verschiedenen Datenträgern erhältlich? Und warum gibt es zwei verschiedene Disk-Sets? Bei den Datenträgern handelt es sich um CD-ROM und DAT-Bänder. Zusätzlich gibt es ein Diskettenset für RISC (Reduced Instruction Set Computer) Prozessoren (z. B. 386, 486, Pentium). Die Auswahl spiegelt die Vielfalt der heute erhältlichen Datenspeichergeräte wieder. CDROMS und DAT-Bänder gewinnen aufgrund ihrer großen Speicherkapazität an Beliebtheit. Die Software-Installation von diesen Datenträgern geht sehr schnell und einfach. In manchen Fällen werden noch normale Disketten verwendet. Es gibt einen guten Grund für die Lieferung von zwei Diskettensets. Befänden sich beide Versionen auf dem gleichen Diskettenset, wären mehr als 30 davon erforderlich. Unterstützen die LanSafe IIIProdukte die neue WARP Version von IBM OS/2? Unterstützung von OS/2 V3.0 oder WARP ist in den neuen Versionen LanSafeIII und FailSafe III eingeschlossen. HOTLINE kationsmöglichkeit, mit der das Fernüberwachungszentrum von Fiskars automatisch angewählt werden kann, falls Probleme auftreten. Die USV-Anlage gibt dann eine Alarmmitteilung auf Basis interner Testdaten ab, z. B. im Hinblick auf den Batteriezustand, eine Überlastung oder Überhitzung. Auch externe Fehlerursachen wie beispielsweise Verschmutzung oder Beschädigung werden erfaßt, wonach das Servicezentrum dann die erforderlichen Maßnahmen einleiten kann. BACKUP/STREAMER Probleme beim Restore von gelöschten Dateien und beim Restore von bestimmten Bändern mit TapeWare HOTLINE In den Handbüchern zu TapeWare befindet sich ein wichtiger Hinweis, der leider allzuoft nicht beachtet wird. Weil TapeWare mit den default eingestellten Parametern immer versucht, die aktuellsten Daten wiederherzustellen, können früher gesicherte Versionen von Dateien nicht mit einem WILDCARD Job wiederhergestellt werden. ehen Sie statt dessen wie folgt vor: Wählen Sie zunächst RESTORE aus dem AVAILABLE OPTIONS Menü. Legen Sie per <Ins>ert Taste einen neuen Job an. Wählen Sie als Jobtyp PICK BY INDIVIDUAL FILES und geben Sie dem Job einen Namen, wenn Sie ihn ggf. mehrfach ausführen oder nachträglich verändern wollen. Haben Sie den Job benannt, erscheint ein Fenster mit einer Warnung, daß nur Dateien berücksichtigt werden, die zum Zeitpunkt der Job-Erstellung bereits existieren. Mit <F10> geht es dann weiter. Bewegen Sie den Cursor im Auswahlfenster auf den Server, von dem Sie Dateien wiederherstellen wollen. Manchmal ist es notwendig, die Daten auf andere Maschinen oder in andere Verzeichnisse zu restoren. In diesem Fall benennen Sie per <F3> Server, Volume und/oder Directory um. Mit <Enter> bewegen Sie sich nun durch den Baum bis in das Verzeichnis, welches die auszuwählenden Dateien enthält. Wenn Sie nur ein paar Dateien restoren müssen, betätigen Sie am besten auf jeder dieser Dateien in der Auswahlliste <F5> und wählen aus der nun angezeigten Liste aller bekannten Sicherungen den gewünschten Eintrag aus. Muß das gesamte Verzeichnis einschließlich aller Unterverzeichnisse wiederhergestellt werden, betätigen Sie zunächst auf einem Eintrag <F5>. Notieren Sie Datum und Uhrzeit der zu restaurierenden Datensicherung. Verlassen Sie das 3 26 Fenster mit <Esc> und drücken Sie <F9>. Mit den Cursortasten bewegen Sie sich in dem dadurch geöffneten Fenster zu Datum und Uhrzeit unter ENTRY BACKED UP DATE/TIME RANGE und geben Sie an dieser Stelle die notierten Daten ein. Verändern Sie Start- und Endzeitpunkt in Abhängigkeit von der ungefähren Dauer eines Backups. Durch Benutzung des PATH NAME Feldes können Sie die Auswahl noch weiter einschränken, z.B. durch Eingabe von SYS:PUBLIC\*.EXE. Mit <F10> starten Sie die Selektion der Dateien. Jetzt können Sie den Job starten. Wollen Sie Dateien wiederherstellen, die in der Library als gelöscht markiert sind, müssen Sie den TapeWare Server mit der entsprechenden Option starten, z.B. durch LOAD TAPEWARE SELDEL=YES. Diese #Command Line Option steht für SELect DELeted entries. Ausgabe 3/96 DAS MAPPING GENAUER BETRACHTET Unterschiede im MAP ROOT bei NetWare v3.1x und v4.x Mit Sicherheit haben Sie bereits bemerkt, daß nach dem Update von einer Novell v3.1x auf eine NetWare v4.1 einige Änderungen auch beim Abspeichern von MAP-Befehlen zu beobachten sind. Von dieser Änderung sind insbesondere ROOT-Mappings betroffen. Es ist üblich, daß ein ROOT-SearchMapping unter Novell folgendermaßen durchgeführt wird: MAP ROOT S1:=SYS:\PUBLIC Unter NetWare v3.1x sehen wir nach dem Ausführen dieses Befehls folgende Zuweisung in der PfadUmgebung: PATH=Z:. Der Punkt ( . ) hinter der Laufwerkszuordnung bezeichnete das aktuelle Verzeichnis, das nach Bedarf durchsucht wird. Wenn wir nun auf diesem Laufwerk (Z:) in ein Verzeichnis tiefer wechseln, z.B nach SYS:\PUBLIC\APPS, dann wird der Suchpfad automatisch nach LIBUP6.EXE - TCPIP.NLM Dieses Update wird ist für folgenden NetWareBetriebssysteme empfohlen: SFT III 3.11 NetWare 4.1 NetWare 3.11 NetWare 3.12 MATHLIB.NLM MATHLIBC.NLM NWSNUT.NLM Größe Datum 16268 14952 344994 12458 16832 2984 175546 10-10-95 10-10-95 12-20-95 12-20-95 12-20-95 4-4-94 10-17-94 216430 10-27-95 9155 11731 54575 10-27-95 10-27-95 10-17-94 PATH=Z:\ Anstelle des Punktes erscheint nun ein Backslash (\). Damit wird der Suchpfad immer auf der ROOT bleiben, unabhängig davon, ob Sie unter dem Laufwerk (Z:) das aktuelle Verzeichnis wechseln. TCP/IP-PAKETGRÖßE CLIB Server Library Update Inhalt dieses Updates: Datei ..\3.X\ A3112.NLM AFTER311.NLM CLIB.NLM (Revision J) MATHLIB.NLM MATHLIBC.NLM NWSNUT.MSG NWSNUT.NLM ..\4.X\ CLIB.NLM (Revision F) SYS:\PUBLIC\APPS gesetzt. Bei der Netware 4.x erscheint bei dem oben beschriebenen MAP-Befehl folgende Pfadzuweisung: Konfiguration ielleicht ist Ihnen auch schon einmal aufgefallen, daß das im Lieferumfang der NetWare 4 enthaltene TCPIP.NLM v3.0 bei der Kommunikation mit entfernten Netzen eine maximale Paketgröße von 576 Bytes verwendet. Dies liegt an der aus früheren Tagen des TCP/IP stammenden sogenannten „536 Byte wenn entfernt“ Regel. Diese besagt, daß bei der Kommunikation mit remote gelegenen Netzen maximal 536 Byte große Datenpakete verwendet werden sollen. Zählt man zu diesen 536 Datenbyte die Standardgröße eines TCP/ IP Headers von 40 Byte hinzu, so erhält man die maximal verwendete Paketgröße von 576 Byte. Möchten Sie zur Kommunikation mit entfernten Netzen größere Pakete verwenden können, so müssen Sie in der Datei SYS:/ETC/TCPIP.CFG einen Eintrag einfügen. Dieser lautet: „TcpMSSinternetlimit off“. Durch diesen Eintrag wird die „536 Byte wenn entfernt“ Regel außer Kraft gesetzt. Datei:LIBUP6.EXE 3 Ausgabe 3/96 27 HOTLINE nhand eines kleinen Beispiels soll diese Änderung kurz erläutert werden. NETWARE CONNECT V2.0 NetWare Connect v2.0 Produktupdate Mit den Dateien NWC201.EXE und NWC202.EXE stellt Novell ein aktuelles Update für NetWare Connect v2.0 vor. ie Datei NWC201.EXE enthält neue Treiber für den NetWare Connect Server und führt gleichzeitig einen Update der NetWare Connect Software von v2.0.18 auf v2.0.25 durch. Die zweite Datei versorgt hingegen die Clientseite mit aktueller Software. Beide Patch-Updates werden für das Update von NetWare Connect auf v2.0.25 dringend empfohlen, da mit Hilfe dieser Dateien neben der Beseitigung bekannter Probleme auch neue Funktionen hinzugeführt werden. HOTLINE Folgende Fehler konnten bereits durch den Einsatz der Patches behoben werden: 1. Der NetWare Connect Server kann während der automatischen Konfiguration der Modems „abstürzen“. 2. Der Connect-Server verweigert seine Arbeit mit einem „Stack Overflow Fehler“. 3. Während der Initialisierung eines Ports kann ein Absturz des Servers mit einem „Page Fault Error“ erfolgen. 4. Die Gültigkeitsprüfung der Servernamen kann nicht ausgeführt werden, wenn in dem Alias Servername ein Leerzeichen vorhanden ist. 5. In bestimmten Fällen kann es vorkommen, daß bereits deaktivierte Connect-Services auf einer NetWare v3.12 nicht mehr aktiviert werden können. 6. Wenn die Dialback-Funktion ausgeführt wird, versucht der Server mit einem Port, der keine korrekte Verbindung zum Modem hat, die Gegenstelle zurückzurufen. 7. Wenn im NetWare Connect Server nicht genügend Hauptspeicher vorhanden ist, kann dies zu Abstürzen führen. 8. Der Server hängt, wenn im Konfigurationspunkt „Maximum Connection Timeout“ ein anderer Wert als -1 eingetragen ist. 3 28 9. Bei Benutzung der ARASFunktion (Appletalk Remote Access Software), kann es vorkommen, daß der ContextName nicht in der AUDIT.LOG Datei erscheint. 10. Ein „Unconditional Reset“ an einem Port wird nicht durchgeführt, obwohl diese Option gewählt wurde. 11. Wenn auf einer NetWare v4.1 ein Update von NetWare Connect v1.0 auf v2.0 durchgeführt wird, werden alle anderen NetWare Ausgabe 3/96 Die oben beschriebenen Fehler werden durch folgende Module korrigiert: Punkt 1 & 2: AIO.NLM Punkt 3: NCS.NLM Punkt 4: NCSCON.NLM Punkt 5: NWCCON.NLM Punkt 6: NWCSS.NLM Punkt 7: NWCSTAT.NLM Punkt 8 & 12: RNS.LAN (v2.0a) Punkt 9 & 10: ARAS.NLM Punkt 11: Lesen Sie dazu die Datei UPGRADE.TXT Nach der Installation von NWC201.EXE stehen folgende neuen Funktionen zur Verfügung: - Es wird ein Satz von PPPTSMKommandos bereitgestellt, um die Kompatibilität zum MicroSoft Windows95 IP-Client zu verbessern. Um den IP-Client von Windows 95 mit NetWare Connect v2.0 zu nutzen, muß die NetWare Connect SoftWare so konfiguriert werden, daß Dialback Requests vom Client zurückgewiesen werden. Dies geschieht mit folgendem Kommando, das an der Server Console eingegeben wird: SET PPPTSM CALLBACK = OFF - Für IP-Clients, die das BOOTPProtokoll benutzen, enthält die Datei NWC201.EXE ein NLM mit dem Namen DHCPD, welches die Datei NWCBOOTP.NLM ersetzt, die mit früheren Versionen von NetWare Connect ausgeliefert wurde. WICHTIG: Die Datei DHCPD.NLM darf nur im Zusammenhang mit NetWare Connect v2.0.25 oder höher, aber nicht mit dem Multi-ProtocolRouter, NetWare IP oder LAN WorkPlace/Group benutzt werden. - Der NetWare Connect Server wird für die Benutzung mit der SoftWare Connect-View vorbereitet. Bei Connect-View handelt es sich um eine Windows-Managementsoftware, mit deren Hilfe NetWare Connect Services und Connections überwacht werden können. - Wenn ein Update von NetWare Connect v1.0 zu NetWare Connect v2.0 auf mehreren NetWare v4.1 Servern (Single Bindery Context) durchgeführt wird, so kann die Umwandlung der Konfiguration nun automatisch ausgeführt werden. - Wenn Sie ein Upgrade Kit besitzen, so können Sie nun mehrere Remote Upgrades vornehmen, um bestehende NetWare Connect v1.0 Installationen auf die neueste NetWare Connect Version upzudaten. - Der Patch NWC201.EXE stellt Ihnen Anweisungen und Treiber zur Verfügung, um den RNS-Dienst (NetWare Connect v1.0) anstatt des PPPRNS-Service zu benutzen (für NetWare Connect v1.0 Clients). - Treiber und Dokumentation für den Microdyne WNIM Plus-Adapter. - Fügt neues Consolen Kommando hinzu: SET IPX WAN CLIENT VALIDATION Dieses Kommando erlaubt es, das Filtern von WAN CLIENT PAKETEN (IPXRTR.NLM) zu disablen. Die Version des IPXRTR.NLM Treiber, die standardmäßig mit NetWare Connect v2.0.18 ausgeliefert wird, überprüft die vom Client gesendeten Pakete, ob diese die gleiche SOURCE IPX NODE ADDRESS haben, die vom IPXRTR.NLM beim Verbindungsaufbau an den Client übergeben wurde. Da einige NetWare Remote Client Programme unterschiedliche Filtermethoden 3 Ausgabe 3/96 29 benutzen, kann es vorkommen, daß Pakete, die vom Client an den Server adressiert sind, von diesem zurückgewiesen werden (IPXRTR.NLM). Wenn Sie feststellen, daß die oben beschriebene Problematik auf Ihr Client-Programm zutrifft, so geben Sie folgendes Kommando an der Server Console ein: SET IPX WAN CLIENT VALIDATION = OFF Installationsanweisung: Wichtig: Bevor der Patch NWC201.EXE angewendet werden kann, muß NetWare Connect v2.0 auf dem Server installiert sein. Handelt es sich bei der installierten NetWare Connect Software um ein Beta Release, so muß dieses erst gegen die offiziele NetWare Connect v2.0 ausgetauscht werden. Tip zur Installationsvorbereitung: - Wenn Sie nicht bereits die Dateien AIOMDMS1.MDC und AIOMDMS2.MDC vom 08.12.1995 installiert haben, so empfiehlt es sich, zusätzlich zu den Patchdateien NWC201.EXE und NWC202.EXE den File NWCMOD.EXE zu besorgen. Dieser enthält die neuesten und verbesserten Modem Scripts und wird ständig von Novell erweitert. - Sie sollten die Remote-Clients mit der neuen Client-Software (NWC202.EXE) ausstatten, um die bereits erwähnten neuen Funktionen von NetWare Connect v2.0.25 nutzen zu können. Aber auch die ältere Client Software ist noch in der Lage, mit der neuen NetWare Connect Software zu arbeiten. Tips zur Installation LOCAL SERVER: - Wenn Sie den RNS-Service mit Windows 95 benutzen möchten, lesen sie unbedingt vorher die Datei RNS.TXT und 95.TXT. - Die neue Client-Software wurde während der Installation der PatchUpdates auf den Server in das HOTLINE Connect v1.0 Installationen auf anderen NetWare v4.1 Servern nicht mehr funktionieren, die den gleichen Bindery-Context benutzen. 12. Die Client SoftWare, gestartet unter Windows95, ist nicht in der Lage, Kontakt mit dem NetWare Connect Server aufzunehmen. 13. Nachdem eine NRNVerbindung (NetWare Connect v1.0 Client SoftWare) unter Windows95 mit einem NetWare Connect v2.0 Server aufgebaut und anschließend in Windows95 die Funktion „NetWork Neighborhood“ aktiviert wurde, so hängt die Workstation, sobald das Netzwerk durchsucht wird. 14. Das Netzwerk kann untersucht werden, man bekommt aber keinen „F:“ Prompt. Verzeichnis \SYSTEM\REMOTE kopiert. Nur dann können auch die neuen Remote-Clients die neuen Funktionen des Connect-Servers benutzen. bestehende Verbindung zum NetWare Connect Server abbauen und sich wieder beenden. Für diese Funktion sollte ein eigens ICON in einer Programmgruppe angelegt werden. Tips zur Installation REMOTE SERVER: 2. NETWARN-Utility für NetWare Connect Clients - Sie können die Patches NWC201.EXE und NWC202.EXE von einem LOCAL SERVER auf mehrere REMOTE SERVER installieren, wenn die REMOTE SERVER sich im gleichen DIRECTORY TREE wie der LOCAL SERVER befinden. Starten Sie dazu an der der LOCAL SERVER Console: LOAD BTRIEVE LOAD BROUTER Und an der REMOTE SERVER Console: LOAD BTRIEVE LOAD BSPXCOM - Im Install-Menü können Sie dann den Remote-Server auswählen. NetWare Connect v2.0.18 beinhaltet eine DOS-Version des NETWARN- NWC202.EXE - Client SoftWare Setzen Sie auf alle Fälle die Dateien NWC201.EXE und NWC202.EXE immer gemeinsam ein. Folgende neuen Funktionen stehen mit Hilfe dieses Update den Clients zur Verfügung: HOTLINE 1. Windows-Dialer Erweiterung Eine neue Command Line Option für den Windows-Dialer wurde hinzugefügt: /Hangup Dieser Parameter erweitert den Windows-Dialer um eine andere Art und Weise, eine bestehende Verbindung zum Server zu beenden. Um diese Funktion zu nutzen, gehen Sie folgendermaßen vor: a) Windows Dateimenü - Ausführen auswählen b) Dialogbox - DIALER /HANGUP eingeben Nun wird der Dialer starten, eine Programms an. Das DOSDial Installationsprogramm installiert hingenen die DOSversion des NETWARN Utilities. Tips beim Benutzung von NETWARN unter Windows: -Sie können unter „File Size Threshold“ festzulegen, ab welcher Dateigröße eine Warnung an den Benutzer geschickt werden soll. -Der „NetWork Speed Threshold“ kann ebenfalls eingestellt werden. 3. IP-Clients vonTN 11, Seite 8 scannen NetWare Connect v2.0 Produktupdate Utilities, eine Windowsversion wird nicht mitgeliefert. Die Datei NWC202.EXE schließt diese Lücke, indem sie das NETWARN Utility nun auch unter Windows zur Verfügung stellt (Dateiname: WNETWARN.EXE). Die SoftWare erkennt die Dateigröße eines Programms, das über die asynchrone Leitung verschickt werden soll, und warnt den Benutzer vor Transfer eines großen Files, da dies die Leitung lange blockieren würde. NETWARN Installation: Das Windows-Dialer Installationsprogramm legt eine eigene Programmgruppe und ICON für die Windows-Version des Netwarn- 3 30 -Es gibt ein neues Kommando, um die Benutzung des IP Clients von Windows95 mit NetWare Connect zu vereinfachen. -Ein neues Modul mit dem Namen DHCPD.NLM, das die Originaldatei NWCBOOTP.NLM ersetzt, die mit früheren Versionen von NetWare Connect ausgeliefert wurde. Das Modul DHCPD.NLM kann ausschließlich mit NetWare Connect v2.0.25 oder höher benutzt werden. Es darf z.B nicht zusammen mit dem NetWare MultiProtocol Router, NetWare IP oder LAN WorkPlace/ Group eingesetzt werden. Wichtige Information für RNS Benutzer: Nach einem Update von Connect v1.0 auf Connect v2.0 oder bei der Konfiguration der RNS-Service unter NetWare Connect v2.0 so ist folgendes zu beachten: a) Die RNS-Konfiguration erscheint im NetWare ConnectKonfigurationsprogramm NWCCON nur unter dem Menüpunkt SET UP NETWARE CONNECT. Der Unterpunkt SELECT NETWARE CONNECT SERVICES ermöglicht nun die Konfiguration des RNSServices. Versuchen Sie nicht die Konfiguration des RNS-Moduls über den Menüpunkt CONFIGURE NETWARE CONNECT SERVICES zu finden, weil hier nur die anderen Dienste von NetWare Connect eingestellt werden können (PPPRNS, NCS, ARAS). Dateinamen: NWC201.EXE;NWC202.EXE Ausgabe 3/96 Novell STREAMS, TLI, SPXS, IPXS NLM Update as Update der einzelnen Komponenten wird für folgende Betriebssysteme empfohlen: NetWare SFT III 3.11 NetWare 3.12 NetWare 3.11 NetWare 4.1 Dieses Update ersetzt das letzte PatchUpdate mit dem Namen STRTL3.EXE. Hinweis: Dieses Update sollten Sie auf jeden Fall immer dann einsetzen, wenn in Ihrem Netzwerk Programmteile aktiviert wurden, die mit dem SPX-Protokoll kommunizieren. Hier ist das Produkt „NetWare for SAA“ hervorzuheben, da hier das SPX-Protokoll für die gesamte Kommunikation zwischen Gateway und Arbeitsstationen zuständig ist. In einem WANVerbund, wenn die Arbeitsstationen über relativ langsame Netzverbindungen mit dem Gateway kommunizieren, kann es trotz Feinabstimmung der SPX-Parameter zu „hängenden“ Sitzungen kommen. Mit „hängenden Sitzungen“ bezeichnen wir Sitzungen, die zwar auf dem Gateway angezeigt werden, allerdings nicht mehr existieren. Zur Problemlösung sollten Sie unbedingt dafür Sorge tragen, daß auf den beteiligten Routern das aktuelle Release-Update und auf dem Gateway neben dem Produkt-Update SAA016.EXE auch das STRLT4.EXE installiert wurden. Sollte es auch mit allen „TuningMaßnahmen“ immer noch zu „hängenden Sitzungen“ kommen, hilft meisten das TCP/IP-Protokoll aus der Misere. Hierbei können Sie wie gewohnt mit Ihren Programmen arbeiten, jedoch wird zur Kommunikation zwischen Gateway und Arbeitsstationen das TCP/IPProtokoll verwendet. Inhalt von STRTL4.EXE: Größe Datum 8149 8-10-93 PM312.NLM 8603 SPXCONFG.NLM 4162 SPXDDFIX.NLM 1148 3-27-95 7-2-93 3-10-94 SPXFIX2.NLM SPXNSFIX.NLM SPXS.MSG 11-23-93 5-26-94 11-1-95 ..\3.1X\ PXS.NLM ..\3.1X\SFTIII.311\ 1035 1044 1485 SPXS.NLM 40860 SPXWDOG.NLM 3176 STREAMS.NLM 53673 11-1-95 7-20-95 8-1-95 TLI.NLM 9-14-93 12474 ..\3.1X\3.11\ PATCHMAN.NLM 9632 SPXDDFIX.NLM 1151 1727 1155 1016 11-23-93 8-20-93 8-20-93 SPXMSFIX.NLM SPXNSFIX.NLM 988 1047 2-14-94 5-26-94 XMDFIX.NLM 1546 2-24-94 11-9-93 2-4-94 5-26-94 SPXSFT1.NLM SPXSFT2.NLM 3003 3115 11-23-93 6-22-94 10134 18348 10-20-94 4-21-95 1485 40860 11-1-95 11-1-95 SPXWDOG.NLM 3176 STREAMS.NLM 63344 TLI.NLM 24751 7-20-95 8-1-95 1-30-95 ..\4.X\ IPXS.NLM PM410.NLM SPXS.MSG SPXS.NLM 2-4-93 3-10-94 SPXFIX2.NLM SPXFSFIX.NLM SPXLISFX.NLM MSSHIM.NLM 1524 PM311IO.NLM 8335 SPXNSSFT.NLM 2266 Installationstips: Achten Sie darauf, daß die jeweiligen PatchManager auf alle Fälle vor dem Aktivieren dieser Module geladen werden müssen. DATEI:STRTL4.EXE 3 Ausgabe 3/96 31 HOTLINE Datei thema des monats Hier spielt die Musik... Multimedia über FDDI mit synchroner Bandweite von Dipl.-Ing. Wolfgang Kemmler Ü berrascht es noch jemanden, wenn der PC laut vernehmlich dumme Antworten gibt, Videos in Echtzeit und guter Qualität darstellt und zumindest auf Messen der Eindruck entsteht, daß „Videoconferencing“ die normalste Sache der Welt sei? Es steht doch außer Frage, die Zukunft bei der Verarbeitung von multimedialen Informationen auf unseren PCs hat begonnen, das heißt, es werden in hoher Geschwindigkeit gesampelte Audiodaten, komprimierte Videodaten, Bilder und Dateien simultan verarbeitet, auf dem Bildschirm dargestellt. All dies kommt von Festplatte oder CD oder eben über eines der verfügbaren Datennetze in den Rechner. Die normalen Telefonleitungen sind, auch wenn es sich um ISDN handelt und die Daten stark komprimiert übertragen werden, dafür immer zu langsam. Deshalb wird in diesen Fällen mit Ausnahme von Audiosignalen niemals eine wirklich ruckfreie Darstellung von bewegten Bildern möglich sein. Man merkt das z.B. beim Bildschirmtelefon an den merkwürdig abgehackten Bewegungen und an der Unschärfe des Bildes bei Bewegungen. Für qualitativ hochwertige Videokonferenzen über das öffentliche Netz muß man bei den Telefongesellschaften spezielle breitbandige Leitungen mieten, die natürlich sehr teuer und rar sind. Bei der Übertragung in lokalen Netzwerken sieht die Sache ganz anders aus. Bei Verwendung von modernen Kompressionsverfahren, die ja eine gute Bildqualität erhalten, ist schon bei den vom Ethernet zur Verfügung gestellten Datenraten ohne weiteres eine ruck- und pausenfreie Übertragung von bewegten Bildern aus einer Videoquelle möglich. Warum wird dann eigentlich so viel von höheren Bandweiten und von „synchronen“ beziehungsweise „isochronen“ Übertragungsweisen gesprochen? Diese Frage zu erhellen ist das Ziel der folgenden Seiten. Um das ganze mit Leben zu füllen, wird dann an dem Beispiel des Netzwerkverfahrens „FDDI“ gezeigt, wie das in der Praxis funktionieren kann. Was ist denn eigentlich an der Übertragung von Video und Audiodaten besonderes? Aufs Bit betrachtet ist es natürlich Jacke wie Hose, ob ein Datenübertragungssystem Excel-Sheets oder Michael Jackson von CD oder Dolly Buster von Videorecorder überträgt, vorausgesetzt natürlich, daß die Audioquellen fein säuberlich über entsprechende Analog-Digitalwandler, welche auf jeder Soundkarte oder Videograbberkarte zu finden sind, in entsprechende digitale Equivalente übersetzt worden sind. Dann ist es erst einmal nur eine Frage der Datenmenge, die über eine bestimmte Zeit übertragen werden muß, weil man ja nun nicht ewig warten will. Die üblichen 40 kBit/sec einer hochwertigen Audioquelle stellen da kaum ein Problem dar, bei Bildern und Videoquellen hängt das stark von der Auflösung ab. Kompressionsverfahren setzen die Auflösung stark herab und zwar so, daß es dem Auge trotzdem noch einigermaßen gefällig erscheint. Mit dem verbreiteten MPEG I Verfahren treten zum Beispiel im Schnitt nur Datenraten von unter 100 KBit/sec auf. Soweit wird das erst einmal zum Beispiel über ein Ethernet-Netzwerk gut funktionieren. Jetzt kommt aber zusätzliche Last auf das Netzwerk, weil man ja leider meist nicht alleine in einem Netzwerk ist, und schon fangen die Bilder an zu flimmern oder zu stocken. Selbst die doch eigentlich gar nicht so anspruchsvollen Audiodaten kommen plötzlich nicht mehr störungsfrei rüber, obwohl nach Analyse des Netzwerks (die aber auch gar nicht so einfach ist) eigentlich noch Reserve drin sein sollte. Extrem schwierig wird die Übertragung von Videokonferenzen, wenn man Lippensynchronität von Sprache und Bild in beide Richtung erhalten will. Es kommt dann nämlich nicht nur darauf an, daß die Bandbreite des Übertragungsmediums ausreicht, sondern daß es die Daten auch im schlimmsten Fall schnell genug und zeitgleich beim Empfänger abliefert. Daß das physikalisch betrachtet unmöglich ist, leuchtet schnell ein. Das Kriterium sind hierbei die physiologischen Eigenschaften von Augen und Ohren und damit sind wir schon mitten drin in der Besonderheit, die Multimediadaten ausmachen. Tabelle typischer Datenraten: Sprache: Interaktive Daten: Filetransfer: Video Standard Qualität: Video hohe Qualität (HDTV): Bildschirmtelefon (schlechte Qualität): Bildschirmtelefon (hohe Qualität): 32 kBit/s 1-100kBit/s 1-10 MBit/s 1,5-15 MBit/s 15-150 MBit/s 64kBit/s 0,2-2 MBit/s thema des monats O b ein WinWord-Dokument einige Sekunden oder mehrere Minuten für die Übertragung braucht, beeinflußt vielleicht unseren Kaffeekonsum: Videodaten aber müssen so konstant eintreffen, daß das Auge mindestens alle 1/25 Sekunde ein Bild bekommt. Moderne, ermüdungsfreie Monitore erzeugen sogar 70 Bilder pro Sekunde. Auf eine einfache Formel gebracht: Datenübertragung ist unregelmäßig („bursty“) mit starken Spitzenlasten, Video- und Audioübertragung ist regelmäßig ohne sehr großes Spitzenlastaufkommen pro Verbindung. Damit hätte man die Kriterien für den Fall eines einfachen Abrufens von Videos bzw. Animationen oder Musik von einem Multimediaserver oder das Sammeln von Bildern von verteilten Kameras (Überwachungssysteme) etc. im Groben schon erfaßt. Hier kommt es eigentlich gar nicht darauf an, wie lange die Übertragung solcher Daten von der Quelle bis zum Ziel dauert, Hauptsache es kommt schön regelmäßig. Im Falle von Videokonferenzen muß die Übertragung zusätzlich sehr schnell erfolgen, weil sonst sehr störende Laufzeiteffekte auftreten, die besonders die sprachliche Kommunikation sehr behindern. Dieser Effekt fällt besonders bei interkontinentalen Telefonverbindungen über Satelliten auf. Sehr störend wirkt sich auch mangelnde Lippensynchronität aus. Videodaten und Audiodaten müssen schnell und gleichzeitig genug eintreffen, um das zu gewährleisten. Augenscheinlich entsprechen viele existierende Systeme diesen Anforderungen nur bedingt. Offensichtlich erfüllen die verwendeten Übertragungskanäle einen oder mehrere der oben geschilderten Kriterien nicht. Kriterien für die Multimediaübertragung: Betrachten wir es kurz einmal etwas mathematischer formuliert. Für die Übertragung von Video- und Audiodaten muß folgendes gewährleistet sein: 1. Der Übertragungskanal muß eine Mindestbandweite zur Verfügung stellen. 2. Die mittlere Ankunftzeit bzw. Übertragungszeit der Daten darf ein Minimum nicht unterschreiten. 3. Die Varianz der Ankunftzeit, das heißt, die Abweichung nach oben und unten, darf ein Maximum nicht überschreiten. Vergleichen wir diese Kriterien mit einigen bekannten Übertragungsverfahren. • Eine ISDN-Verbindung erfüllt 2. und 3. in idealer Form, leider hapert es bei Punkt 1. • Eine ATM-Verbindung erfüllt alle drei Kriterien. • Eine Ethernet-LAN-Verbindung erfüllt 1., aber leider nicht 2. und 3., weil die Ankunftzeit bei hoher Last beliebig lang werden kann. • Eine FDDI-LAN-Verbindung erfüllt ebenfalls alle drei Kriterien, wenn synchrone Bandweite eingeschaltet wird. • Spezielle VideoconferencingBreitbandkanäle der Post erfüllen die Kriterien natürlich auch. Läßt man mal Speziallösungen auf Seite, stellt man fest, daß Ethernet und auch „Fast-Ethernet“ nur bei relativ geringer Auslastung verwendbar ist. ISO-Ethernet, eine neue (inkompatible) Variante vom Ethernet, soll diesen Makel beheben, wurde bisher aber in Betrieb noch nicht gesehen. Viel diskutiert wird gerade deshalb heute über FDDI und ATM, wobei 3 34 FDDI als alteingesessene Hochgeschwindigkeitstechnologie der ersten Stunde seine Lernkurve sowohl bez. Preis als auch Stabilität und Kompatibilität schon hinter sich hat, während ATM da gerade erst das Laufen lernt. ATM wird gerne als das kommende Universalnetzwerk dargestellt, aber wie so oft, wenn sich der Marketing-Nebel erst einmal aufgelöst hat, stellt man fest, daß auch ATM im Vergleich zu FDDI im Netzwerkbereich keine gravierenden Vorteile aufweist. Entscheidend für Multimedia-Anwendungen ist dabei allerdings, daß FDDI im synchronen Bandweitenmodus, der später beschrieben weden soll, betrieben wird. E s hängt da wirklich davon ab, was man erreichen will. ATM ist letztendlich nichts anderes als ein Breitband-ISDN. Es handelt sich dabei um ein schnelles PaketSwitching-Verfahren, also eher ein typischer Fall von WANTechnologie. Ein Netzwerkbetrieb wird nur emuliert. FDDI ist ein echtes lokales Netzwerk und dafür optimiert. Ein genauerer Vergleich sprengt aber auf jeden Fall den Rahmen dieses Artikels und muß deshalb auf später vertagt werden. Auf jeden Fall liegt die Vermutung nahe, daß in der Kombination von beiden Technologien zukünftig die optimale Lösung liegen kann. Synchron, isochron, asynchron? Kommen wir aber noch einmal zurück zur Theorie. Um die oben genannten Kriterien 2. und 3. bezüglich Mittelwert und Varianz der Übertragungszeit zu erfüllen, gibt es verschiedene Möglichkeiten: - ISDN ist ein vollständig taktsynchrones Netzwerk. Jedes Bit, daß ich auf der einen Seite hineinstecke, kommt auf der anderen Ausgabe 3/96 Seite nach einer immer exakt gleichen Laufzeit mit identischer Taktrate wieder heraus. Alle Stationen synchronisieren sich auf einen zentralen „Muttertakt“. Hier wird die Eigenschaft der ursprünglich analogen Leitung so weit es geht nachempfunden. Die Varianz der Übertragungszeiten ist praktisch Null. - ATM ist, wie der Name schon sagt, ein asynchrones Netzwerk. Durch das schnelle Vermitteln von relativ kurzen Paketen bzw. Zellen (64Bit) in den ATM-Vermittlungsrechnern entsteht der Eindruck einer virtuellen Verbindung mit konstanter Datenrate. Dabei besteht aber im Gegensatz zu ISDN keine Taktsynchronität zwischen Sender und Empfänger, im Gegenteil, die Datenraten eines vermittelten Übertragungspfads können zwischen 55MBit/s und über 1 GigaBit/s variieren. Die Rate dieser Zellen ist verhandelbar („Bandwidth-ondemand“). Damit wird ein Betrieb erreicht, der dem synchronen ähnelt, weil im Normalfall die Varianz der Übertragungszeiten relativ gering ist. Man nennt dies auch einen isochronen Dienst, weil Daten quasi immer zur gleichen Zeit eintreffen. - FDDI ist ein asynchrones Netzwerkverfahren, bei dem sich alle Stationen ein Medium teilen. Stationen nutzen die Bandweite des gemeinsamen Mediums nur genau in dem Moment, in dem wirklich Daten benötigt werden. Aber wie kann es da für Multimedia geeignet sein? Die Erklärung liegt im „Early-ReleaseTokenpassing“-Verfahren und in einer speziellen Nutzung des Token, die es nur bei FDDI gibt, der sogenannten „synchronen Bandweite“. Steuert man den Zugriff auf das Medium mittels eines rotierenden Token, („Timed Token Passing“), und überwacht die Umlaufzeit dieses Token genau, kann es auf keinen Fall wie beim Ethernet dazu kommen, daß Stationen bei Hochlast für sehr lange Zeit keinen Zugriff aufs Netzwerk bekommen. Wärend das alleine FDDI schon für eine hohe Auslastung der verfügbaren physikalischen Bandweite qualifiziert, genügt das nicht für die Videoübertragung bei hoher Netzauslastung. Nutzt man aber auf den Multimediastationen die synchrone Bandweite aus, kann jede Station bei jedem Tokenumlauf garantiert immer eine definierte Menge Daten übertragen. Damit kann man sicherstellen, daß die Varianz der Übertragungszeiten ein Maximum nicht überschreitet. Und damit sind für FDDI mit synchroner Bandweite die obigen drei wichtigen Kriterien für Multimedia-Anwendungen erfüllt. Die Bandweitenverteilung unter FDDI Unter FDDI gibt es zwei Serviceklassen, mit denen Pakete gesendet werden können: - Beim „asynchronen“ Modus wird die verfügbare Bandweite dynamisch nach dem First-comefirst-serve-Verfahren unter den Stationen aufgeteilt. Für die Verwaltung der asynchronen Bandweite sind keine zusätzlichen Managementeingriffe in das Netzwerk notwendig. Eine Station kann den Teil der Netzbandweite nutzen, der entweder nicht für synchrone Übertragung reserviert ist oder der für die synchrone Übertragung beim aktuellen Tokenumlauf nicht genutzt wurde. Wird die synchrone Übertragung in einem Netzwerk überhaupt nicht verwendet, steht somit 100% der Bandweite asynchron zur Verfügung. Viele FDDI-Netze benutzen nur die „asynchrone“ Bandweite. - Beim „synchronen“ Übertragungsmodus wird die ganze oder Teile der verfügbaren Bandweite auf einen Teil oder alle Stationen aufgeteilt. Dadurch wird erreicht, daß diese Stationen bei jedem Tokenumlauf garantiert für eine bestimmte, vorher vereinbarte Mindestzeit senden dürfen. Damit kann man die für eine Station mindestens verfügbare nutzbare Datenrate (Nettodatenrate) und die worst-case Antwortzeiten (Response Time) genau vorhersagen. Grafik 1: Ankunftszeit des Token Wert des Token Rotation Timers in der betrachteten Station 0 " early Token " Tneg spätester Zeitpunkt im asynchronenModus bis Token frei gegeben werden muß letzte Tokenankunft 3 Ausgabe 3/96 35 " late Token " 2x Tneg spätester Zeitpunkt im synchronenModus bis Token frei gegeben werden muß t thema des monats Übertragung von Daten im synchronen Modus: Wie schon weiter oben erwähnt, funktioniert die Kontrolle der Sendeberechtigung und der Prioritäten über einen Zeitsteuerungmechanismus. Der funktioniert wie folgt: Jeder MAC führt einen TRT-Timer (Token Rotation Timer) zur Überwachung des umlaufenden Token. TRT mißt immer die aktuelle Zeit seit dem letzten Eintreffen eines Token. Eine „Target-Token-Rotation-Time“ (TTRT) wird mit Hilfe des Claim/ Token-Prozesses bei der Initialisierung des Rings vereinbart. Den während dieses Prozesses vereinbarte TTRT-Wert nennt man „T-Neg“ (Negotiated TTRT). Dieser „T-Neg“ wird zur „T-Opr“ (Operative TTRT) aller Station, wenn der Ring erfolgreich initialisiert wurde. Das heißt, daß die TTRT einer Station dem kleinsten bei der Ring Initialisierung angebotenen T-Req aller Stationen entspricht. TNeg ist ungeheuer wichtig für die Steuerung der synchronen Bandweite, weil sich daraus im Betrieb die maximale Tokenrotationzeit ergibt. Da jede Station im synchronen Modus bei jedem Tokenumlauf senden darf, ergibt sich daraus zwangsläufig die maximale Verzögerung zwischen Sender und Empfänger! Jedesmal, wenn eine Station einen Token empfängt, wird TRT zurückgesetzt. Trifft der Token beim nächsten Mal ein, bevor TRT den Wert TTRT erreicht („Early Token“), kann die Zeit TTRT minus TRT für die asynchrone Übertragung genutzt werden. Trifft der Token ein, nachdem TRT schon den Wert TTRT überschritten hat („late Token“), kann nur noch synchron übertragen werden (siehe Grafik 1). Grafik 2: Zentrales Management von synchroner Bandweite 10 % sync. Station 1 20 % sync. Station 2 10 % sync. Station 3 15 % sync. Station 4 SBA Playload SBA Overload SBA Playload SBA Overload SBA Playload SBA Overload SBA Playload SBA Overload Station 1 Station 2 Station 3 Station 4 10 20 10 15 FDDI Die (logische) Darstellung der zentralen BandbreitenVerwaltung unter FDDI SBA Acknowledge Frame SBA Request Frame Man teilt die im Netz verfügbare Bandweite von 100MBit/s in eine synchrone und eine asynchrone Bandweite auf. So könnte man zum Beispiel 50 MBit/s auf bestimmte Stationen für die synchrone Übertragung aufteilen. Die restlichen 50 MBit/s stehen allen Stationen asynchron, d.h. nach dem First-comefirst-serve-Prinzip zur Verfügung. Nach der Ringinitialisierung ist die verfügbare synchrone Bandweite jeder Station immer gleich 0! Für das Einrichten und die Verwaltung der synchronen Bandweite ist eine SMTManagement-Instanz im Netzwerk notwendig. Die muß nach der Ringinitialisierung die Bandweiten errechnen und jeder „synchronen“ FDDI-Station ihre maximale synchrone Sendezeit zuweisen. Auf den Empfangsprozeß der Stationen hat der Übertragungsmodus keinen Einfluß. Die Fähigkeit einer Station, an der synchronen Bandweite zu partizipieren, ist optional. Stationen, die nur asynchron operieren, sind trotzdem auch mit einem synchronen Netzwerkbetrieb interoperabel. 3 36 Hat eine synchrone Station einen Token empfangen, kann sie immer für die ihr zugewiesene Zeit senden. Das kann maximal die Dauer von TTRT sein, die Station würde in diesem Fall allerdings 100% der verfügbaren Bandweite benutzen. Die einer Station vom SMT zugewiesene Bandweite wird also ganz einfach dadurch bestimmt, für welchen prozentualen Anteil von TTRT die Station senden darf. Darf sie z.B. für 20% der Target Token Rotation Time senden, ist ihr 20% der synchronen Bandweite zugewiesen. War der Wert von TRT beim Eintreffen des Token kleiner als TTHT kann, diese Station auch zusätzlich noch asynchron senden und zwar für die Zeit TTHT minus TRT. Damit ist garantiert, daß die mittlere synchrone Responsezeit (mittlere Tokenumlaufzeit) nicht größer als TTRT und die maximale synchrone Responsezeit (max. Tokenumlaufzeit) nicht größer als 2 mal TTRT werden kann. Ausgabe 3/96 Das „Resource Allocation Frame“Protokoll, kurz RAF-Protokoll, welches eine Untergruppe des SMTProtokolls ist, wurde erst im SMTStandard Revision 7.2 von 1992 definiert und schließt damit eine Lücke, die in davor liegenden SMTDokumenten eine Herstellerunabhängige Nutzung der synchronen Bandweite praktisch unmöglich machte. Mit dem unter Version 7.2 definierten SBA-Protokoll wurde nun ein Mechanismus definiert, mit dem alle Stationen, die synchrone Bandweite nutzen sollen, parametrisiert und gesteuert werden können. Die zentrale Verwaltung von synchroner Bandweite im allgemeinen: Ist 100% der verfügbaren Bandweite für synchrone Übertragung reserviert und nutzt bei einem Tokenumlauf jede Station tatsächlich den gesamten, ihr zugewiesenen Teil an der synchronen Sendezeit (Prozent von TTRT), so kann überhaupt kein asynchroner Verkehr auf dem Netzwerk stattfinden. Asynchrone Stationen können nur eventuell von synchronen Stationen nicht verwendete synchrone Bandweite nutzen, wenn sie einen „early Token“ empfangen. Sollen daher unter „synchronen“ Bedingungen auch asynchrone Stationen die Gelegenheit erhalten, Daten übertragen zu können, sollte man nicht 100% der Bandweite für synchrone Zwecke reservieren. Zu bedenken ist auch die Tatsache, daß SMT-Pakete immer asynchron gesendet werden. Erhalten nicht alle Stationen im Netz die Gelegenheit, wenigstens ihre SMT-Pakete absetzen zu können, ist ein SMTNetzwerkmanagement des Netzes nicht mehr möglich. Solche Konfigurationen sind allenfalls in Sonderfällen denkbar. Normalerweise wird man einen vernünftigen Teil der Bandweite für asynchrone Zwecke freihalten. Das „Resource Allocation“ (RAF-) Protocol zur Verwaltung von synchroner Bandweite 3 Ausgabe 3/96 37 Der Standard definiert darin ausschließlich eine Prozedur zum Austausch von Informationen bezüglich synchroner Bandweite zwischen einer speziellen Managementstation und FDDI-Stationen, die die synchrone Bandweite nutzen sollen. Zu diesen Informationen gehört die Anmeldung einer gewünschten Bandweite bei der Managementstation, die Bestätigung oder Ablehnung des Wunsches durch diese, die periodische Abfrage der Stationen durch die Managementstation und die Überwachung des Netzwerkes durch die Managementstation auf übermäßige Nutzung der synchronen Bandweite (siehe Grafik 2). Die zentrale Managementstation muß folgende Aufgaben erfüllen: • Verwaltung der verfügbaren synchronen Bandweiten • Überwachung der verwendeten synchronen Bandweiten • Permanente Kontrolle des Rings aufübermäßige Bandweitennutzung • Erfassung und Behebung von Netzwerkinstabilität auf Grund thema des monats von übermäßiger Nutzung von synchroner Bandweite. Zur Verwaltung gehört die Erfassung der synchronen Bandweitenanforderungen aller Stationen und die gerechte und sinnvolle Aufteilung der verfügbaren Bandweite auf diese Stationen entsprechend ihrer Anforderungen. Die Bandweitenzuteilungen müssen exakt ausgerechnet werden, weil eine fehlerhafte Verteilung von synchroner Bandweite zur Instabilität des Netzwerkes führt. Sendet eine Station auf Grund von falschen Zuweisungen an synchroner Bandweite länger als 2 x TTRT seit dem letzten Erscheinen des Tokens, wird sofort an allen anderen Stationen eine Ringinitialisierung gestartet, weil davon ausgegangen werden muß, daß der Token verloren gegangen ist. Beim asynchronen Betrieb braucht man sich darum übrigens keine Sorgen zu machen. Die Überwachung ist notwendig, weil sich die synchronen Bandweitenbedingungen im Netzwerk dynamisch ändern können und damit das Netzwerk instabil werden kann. Solche dynamischen Veränderungen der Bandweitensituation können darin bestehen, daß sich die verhandelte „Target Token Rotation Time“ (TNeg) bei einer Ringinitialisierung ändert oder daß einzelne synchrone Stationen oder ganze Netzsegmente mit synchronen Stationen in das verwaltete Netzwerk eingefügt werden und damit die Beanspruchung von synchroner Bandweite schlagartig erhöht wird. Schließlich kann auch der Bandweitenbedarf einer Station sich im Betrieb abhängig von den Grafik 3 Netzwerkauslastung 100% 90% asynchrone Bandweite "bursty" first come, first serve 50% 40% synchrone Bandweite konstant, fest eingestellt t Beispiel: Auslastung eines FDDI-Netzwerkes asynchronen und synchronen Stationen jeweiligen Applikationen ändern. Die Managementstation muß dafür sorgen, daß die verfügbare Bandweite jederzeit optimal ausgenutzt wird und niemals überschritten wird. Fazit: FDDI erlaubt mit seinem bisher häufig ungenutzten synchronen Bandweitenmodus eine effiziente Übertragung von Multimediainformationen. Vor allem für Videoübertragungen ist es prädestiniert. Grundsätzlich funktioniert synchrone Bandweite auf allen marktgängigen FDDIControllern, allerdings muß die Software die entsprechende Unterstützung dafür bieten. Mit einem entsprechenden Verwaltungsmechanismus kann selbst bei sehr dynamischen Bandweitenanforderungen ein optimaler Betrieb gewährleistet werden. Grafik 4: Beispiel eines Videoüberwachungssystems unter Verwendung von synchroner Bandweite Video Senken Token Videoframe 5 Bildschirm "A" zeigt Kamera 3 & 4 Bildschirm "B" zeigt Kamera 1 & 2 4 3 21 Station "A" Station "B" Videoframe 4 Ethernet Videoframe 3 Videoframe 2 Videoframe 1 Beispiel eines Videoüberwachungssystems unter Verwendung von synchroner Bandweite Video-Quellen synchrone Workstation 5 synchrone Workstation 1 synchrone Workstation 4 synchrone Workstation 2 Kamera 5 Kamera 1 synchrone Workstation 3 Kamera 4 Kamera 2 Kamera 3 3 38 Ausgabe 3/96 Gesamtübersicht Technik-News 1995 SERVICE Aufstellung nach Themengebieten Hotline • Alle Patches für NetWare 386 v3.12 in der Übersicht / 312PT4.EXE (Ausgabe 01/95) • Neue Patches für NetWare 401 / 401PT4.EXE (Ausgabe 01/1995) • Fragen und Antworten zu ARCserve (Ausgabe 01/1995) • Probleme mit ARCserve unter NetWare 4.0x / NOV0003.ZIP (Ausgabe 01/1995) • Zeitverzögertes Laden der NLM / DELAY.EXE (Ausgabe 01/1995) • Neuer IDE-Controller-Treiber / IDE.EXE (Ausgabe 01/1995) • Remote Boot Probleme unter Novell DOS 7 / IBMDOS.ZIP (Ausgabe 01/1995) • Bugs beim Update von 3.12 auf 4.02 (Ausgabe 01/1995) • Neue Patches für Novell DOS 7 / D70U07.EXE (Ausgabe 01/1995) • Konfigurationshinweise zu TCP/IP im AVM ISDNMPR (Ausgabe 01/1995) • Probleme bei der Workstation-Installation unter NetWare v4.02? (Ausgabe 02/1995) • Neuer Parameter beim CAPTURE-Programm (Ausgabe 02/1995) • NetWare Connect - Welche Modems werden direkt unterstützt (Ausgabe 02/1995) • Aufnehmen weiterer Zeichen in die 3270-Um setzungstabelle (Ausgabe 02/1995) • Welcher AIO-Treiber für welche Schnittstelle / AIO.ZIP (Ausgabe 02/1995) • Directory-Einträge werden nicht freigegeben (Ausgabe 02/1995) • Insider-Tips für Identifier im Login-Script (Ausgabe 02/1995) • VLM in einer OS/2 DOS-BOX nutzen /OS2VLM.EXE (Ausgabe 02/1995) • Welche Socket Nummer benutzt RCONSOLE? (Ausgabe 02/1995) • CDROMs von einem zweiten SCSI-Kontroller werden nicht angezeigt (Ausgabe 02/1995) • RPL Probleme mit SFT-III (Ausgabe 02/1995) • Probleme beim Löschen von Verzeichnissen (Ausgabe 02/1995) • Attachmate - Die Translation-Table NVLXXLAT.IBM (Ausgabe 03/1995) • File Transfer mit der AS/400 (Ausgabe 03/1995) • Erforderliche Host-Sicherheitseinstellungen bei der Verwendung der „auto sign on“ Funktion von RALLY! for AS/400 (Ausgabe 03/1995) • Wann benötigen Sie mit dem Novell-Router auch das RTRMAP? (Ausgabe 03/1995) • Mehrfachrufnummern im ISDN (Ausgabe 03/1995) • Warp Installation von einem Novell-Server / IBM2NOV.ZIP (Ausgabe 03/1995) • Berechnung des benötigten Hauptspeicher für ei nen NetWare v3.x und NetWare v4.x FileServer (Ausgabe 03/1995) • IDADISK und IDE-Unterstützung großer Festplatten mit „Translating BIOS“ (Ausgabe 04/1995) • Neue VLMs: Novel Client Update / VLMFX1.EXE (Ausgabe 04/1995) • NetWare for SAA. Commexec nicht ausführbar (Ausgabe 04/1995) • Mit Windows v3.1 im Netz drucken (Ausgabe 04/ 1995) 3 40 Ausgabe 3/96 • NWSAA: Hot-Standby und Load-Balancing (Ausgabe 08/1995) • Aktuelles Patch-Update für NetWare 3.12 / 312PT6.EXE (Ausgabe 09/1995) • Nachgefragt: NetWare for DEC Access (Ausgabe 09/1995) • Nachgefragt: NetWare HostPrint v1.11 und HostPrint/ 400 v1.0 (Ausgabe 09/1995) • NetWare for MacIntosh v3.12 / AFP11.EXE (Ausgabe 09/1995) • NetWare for Macintosh und Volumes größer als 2 GByte (Ausgabe 09/1995) • Erstes Patch-Update für CS-CARE v2.2 / CSCARE.ZIP (Ausgabe 09/1995) • Fragen und Antwort zu Fiskars USV-Anlagen (Ausgabe 09/1995) • Wichtige Hinweise zum ODINSUP (Ausgabe 09/1995) • Hohe CPU-Last bei NetWare v4.1? (Ausgabe 09/1995) • Das Konzept für WAN-Verbindungen mit dem MPR for ISDN v3.0 (Ausgabe 09/1995) • Schottentarif für IDE-CDROM / CDUP2.EXE (Ausgabe 10/1995) • Nachgefragt: NetWare for SAA (Ausgabe 10/1995) • Getestete WAN-Adapter unter NetWare for SAA (Ausgabe 10/1995) • NWSAA v2.0 - Erstes Patch-Release /SAA016.EXE (Ausgabe 10/1995) • Das erste Patchpaket für NetWare v4.1 / 410PT1.EXE (Ausgabe 11/1995) • Lanalyzer for Windows Update / LZW002.EXE (Ausgabe 10/1995) • Der NetWare DOS Requester (Ausgabe 10/1995) • Statisches IPX Routing mit dem MPR 3.0 for ISDN (Ausgabe 10/1995) • AVM Connect 1.2 / CON12.ZIP (Ausgabe 11/1995) • NetWare Connect und NetWare Connect for ISDN auf einer Plattform? (Ausgabe 11/1995) • Neuer FOSIL-Treiber von AVM / AVMFOS.ZIP Ausgabe 11/1995) • Neues rund um NetWare 4 / 41NDS4.EXE (Ausgabe 11/1995) • Kann der User Admin unter NetWare 4.1 gelöscht werden? (Ausgabe 11/1995) • Intel LANDesk Virus Protect / VP30CP.EXE (Ausgabe 12/1995) • Unterstützte Modems mit NetWare Connect v2.0 (Ausgabe 12/1995) • MPR for ISDN Router-Manager (Ausgabe 12/1995) • Installation des MPR for ISDN v3.0 (Ausgabe 12/1995) • Tobit FaxWare Installation (Ausgabe 12/1995) • NetWare for SAA v2.0 mit Hostprint /SAAUPG.EXE (Ausgabe 12/1995) • GroupWise 4.1 unter Windows 95 (Ausgabe 12/1995) • ISDN Spezial - Die häufigsten Fragen und Antworten zum MPR for ISN von AVM (Ausgabe 04/1995) • Workstation-Client Update mit VLMUP1 (Ausgabe 04/1995) • NetWare 4.0x to 4.1 Update / 4X241.EXE (Ausgabe 05/1995) • Fragen zu NetWare v4.1, die immer wieder an der Hotline notiert werden (Ausgabe 05/1995) • Die neuesten Patches zum Multiprotokoll Router v2.11 von AVM (Ausgabe 05/1995) • Intel LanDesk-Virus-Protect und Microtest DiscPort/ DiscServe (Ausgabe 05/1995) • Neue Konfigurationsmöglichkeiten bei RCONSOLE (Ausgabe 05/1995) • DOS Client-Update / VLMUP2.EXE (Ausgabe 05/1995) • NetWare Connect von Novell v1.0 (Ausgabe 05/1995) • Netzwerklast verringern - Interessantes zur Laufwerkszuweisung (Ausgabe 05/1995) • Filtering des Multiprotokoll Routers von AVM (Ausgabe 06/1995) • ARCserve v5.01 Rel G verfügbar (Ausgabe 06/1995) • Neue NetWare-Unterstützung für Windows / WINDR2.EXE (Ausgabe 06/1995) • ...und die passenden DLLs unter Windows für NetWare / NWDLL2.EXE (Ausgabe 06/1995) • Neuer Patch für NetWare Connect von Novell (Ausgabe 06/1995) • Neue Patches für NetWare 3.12 / 312PT5.EXE (Ausgabe 06/1995) • NetWare 4.10 Login-Script-Identifier (Ausgabe 07/1995) • Probleme mit dem DOS-Requester v1.20 (Ausgabe 07/1995) • CLIb Server Library Update / LIBUP5.EXE (Ausgabe 07/1995) • Probleme mit STREAMS, TLI, SPXS und IPXS? / STRLT3.EXE (Ausgabe 07/1995) • NetWare for SAA - Wichtige Tips (Ausgabe 08/1995) • Zeitsynchronisation der Arbeitsstationen unterdrüc ken (Ausgabe 08/1995) • Novell Client Update VLM 1.20 Rev. A /VLMUP3.EXE (Ausgabe 08/1995) • NetWare DOS Requester - Vereinfachte Installation (Ausgabe 08/1995) • APIs für Non-DOS-Partition (Ausgabe 08/1995) • Falsches Ergebnis bei der Funktion „GetVolumeInformation“ (Ausgabe 08/1995) • Novell SFT III Erkennungsprotokolle (Ausgabe 08/1995) • NWSAA: Mit dem PBTRACE die LU6.2 requests mitprotokollieren (Ausgabe 08/1995) • NetWare Management System / NMSXP1.EXE (Ausgabe 08/1995) • Architektur-Änderung der MLID-Treiber (Ausgabe 08/1995) 3 Ausgabe 3/96 41 Schwerpunkt • NLSP - NetWare Link Services Protocol (Ausgabe 01/1995) • ORACLE - Datenbankzugang und Front-End Ent wicklung (Ausgabe 02/1995) • Inside NDS Teil1 (Ausgabe 03/1995) • True Type - Die profesionelle Installation auf dem Server (Ausgabe 04/1995) • FontControl - Shareware Utility zur TrueType-Font Verwaltung / FONTC123.ZIP, FREP.ZIP (Ausgabe 04/1995) • Inside NDS Teil2 (Ausgabe 05/1995) • Notstromversorgungen - Unterschiede, Funktions prinzipien und Auswahlkriterien (Ausgabe 06/1995) • Windows NT Server 3.5 - Replica & Replica (Ausgabe 07/1995) • Organisation im Netz - Die Erstellung eines elektro nischen Handbuches für Ihr Unternehmen / ORGA.ZIP (Ausgabe 08/1995) • Für und Wider: Die Unterschiede zwischen TokenRing und Ethernet (Ausgabe 09/1995) • Das Token - Der Stab im Staffelrennen Teil1 (Ausgabe 10/1995) • Das Token - Der Stab im Staffelrennen Teil2 (Ausgabe 11/1995) • Autodiscovery mit NMS (Ausgabe 12/1995) News SERVICE • Neue Ethernet und FDDI-Netzwerkkarten von COMPU-SHACK (Ausgabe 01/1995) • Novell gründet Groupware Division (Ausgabe 01/1995) • AVM Connetc Version 1.1 (Ausgabe 01/1995) • Neues von NetWare v4.1 (Ausgabe 01/1995) • Gewinner des CS-CARE Gewinnspiels (Ausgabe 01/1995) • Neuer Produktkatalog von COMPU-SHACK auf CDROM (Ausgabe 01/1995) • COMPU-SHACK ist Novell Authorized Service Cen ter (Ausgabe 01/1995) • Intel Storage Express System 1.4 (Ausgabe 01/1995) • Intel NetportExpress XL Print-Server (Ausgabe 01/1995) • Synoptics Switching Hub für 100 Mbps Ethernet (Ausgabe 02/1995) • FaxWare Verison 3.01 (Ausgabe 2/1995) • FAXination 1.1 Rev.1.0 (Ausgabe 2/1995) • CS ist neuer SMC-Distributor für unternehmenswei te LAN-Lösungen (02/1995) • NetView-NetWare-Link spart Zeit und Kosten (Ausgabe 01/1995) • Einsatz von Disk Array Controllern (Ausgabe 02/1995) • Neu bei CS: TapeWare LITE v4.2 (Ausgabe 02/1995) • TUXEDO Transaktionsmanager für weitere Plattformen (Ausgabe 02/1995) • 50 Ausgaben Technik-News - Ein Blick zurück (Ausgabe 03/1995) • Attachmate - Die Welt der Connectivity (Ausgabe 03/1995) • Attachmate - Entwickler haben jetzt ihre eigene RALLY!-Version (Ausgabe 03/1995) • Neue Microdyne Produkte (Ausgabe 03/1995) • Dr. Materna - Stärken von Edition 1 ISDN Links (Ausgabe 03/1995) • AVM - NetWare Connect for ISDN v1.0 (Ausgabe 03/1995) • Neu bei CS: IP-Router von Atlantis für Windows NT nutzt ISDN und X.25. • Attachmate und Novell intensivieren die Zusam menarbeit (Ausgabe 03/1995) • AVM - NetWAYS/ISDN in der Verison 2.1 (Ausgabe 03/1995) • FlexArray - Raitec mit neuen Produkten bei COMPUSHACK (Ausgabe 03/1995) • Neue Novell-Produkte im Wide Area Bereich (Ausgabe 03/1995) • Corsair: Die ganze Welt auf Ihrem Schreibtisch (Ausgabe 03/1995) • Novell integriert GroupWare-Anwendungen in Netz werke (Ausgabe 04/1995) • Intel stellt mit neuer LANDesk Management Suite erstmals integrierte Desktop-Verwaltungslösung vor (Ausgabe 04/1995) • Die Kommunikationssoftware RLN 4.0 nutzt die hohe Bandbreite von ISDN und unterstützt CAPI 2.0 (Ausgabe 04/1995) • Attachmate gibt umfassende „Office Link“-Strategie für Microsofts BackOffice und Office-Suites bekannt (Ausgabe 04/1995) • Atlantis: Synchrones Highspeed-Modem im „Scheck karten-Format“ (Ausgabe 04/1995) • Attachmates Software-Familie KEA! zur PC/HOSTAnbindung an VAX/UNIX wird durch innovative Client/Server- und Connectivity-Leistungmerkmale verbessert (Ausgabe 04/1995) • ManageWise - Erstes Management-Tool für „Pervasive Computing“-Umgebungen (Ausgabe 04/1995) • NW v4.1: Flexibilität bei Lizenzauswahl führt zu Kostenersparnis (Ausgabe 04/1995) • GDT-Controler - Neue Firmware und aktuelle Trei ber für NetWare 4.x, OS/2 3.x und Windows NT 3.5 (Ausgabe 05/1995) • Integration von NetWare & GrouWise (Ausgabe 05/1995) • Microdyne - Entwicklung neuer Fast-Ethernet Adap ter (Ausgabe 05/1995) 3 42 Ausgabe 3/96 • C2 Bewertung von NetWare 4 ist in der Endphase (Ausgabe 10/1995) • Novell gibt umfangreiche Unterstützung für Microdynes NW2000 Adapterkarte bekannt (Ausgabe 10/1995) • Neue Microdyne-Produkte (Ausgabe 10/1995) • Cogents Fast Ethernet Offensive (Ausgabe 10/1995) • UnixWare 2.02 Update verfügbar (Ausgabe 10/1995) • NetportExpress Druck-Server unterstützt jetzt auch die NDS (Ausgabe 10/1995) • Bay Networks und Intel stellen die Weichen für die Ethernet-Zukunft (Ausgabe 10/1995) • South Beach von Citrix (Ausgabe 10/1995) • Microsoft Windows-NT-Server als Multiprotocol Router (Ausgabe 10/1995) • Novell-Applikationen kompatibel zu Windows 95 (Ausgabe 10/1995) • Neue Novell Client Software verbindet Windows 95Benutzer mit NetWare (Ausgabe 10/1995) • Neuer NetWare-Client für Windows NT (Ausgabe 10/1995) • The LAN Support Group informiert (Ausgabe 10/1995) • Telephony om the Road (Ausgabe 11/1995) • IBM und Novell - Zusammenarbeit bei NetWare for SAA (Ausgabe 11/1995) • SCO übernimmt den Geschäftsbereich UnixWare von Novell (Ausgabe 11/1995) • Neues Seminar: NWSAA v2.0 Installation und Troubleshooting (Ausgabe 11/1995) • Attachmate 3270 LAN Professional for Windows v2.10 (Ausgabe 11/1995) • Neue NetWire-Struktur bei Novell (Ausgabe 11/1995) • Erweiterungen von NetWare Connect for ISDN v1.0 (Ausgabe 11/1995) • AVM liefert Management-Software für NetWare MultiProtocol Router for ISDN (Ausgabe 11/1995) • AVM ISDN-COntroller unter Microsoft Windows 95 (Ausgabe 11/1995) • Marktführer bei LAN- und ISDN-Produkten verstär ken strategische Partnerschaft (Ausgabe 11/1995) • AVM ISDN Controller PCMCIA B jetzt verfügbar (Ausgabe 11/1995) • NetWare Multiprotokoll Router for ISDN v3.0 mit neuen Spoofing und PPP-Erweiterungen (Ausgabe 12/1995) • SMC: Fast-Ethernet für ES/1 und ES/1 ATX (Ausgabe 12/1995) • SMC: Neue Ethernet-Switching-Hubs (Ausgabe 12/1995) • ManageWise v2.0 - Management goes NDS (Ausgabe 12/1995) • AVM NetWAYS v2.1 (Ausgabe 12/1995) • Microdyne erhält als erster US-Hersteller das CEZeichen für Ethernet-Adapter (Ausgabe 05/1995) • Attachmate kündigt QuickApp 2.2 Unterstützung für EXTRA! und RALLY! an (Ausgabe 05/1995) • NetWare for SAA v2.0 (Ausgabe 06/1995) • Neue Features des NetWare Connect for ISDN (Ausgabe 06/1995) • NetWare Hostprint/400 Version 1.0 (Ausgabe 06/1995) • RALLY! for AS/400 in einer neuen Version (Ausgabe 06/1995) • NetWare Hostprint v1.1 (Ausgabe 06/1995) • Multiprotokoll Router for ISDN v3.0 (Ausgabe 06/1995) • Netzwerk-Manage,emt auf UNIX-Plattformen ver fügbar (Ausgabe 07/1995) • Atlantis ISDN for NetWare von Novell zertifiziert (Ausgabe 07/1995) • Neue Allied Telesyn Hubs (Ausgabe 07/1995) • SNI, ICL und Olivetti setzen auf UnixWare 2 (Ausgabe 07/1995) • Bay Network übernimmt Centillion (Ausgabe 07/1995) • Atlantis kündigt WANOFFICE for Windows NT an (Ausgabe 07/1995) • Neu von Intel: Storage Exoress II (Ausgabe 08/1995) • Intel LANDesk Virus Protect v3.0: Zentral gesteuer ter, unternehmensweiter Virenschutz (Ausgabe 08/1995) • CS-FDDI-Produkte jetzt auch mit Low Cost Fiber (LCF)-Anschluß verfügbar (Ausgabe 08/1995) • Fast Ethernet-Standard verabschiedet (Ausgabe 08/1995) • Neuer Hochleistungstreiber für den Netzadapter EtherEZ von SMC (Ausgabe 08/1995) • Neue Switching-Module für LANplex 6000 von 3COM (Ausgabe 08/1995) • HPCS FaxWare v3.1 von Tobit (Ausgabe 08/1995) • Cogent Fast Ethernet - Eine Familie bekommt Zu wachs (Ausgabe 09/1995) • Novell NetWare IP 2.1 (Ausghabe 09/1995) • GroupWise - Erste Erweiterungen (Ausgabe 09/1995) • GroupWise XTD - Die nächste Generation (Ausgabe 09/1995) • Fiskars: Rack-USV für Netzwerkkomponenten (Ausgabe 09/1995) • RALLY! for AS/400 v2.0 jetzt auch in Deutsch (Ausgabe 09/1995) • SMC setzt auf eine Karte (Ausgabe 09/1995) • SMC - Zwei Netzwerkkarten in einem Slot (Ausgabe 09/1995) • NetWare Connect v2.0 (Ausgabe 09/1995) • Novell LanWorkPlace 5 (Ausgabe 09/1995) • SELECT!: Client/Server Computing im DatenbankUmfeld 3 Ausgabe 3/96 43 Services SERVICE • FDDI - Media Access Controll (Ausgabe 01/1995) • Neues von NetWorth (Ausgabe 02/1995) • Überblick für Applikationen mit NASI- und CAPISchnittstelle (Ausgabe 02/1995) • Synoptics - Eine Übersicht Teil1 (Ausgabe 02/1995) • Multiprotocol Router von Novell - Performance optimierung Teil 1 (Ausgabe 02/1995) • FDDI - Das Physical Layer Protokoll (PHY) (Ausgabe 02/1995) • Multiprotocol Router von Novell - Performance optimierung Teil 2 (Ausgabe 03/1995) • Mit guten Karten - Netzwerkkarten von CS (Ausgabe 03/1995) • Das System- und User-Loginscript (Ausgabe 03/1995) • Gesamtübersicht Technik-News 1994 (Ausgabe 03/1995) • Synoptics - Eine Übersicht Teil2 (Ausgabe 04/1995) • Dr. Materna - IPDS-Druck in Novell-Netzen (Ausgabe 04/1995) • DMI in Aktion (Ausgabe 05/1995) • Grundlagen: AppWare Teil2 (Ausgabe 05/1995) • FDDI- Das Connection Management (Ausgabe 05/1995) • Synoptics - Eine Übersicht Teil3 (Ausgabe 06/1995) • Windows NT Server 3.5 - Das Domain Konzept (Ausgabe 06/1995) • MICRO HOUSE: Ein Werkzeug ... und Sie erhalten es in keinem Baumarkt!? (Ausgabe 06/1995) • Grundlagen: AppWare Bus Teil3 (Ausgabe 06/1995) • Grundlagen: 100 MBit/s-Technologie: Die Qual der Wahl (Ausgabe 06/1995) • Frei Fahrt für IPDS (Ausgabe 07/1995) • Synoptics - Eine Übersicht Teil4 (Ausgabe 07/1995) • FDDI - Fehlererkennung im FDDI-Netz (Ausgabe 07/1995) • Btrieve Technologies - Produkte im Vergleich (Ausgabe 07/1995) • HSM - Hierarchisches Speicher-Management Teil1 (Ausgabe 08/1995) • FDDI - Die Aufgaben des Configuration Manage ment (Ausgabe 09/1995) • 3COM - Superstack (Ausgabe 10/1995) • Hierarchisches Storage Management (HSM) Teil2 (Ausgabe 10/1995) • Was ist eigentlich „Plug and Play“ (Ausgabe 10/1995) • Grundlegende Einführung in die strukturierte Verka belung (Ausgabe 11/1995) • Windows 95 im Netzwerk (Ausgabe 11/1995) • Bay Network beim Statistischen Landesamt Berlin (Ausgabe 11/1995) • Mit Token-Ring Switching und APPN Support (Ausgabe 11/1995) • Kosten für Datex-P senken mit X.25 im D-Kanal von ISDN (Ausgabe 11/1995) • Fragen zur Migration vom 10 MBit/s Ethernet zum Fast Ethernet (Ausgabe 12/1995) • Auswahlkriterien und Einsatzmöglichkeiten von Token-Ring-Switches (Ausgabe 12/1995) • Der Speed Switch 100 von Bay Networks (Ausgabe 12/1995) Seminar-News • „N“ - Novell (Ausgabe 03/1995) • GroupWise 4 Administration Kurs (Ausgabe 03/1995) • CNE Zertifizierung (03/1995) • Rezertifizierung (03/1995) • NetWare 4 (Ausgabe 03/1995) • GroupWise 4 Async Gateways und Remote Client Support Kurs (Ausgabe 03/1995) • CNE-Programm (Ausgabe 07/1995) • Service & Support (Ausgabe 07/1995) • DOS/Microcomputer Test (Ausgabe 09/1995) • Novell Application Training (Ausgabe 09/1995) • ECNE und Master CNE (Ausgabe 09/1995) • Weltweit 50.000 CNAs (Ausgabe 09/1995) • MPR (AVM) for ISDN v3.0 (Ausgabe 09/1995) • Das Seminar & Die CD - Service & Support (Ausgabe 10/1995) • Optimieren Sie Ihr Netzwerk - Strukturierte Verkabe lung (Ausgabe 10/1995) • Das Windows 95-Seminar (Ausgabe 10/1995) • Das Windows NT-Seminar (Ausgabe 10/1995) • Novell Productivity Spezialist (Ausgabe 10/1995) • CNE-Daten (Ausgabe 10/1995) • CNA-News (Ausgabe 10/1995) • Master CNE (Ausgabe 10/1995) • CNE- und Master-CNE-Programm (Ausgabe 10/1995) • Internetworking mit dem NetWare MultiProtocol Router (v3.0) (Ausgabe 11/1995) • Neue Seminarbroschüre liegt druckfrisch vor! (Ausgabe 12/1995) • Aktuelle Termine (Ausgabe 12/1995) • Certified Novell Salesperson (Ausgabe 12/1995) 3 44 Ausgabe 3/96 Freie Fahrt durch Europa mit dem Zeichen von Jörg Rech und Wolfgang Kemmler Seit 1. Januar 1996 müssen alle elektrischen und elektronischen Geräte, die innerhalb der Europäischen Gemeinschaft neu in Verkehr gebracht werden, das CE-Zeichen tragen. Ende 1995 trat deshalb eine gewisse Panikstimmung unter etlichen Herstellern ein - Termine bei EMV-Prüflabors waren praktisch nicht mehr zu bekommen. Emsig wurde auch bei der COMPUSHACK-Production noch letzte Hand angelegt, um dann Anfang des Jahres auf alle aktuellen Produkte aus eigener Herstellung das begehrte CE-Zeichen kleben zu können. Allerdings konnte dabei bereits auf eine über zwei Jahre erworbene Erfahrung und Routine zurückgegriffen werden. Pünktlich einen Tag vor Weihnachten waren alle Messungen erfolgreich abgeschlossen, eine gewisse Erleichterung konnte man nicht verleugnen. SERVICE Die EMV-Prüfung, alles nur ein neues Handelshemmnis? Eigentlich war ja die Aufregung nicht ganz nachzuvollziehen, denn die Bundesgesetze (BGB) bezüglich des Inverkehrbringens von Geräten, die elektromagnetische Wellen abstrahlen, gibt es schon sehr lange und wurden zunächst durch das Regelwerk der Post (FTZ-Nummer), dann durch die VDE-Vorschriften und jetzt durch die europäischen Vorschriften der „CISPR“ unterlegt. Die neuen „CE“-Vorschriften, auf die sich das Bundesgesetz bezieht, sind bezüglich der Abstrahlung übrigens keinesfalls härter als die älteren VDE-Vorschriften. Nur die Festigkeitsprüfung gegen Einstrahlung in das zu prüfende Gerät sind hinzugekommen. Wirklich neu sind die Bestrebungen des BAPT (Bundesamt für Post und Telekommunikation), diese Gesetze jetzt auch endlich durchzusetzen, das heißt die Etablierung einer Exekutiven in Verbindung mit Kontrollen und empfindlichen Strafen und Konsequenzen. Natürlich ist das Ganze nicht als neues Handelshemmnis gemeint, obwohl die Kosten in der Produktentwicklung bei Beachtung aller EMV-Vorschriften nicht unerheblich in die Höhe getrieben werden, was vor allem mal wieder kleine und mittelständische Betriebe trifft. Die Gesetze entspringen einer klaren Notwendigkeit, bei der zunehmenden Abhängigkeit unserer Gesellschaft von dem ordnungsgemäßen Funktionieren von elektronischen Komponenten, klare Regeln zu schaffen und Grenzen zu definieren, die sicherstellen, daß eine gegenseitige Beinflussung sehr unwahrscheinlich ist. Wer möchte schon, daß sein ABS im entscheidenden Moment von der Zündanlage des vorbeifahrenden Motorrads lahmgelegt wird oder der Netzwerkserver mit allen Kundenstammdaten jedesmal „crashed“, wenn der Kollege zum Handy greift. Daß diese Beispiele nicht komplett aus der Luft gegriffen sind, kann eigentlich jeder aus eigenen Erfahrungen bestätigen und die lästigen Störungen in Fernsehern, Radio oder schnurlosen Telefonen sind ja nur die harmlosesten Fälle. 3 46 Ausgabe 3/96 Die zwei Seiten der EMV-Medaille Wieso ist es dann möglich, überhaupt mit 100MBit/s-LAN-Produkten die CEPrüfung zu bestehen? Haben sich die Gesetze bisher nur mit der Abstrahlung von elektronischen Geräten beschäftigt, so kommen jetzt klare Richtlinien bezüglich der Einstrahlungsfestigkeit, das heißt, der Empfindlichkeit von Geräten gegenüber elektromagnetischer und elektrostatischer Einwirkung, hinzu. Warum das sinnvoll ist, läßt sich leicht zeigen. Es kommt ja nicht auf die Betriebseigenschaft einer Komponente alleine an. Erreicht werden soll das harmonische Miteinander von vielen verschiedenen Komponenten. Da hilft es gar nichts, wenn darunter Geräte sind, die schon bei der kleinsten elektrischen Entladung oder bei geringer Einstrahlung von Fremdfrequenzen den Dienst versagen. Somit hat die EMV-Verträglichkeit eines Gerätes zwei Seiten, die maximale Grenze der Abstrahlung und die Minimalanforderung an die Einstrahlfestigkeit. Halten alle Geräte diese beiden Limits ein, kann eine gegenseitige Störung nicht mehr stattfinden. Nicht außer acht zu lassen ist auch der Aspekt des Verbraucherschutzes. Die Einstrahlungsfestigkeit hat eine Menge mit der Zuverlässigkeit im Betrieb zu tun und erhöht nebenbei in den meisten Fällen auch die Festigkeit gegen Zerstörung an den Anschlüssen. Um solche Highspeed-Produkte EMV-technisch in den Griff zu bekommen, sind etliche Maßnahmen erforderlich, die nur im Zusammenspiel zum Resultat führen und leider noch aus keinem „EMV-Kochbuch“ zu erlernen sind. Da heißt es trotz aller modernen Simulationstechniken immer noch viel probieren, messen und ändern. Eine Zeitlang glaubt man als Hardwareingenieur an schwarze Kunst, bis man endlich die Erfahrung gewinnt, welche Schaltungskniffe (EMV-Filter, Kondensatoren, Dämpfungswiderständen etc.) wirklich funktionieren, wie das Layout der Platinen gestaltet sein muß, wie die Gehäuse gebaut sein müssen, wie man den Schirm des Kabels korrekt auflegt etc. Fest steht jedenfalls, daß man mit rein digitalem Denken heute keine Netzwerkkarten mehr entwickeln kann und das gilt sicher auch für die meisten anderen Rechnerkomponenten. Vor zwei Jahren mußten wir da noch etliche Schlappen hinnehmen, inzwischen bestehen unsere neuen 100MBit/s-Designs spätestens beim zweiten Anlauf. Warum ist es eigentlich so schwierig, diese Grenzwerte einzuhalten? • Bei informationstechnischen Geräten liegt das wesentliche designtechnische Problem in der Einhaltung der Abstrahlungsgrenzen zwischen 30 und 1000 MHz. Besonders bei Netzwerkprodukten soll ja ein Signal aus dem Gerät heraus über weite Strecken transportiert werden. Die Kabel sind natürlich ideale Antennen, die sowohl Frequenzen aus den Geräten nach draußen tragen, wie auch gerne externe Felder ins Gerät hinein transportieren. Lag man beim ArcNet-Verfahren noch bei einer Frequenz von 1-2 MHz, mußte man beim Ethernet schon Signalfrequenzen bis 10 MHz übertragen. Da es sich dabei um angenähert digitale Impulse handelt, reicht das Oberwellenspektrum da schon weit in den kritischen Frequenzbereich hinein. Bei unseren FDDI-Produkten ist das Problem noch viel schlimmer. Bei einer Bitrate von 100 MBit/sec treten schon im Grundfrequenzbereich Werte zwischen 0 und 125 MHz, mit einem Maximum bei 62,5 MHz (bzw. 31,2 MHz bei UTP mit MLT3-Verfahren) auf. Salopp gesprochen konkurrieren wir da direkt mit Radio Luxenburg im UKWBand! Grundsätzlich gilt es, möglichst wenig Betriebsfrequenzen nach draußen gelangen zu lassen. Das läßt sich durch geschicktes Design der Elektronik, durch gute Abschirmung und durch die Verwendung von magnetischen Filtermodulen erreichen. Geschirmte Kabel verhindern die Abstrahlung von Störfrequenzen Bei gut verdrillten Leitungen heben sich die Störfelder gegenseitig auf Durch Kompression des Datensignals mittels geschick ter Kodierung wird das Frequenzspektrum nach unten verlagert. So ist z.B. bei Standard-FDDI über Glasfaser das Maximum der übertragenen Signalenergie bei 62,5 MHz. Dieses Maximum wird durch Verwendung des MLT3 Kodier-Verfahrens genau auf die halbe Fre quenz, nämlich 31,2 MHz, gebracht, obwohl trotzdem immer noch 100 MBit/s übertragen werden. Die Signalimpulse auf den Leitungen werden so weit abgerundet, wie es die zu erzielende Reichweite, die in der Regel 100m betragen soll, erfordert, um möglichst wenig Oberwellen (harmonische) zu erzeugen. Flacht man die Impulse zu stark ab, ist der Empfänger allerdings nicht mehr in der Lage, auf das Signal zu synchronisieren und kann somit die Bits nicht mehr unterscheiden. • • • • Die Oberwellen reichen bis in den Microwellenbereich hinein. Spätestens bei den 100MBit/s Netzwerkverfahren steht man somit vor einem Teufel/Belzebub-Problem: Sind die Abstrahlungen im Griff, funktioniert die Übertragung nicht mehr, ist die Übertragungsqualität der Leitung gut, sind auch die Abstrahlungen wieder da, ganz gemäß dem gequälten Spruch eines geplagten EMV-Ingenieurs: „Nur eine abgeschaltete Netzwerkkarte ist eine gute Netzwerkkarte“. Was heißt eigentlich CE? CE steht für „Communauté Européenne“, also Europäische Gemeinschaft. Mit dem Aufbringen dieses Zeichens erklärt der Hersteller eines Produktes, daß sein Produkt nach allen europäischen Richtlinien konform ist. In diesen europäischen Richtlinien sind allgemeine Anforde- 3 Ausgabe 3/96 47 rungen festgeschrieben, die ein Produkt einhalten muß. Bei elektrischen und elektronischen Geräten sind das zur Zeit die Vorschriften nach dem EMV-Gesetz (EMVG). EMV steht für Elektromagnetische Verträglichkeit und besagt, daß ein Gerät so beschaffen sein muß, daß „die Erzeugung elektromagnetischer Störungen soweit begrenzt sein muß, daß ein bestimmungsgemäßer Betrieb von Funk- und Telekommunikationsgeräten sowie sonstiger Geräte möglich ist“ (Paragraph 4 Abs. 1 Nr. 1 EMVG). Außerdem muß ein Gerät so beschaffen sein, daß „eine angemessene Festigkeit gegen elektromagnetische Störungen vorhanden ist, so daß ein bestimmungsgemäßer Betrieb des Gerätes möglich ist“ (Paragraph 4 Abs. 1 Nr. 2 EMVG). Somit ist das EMVG als Schutzziel für kollisionsfreien Betrieb von Geräten innerhalb des Marktes der Europäischen Union (EU) anzusehen. Die Verträglichkeit mit der Umwelt und dem Menschen wird hierbei allerdings nicht betrachtet. Übergeordneter Zweck der durch die EG-Richtlinie festgelegte Schutzanforderung (EMV) ist es, den freien Handel mit elektronischen Produkten innerhalb der EU zu ermöglichen, ohne daß nationale Gesetze und Normen den Betrieb dieser Produkte behindern. Und welche juristischen Konsequenzen hat das nun? SERVICE Das EMVG verändert außerdem die juristische Situation: Nunmehr erklärt der Hersteller bzw. der für das Inverkehrbringen eines Produktes innerhalb der EU Verantwortliche, daß sein Produkt elektromagnetisch verträglich ist. In der Vergangenheit galten innerhalb Deutschlands die Vorschriften des Hochfrequenzgerätegesetzes (HfrG). Das HfrG wandte sich an den Betreiber des Hochfrequenzgerätes, er durfte es nur betreiben, wenn ihm hierfür eine allgemeine oder eine Einzelbetriebsgenehmigung vorlag. Konnte in der Vergangenheit der unerlaubte Betrieb eines Hochfrequenzgerätes mit einem Bußgeld von bis zu 10.000 DM geahndet werden, bedroht das EMVG das Inverkehrbringen von Produkten, die gegen das Gesetz verstoßen, mit Bußgeldern bis zu 100.000 DM. Zusätzlich kann ein Erlaß der Untersagungsverfügung (Verbot des Inverkehrbringens/der Inbetriebnahme), Anordnung der Rücknahme sowie Sicherstellung aller betroffenen Produkte erwirkt werden. Das EMVG ist praktisch seit Anfang und formal seit Ende 1992 in Kraft. Jedoch galten bis Ende 1995 die nationalen Regelungen für das Inverkehrbringen von Produkten nach dem HfrG weiter. Dem Hersteller eines Produktes war es bis Ende 1995 freigestellt, ob er nach der nationalen Regelung (HfrG) oder schon nach den Regeln des EMVG sein Produkt in den Verkehr brachte. Ab 1996 bleibt nur noch die Möglichkeit, Produkte auf den Markt zu bringen, die den Schutzzielen des EMVG entsprechen, also CE-gekennzeichnet sind. Jedoch darf nicht CE-gekenn- zeichnete Ware nach dem 01.01.1996 noch verkauft werden, wenn diese vor diesem Datum in den Verkehr gebracht wurde. Das Bundesamt für Post- und Telekommunikation (BAPT) übernimmt innerhalb Deutschlands die Funktion der EMV-Polizei, ist also verantwortlich für die Überwachung der Einhaltung der EMV-Schutzvorschriften. Die Wege zur CE-Kennzeichnung Nach welchen konkreten Grenzwerten und Prüfverfahren ein Hersteller sein Produkt prüfen muß, ist in sogenannten harmonisierten Normen (Europanormen, EN) festgelegt. Sind für das Gerät vollständige Normen vorhanden, dann kann jeder Hersteller, nach entsprechender Messung, die Übereinstimmung des Produktes mit dem Forderungen des EMVG bescheinigen. Das Produkt selbst wird mit dem EG-Konformitätszeichen „CE“ gekennzeichnet und kann frei in Europa vertrieben werden. Die Konformitätserklärung und technische Dokumentation sind von demjenigen, der das Gerät in den Verkehr gebracht hat, 10 Jahre lang für die „zuständige Behörde“ (engl. competent authority, in Deutschland das BAPT) aufzubewahren. Um die Einhaltung der EMV-Schutzziele zu bescheinigen, ist also allgemein ein meßtechnischer Nachweis erforderlich. Allerdings räumt das EMVG dem Hersteller das Recht ein, wenn aufgrund theoretischer bzw. ingenieursmäßiger Überlegungen davon auszugehen ist, daß sein Produkt nicht stören und gestört werden kann, die Konformität ohne Meßnachweis zu bescheinigen. Allerdings ist dies ein gewagter Weg und der Aussteller einer solchen Bescheinigung übernimmt automatisch mehr Verantwortung als jemand, der sich ausschließlich auf Meßprotokolle stützt. Für z.B. kleine Firmen, die PCs in kleinen Serien zusammenstellen, empfiehlt es sich, wenigstens ein „Grundmuster in einer Worst Case-Konfiguration“ messen zu lassen. Wenn dieses Grundmuster die Schutzziele des EMVG erfüllt, ist es denkbar, daß der Hersteller für die anderen PCs, deren Konfiguration nicht so kritisch ist, deren Konformität ebenfalls erklärt. Jedoch erfordert dies ein gewisses Maß an Sachkunde im Bereich EMV. Die Fähigkeit der Definition „Worst Case-Konfiguration“ sowie die Schwierigkeit der Interpretation einer nicht so kritischen Konfiguration sollte nicht unterschätzt werden. Der sicherste Weg geht also immer über ein Meßlabor; das Meßlabor, in dem die EMV-Schutzziele geprüft werden, sollte akkreditiert sein, da Meßprotokolle, die von einer solchen (in Deutschland vom BAPT) anerkannten Institution erstellt worden sind, Rechtskraft haben und nicht angezweifelt werden können. Zusätzlich ist zu erwähnen, daß ein Hersteller eines Komplettsystems nicht von der Verantwortung entbunden ist, wenn er ausschließlich CE-gekennzeichnete Einzelkomponenten bei der 3 48 Ausgabe 3/96 Zusammenstellung seines Gesamtsystems verwendet, allerdings kann davon ausgegangen werden, daß bei ausschließlicher Verwendung von CE-geprüften Einzelkomponenten auch das Gesamtsystem einigermaßen im Rahmen liegt. Wechselwirkungen zwischen solchen Komponeten lassen sich natürlich nicht ausschließen. Störungen von 150 KHz bis 30 MHz sind als leitungsgebundene Funkstörspannungen und die höherfrequenten Störungen von 30 MHz bis 1 GHz sind als abgestrahlte Funkstörfeldstärken festgelegt (Grenzwerte siehe Tabelle 1, 2, 3 und 4). Leitungsgebunden heißen in den meisten Fällen Störungen, die in das Netzkabel und damit in das 220Volt-Netz eingekoppelt werden. Völliger Unsinn ist es natürlich, zu glauben, bei Verwendung eines CE-geprüften Gehäuses wäre man schon aus dem Schneider. Die Erfahrung zeigt, daß gerade das Zusammenspiel zwischen Gehäusen und Mainboards sowie Netzteilen sehr kritisch ist, dabei gibt es allerdings in der Grundkonstruktion schlechte und gute Gehäuse. Messen muß man dann aber allemal das aktive System! Die EN 50082, die sich mit der Einstrahlungsfestigkeit beschäftigt, ist wie die EN55022 in zwei Klassen eingeteilt: Teil 1 erfaßt den Wohnbereich, Geschäfts- und Gewerbebereiche sowie den Bereich der Kleinbetriebe. Die Höhe der Störgröße zur Störfestigkeitsmessung (Suszeptibilitätsmessung) ist tiefer angesetzt als die von Teil 2. Teil 2 ist für den Industriebereich ausgelegt und die Höhe der Störgrößen zur Störfestigkeitsmessung ist aufgrund der im Industriebereich zu erwartenden größeren Störer höher angesetzt. Bei Geräten der oben beschriebenen Klasse „B“ kommt Teil 1 der EN50082 zum Tragen, bei Geräten der Klasse „A“ der erheblich härtere Teil 2. Es gilt also, daß Geräte nach Klasse B besonders harten Kriterien bei der Abstrahlung unterliegen aber erheblich weniger störfest sein müssen. Bei Geräten der Klasse „A“ ist es andersherum. Bei den Störfestigkeitsmessungen wird das Gerät in einer typischen Betriebskonfiguration getestet und darf während der Einwirkung der Störer nicht ausfallen oder gar dauerhaft geschädigt werden. Es liegt im Ermessen des Geräteherstellers, festzulegen, was eine normale Betriebskonfiguration des Gerätes ist und nach welchen Kriterien das Betriebsverhalten zu bemessen ist. Das A und B der EMV Bei informationstechnischen Geräten (ITE) gelten zur Zeit die EN 55022 „Grenzwerte und Meßverfahren für Funkstörungen von informationstechnischen Einrichtungen“ und EN 50082 „Fachgrundnorm Störfestigkeit“. Unter diesem Normen fallen auch alle Netzwerkkomponeten. Diese Normen sind jeweils in zwei Klassen aufgeteilt, die mit „A“ und „B“ designiert sind. Der Grund für diese Unterscheidung sind die unterschiedlichen Einsatzgebiete von elektronischen Geräten. In der Industrie kommt es mehr darauf an, daß die Geräte möglichst störunempfindlich sind, im Heimbereich kommt es mehr darauf an, daß sog. „Consumer-Produkte“ wie Fernseher, Radio und Telefon nicht gestört werden. Da mit beiden Eigenschaften kombiniert die Geräte oft unnötig teuer würden, hat man die folgenden beiden Klassen unterschieden: Klasse „A“: Kommerzielle Betriebe unter der Verwendung eines Schutzabstandes von 30m Klasse „B“: Heimbetriebe unter der Verwendung eines Schutzabstandes von 10m Die Grenzwerte der Klasse „B“ sind in der Höhe gleich den Grenzwerten von Klasse „A“, nur die Abstände, von denen aus gemessen wird, sind anders, was allerdings einen großen Unterschied macht, da die abgestrahlte Energie quadratisch mit dem Abstand abnimmt. Bei Geräten die nur die Grenzwerte der Klasse „A“ erfüllen, muß folgender Warnhinweis in die Bedienungsanleitung aufgenommen werden: „Warnung: Diese ist eine Einrichtung der Klasse A. Diese Einrichtung kann im Wohnbereich Funkstörungen verursachen; in diesem Fall kann vom Betreiber verlangt werden, angemessene Maßnahmen durchzuführen und dafür aufzukommen.“ Geräte beider Klassen unterliegen keiner Verkaufsbeschränkung, allerdings liegt unter Umständen die Last beim Betreiber, entsprechende Gegenmaßnahmen durchzuführen. Die Störaussendungen (Emission) sind in der EN 55022 nach der Höhe der Frequenz und nach der Art der Übertragung in zwei Gruppen unterteilt. Die niederfrequenteren Ein Beispiel erklärt mehr als tausend Worte: Die Messungen an der neuen FDDI-PCI-Adapterkarte mit UTPAnschluß von COMPU-SHACK Für die COMPU-SHACK-Netzwerkkomponenten wurden allgemein die Grenzwerte der Klasse „B“ der EN 55022 und Teil 1 der EN 50082 zugrunde gelegt. Die EMV-Messungen, die die Basis für Konformitätserklärungen von COMPU-SHACK bilden, sind bei einem akkreditierten Prüflabor durchgeführt worden. Für die Messung der CS-FDDI-PCI Karte wurde diese in einem HP-Netserver installiert und als Server konfiguriert. Bild 1: Blick ins Meßlabor bei der Fa. ELEKLUFT 3 Ausgabe 3/96 49 SERVICE 3. Prüfung der Störfestigkeit bei Dieser Rechner wurde einer Einstrahlung eines starken dann für die Messung in elektromagnetischen Feldes. einer geschirmten Für die Störfestigkeitsmessung muß Meßkammer aufgebaut. die Funktion der FDDI-PCI Karte Außerhalb der geschirmunter dem Einfluß eines elektromaten Kammer wurde eine Workstagnetischen Feldes erhalten bleiben. tion installiert, die über ein S-UTPBei allen Störfestigkeitsprüfungen Kabel (Category 5, 4 Paare mit wurde die Beurteilung der Funktigemeinsammen Alu-Schirm, onstüchtigkeit mit der Hilfe des be100Ohm, Dätwyler) mit dem Server reits oben erwähnten verbunden war. Der Server war inFiletransferprogramms durchgenerhalb der Meßkammer so positioführt. Die FDDI-PCI-Karte wurde niert, daß die maximale Abstrahlung mit einer Prüffeldstärke mit 3V/m in Richtung der Meßantenne auftrat. von 27 MHz bis 500 MHz Die Workstation war zum Server unmoduliert, von 80 MHz bis 1 GHz eingeloggt und auf der Workstation amplitudenmoduliert und mit 900 wurde ein repetierender Filetransfer MHz pulsmoduliert in horizontaler mit Echo und gleichzeitiger Datenund vertikaler Polarisation bestrahlt. konsistenzüberprüfung als SimulaBild 2: Meßkammer (Einstrahlungstest) Bei diesen harten Prüfbedingungen tion eines Netzwerkbetriebs ausgezeigten sich keine Beeinträchtigung führt. Unter diesem Meßaufbau wurin der Funktion, somit galt auch diese Prüfung als bestanden dann die folgenden Prüfungen durchgeführt: den. 1. Elektromagnetische Abstrahlung des Gerätes Die Messung erfolgt zwischen 30 MHz und 1 GHz bei 4. Störfestigkeitsprüfung gegen schnelle elektrische Störgrößen/Burst. einer Meßentfernung von 3m zwischen Gerät und Prüfantenne. Bei dieser Messung darf aufgrund der verringer- Hierbei wird die Störfestigkeit auf Bursts auf den Netzeingang (220V) eines Gerätes geprüft. Dazu werden auf ten Meßentfernung der Grenzwert von 39dB(uV/m) von 30 MHz bis 230 MHz und von 46dB(uV/m) von 230 MHz allen Adern des Netzeinganges vom Netserver Bursts von bis 1 GHz nicht überschritten werden. Bei den Messun- 1 kV mit einer Spike Frequenz von 5 kHz gegeben. Auch gen entstand das im Diagramm 1 aufgeführte Meßergeb- bei diesem harten Test konnten keine Fehler in der Danis, dabei ist deutlich zu sehen, daß ein ausreichender Si- tenübertragung festgestellt werden, so daß die erforderlicherheitsabstand zwischen gemessenem Wert und Grenz- chen Prüfkriterien erfüllt waren. wert vorhanden war. Die Messung der elektromagnetischen Abstrahlung wurden mit horizontaler und vertika- 5. Störfestigkeit auf Datenleitungen. ler Ausrichtung der Antenne durchgeführt. Sind beide Dazu werden auf die angeschlossenen Datenleitungen Meßergebnisse unterhalb des Grenzwertes, so gilt diese mittels einer kapazitiven Koppelstrecke 0,5 kV negative und positive Burstfelder induziert. Diese Prüfung simuPrüfung als bestanden. liert eine parallel zur Datenleitung verlaufende Leitung von Relais- und Schützspulen. Bei diesen Prüfungen 2. Messung der leitungsgebunden Funkstörspannung Für die Messung der Funkstörspannung wurde die Spannungsversorgung des Rechners an eine sogenannte Netznachbildung angeschlossen. Der Aufbau dieser Netznachbildung ist genau definiert. An dieser Netznachbildung ist ein Meßempfänger angeschlossen. Die durch den Rechner eingekoppelten Funkstörspannungen dürfen die laut Tabelle 2 aufgeführten Grenzwerte nicht überschreiten, damit diese Prüfung bestanden ist. Dies ist in Diagramm 2 zu sehen. Diagramm 1: Abgestrahltes Frequenzspektrum der CS-FDDI-PCI-Adapterkarte (horizontale Messung) bei Messung mit horizontal ausgerichteter Antenne. 3 50 Ausgabe 3/96 enstanden durch die negative und positive Entladung geringfügige Störungen auf der Datenleitung und die Übertragungsgeschwindigkeit wurde unwesentlich reduziert. Nach der Beeinflussung stellte sich die normale Übertragungsgeschwindigkeit wieder ein und es konnten keine Fehler in der Datenübertragung festgestellt werden, somit wurde das Prüfkriterium erfüllt. Tabelle 3: Grenzwerte der Funkstörfeldstärke im Frequenzbereich 30 MHz bis 1 GHz bei einer Meßentfernung von 30 m für Einrichtungen der Klasse A 6. Störfestigkeit auf elektrostatische Entladung (ESD). Bei dieser Prüfung wird mit einer Prüfspannung von 2 kV und 4kV eine Kontaktentladung mit der Hilfe einer Prüfpistole an der Gehäuseoberfläche, an Gehäusenähten und allen Buchsen des Gerätes durchgeführt. Desweiteren wird eine Luftentladung mit einer Prüfspannung von 2kV, 4kV und 8kV durchgeführt. Während der elektrostatische Entladung mußte die Übertragung weiterhin gewährleistet sein, damit diese Prüfung als bestanden galt. 0,15 bis 0,50 0,50 bis 30 79 73 Grenzwerte dB(uV) Quasispitzenwert 66 bis 56 0,50 bis 5 5 bis 30 56 60 der Klasse B Frequenzbereich Quasispitzenwert Grenzwerte MHz 30 bis 230 dB(uV) 30 230 bis 1000 37 Bei allen oben aufgeführten Prüfungen hielt sich die FDDIPCI-Karte von COMPU-SHACK wacker und erfüllte somit alle Voraussetzungen für die CE-Kennzeichnung. Natürlich haben wir alle unsere Produkte aus eigener Entwicklung diesen harten Prüfbedingungen unterzogen. Die erfolgreichen Resultate, gestützt von der Tatsache, daß im Bereich der Emmisionsmessung trotz der hohen Datenübertragungsrate von FDDI die Grenzwerte von „B“ eingehalten werden konnten, basieren auf einer zweijährigen intensiven Arbeit innerhalb der Produktentwicklung. Um den Schutzzielen der EMV gerecht zu werden, ist EMV seit geraumer Zeit ein wichtiger Bestandteil der Entwicklungsarbeit unserer Produkte geworden und wird bereits in der frühsten Entwicklungsphase berücksichtigt. Somit können wir mit Sicherheit sagen, daß unsere Produkte die strengen internationalen Sicherheits- und EMVKriterien erfüllen und für den internationalen Vertrieb geeignet sind. Mittelwert 66 60 Grenzwerte der Funkstörspannung am Netzanschluß im Frequenzbereich 0,15 MHz bis 30 MHz für Einrichtungen der MHz 0,15 bis 0,50 30 37 Fazit: Tabelle 2 Klasse B Frequenzbereich 30 bis 230 230 bis 1000 Grenzwerte der Funkstörfeldstärke im Frequenzbereich 30 MHz bis 1 GHz bei einer Meßentfernung von 10 m für Einrichtungen Frequenzbereich 0,15 MHz bis 30 MHz für Einrichtungen der Klasse A Grenzwerte dB(uV) Quasispitzenwert Quasispitzenwert Grenzwerte dB(uV) Tabelle 4: Tabelle 1 Grenzwerte der Funkstörspannung am Netzanschluß im Frequenzbereich MHz Frequenzbereich MHz Mittelwert 56 bis 46 46 50 Wichtige Anschriften: Bundesamt für Post- und Telekommunikation -BAPT Templerstraße 2-4 55116 Mainz Tel.: (06131) 180 VDE-Prüfstelle Merianstr. 28 63069 Offenbach Tel.: (069) 8306-0 Beuth-Verlag (Bezugsquelle DIN-VDE-Bestimmungen) Burggrafenstr. 4-10 10772 Berlin Tel.: (030) 2601-0 Diagramm 2: Leitungsgebundenes Frequenzspektrum der CS-FDDI-PCI-Adapterkarte 3 Ausgabe 3/96 51 Virtuelles Netzwerk-Routing Multiprotokollrouter sind die Hauptbausteine für die Entwicklung der heutigen Netzwerktopologien und waren die ersten „intelligenten“ Komponenten durch die man in der Lage war, den zu transportierenden Datenverkehr protokollspezifisch auf Layer 3 zu bearbeiten. W aren zuvor die physikalischen Grenzen eines durch definierten Subnetze auf einem einzelnen VNR verwaltet Bridges auf Layer 2 segmentierten Netzwerks werden. In größeren Umgebungen ist es dann möglich, zugleich auch die logischen Grenzen dieses Segments, die logischen Segmente zwischen zwei oder mehreren wurde durch die Routingtechnologie erstmals die virtuellen Routern aufzuteilen, die dann die Verbindungen Definition von logischen Netzwerken auch innerhalb eines zwischen den unterschiedlichen Subnetzen realisieren. Der per ATM angeschlossene VNR trifft dabei seine physikalischen Segments möglich. Doch auch diese Vermaschung der logischen und Forwarding- und Discover-Entscheidungen mit Hilfe von konventionellen Routingphysikalischen Netzwerktopologien war bisher nur Protokollen. Endgeräte in virtuellen LAN´s Dies hat mehrere Vorteile: mit mindestens einem AAA AA AAA AAA AA AAAA AAA AA AAAAA AA AAA AA AAA AAA AA AAA AAAAA AA AAAA AAAAA Router per HardwareDurch die Benutzung von MAC Layer AAA AA LAN-ATM LAN-ATM LAN-ATM LAN-ATM traditionellen Routinganschluß pro NetzwerkSwitch AAAA segment zu realisieren und Protokollen zum Austausch AAAA Virtuelle von Informationen bedeutete, daß für jedes neu ATM LAN AA Multiprotokoll LAN AA AA Backbone Router AAAA AA AA AA AA AA Server definierte Subnetz ein neues zwischen mehrfach AASwitch AAAA AAAA AAAA AA AA AA AAAA AA AAAA vorhandenen VNRs, sind Routerinterface installiert WAN AA AA AAAA AA AA AALAN AA AAAA Virtueller werden mußte. diese gleichzeitig in der Router LAN1 LAN2 Lage, mit bereits Der virtuelle NetzwerkRouter (VNR) bietet hier vorhandenen herkömeine völlig neue Konzeption, die es ermöglicht, logische mlichen Multiprotokollroutern zu kommunizieren. Damit Segmente konfigurationsbezogen zu definieren. Ziel der werden nicht nur völlig neue Konzeptionen innerhalb eines Entwicklung war es, den Betrieb und die Administration klassischen Collapsed Backbone Netzwerks, sondern auch eines Netzwerkes zu vereinfachen und wesentlich flexibler hervorragende Migrationsmöglichkeiten, hin zu Switchedzu gestalten. Erreicht wird dies dadurch, daß Benutzer und Internetworks auf Basis ATM, möglich. Segmente unabhängig ihrer physikalischen Lokation frei zu definieren sind. Möglich wurde dieses Verfahren erst Als einer der ersten Hersteller hat Bay Networks bereits durch die ATM-Technologie, die außer ihrer breiten die Funktionalität eines virtuellen Netzwerk-Routers Akzeptanz im Markt auch die Bandbreiten und realisiert und in das umfassende Angebot der Routerpalette Funktionalitäten besitzt, solche neuartigen Konzepte zu integriert. Die ATM Routing Engine (ARE) stellt hier den Prozessor eines neuen intelligenten Link Interfaces realisieren. Durch die Definition mehrerer virtueller LANs besteht (bestehend aus Prozessor und Link-Modul) dar, die in keine Gefahr eines erhöhten Broadcast/Multicast- sämtlichen Routern der Backbone-Familie integriert Overheads im Backbone, da weiterhin jedes dieser werden können, da sie kompatibel zu den bereits Subnetze seine eigene Broadcast-Domäne oder Closed existierenden Routingprozessoren (FRE) und ATM LinkUser Group repräsentiert. Modulen von Bay Networks sind. In der symmetrischen Prozessorarchitektur dieser Systeme Mit anderen Worten : Gruppenbasierende Daten werden an alle einem logischen belegt dieses VNR ILI nur einen Slot des Routers und Segment zugeordneten Endgeräte, und zwar nur diese, kann über den integrierten PPX-Bus über eine Bandbreite weitergeleitet, zielgerichtete Daten werden nur innerhalb von 1 Gb/s mit den bereits existierenden Fast Routing dieses logischen Segmentes versendet, niemals darüber Engine´s (FRE) vollkommen interoperabel hinaus. Ein logisches Netzwerksegment stellt hier also eine kommunizieren. Barriere dar, die wie ein einzelnes physikalisch isoliertes Segment wirkt. Hierdurch ergeben sich hervorragende Möglichkeiten mit Auf einem per ATM angeschlossenen virtuellen Netzwerk- der bisher existierenden Netzwerk-Infrastruktur zu Router-Modul können ein oder mehrere logische virtuelle kommunizieren, sanft zu neuem Netzdesign zu migrieren Netzwerksegmente abgebildet werden. In kleineren und und gleichzeitig einen sehr hohen Investitionsschutz für mittleren Umgebungen können in der Regel alle logisch bisher getätigte Routerinvestitionen. 3 Ausgabe 3/96 53 TRANSPARENTE STUKTUREN FÜR WELTWEITE KOMMUNIKATION Directory Services und Windows NT Directory Services Verzeichnisdienste werden immer mehr Gegenstand der Entwicklung von Netzwerken. Vor allem die Schritte in Richtung weltweiter Kommunikation zwingen immer mehr Entwickler dazu, für den Anwender transparente Stukturen zu schaffen. Die Netz- SERVICE F Das Problem ür den Administrator bedeuten die Directory Services eine übersichtliche Verwaltung der Ressourcen, Konzentration auf das konzeptionelle Design von Informationsstrukturen und schnelle Reaktion auf notwendige Änderungen im Netzwerk. Diese neue Sichtweise auf das Netzwerk schließt auch einen Lernprozeß ein. Gerade in Bezug auf NetWare 4 war und ist noch oft der Standpunkt zu erleben, daß für kleine Netzwerke dieser Verwaltungsaufwand nicht lohne ...! Eine kleine Fiktion soll zum Nachdenken anregen. In einer kleinen Firma existiert ein Netzwerk mit fünfzehn Arbeitsstationen, einem Server mit der Datenbank und dem Mailsystem und vier Druckern für die unterschiedlichsten Aufgaben. Ein Benutzer möchte ein Dokument drucken. Unter den Druckoptionen wählt er dann einen verfügbaren und der gewünschten Druckqualität entsprechenden Drucker aus, ohne sich um diverse Druckertreiber kümmern zu müssen. Die Administratorin dieses Netzwerkes, die diese Administrationsaufgabe „nebenbei“ erledigt, muß am Ende des Monats den Papier- und Tonerverbrauch abrechnen und auf die jeweiligen Kostenstellen verteilen. Dazu wählt sie das Druckerobjekt in der werkstrukturen sollen den Benutzer davon befreien, die Lage der Dienste und der Daten zu kennen. Die Information steht im Mittelpunkt, verfügbar zu jederzeit und an jedem Ort (Novell) - Information At Your Fingertips (IAYF, Microsoft). Verzeichnisstruktur an. Unter der Option Papierverbrauch, eine Eigenschaft des Druckerobjektes, gibt sie eine detaillierte Liste aus, in der aufgeführt ist, welcher Benutzer wieviel der Ressourcen benutzt hat. Dieser Report wird dabei gleich in die Datenbank der Finanzbuchhaltung übertragen und den jeweiligen Kostenstellen zugeordnet. Später wird diese Aufgabe automatisch durch eine Kalenderfunktion angestoßen und die Administratorin erhält nur noch eine Meldung per Mailsystem über den Erfolg oder Nichterfolg der Druckerabrechnung. Eine Fiktion? D ie Organisationen CCITT (Consultative Committee for International Telephone and Telegraph) und ISO (International Standards Organization) erarbeiteten zunächst unabhängig voneinander einen Standard, der es ermöglichen sollte, einfach auf Dienste und Daten im Netzwerk zuzugreifen. Der X.500 Standard entspricht der Norm ISO 9594. Beide Dokumente liegen seit Ende 1988 vor. Genau genommen setzt sich der X.500 Standard aus einer ganzen Reihe von „X.5xx“-Empfehlungen zusammen: X.500 -ist ein allgemeiner Überblick über das Konzept und die Modelle der Verzeichnisdienste. 3 54 X.500 Ausgabe 3/96 X.501 -beschreibt die Modelle der Verzeichnisdienste. X.509 -definiert das System der Echtheitsüberprüfung (Authentication). X.511 -definiert allgemein die Dienste. X.518 -beschreibt die Abläufe für verteilte Vorgänge. X.519 -legt Protokollspezifikationen fest. X.520 -beschreibt ausgewählte Attribute (Objekteigenschaften). Nicht alle Attribute werden durch die NDS von NetWare benutzt und nicht alle von Novell implementierten Attribute sind in diesem Standard beschrieben. Wichtiger als diese Aufstellung der Attribute ist jedoch die Art und Weise ihrer Beschreibung, die gemäß X.5xx erfolgen sollte. X.521 -beschreibt ausgewählte Objektklassen. Es können weitere Objektklassen definiert werden. Auch hier ist vor allem die Art und Weise der Definition entscheidend, ob die konkrete Implementation der Directory Services ein offenes System darstellt. (ISO 9594-7) X.525 -behandelt Vorgänge der Replizierung von Daten. X.581 -definiert die Einführung des Verzeichniszugriffsprotokolls (Directory Access Protocol Proforma -DAP). X.582 -definiert die Einführung des Verzeichnissystemprotokolls (Directory System Protocol Proforma -DSP). LOGIN- oder das NLIST-Programm Applikationen, die solche Funktionen benutzen. Innerhalb des X.500 Modells wird das Directory System Protocol (DSP) verwendet. Wenn alle Directory System Agents untereinander in Verbindung stehen und ein User Agent eine Anfrage sendet, beschreibt das DSP die Verkettung (Chaining) von Abläufen zur Beantwortung der Anfrage. Die Anfrage wird durch eine vordefinierte Reihenfolge von System Agents zur DIB geleitet und die Antwort kommt genau auf diesem Weg wieder zum User Agent zurück. Bei diesen Vorgängen wird ein Verweis (Referral) auf die jeweilige Datenbankinformation erstellt. Es werden zwei Referral unterschieden: Erstens, die DSA können untereinander verbunden sein. In diesem Fall generiert jener System Agent eine Informationsabfrage an die anderen System Agents, der zuerst die Anfrage eines User Agents erhalten hat. Der Verweis auf eine Information in der Datenbank erfolgt dann über eine Verkettung. Zweitens, die DSA sind nicht untereinander verbunden. Dann liegt keine Verkettung vor und der User Agent besitzt einen direkten Verweis auf die benötigte Datenbankinformation. Bei einer Verbindung der DSA untereinander können die Informationsabfragen parallel oder sequentiell erfolgen. Parallel bedeutet, daß der DSA die Anfrage an alle mit ihm gekoppelten DSA gleichzeitig weiterleitet und alle „angesprochenen“ DSA müssen darauf antworten. Bei der sequentiellen Abfrage pollt der DSA nacheinander alle angeschlossenen DSA an, bis einer von ihnen antwortet. Innerhalb der Definitionen gibt es eine Reihe wichtige Begriffe, die so oder ähnlich von den jeweiligen Herstellern ebenfalls verwendet werden (vgl. Abb.1): DIB -Directory Information Base: Die Verzeichnisinformationsbasis ist eine Datenbank. Bei Novell ist das die NDS (NetWare Directory Services). Physikalisch werden diese Informationen unter Netware im Filesystem auf dem Volume SYS: unter dem Verzeichnis _NETWARE abgelegt. (Dieses Verzeichnis ist ohne Hilfsmittel nicht einzusehen.) DIT -Directory Information Tree: Die Informationen sind innerhalb der Datenbank (DIB) hierarchisch abgelegt. Es gibt innerhalb der Datenbank Informationen, die andere Informationen gruppieren und zusammenfassen. Unter NetWare sind das Containerobjekte, die andere Containerobjekte sowie Leafobjekte enthalten können. Das Microsoft-Konzept zu den Directory Services I n der langfristigen Konzeption der Entwicklung von Betriebssystemen spielen die Directory Services bei Microsoft eine entscheidende Rolle. Sie sollen vor allem die Grundlage für das verteilte Computing sein und werden voll in das zukünftige verteilte Filesystem integriert. Der Windows NT Server ist der erste Schritt zur Umsetzung dieser Zielstellung. Das System soll vor allem skalierbar, portabel, sicher, robust und interoperabel sein. Der NT Server ist nach der Aussage von Microsoft perspektivisch die Plattform für die nächste Generation verteilter Dienste im Netzwerk. Gegenwärtig existieren im wesentlichen drei verschiedene Implementationen von Directory Services: Banyan Vines, Novells NDS und Windows NT. Nach Microsofts Ansicht ist der NT Server bereits ein Version des Verzeichnisdienstes. Banyan Vines unterstützt eine dreistufige Hierarchie, die NDS ist unlimitiert in ihrer Tiefe DSA -Directory System Agent: Der DSA hält einen Teil der DIB und bietet einen Schnittstelle, um auf die Daten in der DIB zuzugreifen. Vergleichbar ist das mit den Replikas der NDS unter NetWare. Die Informationen der DSA werden mittels dem DSP ausgetauscht und aktualisiert. NetWare verwendet zum Beispiel den Back-Linkund den Skulker(Drückeberger)-Prozeß für diesen Datenabgleich. DUA -Directory User Agent: Der DUA greift auf die Informationen in der DIB zu. In der Regel sind das Applikationen, die entsprechende Funktionsaufrufe benutzen. Das dabei verwendete Protokoll ist das Directory Access Protocol (DAP). Unter NetWare sind zum Beispiel das 3 Ausgabe 3/96 55 und Windows NT unterstützt eine Zweiteilung. Demzufolge ist das Domänenkonzept von Microsoft bereits ein Verzeichnisdienst (!). Unter diesem Gesichtswinkel sind wohl auch die Domain Name Services von Novell, die es noch vor ca. fünf Jahren gab und bis zu vierhundert Server unter eine gemeinsame Verwaltung integrieren konnte, zu den Directory Services zu zählen. Das wäre konsequent. Microsoft zählt die NetWare Bindery bereits zu den Verzeichnisdiensten (Abb.2). Bekanntermaßen hat sich Novell von dem Domänenkonzept verabschiedet und die NDS entwickelt. Banyan ist seit Jahren mit einem Verzeichnisdienst auf dem Markt, ohne Domänen einzurichten. Banyan und Novell haben wohl beide erkannt, daß Domänenverwaltung langfristig nicht die geignete Lösung für größere (und auch kleinere) Strukturen ist. Microsoft wird in Zukunft in ähnliche Richtungen gehen. Die Directory Services werden nicht nur aus einer Reihe von Diensten und Programmen bestehen, sondern direkter Bestandteil des Betriebssystems sein, welches ein verteiltes Netzwerk-Dateisystem verwaltet. Denn im Augenblick bestehen die Directory Services aus separaten Datenbanken. Als Ergebnis, werden die Directory Services alle Informationen des Netzwerkes beinhalten, da letztere im Dateisystem abgelegt sind. Bei NetWare ist es im Augenblick so, daß NDS und Filesystem im wesentlichen getrennt voneinander existieren. Auch hier werden sich Änderungen vollziehen. Microsoft definiert vier Phasen der Entwicklung und Implementation der Directory Services in die eigenen Produkte. Directory User Agent Directory Access Protocol AAAAAAA AAAAAAA Directory Services Directory System Agent Directory System Agent DIB Server Directory System Protocol DIB Directory System Agent Server Server Server Directory Access Protocol Directory User Agent Directory System Agent DIB DIB AAAAAAA AAAAAAA Abb.1) Darstellung der Beziehungen der Protokolle der Directoy Services untereinander Abb.2) Vorstellung von Microsoft über bestehende Directory Services Printer SERVICE Printer Phase I der MS Directory Services In der ersten Phase lag der Schwerpunkt Microsofts auf der vereinfachten Verwaltung der Datei- und Druckdienste im Netzwerk. Der Windows NT Server v3.51 stellt im wesentlichen das Ergebnis dieses Entwicklungsschrittes dar. Ähnlich wie bei NetWare 4 erlaubt Windows NT, mit einer einzigen Anmeldung auf die Ressourcen im Netzwerk zuzugreifen. Innerhalb einer administrativen Domäne können beliebig viele NT Server eingebunden sein. Sollen Daten, Drucker usw. in größeren Netzwerken-Domänen übergreifend dem Anwender zur Verfügung gestellt werden, ist das mit Windows NT et- Windows NT Server 3.51 File and Print Services NetWare 2.x/3.1x/4.x NCP NetWare Client VLM Abb.3) File and Print Services 3 56 Ausgabe 3/96 rung der Netzwerkressourcen allerdings nicht möglich. Das ist Gegenstand einer späteren Phase. Phase II der MS Directory Services AAAA AAAA AAAA Primary Domain Controller Server AAA AAA AAA Die zweite Phase ist das gegenwärtige Stadium der Einführung der Directory Services in die Microsoft Produkte. Ziel ist es, besonders die Netzwerkfunktionalität zu verbessern und die Anbindung an andere Netzwerkbetriebssysteme zu erweitern. Schwerpunkt bildet hierbei die Vereinfachung der Administration der Datei- und Druckdienste über verteilte Systeme hinweg. Die Anstrengungen gehen in folgende Richtungen: 1.Die Integration der BackOffice Anwendungen und Programme von Drittherstellern in die NT Directory Services (immer noch Domänenkonzept). 2. Erweiterung der NT Directory Services, um die Administration heterogener Netzwerkstrukturen zuzulassen. Die Idee der Integration von Anwendungen in die Directory Services besteht darin, über das Anmeldekonto des Benutzers ihm auch die Rechte für die Benutzung bestimmter Programme zu gewähren. Schlechte Zeiten für Hersteller von Metering Software. Der MS SQL Server v6.0, MS SNA Server v2.11 und der MS System Management Server 1.1 haben diese Integration bzw. werden diese haben. Server Backup Domain Controller AAAA AAAA AAAA Server Backup Domain Controller Server Windows NT Server 3.51 Domain NetWare 2.x/3.1x Server NetWare 4.x Abb.4) Directory Service Manager for NetWare Abb.5) Einordnung von ODSI I m Bereich der Integration in heterogene Netzwerke zielt die Entwicklung von Microsoft vor allem auf den NetWare Benutzer. Um in NetWare-Umgebungen auch Windows NT Server zu installieren, ohne dem Benutzer die Anmeldung in verschiedene Betriebssysteme zuzumuten, bietet Microsoft die NetWare File and Print Services an, die auf NT installiert werden. Dabei handelt es sich um ein Gateway. Der NT Server erscheint gegenüber dem NetWare Client als NetWare 3.1x Server (Abb.3). Über die Trust Relationships kann dann der Benutzer auch auf Ressourcen in anderen NT Domänen zugreifen. was komplizierter. Dazu sind Trust Relationships erforderlich, bei denen eine Domäne andere Domänen als Vertraute zuläßt. Windows NT erlaubt ebenfalls die Administration des Netzwerkes von jeder beliebigen Arbeitsstation aus. Wie bei NetWare hat der Administrator eine zentralisierte Sicht auf das Netzwerk. Die gegenwärtige Implementation der Directory Services bei Windows NT läßt die Einrichtung skalierbarer Strukturen zu. So kann zum Beispiel für jede Abteilung einer Firma eine Domäne geschaffen werden. Die Einrichtung von Domänen ist ungefähr vergleichbar mit der Festlegung von NDS-Partitionen unter NetWare. Die Domäneninformationen lassen sich zur Sicherheit über die NT Server replizieren. Aufgrund der Zweiteilung der Verzeichnisdienste unter NT ist eine tiefere Strukturie- Die Einbindung der NT Server in eine NetWare 4 Umgebung ist nur sehr beschränkt möglich und von Microsoft wohl nicht gewollt (NetWare soll ja in NT-Umgebungen integriert werden). Auch die Implementation des Netzwerkprotokolls ist augenblicklich etwas dürftig. Irgendein NetWare 4 Server muß das SAP- und RIP-Protokoll aktiviert haben, um die Kommunikation zwischen NetWare und NT zu ermöglichen. NLSP unter IPX wie auch OSPF unter IP werden von NTgegenwärtig nicht 3 Ausgabe 3/96 57 unterstützt. Die Benutzung von NetBIOS ist unter Umständen nicht ganz unproblematisch. E in weiteres Produkt ist der Directory Service Manager for NetWare. Dieser Dienst hat nichts damit zu tun, eventuell einen Manager für die NetWare Directory Services in die Hand zu bekommen. Es geht vielmehr darum, NetWare 2.x und NetWare 3.1x Server in eine Windows NT Umgebung aufzunehmen und von da aus zu administrieren (Abb.4). NetWare 4 Server lehnt dieser Dienst ab und kann noch nicht einmal mit der Bindery Emulation von NetWare 4 Daten austauschen. Der Microsoft Manager for NetWare ist vergleichbar mit dem NetSync Utility von NetWare 4, welches erlaubt, NetWare 3 Server direkt in die NDS einzubeziehen und von da aus zu administrieren. Wenn also ein Benutzerkonto angelegt wird, wird es automatisch auch auf dem Netware 3 Server angelegt. Da die Kommunikation zwischen dem MS Manager for NetWare und NetWare 4 unmöglich ist, stellt sich die Frage, ob dieser Dienst zeitgemäß ist. Domänenkonzept aufgeben. Für „Cairo“ heißt das dann, bei den Directory Services wird es sich um einen globalen (netzwerkweiten), offenen und somit voll erweiterbaren Dienst unter Windows NT handeln. Als globaler Dienst unterstützen die Directory Services insbesondere richtiges verteiltes Computing. Der Anwender muß nicht wissen, wo sich die Daten oder andere Ressourcen befinden. Er greift nur auf das gewünschte Objekt zu und kann damit Programme aufrufen, Daten bearbeiten oder drucken, sofern er entsprechende Rechte auf das jeweilige Objekt besitzt. Nebenbei sei bemerkt, daß Applikationen, wie Textverarbeitung oder Tabellenkalkulation, sich in dieser Richtung ebenfalls verändern müssen und auch verändern werden. Die gegenwärtigen Officelösungen haben noch wenig mit verteilten Computing zu tun. Voll erweiterbar sind Directory Services dann, wenn der Netzwerkadminstrator jederzeit neue Objekte erstellen bzw. für Objekte neue Eigenschaften definieren kann. X.500 beschreibt nur einige wenige Grundstrukturen. Alles andere ist offen. Unter NetWare 4 z.B. kann man bereits jetzt neben den vorhandenen „Standard-Objekten“ zusätzliche Objekte kreieren. Das Microsoft-Konzept ist insofern interessant, daß die Directory Services unter „Cairo“ nicht eine eigene Datenbank sein werden, wie das bei den gegenwärtigen Implementationen der Fall ist. Das Filesystem von „Cairo“ wird auf OLE basieren. Directory Service Objekte werden ebenfalls auf OLE beruhen und befinden sich dann wie alle anderen Daten in den jeweiligen Verzeichnissen. Die Directory Services sind somit Bestandteil des gesamten Betriebssystems. Directory Services und Windows NT Phase III der MS Directory Services Gegenwärtig befindet sich Microsoft im Übergangsstadium zu dieser Phase. Im Zentrum dieser Phase steht die Integration der Mailstrukturen in die Verwaltungsstrukturen von NT. Der Microsoft Exchange Server befindet sich gerade in der Betaphase. Vergleichbar ist das mit StreetTalk von Banyan oder mit Group Wise XTD von Novell. Mit dem Exchange Server sollen zunächst die Konten des E-Mail Systems mit der Kontenverwaltung von Windows NT vereinigt werden. Wird also ein Benutzerkonto für einen User angelegt, erhält er über das Konto auch gleichzeitig seinen „E-Mail-Postkasten“. SERVICE Vorteile für den Benutzer Phase IV der MS Directory Services Die vierte Phase ist eng mit dem Produkt „Cairo“ verbunden. In diesem Konzept werden ausnahmslos Windows NT Server und Windows NT Workstation die Grundlage für verteilte Anwendungen im Netzwerk sein. Die Tendenz ist bereits jetzt bemerkbar - der Microsoft System Managament Server unterstützt nur bedingt Windows 95 Clients. Die bereits installierte Windows NT Basis wird sich relativ einfach zum neuen Betriebssystem migrieren und einbinden lassen. Das Betriebssystem „Cairo“ wird als erstes Betriebssystem von Microsoft die Directory Services nach der X.500 Spezifikation enthalten. Microsoft wird ebenfalls das Der Anwender greift auf die Daten zu, die er für seine Arbeit benötigt, ohne technische Details zu kennen. Die Suche nach und die Verarbeitung von bestimmten Informationen ist vereinfacht. Der Anwender sucht nicht mehr in bestimmten Laufwerken/Verzeichnissen, sondern übergibt die Anfrage an die Directory Services. Als Antwort erhält er eine Übersicht aller Objekte, die in irgendeiner Beziehung zu seiner gesuchten Information stehen. Dieser vereinfachte Zugriff auf Information birgt auch eine Gefahr. Der Benutzer kann nicht mehr zwischen lokalen und remote Daten unterscheiden. Die Übertragung von Informationen über WAN-Verbindung verursacht unter (gegenwärtigen) Umständen hohe Kosten. Langfristig müssen sich die Strukturen der Anbieter von Telekommunikation ändern. So kostet z.B. heute bei der Telekom 3 58 Ausgabe 3/96 Network Provider Interface eine 155 MBit/s-Leitung noch pauschal 2700,00 DM monatlich, ohne auch nur über einen Kilometer Entfernung Daten übertragen zu haben. Diese Schnittstelle ermöglicht die Autorisierung innerhalb der Directory Services. Sie sorgt dafür, daß sich der Benutzer nur ein einziges Mal im Netzwerk anmelden muß. Die Autorisierung für die unterschiedlichen Ressourcen übernimmt dann der Network Provider. Vorteile für den Administrator Das gesamte Netzwerk wird sich einheitlich administrieren lassen. Objekte werden in jenen Bereichen verwaltet, zu denen sie auch gehören. Die Zuweisung von Ressourcen erfolgt somit übersichtlich. Voraussetzung für eine intuitive Verwaltung ist allerdings ein Konzept bei der Einrichtung des Netzwerkes. Die Planungsphase des Netzwerkes ist wesentlich intensiver im Verhältnis zu gegenwärtigen Implementationen. Microsoft plant, daß die Directory Services von „Cairo“ auch mit Implementationen der Directory Services anderer Hersteller zusammenarbeiten werden. Windows Socket RnR oder RPCs Diese Schnittstelle existiert bereits und ist Bestandteil der Windows Socket 2.0 Spezifikation. RnR ermöglicht Applikationen, sich selbst im Netzwerk zu registrieren, unabhängig vom Netzwerknamen, den Directory Services oder dem verwendeten Netzwerkprotokoll. Ähnlich arbeiten die Remote Procedure Calls (RPCs), mit denen die Registration in verschiedenen Directory Services realisiert werden kann. Die Migrationspfade zu „Cairo“ OLE DB Die „Cairo“-Domänen stellen sich als Organizational Units (OU) innerhalb der Directory Servers dar. Damit will Microsoft gewährleisten, daß sich bestehende (Domänen) Strukturen problemlos in die Directory Services einbinden lassen. Die gegenwärtigen Domänen werden vor allem über bestimmte Vertrauensbeziehungen integriert. Auf diesem Weg läßt sich eine allmähliche Migration zu „Cairo“ realisieren. Die Organizational Units werden jedoch funkionaler sein und untereinander keiner expliziten Vertrauensbeziehungen bedürfen. Die OUs unterstützen dann auch die Rechtevererbung ähnlich der NDS. Der Administrator wird in der Lage sein, mit „Cairo“ sein bisheriges Installations- und Verwaltungsmodell beizubehalten. Die zukünftigen NT Server sind dann abwärtskompatibel und verhalten sich innerhalb einer Domäne genauso, wie das bereits jetzt von NT Servern der Fall bekannt ist. Ähnliche Schritte (NetSync Utility und Bindery Context) mußte auch Novell mit der NDS vornehmen, um die Migration von NetWare 2.x/3.1x nach NetWare 4.x zu gewährleisten. Auch gegenüber Nicht-“Cairo“-Clients wird der zukünftige NT Server kompatibel sein. Hierbei handelt es sich um eine Zusammenfassung von Schnittstellen, die vor allem den Zugriff auf Datenbanken erleichtern sollen. Daten und dazugehörige Applikationen werden als Objekte im Netzwerk abgelegt und angeboten. OLE DB soll den Zugang zu diesen Daten bieten, auch wenn es sich um verteilte Datenbanken handelt. OLE DS Diese neue Schnittstelle soll die Verwaltung verschieder Directory Services unter einem einheitlichen Set von Tools gewährleisten. OLE DS wird OLE DB beinhalten. Mit OLE DS soll auch das Directory Service Schema (Definitionen der Directory Services) administrierbar sein. Über diesen Weg werden sich dann neue Objekte und neue Eigenschaften anlegen lassen. Fazit Microsoft hat sich ehrgeizige Ziele gesetzt, das eigene Betriebssystem netzwerkfähiger und globaler zu machen. Damit beschreitet die Firma in der Tendenz auch den Weg, den andere Hersteller gehn. Microsoft beschreibt die eigenen Initiativen als offen. Das heißt, andere Hersteller können an der Diskussion und Entwicklung teilnehmen. Microsoft verspricht, in diesem Prozeß mit marktführenden Firmen in diesem Bereich wie Banyan, Lotus und Novell zusammennzuarbeiten. Wir können gespannt sein. ODSI Die Open Directory Services Interfaces (ODSI) sind Microsofts Antwort auf die Frage, wie sich verschiedene Implementationen der Directory Services unterschiedlicher Hersteller unter einen Hut bringen lassen (Abb.5). Denn der Vorteil einer einzigen administrativen Struktur liegt auf der Hand. ODSI wird Bestandteil von WOSA, der Windows Open Services Architecture, sein. Im wesentlichen gehören vier APIs zum ODSI-Konzept: das Network Provider Interface, Windows Sockets Registration and Resolution (RnR) oder RPCs, OLE DB und OLE DS. Literatur: 1.MS Windows NT Server Directory Services. A White Paper from the Business System Technology Series. Windows NT Server Tech Notes. 13 S. 2.B. Kunze, Applying X.500 Naming Conventions to NDS. Novell Application Notes 1/96, S.1-32 3 Ausgabe 3/96 59 SMT Netzwerkmanagement von Michael Troß Unter der Abkürzung SMT („Station Management Task“) verbirgt sich der Teil der FDDI-Funktionalität, der die eigentliche Intelligenz eines FDDI-Netzwerkes ausmacht. Die Funktionen des SMT-Protokolls, definiert in einem ANSI-Dokument, bilden ein Netzwerkmanagement-Protokoll, mit dem innerhalb eines FDDI-Netzes jede Station über FDDI-spezifische Informationen abgefragt und gesteuert werden kann. COMPU-SHACK kann ein Analyseprogramm anbieten, das aufsetzend auf dem SMT-Protokoll die Überwachung eines FDDI-Ringes ermöglicht. Im folgenden sollen die Fähigkeiten dieser Analysesoftware beschrieben werden. D Stationen eines Ringes ermitteln. Da jede Station sich nur alle 30 Sekunden meldet, hinkt die logische Ring-Map unter Umständen den realen Verhältnissen etwas hinterher. Der SMT-Standard definiert eine Zeit von 228 Sekunden, bis eine Station annehmen muß, daß die Information über ihren Nachbarn nicht mehr gültig ist. Die logische Ring-Map wird benötigt, um eventuell auftretende Fehlerereignisse zu lokalisieren bzw. zu bestimmen, zwischen welchen Stationen eine fehlerbehaftete Verbindung besteht. SERVICE as SMT-Protokoll basiert auf Paketaustausch auf der Ebene der MACSchicht. Daher ist es unabhängig von anderen Transportprotokollen höherer Schichten, die Beherrschung ist per Definition für jede Station Pflicht. Damit ist das FDDI-Netz immer vollständig kontrollierbar und von einer beliebigen Station aus steuerbar, ohne daß zusätzliche Protokollagenten installiert sein müssen. Das SMT-Tool ist als DOS-Programm verfügbar und kann so auf einer beliebigen Workstation in einem FDDI-Netzwerk zur Analyse eingesetzt werden. Erkennen der Stationen im Ring und Aufbau der logischen Ring-Map Das SMT Protokoll schreibt vor, daß sich jede FDDI-Station innerhalb einer festgelegten Zeit, maximal nach 30 Sekunden, mit einem speziellen Paket bei den anderen Stationen im Ring meldet. Dieses Paket trägt die Bezeichnung „Neighbor Information Frame“ (NIF) und wird als Broadcast gesendet. Das SMT-Tool empfängt diese NIFs und erhält damit die Knotenadressen aller aktiven Stationen im Ring, ohne daß zusätzliche Transportprotokolle oder Agenten in den Stationen installiert sind. Anstatt die abstrakten Knotenadressen zu verwenden, bietet das SMT Tool die Möglichkeit, jeder Station einen individuellen Namen zu vergeben; dies erleichtert die weitere Arbeit und Analyse. Aus den NIFs können aber noch weitere Informationen über eine Station entnommen werden: Handelt es sich um einen Konzentrator oder eine Station ohne Master-Ports, wie viele Ports besitzt die Station und die Knotenadresse der im Ring vorausgehenden Station („Upstream Neighbor Address“). Daraus läßt sich über eine Verkettung der gelernten Adressen die logische Reihenfolge der FDDI 3 60 Abfrage der Configuration Data Nachdem das SMT Tool eine neue Knotenadresse über das Nachbarschaftspaket gelernt hat, werden weitere Informationen dieser Station abgefragt. Dazu wird ein weiterer Frametyp des SMT Protokolls verwendet, der „Station Information Frame“ (SIF). Auf einen abgeschickten Request an die betreffende neue Station antwortet diese mit einem Response-Frame. Dieser enthält weitere FDDI-spezifische Daten, unter anderem auch Informationen über den Zustand aller Ports der Station bzw. des Konzentrators. Damit ist das SMT Tool in der Lage, den Verbindungszustand der Ports von Konzentrator und Station darzustellen: Existiert eine aktive Verbindung, ist der Port im Zustand Standby oder ist er zur Zeit nicht verwendet. Ausgabe 3/96 Abfrage der Operation Data Jede Station führt intern eine Statistik über die Anzahl der verarbeiteten Frames, als fehlerhaft erkannte Frames und über aufgetretene Fehler beim Verbindungsaufbau mit einer neu in den Ring eingefügten Station. Aus dieser Statistik läßt sich unmittelbar ablesen, wo Schwachpunkte in einem FDDI-Netzwerk vorhanden sind. Ursache dieser Fehlerquellen können zum Beispiel defekte Kabel, schlechte Steckverbindungen oder schwerwiegende Hardwareprobleme sein. Das SMT Tool fordert von jeder ihm bekannten Station im FDDI Ring in gleichmäßigen Zeitabständen diese Statistikwerte an und kontrolliert, ob und wie sich die wichtigsten Fehlerzähler verändert haben. Dies geschieht durch Versenden eines „SIF Operation Request“ an die abzufragende Station, die mit einem Response Paket darauf antwortet. Aussagen über die Stabilität des Ringes und die Qualität einer Verbindung lassen sich mit folgenden Counterwerten treffen: Der „Frame Error Counter“ entspricht der Anzahl der von einem MAC empfangenen Frames, die als fehlerhaft erkannt und markiert wurden. Dies ist der Fall, wenn der CRC nicht stimmte, die Paketlänge ungültig war oder die Frame-Status-Symbole fehlten. Läßt sich nach einer definierten Zeitspanne bei einer Station ein signifikant hoher Wert feststellen, dann kann daraus geschlossen werden, daß entweder diese Station ein Empfangsproblem hat oder die in der logischen Ring-Map flußaufwärts liegende Station ein Sendeproblem hat. Der „Frame Lost Counter“ enthält die Anzahl der empfangenen Frames, die ungültige Symbole enthielten und gestrippt wurden. Dieser Wert läßt sich analog dem „Frame Error Counter“ interpretieren. Der „LEM Count“ gehört zur Statistik der PHY-Schicht, er beschreibt die Qualität der Verbindung bzw. die Bitfehlerrate zwischen zwei PHYInstanzen, unabhängig von den MAC-Fehlerzählern. Der Link Error Monitor bezieht sich also immer auf eine Verbindung zwischen zwei Ports. Auch hier gilt, daß ein auffällig hoher Differenzwert nach einer bestimmten Zeitspanne (zu Beginn der Analyse werden die Zählerstände von dem SMT Tool notiert und danach nur noch die Differenz zum Ausgangswert betrachtet) auf ein Verbindungsproblem hindeutet. Die Fehlerstelle läßt sich hier allerdings nicht alleine aus der logischen RingMap ableiten, zusätzlich sind Informationen über die Belegung der Ports der Konzentratoren notwendig. Das SMT Tool unterstützt die Ermittlung und Lokalisierung von Fehlerquellen durch die Möglichkeit, die Statistiken aller aktiven Stationen im FDDI-Ring anzuzeigen. Es können sowohl die absoluten Zählerwerte als auch die Differenzwerte seit Analysebeginn angezeigt werden. Das „SIF Operation Response“ Paket enthält als weitere Informationen der abgefragten Station die Manufacturer Data und die User Data. Beides dient der Verwaltung eines FDDI-Ringes mit Hilfe des SMT Tools, denn damit läßt sich zu der wenig aussagekräftigen Knotenadresse Information gewinnen, um welche Station es sich handelt, welches Betriebssystem bzw. welcher Treiber welcher Version verwendet wird, und durch die User Data kann sogar angegeben werden, wo sich diese Station befindet oder der Namen des Benutzers kann erfahren werden. Dies vereinfacht das Management und die Überwachung aller in einem FDDI-Netzwerk eingesetzten Komponenten. Der Status-Report Das Status-Report-Protokoll ermöglicht es einer Station von sich aus, ohne Aufforderung durch ein Request einer Überwachungsstation, einen Administrator über besondere Ereignisse zu unterrichten, die die Funktion der Station oder des Netzwerks beeinträchtigen könnten. Die „Status Report Frames“ (SRF) werden an eine Multicast-Adresse gesendet und von dem SMT Tool aufgefangen. Solche Ereignisse sind unter anderem die Entdeckung doppelter MAC-Adressen, die Bitfehlerrate hat einen AlarmSchwellenwert überschritten oder der 3 Ausgabe 3/96 61 Versuch, eine unerwünschte Verbindung herzustellen (z.B. Port Typ M auf M). Diese Ereignisse werden in einer Textdatei protokolliert. Das Analyseprogramm ermöglicht ein einfaches Verwalten der Komponenten eines FDDI-Ringes. In übersichtlicher Form werden alle bekannten Stationen dargestellt. Durch die Überwachung der Fehlerzähler und die Zuordnung von individuellen Namen zu Knotenadressen läßt sich auf einen Blick erkennen, wo eventuelle Problemquellen liegen. Allein das Auffangen und Analysieren der Nachbarschaftsinformation ermöglicht schon oft eine Aussage, ob eine Station ein Problem hat. Läßt sich die logische Ring-Map nicht konstruieren, dann arbeitet eine Station nicht in der vorgeschriebenen Weise nach dem NIF-Protokoll. Die von dem SMT Tool gesammelten Daten über den Ring können in Textdateien abgelegt werden, um einen Überblick über die FDDI-Komponenten zu erhalten und eine spätere Auswertung durchzuführen. Als Erweiterung des Funktionsumfangs ist die Verwaltung der synchronen Bandweite vorgesehen. Als Untergruppe des SMT Protokolls ist ein Mechanismus definiert, der die Vergabe von garantierten Sendezeiten regelt. Damit kann jede „synchrone“ Station eine konstante Datenmenge garantiert immer innerhalb einer bestimmten Zeit übertragen. Durch neu in den Ring eingefügte Stationen unterliegt die synchrone Bandweite dennoch einer gewissen Dynamik, die ein stetiges Anpassen der Parameter erfordert. Da das SMT Tool zu jeder Zeit über die aktiven Stationen informiert ist, kann es diese Aufgabe leisten. Literatur: [1] ANSI X3.299, Revision 7.3: „FDDI Station Management“, 1994 [2] M. Hein, W. Kemmler: „FDDI Standards, Komponenten, Realisierung“, Thomson Publ. 1995 [3] W. Kemmler: „FDDI: Technologie und Praxis“, CS Technik-News, Artikelserie, 1995 FEINTUNING IM BTRIEVE Optimale Performance im Client/Server-Umfeld Bei der Entwicklung von Applikationen für die Microkernel Database Engine müssen Sie eine Anzahl von Dingen beachten, wenn Sie eine optimale Performance für Ihr System erreichen wollen. Dieser Artikel konzentriert sich auf die Konfiguration im Client/Server-Umfeld. U SERVICE m eine optimale Performance zu erreichen, ist es notwendig, die Hardware, den Microkernel Engine Requester und die Microkernel EngineKonfiguration zu verstehen. Durch die Überlegungen zu den wichtigsten Faktoren jeder dieser Kategorien möchten wir Ihnen helfen, zu verstehen, wie die spezifischen Applikationen am besten konfiguriert werden. Die Leistungsfähigkeit der Hardware ist einer der wichtigsten Faktoren für die erreichbare Performance Ihres Datenbanksystems. Für die Microkernel Engine spielen folgende HardwareKomponenten des Servers eine entscheidene Rolle: - Die Server-Plattform selbst, mit CPU, Bus und die Zuordnung der Datenbank Engine zum Server. - Der Arbeitsspeicher des Servers. - Das Disk Subsystem, einschließlich der Zugriffsmethode auf die Platte, des Platten-Controller, Mirroring und Sicherstellung des Read after Write. - Der Kommunikationskanal des Netzwerkes, das heißt Netzwerkkarte, Topologie und Load Balancing. Btrieve Technologies rät: Benutzen Sie einen Server mit einem 486/66 oder einem schnelleren Prozessor und mindestens einen 32-bit EISA oder MCA Bus. Um mit der Microkernel 3 64 Engine arbeiten zu können, benutzen Sie bitte einen dedizierten Server in jeder Implementierung einer Client/ Server Umgebung. Plattenlaufwerke sollten an einen 32-bit SCSI Bus Master Controller angeschlossen sein. Spiegeln von Platten und Hardware Read-after-Write-Verification für Plattensysteme sollten Sie im Sinne erhöhter Datensicherheit unbedingt benutzen. Für Netzwerkkarten (NICs) Ausgabe 3/96 werden 32-bit Bus Master Karten zusammen mit schnellen Topologien von 10 Mbps oder mehr vorgeschlagen. Microkernel Engine Die Microkernel Engine stellt Requester-Programme für DOS, OS/ 2 und Windows-Applikationen zur Verfügung. Damit die Applikationen mit der Microkernel Engine kommunizieren können, muß ein Requester geladen werden. Um zum Beispiel eine DOS-Applikation zu starten, müssen Sie den DOSRequester BREQUEST laden. Der Microkernel Engine Requester sollte nur geladen werden, wenn die Applikation direkte Calls an die Microkernel Engine schickt (APICalls). SPX, um mit der Microkernel Engine zu kommunizieren. Alle Requester benötigen eine Data Message Length Option (/D). Die / D Option gibt die Länge der längsten Aufzeichnung an, auf die Sie über die Microkernel Engine zugreifen wollen. Der Requester benutzt diesen Wert, um die Länge des benötigten Daten-Puffers zu kalkulieren, der reserviert ist, um die Daten zwischen der Microkernel Engine und der Applikation auszutauschen. Der Wert, den Sie hier eingeben, sollte kleiner oder gleich der maximalen Aufzeichnungslänge sein, die für die Microkernel Engine konfiguriert ist. Bereich:532 bis 57.5000 Bytes Standardvorgabe:4096 Bytes Nötiger Speicher:Größe der längsten Aufzeichnung + 538 Bytes Bereich:1 bis zur Speicherkapazität des Fileservers Standardvorgabe:20 Dateien Nötiger Speicher:350 Bytes pro Datei Performance-Auswirkung: Keine Number of Handles: Dieser Parameter gibt die maximale Anzahl der File Handles an, die das System zur selben Zeit benutzen kann. Um die maximale Anzahl der Handles, die das System benötigt, kalkulieren zu können, multiplizieren Sie die Anzahl der Sessions mit der Anzahl der offenen Dateien. Beachten Sie, daß die Anzahl der Handles eine andere ist als die Anzahl der offenen Dateien. Es werden z.B zwei verschiedene Datei-Handles benutzt, wenn zwei Sessions dieselbe Datei auf dem Fileserver öffnen. Microkernel Requester Die Microkernel Requester sind für jede Plattform optimiert worden. Der DOS-Requester ist Terminate und Stay Resident (TSR) ausführbar, während OS/2 und WindowsRequester ab Btrieve v6.15 als Dynamic Link Libraries (DLL) angeboten werden. In früheren Versionen wurde der WindowsRequester aus der DLL und dem DOS-Requester zusammengestellt. Der Windows-Requester benutzte ein DOS Protected Mode Interface (DPMI), um mit dem BREQUEST zu kommunizieren. Btrieve Technologies bietet heute einen Windows Microkernel Requester, der nicht mit der DPMI-Architektur arbeitet. Alle Requester benutzen Der Requester behält eine Kopie des Daten-Puffers. Die /D-Option erweitert den resident benötigten Speicher des Requesters um das Doppelte der Anzahl von Bytes, die Sie angegeben haben, zuzüglich 538 Bytes. Im folgenden finden Sie KonfigurationsParameter für die Microkernel Engine: Number of Open Files: Dieser Parameter gibt die maximale Anzahl von Dateien an, die gleichzeitig von der Engine geöffnet werden können. Der angegebene Wert entscheidet darüber, welche Größe die internen Tabellen haben, die dazu benutzt werden, die aktiven Dateien aufzufinden. Beachten Sie, daß jede einzelne Btrieve-Datei auf dem Fileserver als eine Datei zählt. 3 Ausgabe 3/96 65 Bereich:1 bis zur Speicherkapazität des Fileservers Standardvorgabe:60 Handles Nötiger Speicher:175 Bytes pro Handle Performance-Auswirkungen:Keine Number of Locks: Dieser Parameter setzt die maximale Anzahl von expliziten Aufzeichnungs-Locks per Microkernel Engine User fest. Der Wert für diesen Parameter beinhaltet beides, einzelne und mehrfache Aufzeichnungs-Locks. Bereich:0 bis 64,000 Locks Standardvorgabe:20 Locks Nötiger Speicher:20 Bytes pro Lock Performance-Auswirkungen:Keine Number of Transactions: Dieser Parameter gibt die maximale Anzahl der Microkernel Engine Clients an, die gleichzeitig aktive Transaktionen auf dem Fileserver durchführen können. Beachten Sie, daß ein Microkernel Engine Client nur eine Transaktion auf einmal durchführen kann. Bereich:0 bis zur Speicherkapazität des Fileservers Standardvorgabe:15 Nötiger Speicher:25 Bytes pro Transaktion Performance-Auswirkungen: Diese Einstellung selbst kann die Performance nicht beeinflussen. Die Transaktionstypen - concurrent/ exclusive - können die Performance beeinflussen.Concurrent Transaktionen erlauben es, daß mehrfache Transaktionen auf der selben Datei durchgeführt werden können. Eine exclusive Transaktion sperrt die gesamte Datei für die Dauer der Transaktion. Die concurrent Transaktion sperrt lediglich die zu verarbeitende Page. Create Files as Transactional: Dieser Parameter gibt an, daß eine neuerstellte Datei als transactional gekennzeichnet wird. Wenn Dateien als transactional gekennzeichnet werden, wird die Microkernel Engine Systemtransaktionen in jeder Operation synchronisieren. Daraus ergibt sich eine vermehrte Anzahl von DatenIntegritäts-Tests, deshalb kann die Performance abnehmen. Sie die Länge des Datensatzes in Bytes an. Der angegebene Wert für die größte Datensatzgröße sollte gleich oder größer dem Wert für die Requester Data Message Length sein. Beachten Sie, daß Sie die Performance nicht verbessern können, wenn Sie einen höheren Wert angeben, als Sie benötigen. Bereich:600 bis 64.000 Bytes Standardvorgabe: 8.192 Bytes Nötiger Speicher:Das Doppelte des angegebenen Wertes + 700 Bytes Performance-Auswirkungen:Siehe oben Optimale Performance im Client/Server-Umfeld Bereich:Ja oder Nein Standardvorgabe:Nein Nötiger Speicher:Nicht nötig SERVICE Largest Compressed Record Size: Dieser Parameter gibt die Größe der längsten Aufzeichnung jeder Microkernel Engine-Datei an, die mit der aktivierten KomprimierungsOption erstellt wurde. Die Microkernel Engine plaziert zweimal so viele Kilobytes für ihren Komprimierungs-Buffer, wie Performance-Auswirkungen: Die NetWare-Umgebung erlaubt es, daß Dateien als transactional gekennzeichnet werden. Wenn dieser Fall auftritt, behandelt die Engine jede Operation für diese Datei als einzelne SystemTransaktion. Eine SystemTransaktion ist eine Ansammlung von Operationen, die die Engine als Transaktion behandelt. Wenn sie das Transaktions-Flag benutzt, wird die Engine jede Operation mit der Datei als eine vollständige SystemTransaktion behandeln. Wenn das geschieht, kann es zu Performanceverlusten kommen, die Datenintegrität steigt jedoch. angegeben sind. Beachten Sie, daß Sie diesen Wert auf 0 setzen, wenn Sie keine komprimierten Dateien benutzen. Sie können die Performance nicht verbessern, indem Sie einen höheren Wert angeben, als Sie benötigen. Bereich:0 bis 46 KB Standardvorgabe:0 KB Nötiger Speicher:Die doppelte Anzahl der angegebenen KB Performance-Auswirkungen:Siehe oben Largest Record Size: Dieser Parameter gibt die Größe des längsten Datensatzes an, auf den eine Remote Microkernel Engine Applikation über den Fileserver zugreifen kann. Geben 3 66 Largest Page Size: Dieser Parameter erlaubt es der Microkernel Engine, die Größe des benötigten Cache Buffers zu berechnen. Dieser Wert sollte die maximale Seitengröße aller Microkernel Engine-Dateien sein, auf die Sie zugreifen wollen. Es muß ein Vielfaches von 512 Bytes sein, darf aber nicht größer als 4096 Bytes sein. Bereich:512 bis 4096 Bytes Standardvorgabe:4096 Bytes Nötiger Speicher:Nicht nötig Performance-Auswirkungen: Die Seitengröße mit 512, 1026, 2048 oder 4096 anzugeben, kann die Performance verbessern, weil diese Seitengrößen den Blockgrößen auf der Festplatte entsprechen. Wenn Sie die Seitengröße mit 1536, 2560, 3072 oder 3584 angeben, könnte ein gegebener Befehl zwei Plattenblöcke adressieren und zweimal pro Seite einen Plattenzugriff erfordern. Dies sollte bereits beim Erstellen der Dateien beachtet werden. Number of Remote Sessions: Dieser Parameter gibt die maximale Anzahl Ausgabe 3/96 der SPX Verbindungen an, die gleichzeitig auf die Microkernel Engine zugreifen können. Jede Session benutzt zwei Puffer für Microkernel Engine Requests. Bereich:1 bis 250 Sessions Standardvorgabe:15 Sessions Nötiger Speicher:1300 Bytes pro Session Performance-Auswirkungen:Keine Cache Allocation: Dieser Parameter gibt den Speicherbereich an, den die Microkernel Engine belegt. Der Cache sollte so zugewiesen werden, daß so wenige Datensätze wie möglich von der Platte gelesen werden müssen und so viele Datensätze wie möglich aus dem Speicher gelesen werden können. Wenn Sie einen höheren Wert angeben, als Sie benötigen, können Sie Ihre Performance nicht verbessern und verschwenden eventuell Speicherplatz. Die Microkernel Engine Monitor Utility (BTRMON) kann benutzt werden, um Speicher und Plattenbedarf aufzuzeigen. Bereich:32 bis 64.000 KB Standardvorgabe:256 KB Nötiger Speicher:Nicht benötigt Performance-Auswirkungen: Die Cache Allocation ist extrem wichtig, um die Performance zu steigern. Die Engine benötigt genug Speicher, um Plattenzugriffe zu minimieren. Wenn nur zehn Records gelesen werden sollen (auch wenn die Datei tausende hat), reicht es aus, gerade soviel Speicher zu haben, wie zum Lesen der Seiten, die die zehn Records enthalten, benötigt wird. Wenn die Lesezugriffe auf die Datensätze verteilter sind, dann muß um so weniger auf die Platte zugegriffen werden, je mehr Seiten im Speicher sind. Die Engine benutzt einen Least Recently Used (LRU) Algorithmus um Seiten aus dem Speicher auszulesen. Das Eingeben der Daten verlangt auch nicht viel Speicherplatz. Wenn Eingaben gemacht werden, leitet sich der benötigte Speicherplatz aus der Anzahl der Datensätze ab, die von den Eingaben betroffen werden. Zu viel Speicherplatz behindert die Performance. Wenn Sie der Engine Speicherplatz zuweisen, vergewissern Sie sich, daß der Speicherbedarf des Systems sichergestellt ist und daß der Speicher, den Sie der Engine zugewiesen haben, nicht mit dem Speicherbedarf des Systems in Konflikt kommt. Logging of Selected Files: Dieser Parameter bewirkt, daß die Microkernel Engine die Operationen einträgt, die auf den Dateien ausgeführt werden, die für die Eintragungen ausgesucht wurden. Das Eintragen kann aufgrund der Duplexität der durchgeführten Operationen die Performance beeinträchtigen. Bereich:Ja oder Nein Standardvorgabe:Nein Nötiger Speicher:Nicht nötig Performance-Auswirkungen: Das Eintragen kann zu einer Beeinträchtigung der Performance führen. Create Files Pre 6.x: Dieser Parameter ermöglicht es der Microkernel Engine, Dateien im 5.x Format zu erstellen. Bereich:Ja oder Nein Standardvorgabe:Nein Nötiger Speicher:Nicht nötig Performance-Auswirkungen: Das 6.x Format bewirkt durch interne Veränderungen in der Engine eine PerformanceSteigerung. 3 Ausgabe 3/96 67 Perform Index Balancing: Dieser Parameter instruiert die Micorkernel Engine, die Index-Struktur immer dann abzugleichen, wenn eine Eingabe, ein Update oder ein Löschvorgang ausgeführt wird. Dieser spezielle Parameter macht die Benutzung der Index-Seiten und das Auslesen von Datensätzen effizienter. Bereich:Ja oder Nein Standardvorgabe:Nein Nötiger Speicher:Nicht nötig Performance-Auswirkungen: Wenn der Index-Abgleich ausgeführt wird, kann die Engine mehr Zeit benötigen, um Eintragungen, Updates und Löschvorgänge vorzunehmen. Das beruht darauf, daß auf einer IndexSeite und beim Abgleich der IndexStruktur ein strikteres Management der freien Seiten herrscht. Fazit: -Zum ersten ist also das richtige Einrichten der Parameter die Grundlage für eine gute Funktionalität Ihres SoftwarePaketes. Die Microkernel Engine gibt Statusberichte an die Btrieve Applikationen weiter, die helfen, übliche Konfigurationsprobleme, wie z. B.: „Die Engine hat keine Handles mehr“, zu erkennen. In einem solchen Fall meldet Btrieve der Applikation den Statuscode 87. Die Btrieve Status Codes helfen also beim Erkennen von Konfigurationsproblemen. -Zum zweiten gibt es ÜberwachungsUtilities für die Microkernel Engine. In der NetWare-Umgebung kann BTRMON benutzt werden, um das Öffnen von Dateien, Dateinamen, Anzahl der „Locks“ etc. zu überwachen. Zusätzlich können Überwachungs-Utilities Einsicht in das Verhältnis von Speicherzugriffen zu Plattenzugriffen bieten und so helfen, die Effektivität des Speicherplatzes, der der Engine zugeordnet ist, zu steigern. Alle in diesem Artikel besprochenen Parameter sind mittels der im Microkernel enthaltenen SetupUtilities konfigurierbar. impressum ABO Herausgeber: Bestellung Telefon: Telefax: Electronic Mail: An Redaktion: Frau R.Schwarz Ringstraße 56-58 56564 Neuwied Fax: 02631/983-322 Redaktionsassistenz: Ich möchte die wichtigen TECHNIK-NEWS Informationen künftig monatlich beziehen und abonniere TECHNIK-NEWS ab der nächstmöglichen Ausgabe zum Jahresabonnement-Preis von 104,86 DM incl. MWSt.- (Ausland 149,- DM zzgl. MWSt, incl. Zustellgebühren ). Im Abo-Preis ist eine Diskette mit den in der jeweiligen TECHNIK-NEWS beschriebenen Patches inbegriffen. Bitte bei privater Bestellung keine Firma und Abteilung eintragen! Firma Manfred Lisecki, RolfDieter Köhler, Toni Hillesheim, Detlef Reimann, Matthias Dörffel Petra Hekkers, R.Schwarz Verantwortlich für den Inhalt: Manfred Lisecki Erscheinungsweise: monatlich 1 Heft Bezugsquelle: Ich bestelle zusätzlich sämtliche 1995 erschienenen Ausgaben der Technik-News in Form der Volltextdatenbank zum Preis von 150,- DM zuzüglich 15 % MWSt inclusive Porto und Zustellgebühren.) Technik-News Nachbestellung: Soweit verfügbar, können Sie ab sofort ältere Ausgaben der Technik-News zum Einzelpreis von 7,00 DM nachbestellen. Die Zeitschriften werden per Nachnahme verschickt, für Porto und Verpackung werden 5,50 DM berechnet. Richten Sie Ihre Bestellung bitte an folgende Adresse: AKS Werbe-Versand • Langendorfer Straße 56 • 56564 Neuwied Tel.: 02631/21019 • Fax: 02631/28119 COMPU-SHACK Electronic GmbH, Ringstraße 56-58, 56564 Neuwied 02631/983-0 02631/28100 Internet : TECHNEWS @ COMPU-SHACK.COM Layout und Titelbild: Lithos: Druck: Lektorat: Abo-Versand: Bezug über COMPU-SHACK Electronic GmbH Abonnementpreis: 98,- DM (zzgl. 7% MWSt) incl. Patchdiskette Auslandspreis: 149,- DM Marie-Luise Ringma Comunica Repro-Studio, Neuwied Görres-Druckerei, Koblenz Andrea A. Briel, Esther Deptalla, Nicole Klein, Gabi Gräser AKS WerbeService, Neuwied Reproduktionen aller Art ( Fotokopien, Mikrofilm, Erfassung durch Schrifterkennungsprogramme) - auch auszugsweise - nur mit schriftlicher Genehmigung des Herausgebers. Die in der Technik-News veröffentlichten Tips und Tricks basieren größtenteils auf den Erfahrungen unserer Kunden. Wir möchten uns nachträglich bei all denen bedanken, die durch die freundliche Zusammenarbeit das Erscheinen dieser Zeitung ermöglicht haben. Als Informationsquelle dient uns auch NetWire, USA. Hierzu hat COMPU-SHACK Ihnen durch CS-PATCH einen vereinfachten Zugang geschaffen. Wenn Sie speziell über Ihre Erfahrungen referieren möchten, bieten wir Ihnen dies unter der Rubrik Hotline an. Selbstverständlich kann COMPU-SHACK die einwandfreie Funktion der vorgestellten Patches und Tips nicht garantieren und übernimmt keinerlei Haftung für eventuell entstehende Schäden. CS-Kd.Nr. Abteilung Name Vorname Straße PLZ, Ort Telefon Fax Nr. Da ich noch kein CS-Kunde bin, zahle ich mit beiliegendem V-Scheck. Ich bezahle als CS-Kunde mein Abo nach Erhalt der Rechnung. CS-Kunden.Nr. Das Abonnement verlängert sich automatisch um ein weiteres Jahr zu den dann gültigen Bedingungen, sofern es nicht 2 Monate vor Ablauf des bezahlten Zeitraumes gekündigt wird. Diese Vereinbarung kann ich innerhalb von acht Tagen bei COMPU-SHACK widerrufen. Zur Wahrung der Frist genügt die rechtzeitige Absendung des Widerrufs. 3 Datum, Unterschrift Ausgabe 3/96 71 Vorschau auf die Ausgabe 4/96 der Technik-News: Multimedia über FDDI, Teil II Datenschutz im Novell-Server