Multimedia über

Transcription

Multimedia über
s
w
e
N
k
i
hn
c
e
T
6. J A H R G A N G
N 3
o
DIE INFORMATIONSQUELLE IM PC-NETZWERKBEREICH
thema des monats
Hier spielt die Musik...
Multimedia über
FDDI
mit synchroner Bandweite
Wir stellen aus: Halle 11, Stand C 13
Halle 12, EG Stand C 33
3
Ausgabe 3/96
1
MÄRZ 1996
inhalt
t hema des monats
NEWS
Hier spielt die Musik...
Multimedia über
FDDI
mit synchroner Bandweite
HOTLINE
Seite 32
SUPER-SERVICE
Gesamtübersicht
Technik-News 1995
Seite 40
Freie Fahrt durch Europa
mit dem CE-Zeichen
Seite 46
Datenschutz
im Novell-Server
Seite 52
Virtuelles
Netzwerk-Routing
Seite 57
SMT Netzwerkmanagement
Seite 58
Optimale Performance
im Client/Server-Umfeld
Seite 60
THEMA DES MONATS
SERVICE
SEMINARINFOS
• Token Ring Service-Adapter für Windows 95
• Erster deutschsprachiger Netzwerk-Analysator
• Ericson V.34 DT Modem
• Attachmates neue Firmenstrategie "Intranet"
• QuickApp von Attachmate
• Neuheiten bei der Server USV von APC
• Umfassende RMON-Strategie angekündigt
• Compu-Shack: Distributor, System Distributor
Solution Provider
• Die neue Allianz: 3Com und Sony
S.3
S.16
• Installationsvariante
• Load Balancing mit Attachmate Client
• NetWare 4 und der Austausch des Volumes SYS
• NWUSER, klein aber fein
• Managewise-Workstation Konfiguration
• Windows 95 parallel installieren
• Fragen und Antworten zum 32 Bit Client für
Windows 95 von Novell
• Fragen und Antworten von und zu Fiskars
USV-Systemen
• Probleme beim Restore von gelöschten Daten
• Unterschiede im MAP ROOT bei NetWare v3.1x
und v4.x
• LIPUP6.EXE CLIB Server Library Update
• TCPIP.NLM Konfiguration
• NetWare Connect v2.0-Produktupdate
• Novell STREAMS,TLI,SPXS, IPXS NLM Update
• Multimedia über FDDI
S.32
• SUPER-SERVICE-Teil, lesen Sie ab
S.40
• Der Seminarplan II. Quartal 1996
S.66
ATMNWSPX.ZIP
LIBUP6.EXE
STRTL4.EXE
3
2
Ausgabe 3/96
ADAPTER BESEITIGT FLASCHENHALS BEI DER SMALL FRAME-ÜBERTRAGUNG
Token Ring Server-Adapter für
Windows 95 von Microdyne
Microdyne liefert ab sofort den „IrmaTrac PCI-Server“-Adapter, einen High Performance 32-Bit PCI-Adapter für 4 oder 16 Mbps Token Ring-Netzwerke, aus.
FileServer und Gateways müssen
ständig ein- und ausgehende kleine
Datenpakete verarbeiten. Dabei kann
es passieren, daß sich diese Pakete im
Speicher des LAN-Adapters stauen
und den PC förmlich „ausbremsen“.
Der IrmaTrac PCI-Server beseitigt
diesen Flaschenhals mittels eines
speziellen Chips, der die „Small
Frames“ zwischen dem Kabel und
dem PC-Speicher buchstäblich hin
und her „schießt“. Der Texas
Instrument Packet Blaster Chip, der
hierbei Verwendung findet, ist ein
On-Board Co-Prozessor, der die
Leistungsfähigkeit von Ein-/
Ausgabe-intensiven FileServern
erhöht, indem er einen Durchsatz von
25.000 Paketen pro Sekunde bietet.
Die Treiber des IrmaTrac PCI-Servers
laden die Netzwerk-Protokollstacks
in 128 KByte eines „On-Board“Adapter RAM und halten so
Speicherplatz auf dem PC frei.
Dadurch wird wiederum die
Leistungsfähigkeit des Adapters
gesteigert. Mittels Bursting Bus
Master DMA-Datentransfer, wobei
Daten mit 132 Mbps übertragen
werden, sind hoher Datendurchsatz
und niedrige CPU-Belastung
gewährleistet.
Der IrmaTrac PCI-Server läßt sich
einfach installieren. Er ist „Plug-andPlay“-fertig, es müssen keine Schalter
verstellt werden und die manuelle
Konfiguration entfällt.
Beim
Einschalten wird der Adapter
automatisch vom System-BIOS
entsprechend
der
aktuellen
Systemumgebung konfiguriert. Eine
automatische Media-Erkennung
findet
automatisch
die
angeschlossene Verkabelung. Dabei
unterstützt der Adapter sowohl
Shielded Twisted Pair (STP) als auch
Unshielded Twisted Pair (UTP).
Der Adapter ist Windows 95zertifiziert und von Novell als
3
Ausgabe 3/96
3
„NetWare-Ready“ freigegeben.
Darüberhinaus ist der IrmaTrac PCIServer kompatibel zu vielen
Netzwerkprodukten von Microsoft,
Novell und IBM und unterstützt alle
gängigen Netzwerkbetriebssysteme
wie Microsofts Windows for
Workgroups, Windows NT und
Windows 95, Novell NetWare, IBM
LAN Manager und LAN Server,
Banyan VINES, SCO UNIX und
NetBIOS-kompatible LANs. SNMPManagement und DMI Agents für
eine bessere Diagnose und
Verwaltung sind im Lieferumfang
enthalten.
Der IrmaTrac PCI-Server ist ab sofort
verfügbar und zeichnet sich, wie fast
alle Microdyne-Netzwerkkarten,
durch eine lebenslange Garantie und
kostenlosen technischen Support aus.
NEWS
eim
Einsatz
in
FileServern
und
Protokoll-Gateways
bietet der Adapter sehr
hohen Durchsatz bei minimaler CPUAuslastung. Der IrmaTrac PCI-Server
ist mit einem Texas Instrument Packet
Blaster Chip (einem HardwareBeschleuniger) ausgerüstet, der einen
Durchsatz von 25.000 Paketen pro
Sekunde ermöglicht. Ferner enthält
der Adapter Treiber, die speziell für
IBM-Token Ring-Netze optimiert
sind.
NETZWERKTOOLS
Erster deutschsprachiger
Netzwerk-Analysator
NEWS
Die R. Bücker EDV-Beratung Datentechnik GmbH, Hille, stellt einen deutschsprachigen Netzwerkanalysator auf der CeBIT 96 vor.
ETLAN, von Jaguar Communications Plc.,
zeigt alle Netzwerkabläufe an, speichert jede
Aktivität und führt Statistiken für die spätere
Offline-Analyse. Die englische Originalversion JETLANs wurde Ende 1995 auf dem deutschen
Markt eingeführt. Neben JETLAN wird die PCMCIAKarte mit Software für Windows 95 zu sehen sein. Die
Jaguar PCMCIA-Typ-II-Karte bindet Laptops und
Notebooks an das lokale Netz über ISDN an.
Einzigartig bei JETLAN sind die protokollspezifischen
Analysewerte, die 64 verschiedene Übertragungsprotokolle unterscheiden. Als passives System lauscht
JETLAN in die Kabel und analysiert die durchgehenden
Pakete, ohne das Netzwerk zusätzlich zu belasten.
Automatisch stellt der Netzwerk-Analysator neue Nodes
fest und zeigt diese an. Aber JETLAN kann mehr: Neben
dem WIE analysiert er auch WER, WOMIT und mit WEM
kommuniziert und entdeckt Fehlerquellen, die die
Effizienz des Netzwerkes erheblich reduzieren. Tägliche,
wöchentliche und monatliche Vergleiche erlauben dem
Anwender, Trends über Performance und Fehlerhäufigkeit
im Netz zu beobachten.
Präsentiert werden die Jaguar ISDN-Produkte auf einem
an der Wand stilisierten Netzwerk. Die ISDNVerbindungen erscheinen als leuchtende Schläuche, Kabel
oder Lämpchen. Die Verbindungen erzeugen je nach
Leitungszustand unterschiedliche Lichteffekte. Gezeigt
wird dies in Echtzeit analog zum Vorführsystem.
Zusätzlich laufen Animationen zum Thema Jaguar ISDN
und JETLAN.
Als autorisierter MacAfee-Agent für Deutschland
präsentiert R. Bücker auch die MacAfee-Antivirentools,
wie SCAN für Windows 95. Für das amerikanische
Softwarehaus übernimmt R. Bücker seit 1990 UpdateService und Lizensierung in Deutschland. Darüber hinaus
stellt das Unternehmen sein Know-how im Bereich
Antiviren-Software als Berater großer Unternehmen zur
Verfügung.
CeBIT 96: Halle 4, Block A22, Stand 211, 212, 216
R. Brücker EDV-Beratung
Datentechnik GmbH
Nordhemmer Straße 94
32479 Hille (Nordhemmern)
Tel.:05703/2829
Fax.:05703/3648
3
4
Ausgabe 3/96
MODEM-TECHNIK
Jetzt bei TLK:
Das Ericsson V.34 DT Modem
as V.34 DT ist ein
hochentwickeltes
Modem für große
und
schnelle
Aussendungen mit der
aktuellsten Technik, die Ihnen
Vorteile wie Fehlerkorrektur,
Datenkomprimierung sowie
Fax Sende-/Empfangsfunktion
der Gruppe III mit 9600 und
14400 bps und der EIAFaxfunktion in der Klasse 2.
Ein dazugehöriges Programm
für Windows wird ebenfalls
mitgeliefert.
Das
V34
unterstützt alle internationalen
Standards und Protokolle,
einschließlich ITU-T: V.34
AT&T, V.32 terbo, CCITT,
V.32, V.22bis, V.22, V.21,
V.17, V.29, V.27ter, V.42 und
V.42bis mit Übertragungsgeschwindigkeiten von 28800 bis
300 bps, Darüberhinaus bietet
es Faxarbeiten der Gruppe-IIINorm 14400 und 9600 bps an.
Das V.34 DT arbeitet mit dem
DTE-Port.
Sie erhalten das EricssonModem V.34 DT unter der
Bezeichnung V.34 CC auch
als PCMCIA-Einsteckmodul
(PC-Card). Als Zubehör
erhalten Sie ein Rack zum
Einbau in ein 19 Zoll-Gehäuse
(48 cm-Gehäuse) für 12
Modems oder ein PlexiglasRack für 8 Modems, inklusive
zentraler Stromversorgung.
TLK GmbH & Co KG
Martin Twickler
Sedanstr. 8
Tel.: 089/458567-0
Fax.: 089/458567-10
3
Ausgabe 3/96
5
NEWS
Das Ericsson V.34 DT ist
ein komplett ausgestattetes Modem.
Dazu gehört unter anderem eine Automatik für
den schnellstmöglichen
Datenfluß in Verbindung mit langsameren
Modems.
Es bietet Ihnen die derzeit fortgeschrittenste
Technologie für den
V.34-Standard. So ist für
den maximalen und raschen Datendurchsatz gesorgt - wodurch Sie Kosten sparen.
ATTACHMATE GEHT NEUE WEGE
Attachmates neue Firmenstrategie: „Intranet“
NEWS
Attachmate, die „Intranet
Company“, gibt ihre neue
Firmenstrategie bekannt:
Zur Schließung der Lücke
zwischen unternehmensinternen Informationssystemen und dem rasch
an Bedeutung gewinnenden globalen Internet
werden zahlreiche neue
Produkte und Strategien
sowie Dienste angekündigt.
n Zusammenarbeit mit
der von Attachmate
übernommenen
Wollongong Group
werden eine Reihe von EmissarySoftwareprodukten und Diensten
sowie die sogenannte COLTArchitektur (Client Object Linking
Technology) zur raschen Einrichtung
neuer, objektorientierter IntranetLösungen vorgestellt.
Das „Intranet“, die unternehmensinterne Implementierung der WebTechnologie, ist ein explosives neues
Marktsegment mit einem geschätzten
Potential von 1,2 Mrd. Dollar bis zum
Jahre 1997.
Attachmate, Branchenführer bei HostConnectivity-Lösungen, legt nun den
Grundstein, um ein bedeutender Anbieter auf dem wachsenden Markt für
unternehmenseigene Intranets zu werden, indem Anwendern professionelle Applikationen für interne und externe Webs angeboten werden. Diese
Web-Applikationen und -Tools
schließen kritische Lücken für Unternehmen, die Mehrwertlösungen im
Internet anbieten möchten. Mitarbeitern können Dienste wie etwa der
sichere und leistungsfähige Zugriff
auf Host-Daten, Dokument-Verwaltung, Dokument-Veröffentlichung,
Verwaltung des Fernzugriffs, Konferenzen im Forum-Stil und einen universellen und transparenten ClientZugriff zugänglich gemacht werden.
Wollongong bietet kommerziellen
Anwendern gegenwärtig mit
Emissary Desktop (Version 1.1) und
Emissary Office (Version 1.1) eine
besondere Möglichkeit zum Zugriff
auf unternehmenseigene Informationen sowie Informationen aus dem
Internet und deren Bearbeitung.
Das Unternehmen kündigt zusätzlich
zwei weitere Produkte an, die ab dem
ersten Quartal 1996 zur Verfügung
stehen werden:
- Emissary Workgroup für um-
3
6
fassende Internet/Intranet Web-Konferenzen sowie zum Browsing, Publizieren, Suchen, Lokalisieren und zum
Dokumentenmanagement. Emissary
Workgroup läßt sich mit jedem WebServer oder jeder Home Page verbinden
- Emissary Host Publishing System zur dynamischen Verbindung
von Host-Daten und Anwendungen
mit Web Pages oder Servern. Damit
haben Unternehmen die Möglichkeit,
robuste Web-Applikationen zu erstellen, die von sämtlichen Browsern gelesen werden können.
Des weiteren wird im Laufe des Jahres 1996 auch ein neuer Dienst angeboten:
- Den Emissary Intranet/Internet
Services für telefonischen Support
und Beratung vor Ort sowie zur Planung und Entwicklung anspruchsvoller und sicherer Intranets.
Diese neuen Produkte, die unter
Windows, Windows NT und
Ausgabe 3/96
Mit COLT bietet
Attachmate eine
objektorientierte
Architektur
Diese neuen Lösungen von
Attachmate verfügen über eine objektorientierte COLT-Architektur, die von
der Wollongong Group entwickelt
wurde. Damit wird der Gebrauch von
Browsern sowie die Organisation und
die gemeinsame Nutzung von Informationen nachhaltig vereinfacht.
Durch diese Architektur kann der Benutzer selbst entscheiden, wie er am
liebsten mit den Informationen umgehen möchte (unter Einsatz von
Browsern, im Rahmen einer
Workgroup usw.), wohin er verbunden werden möchte (Host-Anwendungen, WWW, Datenbanken, Netze,
FTP-Adressen usw.) und von wo aus
er Zugriff braucht (vom Internet, von
einer entfernten Zweigstelle, vom
Unternehmensnetzwerk usw.).
Aufgrund dieser Architektur auf
Objektbasis ist Attachmate in der Lage,
eine völlig transparente und integrierte „drag-and-drop“ Oberfläche zu konzipieren, die sich problemlos kundenspezifisch um weitere „plug-in“ Objekte erweitern läßt. Damit kann der
Anwender die Funktionalität individuell auf die eigenen Bedürfnisse zuschneiden. Der Ansatz von Attachmate
unterscheidet sich von anderen Ansätzen insoweit, als dem Anwender
hier auf transparente Weise sämtliche
Daten (nicht nur Web-Daten) im jeweiligen Originalformat und der
Originalfunktionalität über eine einzige leistungsfähige Oberfläche zur
Verfügung gestellt werden.
Verfügbarkeit
Emissary Workgroup, Emissary Host
Publishing System und Emissary
Intranet/Internet Services werden bis
Ende des ersten Quartals 1996 zur
Verfügung stehen. Preise- und landesspezifische Einzelheiten werden zu
einem späteren Zeitpunkt veröffentlicht.
Emissary Desktop und Emissary Office 1.1 sind ab sofort verfügbar. Interessierte Anwender können sich eine
kostenlose Demoversion von der
Wollongong Web Page unter der
Adresse http://www.twg.com. abrufen.
Die Intranet Company
Mit Intranet sind die Benutzer in der
Lage, Informationen abzurufen, zu
bearbeiten und auszutauschen, unabhängig davon, ob sich diese Informationen im unternehmenseigenen Netz
befinden oder im Internet. Mit den
Intranet-Lösungen von Attachmate
können Unternehmen nahtlos die Lükke zwischen den unternehmenseigenen Informationssystemen und dem
immer mehr an Bedeutung gewinnenden Internet schließen. Die Produktfamilie von Attachmate, die von
einem hochwertigen Service-Angebot begleitet wird, umfaßt Software
für den universellen Informationszugriff und zur Produktivitätssteigerung.
Die Produkte decken das ganze Spektrum ab: von Host- und
Internetkommunikation
über
Internetkonferenzen und
Software für Veröffentlichungen und Dokumentverwaltung bis hin zu Anwendungen für den Fernzugriff, unternehmenseigene Client/Server-Systeme sowie Software/Netzwerk-Verwaltung und Distribution. Mit mehr
als 2000 Mitarbeitern in über 30 Ländern handelt es sich bei Attachmate
um den weltweit sechstgrößten Anbieter von PC-Software.
Attachmate Emissary
internet/intranet ProduktHintergrund
Emissary Workgroup
System
Viele Unternehmen setzen zur Zeit
beim Aufbau von kollaborativen Basis-Netzwerken auf Web-Server, mit
denen die Benutzer Informationen
austauschen können und Feedback
von Diskussionen erhalten. Diese
Server sind jedoch nicht gut geeignet,
robustere Konferenzen, Dokumentenmanagement, Such- und
Lokalisierungsfunktionen sowie
Sicherheitsfeatures zu unterstützen,
die in proprietären Lösungen zu finden sind. Um diesem Problem abzu-
Genauer betrachtet
Über Wollongong
Die Wollongong Group ist seit mehr als 15 Jahren führender Anbieter
von Vernetzungstechnik auf der Basis von TCP/IP. Mit den preisgekrönten Produktfamilien des Unternehmens, Emissary und PathWay,
ist es internationalen Konzernen gelungen, ihre heterogenen Computersysteme in unternehmensweit einheitliche Netze auf der Basis
des TCP/IP-Standards zu integrieren. Die Produkte sind weltweit an
mehr als 50000 Standorten installiert und werden von mehreren
Millionen Anwendern benutzt. Die Produkte von Wollongong sorgen
dafür, daß die Anwender vom Desktop aus Zugriff auf die Informationen und Dienste des privaten, unternehmensweiten TCP/IP Netzes
sowie des Internets haben. Wollongong mit Sitz in Palo Alto, Kalifornien, verfügt über breite Erfahrung im Bereich TCP/IP-Stacks sowie
bei vernetzten Anwendungen und konzentriert sich auf objektorientierte Zugriffslösungen für unternehmenseigene Netze und das
Internet. Die Home Page von Wollongong läßt sich unter http://
twg.com. abrufen.
Weitere Informationen erhalten Sie über:
http://www.attachmate.com.
http://www.twg.com.
3
Ausgabe 3/96
7
NEWS
Windows 95 laufen, bieten einen völlig transparenten Zugriff auf unternehmenseigene Informationen für einzelne Anwender oder Workgroups,
innerhalb und außerhalb der unternehmenseigenen Firewalls.
helfen, stellt Attachmate
mit Emissary Workgroup
die erste umfassende Lösung zum Aufbau interner
und externer Workgroup-Umgebungen zur Verfügung.
as Emissary Workgroup System
setzt sich aus der OpenMind
Technology von Attachmate und den
Emissary Internet Funktionen von
Wollongong zusammen. Dieses neue
Client/Server-Produkt für unternehmenseigene Netze und das Internet
läuft unter den Betriebssystemen
Windows, Windows NT und Windows
95; es läßt sich transparent mit jedem
anderen Web-Server verknüpfen und
kombiniert auf elegante Weise Konferenzen im Forum-Stil, Dokumentenmanagement und -Veröffentlichung
sowie erweiterten Internet-Zugang für
Workgroups. Da der Benutzer seinen
eigenen Client- oder einen beliebigen
Web-Browser wie etwa Internet Explorer von Microsoft benutzen kann,
sind elektronische Diskussionsrunden
(einschließlich vernetzter Diskussionen mit Internet News Groups) und
die Entwicklung gemeinsamer Dokumente möglich. Es kann Feedback
bezüglich publizierter Informationen
eingebracht werden; man kann nach
Informationen suchen, andere davon
in Kenntnis setzen und im Web
„browsen“. Emissary Workgroup unterscheidet sich grundlegend von allen anderen Konferenz- und
Publikationsprodukten auf dem
Markt, da es seine vielseitige Architektur voll ausnutzt und die
Groupware-Eigenschaften traditioneller Web-Server erweitert.
Im Rahmen einer vernetzten Diskussion kann ein Benutzer problemlos
ein „Verbunddokument“ bestehend
aus Text, Graphik, Multimedia, online-Verknüpfungen zu Web Pages
oder FTP-Dateien erstellen und mit
jedem Teilnehmer des Forums austauschen. Emissary Workgroup basiert auf gängigen Standards und ist
die bislang umfassendste und inhaltsreichste Intranet/Internet-Lösung auf
dem Markt.
Ein Unternehmen kann auch unternehmensfremden Web-Nutzern Zugriff auf den Emissary Workgroup
Server zur Verfügung stellen und die-
NEWS
D
sen Zugriff auf einen beliebigen
Informationsumfang beschränken.
Kunden, Geschäftspartner und Händler können nicht nur Produkt- und
Unternehmensinformationen abrufen,
sondern auch an Konferenzen im Forum-Stil mit anderen Benutzern innerhalb und außerhalb der unternehmenseigenen Firewalls teilnehmen.
Unternehmen können den Emissary
Workgroup Server dazu verwenden,
ihre Web-Adresse mit neuen oder
umfassenderen Diensten auszustatten;
dazu gehören Kundeninformationsforen, Dokumenten-Abruf,
Suchfunktionen, check/in-check/out
usw. Damit eröffnen sich einer kommerziellen Web-Adresse ganz neue
Möglichkeiten - durch die umfangreichen Features wird sie persönlicher und inhaltsreicher.
urch Emissary Workgroup wird
die Effektivität gängiger Informationssysteme und PC-Anwendungen gesteigert, da ein problemloser
Datenaustausch und sofortiges Feedback möglich sind. Das Programm
läßt sich so konfigurieren, daß die
Nutzung des Exchange Messaging
Systems von Microsoft möglich ist;
daneben kann der Informationsaustausch auch mit e-mail Systemen wie
Microsoft Mail oder cc:Mail erfolgen, da Emissary Workgroup auf
MAPI bzw. VIM Standards aufsetzt.
Da Sicherheitsfragen für DV-Manager in Unternehmen heute von entscheidender Bedeutung sind, bieten
die Emissary Produkte drei
Kontrollebenen bezüglich der Frage,
welche Benutzer Zugriff auf welche
Server-Informationen haben. Der
Emissary Workgroup Server läuft auf
dem Betriebssystem Windows NT und
ist zu jedem anderen Windows NT
oder UNIX Web Server kompatibel.
D
Emissary Host Publishing
System
Mit dem Emissary Host Publishing
System können Host-Daten rasch und
sicher in Web-Anwendungen integriert werden. Dieses System besteht
aus einer Reihe leistungsfähiger
Entwicklungstools und einem sicheren Server mit dem Betriebssystem
Windows NT; damit haben Unter-
3
8
nehmen die Möglichkeit, vielfältige
Intranet Client/Server Anwendungen
zu entwickeln: von der einfachen Publizierung und dem Abruf von HostDaten bis hin zu robusteren Anwendungen, die mit der Host Business
Logik interagieren. Diese IntranetAnwendungen können für jeden Web
Browser außerhalb der Unternehmens-Firewall zugänglich gemacht
werden.
er Emissary Host Publishing Ser
ver ermöglicht HTML Web-Autoren, Host-Anwendungen und Datenbanken, wie IBM CICS und DB2,
in World Wide Web Anwendungen
zu integrieren, ohne daß Änderungen
an bestehenden Host-Anwendungen
erforderlich sind. Eine Behörde kann
beispielsweise für Grundbesitzer und
Geldinstitute Informationen über die
Wertfestsetzung verschiedener
Grundstücke veröffentlichen. Ein
Hausbesitzer oder Kreditgeber kann
auf diese Informationen problemlos
zugreifen, indem er über einen gängigen Web-Browser die Adresse der
Behörde anwählt und die entsprechende Information abruft.
Der Server wirkt dabei als „Übersetzer“ zwischen den Host-Daten und
den Daten der HTML Page; daneben
regelt er über eingebettete HTMLBefehle die Navigation zu bestimmten Host-Oberflächen. Das Emissary
Host Publishing Server System läuft
mit dem Betriebssystem Windows NT
unter Einsatz eines SNA Gateway.
Bestandteil des Emissary Host Publishing Server Systems sind die
Emissary Host Publishing Tools. Sie
steigern den Wert Web-Anwendungen und erweitern den Rahmen, da
die Benutzer in der Lage sind, mit
Web-Anwendungen zu interagieren.
Die Tools sind für die Zusammenarbeit mit Visual Basic und C++ von
Microsoft sowie anderen OLE-fähigen Entwicklungstools konzipiert.
pplikationsentwickler, die mit die
sen Entwicklungstools bereits vertraut sind (z.B. mit Visual Basic),
können Intranet-Anwendungen ohne
weitere Einarbeitungszeit erstellen;
weniger erfahrene Benutzer können
ihre Produktivität rasch steigern, da
keine Internet-Entwicklungserfahrung erforderlich ist.
D
A
Ausgabe 3/96
Host Computer sind für Aufgaben
wie das Abfragen einer Datenbank,
das Aufrufen von Dokumenten, Auftragserteilung oder die Inanspruchnahme von Diensten konzipiert. Die
Emissary Host Publishing Tools stellen diese Funktionen einem WebClient wie Netscape Navigator zur
Verfügung und schaffen damit ein
leistungsfähiges Anwendungsspektrum für das Intranet.
Die Marketing-Abteilung eines Unternehmens könnte über deren WebAdresse beispielsweise für spätere
Marketingzwecke Informationen über
Kunden und Interessenten sammeln.
Wenn ein „Besucher“ die entsprechenden Informationen in ein Formular an der Web-Adresse eingibt, kann
er die Daten automatisch übertragen
und die Datenbank, auf der die Informationen liegen, aktualisieren.
Mit den Emissary Host Publishing
Tools erstellte Intranet- und InternetAnwendungen laufen sowohl auf
Windows NT als auch auf UNIX
Servern.
Emissary Intranet/
Internet Dienste
Mit den Emissary Intranet/InternetDiensten, die Unternehmen bei der
Planung, beim Entwurf, der Implementierung und beim Support ihrer
Intranets unterstützen, wird
Attachmate diese Anforderungen abdecken. Diese umfassenden Dienste,
bestehend aus Internet Help Desk,
Intranet Consulting und Intranet
Consulting Partners, gehören zu der von Attachmate
durchgängig verfolgten Strategie, Unternehmen beim
Aufbau und der Verwaltung ihrer
Intranet-Infrastruktur sinnvoll zu unterstützen.
as Internet-HelpDesk-Angebot
von Attachmate wird Dienste für
den einzelnen Anwender, aber auch
unternehmensweite Dienste für den
erfahrenen Anwender in Unternehmen beinhalten. Damit erfahrene Benutzer mehr aus ihrem Internet-Anschluß machen können und sich das
betriebsinterne Supportpersonal auf
die Kernkompetenzen konzentrieren
kann, steht eine Internet-HelpDeskVersion für Unternehmen zur Verfügung.
D
INTEGRATION DER HOSTDATEN IN CLIENT/SERVER-ANWENDUNGEN
QuickApp von Attachmate
Das Middleware-Entwicklungstool „QuickApp for Windows“ vereinfacht die Integration von Hostdaten in graphische Client/Server-Anwendungen.
Die erste Stufe ist die Aufzeichnung der Hostanwendung und die zweite Stufe ist die Entwicklung
einer neuen graphischen Anwendung unter Einbindung der Hostdaten. In der Aufzeichnungsphase
wird QuickApp mit der Irma oder EXTRA! Software eingesetzt. Die Bildschirme der
Hostsitzung(en) und die Tastenkombinationen beim
Wechsel von Bildschirm zu Bildschirm werden aufgezeichnet und abgespeichert.
In der zweiten Phase wird die neue Anwendung zum
Beispiel mit SQLWindows entwickelt. QuickApp for
Windows wird nahtlos in SQLWindows integriert
und erweitert die Funktionalität durch den Zugriff
auf die Hostdaten. Nach Abschluß der Entwicklung
wird das Programm den Benutzern über ein Ikon
zur Verfügung gestellt.
3
Ausgabe 3/96
9
NEWS
uickApp for Windows übernimmt die
Kommunikation über die HLLAPISchnittstelle und kann für die Integration von Daten von IBM 3270-,
AS/400-, UNIX- und UNISYS-Systemen eingesetzt
werden. QuickApp for Windows funktioniert über
einen Zweistufenplan.
NEUE USV-PRODUKTFAMILIE
Neuheiten bei der Server-USV
Produktfamilie Smart-UPS von APC
Im Laufe des letzten Jahres hat der bekannte Hersteller von Unterbrechungsfreien Stromversorgungen (USV) - American Power Conversion (APC) - seine
Produktlinie Smart-UPS um einen neuen Gerätetyp erweitert.
it der neuen Smart-UPS v/s (value server)
sollen hauptsächlich Kunden mit kleineren
Netzwerken angesprochen werden, bei denen es vorrangig auf die Grundfunktionen
der USV ankommt, also Zuverlässigkeit bei der Absicherung von Totalausfällen der Versorgungsspannung, Korrektur von Über- und Unterspannungen, Abfangen von
Spannungsspitzen und Spannungsfilterung. Der typische
Einsatzbereich der Smart-UPS v/s ist zum Beispiel ein
Netzwerkserver für 5 bis 20 Anwender. Die bisherige
Smart-UPS wurde hingegen um neue Funktionen erweitert, die sie zur optimalen USV-Anlage für größere Netzwerke und Datencenter macht, bei denen zusätzlich Wert
auf die Managebarkeit und Erweiterungsmöglichkeiten
der USV gelegt wird.
NEWS
Die Features der Smart-UPS v/s sind:
• Verfügbar in den Leistungsklassen 420 VA, 650 VA,
1000 VA und 1400 VA
• PowerChute v/s - Für die Betriebssysteme Windows
NT, NetWare, OS/2, SCO Unix und UnixWare ist die
speziell für die Smart-UPS v/s entwickelte Shutdownund Überwachungssoftware PowerChute v/s bereits Bestandteil des USV Systems - Sie brauchen kein separates Softwarepaket mehr kaufen!
• QuickSwap - Im laufenden Betrieb, d.h. ohne Abschaltung der gesicherten Geräte, können die USV Batterien sehr schnell, einfach und sicher auch vom Endanwender ausgetauscht werden.
• Smart-Trim - Zusätzlich zur automatischen Korrektur von Unterspannungen (Smart-Boost) werden jetzt
auch Überspannungen durch die neue SmartTrim-Funktion ausgeregelt, ohne die Batteriespannung dafür in Anspruch nehmen zu müssen.
• CellGuard - Intelligentes Batteriemanagementsystem
zur Optimierung der Batterielebensdauer beinhaltet u.a.
Tiefenentladungs- und Überladungsschutz, Schnelladefunktion, thermische Batterieüberwachung, automatische Benachrichtigung bei notwendigem Batteriewechsel u.v.m..
• ProtectNet Funktion für 10BaseT Netzwerkleitungen
• über den eingebauten Schutz von 10BaseT
Netzwerkleitungen verhindern Sie, daß Spannungsspitzen quasi über das Hintertürchen Ihren Server lahmlegen.
- LED Anzeigen für Betriebszustand (Normal- bzw.
Batteriebetrieb), Überlast und Batteriewechsel. Bei der
neuen Smart-UPS für die Absicherung von Servern in
größeren Netzwerken wurde neben QuickSwap,
SmartTrim und CellGuard eine neue Funktion eingebaut, die in der Smart-UPS v/s nicht zu finden ist .
• SmartSlot SmartSlot ist ein Einschubfach an der Rückseite der Smart-UPS, über welches man die USV-Anlage um bestimmte Optionen erweitern kann. Zur Zeit sind
5 verschiedene SmartSlot-Karten verfügbar:
• SmartSlot SNMP Adapter (10BaseT) - Hierüber kann
man die USV Anlage als zentral managebare Komponente in sein Netzwerkmanagementsystem (z.B. HP
OpenView) einbinden.
• SmartSlot Interface Expander - ermöglicht den Anschluß und das automatische Herunter- und Hochfahren von bis zu drei Servern (egal welche Betriebssysteme).
• SmartSlot Call-UPS II - gewährleistet eine netzwerkunabhängige Kontrolle der USV-Anlage über Telefon-
3
10
Ausgabe 3/96
• SmartSlot Erweiterungsbox - wird mehr als
eine SmartSlot Karte an einer USV benötigt,
können zusätzliche Slots über diese
Erweiterungsbox an der seriellen USV-Schnittstelle angeschlossen werden. Hierbei ist allerdings eine
bestimmte Reihenfolge der SmartSlot-Erweiterungskarten einzuhalten. Für Detailinformationen setzen Sie
sich bitte mit Ihrem Vertriebsberater bei COMPUSHACK (oder APC unter 0130 827988) in Verbindung.
leitung. Alles was Sie hierzu benötigen, ist ein zusätzliches externes Modem.
• SmartSlot Measure-UPS - erweitert die USV und
die Überwachungssoftware PowerChute plus um Funktionen zur Überwachung von Umgebungsbedingungen,
wie z.B. Raumtemperatur und Luftfeuchtigkeit. Zusätzlich lassen sich vier weitere Detektoren über Trockenkontakte anschließen.
• SmartSlot I/O Relay Modul - mit dieser Karte lassen
sich alle USV Status- und Fehlermeldungen über
potentialfreie Kontakte abgreifen. Umgekehrt können
aber auch über Relais-Kontakte z.B. Batterietests durchgeführt werden.
Die Smart-UPS arbeitet natürlich wie bisher mit der
PowerChute Plus Software zusammen, die auch als
Bundle mit der Smart-UPS erhältlich ist.
Umfassende RMON-Strategie angekündigt
ay Networks hat eine neue Suite von RMONDesign- und Analyse-Tools vorgestellt, die
erstmals das unternehmensweite Monitoring
auf dem Network Layer erlauben. Mit den
Advanced Analyzer-Agents und der Managementsoftware
Optivity Design & Analysis von Bay Networks können
Anwender schon heute Layer 3-Verkehrsinformationen
zur effektiven Kontrolle und Überwachung ihres
unternehmensweiten Netzwerks verwenden - ein
wesentliches Element des zukünftigen RMON 2Standards.
Zudem hat Bay Networks neue Modelle seiner Remote
Access Routerfamilien Access Node Hub (ANH) und
Access Node (AN) angekündigt, die mit integrierten
RMON-Fähigkeiten ausgeliefert werden.
Design & Analysis ist das jüngste Mitglied der
Produktfamilie Optivity und besteht aus den Design- und
Optimierungsanwendungen DesignMan und TrendMan.
DesignMan ermöglicht die Modellierung und eine
Vielzahl von Simulationen auf Basis von Informationen,
die von entsprechenden Management-Agents gesammelt
und zur Verfügung gestellt werden. TrendMan ermöglicht
vollständig automatisierte Trendanalysen einzelner
Netzwerksegmente sowie gesicherte Aussagen über die
Auslastung des Netzwerks.
Daneben umfaßt Optivity Design & Analysis eine
umfassende Sammlung von RMON-Tools, die sowohl
Ethernet als auch Token Ring unterstützen. Mit
TrafficMan beinhaltet das System ferner die erste
Anwendung auf dem Markt, die das integrierte Monitoring
auf der Netzwerkebene ermöglicht. Während der
derzeitige RMON-Standard auf das Monitoring einzelner
Segmente beschränkt ist, ermöglicht TrafficMan auch die
Kontrolle und Analyse über Router-Grenzen hinweg. So
lassen sich sehr einfach besonders bandbreitenhungrige
Server und Workstations identifizieren, und der
Informationsfluß in Client/Server-Umgebungen kann
ebenfalls über das gesamte Netzwerk hinweg verfolgt
werden. In zukünftigen Versionen wird TrafficMan auch
den Verkehr auf anderen Layern analysieren können. So
werden auf der Anwendungsebene beispielsweise
Applikationen wie Lotus Notes, Mosaic, cc:Mail und NFS
unterstützt werden.
Mit der Integration von RMON in seine Routerfamilien
ANH und AN ermöglicht Bay Networks jetzt auch eine
sehr einfache Verwaltung und Fehleranalyse in den
einzelnen Niederlassungen von einem zentralen Punkt aus.
Dabei entfällt die Notwendigkeit, in der Niederlassung
eine separate Probe zu installieren. Der ANH und der AN
werden über Optivity Internetwork (Unix) oder über EZ
Internetwork (Windows) konfiguriert und überwacht und
in das unternehmensweite Netzwerkmanagement
integriert.
Die RMON/RMON 2-Strategie von Bay Networks
Für die Zukunft plant Bay Networks, RMON bzw. RMON
2 in seine gesamte Produktpalette zu integrieren, um so
das Monitoring und die detaillierte Analyse auf das
gesamte Unternehmensnetz ausdehnen zu können. So wird
Bay Networks spezifische und sehr leistungsfähige
Managementmodule für seine Hubs, Router und Switches
anbieten, in die RMON-Fähigkeiten über die Advanced
Analyzer Agents integriert sein werden. Durch diese
Integration von RMON direkt in die Kernkomponenten
des Netzwerkes werden die Kosten des RMON-Einsatzes
deutlich gesenkt, während der Netzwerkverwalter
gleichzeitig erheblich verbesserte Analysemöglichkeiten
erhält.
Bay Networks beteiligt sich federführend an der
Entwicklung von RMON 2, und es ist sehr wahrscheinlich,
daß der endgültige Standard die wesentlichen
Komponenten der jetzt angekündigten Funktionalität des
Unternehmens enthalten wird.
3
Ausgabe 3/96
11
NEWS
Bay Networks integriert RMON und RMON 2 in die gesamte Produktpalette
DISTRIBUTOR • SYSTEM DISTRIBUTOR
SOLUTION PROVIDER
von Dipl.-Ing. Rolf-Dieter Köhler
NEWS
COMPU-SHACK ist vielen Kunden nicht nur
als Distributor, sondern auch als Produzent von
FDDI-Komponenten
bekannt.
Das
Betätigungsfeld der Firma hat sich in den
letzten Jahren sehr erweitert. So ist ein wichtiges
Leistungsmerkmal, das die Firma von übrigen
Distributoren unterscheidet, die starke Hotline,
die bei vielfältigen Problemen zu Rate gezogen
werden kann. COMPU-SHACK bietet neben
einer kostenlosen auch eine erweiterte, kostenSOLUTION PROVIDER
SYSTEM DISTRIBUTOR
DISTRIBUTOR
pflichtige Hotlinerufnummer an. Darüber
berichteten wir bereits in [1] ausführlich. Im
vergangenen Jahr präsentierte sich COMPUSHACK als Know-How-Träger im Bereich der Hochgeschwindigkeitsnetze, was u.a. auch durch
die Broschüre [2] dokumentiert wurde. Darüber hinaus bieten wir eine Dienstleistung an, die
auf dem Markt nicht selbstverständlich ist: die Projektunterstützung.
as Wort PROJEKT stammt ja aus dem
Lateinischen und bedeutet soviel wie Plan,
Vorhaben, Entwurf. Was verstehen wir nun
konkret darunter, und wie wollen wir Sie als
Partner mit unserer Projektierungsleistung unterstützen?
In der Praxis betrachten wir ein Projekt über einen großen
Bereich der Netzwerkumgebung. Dies beginnt mit der
Analyse der technischen Situation beim Kunden, geht
weiter über die Diskussion der Lösungsmöglichkeiten bis
hin zur Realisierung des Netzwerkes für den konkreten
Fall.
Mit Ihnen gemeinsam bieten wir je nach Anforderung
komplexe Lösungen an und können dies realisieren. Somit
gehen wir mit unserer angebotenen Leistung über die
eigentliche Bedeutung des Wortes PROJEKT hinaus.
Selbstverständlich ist der Zeitraum der Zusammenarbeit
in einem komplexen Umfeld sehr unterschiedlich und kann
entweder begrenzt sein oder sich von der ersten Idee bis
zur Realisierung erstrecken.
Wir betrachten die Definition eines Projektes somit nicht
in zu engen Grenzen, sondern sehen für Sie darin die
Möglichkeit, auf unsere Ressourcen zurückzugreifen und
gemeinsam Erfolge zu erzielen.
Welche Ressourcen bietet COMPU-SHACK seinen
Partnern?
Wir bieten Ihnen unsere Hilfe an, die Informationsflut und
Vielfältigkeit z.B. im Bereich der aktiven Komponenten
effektiver zu beherrschen. Auch im Bereich der passiven
Verkabelung können wir Sie beraten und bei der
Realisierung unterstützen.
Damit die Fülle von Produktveränderungen, Updates und
Technologiebesonderheiten auch für Sie noch
überschaubar bleibt, stehen wir Ihnen als Ansprechpartner
zur Verfügung. Dies ist besonders dann wichtig, wenn
z.B. Kundenwünsche gerade bei Produktvergleichen
herstellerübergreifend gewünscht werden.
Wir als System Distributor bieten genau dieses KnowHow an und stellen unser Wissen unseren Partnern zur
Verfügung, möchten aber darauf hinweisen, daß COMPUSHACK nicht im Direktgeschäft tätig ist!
Wie sehen wir die Zusammenarbeit mit den Partnern?
An zwei Beispielen in der Zusammenarbeit mit einem
Systemhaus soll dies dargestellt werden. - Mit der Firma
WEMEX Data GmbH in Berlin wurden u.a. in der
Vergangenheit Netzwerkkonzepte für ausgewählte
Endkunden diskutiert und realisiert. Dabei spielte nicht
nur die Konzeption der Strukturen eine wichtige Rolle,
sondern es wurden auch Schulungen zu den verwendeten
Produkten und Technologien unter Einbeziehung des
Herstellers durchgeführt. Das hat für die Firma WEMEX
Data GmbH den Vorteil, daß sie bei künftigen Konzepten
mit Produkten des speziellen Herstellers wesentlich
zielgerichteter und autark agieren kann.
3
12
Ausgabe 3/96
Gebäude zu vernetzen und ans bestehende Netz
anzubinden. Hinzu kam, daß das alte Netz sehr
störanfällig war und obendrein keine
Möglichkeit für Netzwerkmanagement und
Fehlererkennung bot.
Zunächst wurde im neuen Gebäude ein FDDIHochgeschwindigkeits-Backbone geschaffen. Von ihm
aus führen jetzt Lichtwellenleiterkabel zu den anderen
beiden Gebäuden. Während diese intern ihre bisherige
Thin-Ethernet-Verkabelung (Koaxialverkabelung)
behielten, wurde im neuen Gebäude eine strukturierte
Verkabelung nach Kategorie 5 installiert (sternförmige
Twisted-Pair-Verkabelung).
In jedes Gebäude kam ein intelligenter Switch LANplex
2500 von 3COM, der den möglichen Datendurchsatz des
FDDI von 100Mbit/s in 10Mbit/s- Ethernetsegmente
aufsplittet. Letztere werden im neuen Gebäude über sechs
ebenfalls intelligente Etagenhubs (LinkBuilder FMS II von
3COM)
an
die
Rechner
verteilt.
Dem
Netzwerkadministrator steht eine WINDOWSWorkstation mit 3COMs Transcent Enterprise Manager
zur Verfügung.
Im Ergebnis dieser Integrationslösung hat das Netzwerk
der MEAB beträchtlich an Performance gewonnen.
Zugleich ist es sicher, stabil und managebar geworden.
Bild: Konzept des Netzwerkes der MITROPA AG
Bild 2: Konzept des Netzwerkes der MEAB mbH (rechts)
Projekt: Hauptverwaltung der Märkischen
Entsorgungsanlagen Betriebsgesellschaft mbH
(MEAB)
Hier wurde ein herkömmliches Netz durch FDDI,
modernste Verkabelung und aktive High-TechKomponenten der Firma 3COM erweitert. Der Anlaß
bestand darin, auf dem Firmengrundstück ein drittes
Kontaktadresse:
WEMEX Data GmbH Berlin
H. Pietzarka
Tel. 030 - 44 66 22 20
Stellen Sie Ihre konkreten Fragen. - Wir werden uns
bemühen, diese zu Ihrer Zufriedenheit zu beantworten.
Ansprechpartner bei Compu-Shack:
Bürger, Martin/ Weigand, Klaus 02631-983-345/346
Keppler, Klaus
07121-98880 / 0171-4198250
Dipl.-Ing. Köhler, Rolf-Dieter
03724-2080 / 0172-3705093
3
Ausgabe 3/96
13
[1] Aktuelles über die CS-Supportkarte;
Technik-News Heft 5; 1995; S. 6 ff.
[2] Dipl.-Ing. Rolf-Dieter Köhler:
Die 100Mbit-Company;
Firmenschrift der Fa. COMPU-SHACK;
August 1995
NEWS
Projekt: Vernetzung des Bürohauses der MITROPA
AG Deutsche Servicegesellschaft der Bahn
Mit zunehmender Anzahl von Nutzern werden einfache
LANs immer träger und sind schwer überschaubar. Gefragt
war eine Struktur, die trotzdem hohe Performance gestattet
und es erlaubt, das Netz flexibel zu managen. Dies gelang
mit High-tech-Komponenten der Firma 3COM. Alle acht
Server sind im Pool über einen FDDIHochgeschwindigkeits-Backbone mit 3COMs
intelligentem Switch LANplex 6000 verbunden. Er splittet
den möglichen Datendurchsatz von 100Mbit/s in 10Mbit/
s-Ethernetsegmente auf, die dann von ebenfalls
intelligenten Hubsystemen (LinkBuilder MSH) an die
Arbeitsgruppen verteilt werden. Die Segmente sind somit
voneinander unabhängig verfügbar, was die Performance
erhöht und zugleich Kollisionsdomänen verkleinert.
Dem Netzwerk-Administrator steht eine Workstation HP
9000 mit 3COMs Managementsoftware Transcent
Enterprise Manager auf HP OpenView zur Verfügung.
Von hier aus kann er - per Mausklick und ohne Kabel zu
stecken - Arbeitsgruppen bilden, auflösen oder PCs
zuordnen. Bei datenintensiven und zeitrelevanten
Aktionen können einzelne Workstations auch separat
Zugriff auf die Server erhalten.
Die neue Allianz
von Dipl.-Ing. Rolf-Dieter Köhler
Die Firma 3COM hat vor einiger Zeit die Fa. SONIX an Bord genommen. Die damit erworbenen Produkte runden die Angebotspallette von 3COM speziell im ISDN-Bereich ab. Somit stehen neben den herkömmlichen Lösungen mittels Terminaladapter auch ISDN-Hardwarerouter
im breiten Spektrum zur Verfügung. Es sind Produkte von der Einsteckkarte im PC mit einem S0
(1*BRI- Basic Rate Interface = 2 B-Kanäle) incl. a/b-Kanal für einen Telefonanschluß bis hin
zum modularen System mit bis zu 2S2m-Anschlüssen (2*PRI - Primary Rate Interface = 60 BKanäle) im Angebot.
In ihrer Funktionalität und Einsatzfähigkeit werden die Komponenten in die Bridge/Router und die Terminaladapter
untergliedert. Die Vielfalt erfordert aber eine Differenzierung in drei Produktgruppen, wobei zu beachten ist, daß die
Funktionalität von Einzelgeräten sich im modularen System wiederfindet.
• ISDN Bridge Router Geräte - die Arpeggio-Familie
• ISDN Terminaladapter - die Volante- und Canzona-Familie
• das modulare ISDN-Gerät - der Intermezzo Network Access Manager
ISDN Bridge & Router Produkte
ISDN Terminaladapter Produkte
VOLANTE ISDN/2 R
A R PEG G IO PLU S R
im Interm ezzo System R ack
VOLANTE
ISDN/2
A R PEG G IO
PLU S
VOLANTE
ISDN
CANZONA
ISDN/2
A R PEG G IO
L ITE
CANZONA
ISDN
A R PEG G IO
PC
VOLANTE
ISDN PC
AAAA
AAAA
AA
AAAA
AAAA
AA
AAAA
AAAAAAA
A
TT-LA
-LAN2.
N2.PPPT
PT 3C
3COM
OM VVN/
N/RK
RK 07/
07/11/
11/95
95 SS-9
9
T-L AN 2.P P T 3 COM V N /RK 07/ 11/ 95 S -15
- 15
NEWS
Bilder: Einsatzgebiete der Produkte
Arpeggio - ISDN Bridge
Router
Bild: Arpeggio Plus/ Plus Office (rechts) und
Arpeggio Lite (links)
(SONIX-Design)
Mit den Arpeggio Plus Produkten ist
es möglich, in einem Gerät über die
Verwendung als Bridge oder als
Router zu entscheiden. Es werden
dabei sowohl IPX- bzw. IP-Protokolle
geroutet als auch alle anderen
Protokolle gebridged. Die Geräte
unterstützen Übertragungsraten bis zu
2.048 Mbps (über X.21) und ein
externer G.703-Konverter ist für den
3
14
Ausgabe 3/96
Volante und CANZONA
ISDN Terminal Adapter
Diese Komponenten verfügen über
ein bis zwei DTE-Schnittstellen,
besitzen eine Hayes „AT“
Kommandostruktur,
V.42bis
Datenkompression und sind mit oder
ohne integrierten a/b-Adapter
verfügbar (nur Canzona mit a/bAdapter; Volante ohne a/b-Adapter).
Die PC-Version (aktiver Adapter)
bspw. emuliert die COMSchnittstellen 1-4, verwendet keinen
TSR und verfügt über einen
integrierten a/b-Anschluß. Es können
Standardapplikationen wie „PC Plus“
und „Procom“ für Dateitransfer oder
auch „PC Anywhere“ und „Carbon
Copy“ für Remote Controll weiterhin
eingesetzt werden.
INTERMEZZO - Das
modulare System
Mit dem INTERMEZZO-Gerät steht
ein modulares System zur Verfügung,
in
das
sowohl
Modem-,
Terminaladapter- als auch Bridge-/
Routermodule installiert werden
können. Das System kann mit max.
16 Modulen ausgestattet werden,
verfügt über eine Option für
redundante Stromversorgung und ist
voll managebar. Weiterhin besitzt es
auch eine serielle Schnittstelle für
Management.
Insgesamt sind maximal zwei PRIKanäle realisierbar. Wird ein PRIKanal installiert, so müssen nicht alle
Übersicht: ISDN Bridge Router Geräte - die Arpeggio-Familie
Arpeggio PLUS ISDN BRI (S/T Interface)
3C400000
Arpeggio PLUS ISDN BRI (U-Interface)
Arpeggio PLUS Dual ISDN BRI (S/T Interface)
3C400005
3C400010
Arpeggio PLUS Dual ISDN BRI (U-Interface)
Arpeggio Plus Primo ISDN PRI Bridge/Router
3C400015
3C400020
Arpeggio Plus Ethernet
Arpeggio Plus Office ISDN Bridge/Router
3C400025
(S/T Interface) 3C400030
Arpeggio Plus Office ISDN Bridge/Router
(U Interface)
Arpeggio PLUS ISDN BRI Module (U-Interface)
3C400035
3C400050
Arpeggio PLUS ISDN BRI Module (S/T Interface)
Arpeggio Plus SPN (switched public Network) Modul
3C400051
3C400055
Arpeggio Plus Primo ISDN PRI Bridge/Router (Adapterkarte)
Arpeggio G.703 Converter Modul
3C400060
3C400090
Arpeggio Lite ISDN BRI(S/T Interface)
Arpeggio Lite ISDN BRI(U Interface)
3C401000
3C401005
Arpeggio PC ISDN Remote LAN Workstation
3C402000
max. möglichen 32 BKanäle generiert werden,
sondern es sind natürlich
auch kleinere Ausbaustufen
möglich.
In der vollen Ausbaustufe können bis
zu 112 Kanäle (mit je 64kbit/s)
gleichzeitig genutzt werden.
Bild: Intermezzo (3C403000)
Sicherlich wird es im Rahmen der
Produktintegration Komponentenund Designveränderungen geben. Die
erste Veränderung in dieser Hinsicht
ist die Integration der SONIXManagementsoftware IMPRESSARIO in die Transcent-Managementsoftware von 3COM.
Übersicht: ISDN Terminaladapter die Volante- und Canzona-Familie
Volante ISDN
Canzona ISDN
Canzona ISDN/2
3C400080
Arpeggio Plus ISDN PRI Bridge/Router Card
Intermezzo (Chassis)
3C400085
3C403000
Intermezzo Management Controller Card
Intermezzo Backup Power Supply
3C403005
3C403010
Volante Centro R
Volante ISDN R BRI
3C404000
3C404005
Volante ISDN R PRI
3C404010
Primo Primary Rate ISDN Card (1* je Intermezzo erforderlich!) 3C405000
3
Ausgabe 3/96
15
3C406000
3C406005
Hinweis: Die Produkte sind mit U- bzw. mit
S/T-Interface verfügbar. Das U-Interface ist
ein 2-Drahtanschluß und kommt nur in den
USA und Kanada zum Einsatz. Somit sind
diese Produkte zwar aufgeführt, für den
europäischen Markt aber uninteressant!
Übersicht: das modulare ISDN-Gerät - der Intermezzo Network Access Manager
Arpeggio Plus ISDN BRI Bridge/Router Card
3C404015
Volante ISDN/2
3C404020
Volante ISDN ISA PC Adapter 3C404025
NEWS
Einsatz
von
Megastreams
erforderlich.
Wenn die ISDN-Verbindungen mit
den WAN-Leitungen gekoppelt
werden, so wird bei Bandwidth-ondemand die ISDN-Verbindung
automatisch backup geschaltet.
Installationsvariante
Immer mehr Produkte, die wir auf dem Novell FileServer installieren wollen, werden über das Menü „Product Options“ der reinen Serverfunktion hinzugefügt.
Hierbei gibt es nun verschiedene Wege, wie die Quelldaten für eine solche
Installationsvariante hinterlegt werden sollen.
ine der neueren und immer beliebteren Methode ist die Installation direkt von CD. Die Installation über CD ist einfach, mobil und
die CD besitzt ein hohes Speichervolumen. Nicht immer aber gibt es
zur Zeit der gewünschten Installation
ein freies CD-Laufwerk oder aber das
gewünschte Produkt gibt es noch
nicht auf CD. Wir sind uns darüber
einig, daß eine Installation von Disketten die langsamste und
unzuverlässigste Methode darstellt.
Zum Beispiel dauert eine Installation von NetWare for
SAA von Diskette ca. 60 Minuten, über eine Festplatte,
ganz gleich ob NetWare-Volume oder DOS, kaum mehr
als 7 Minuten. Ganz zu schweigen davon, wenn bei der
Disketten-Installation etwas daneben geht und wir von
vorne anfangen müssen.
Nun gibt es hierzu noch Installationsvarianten, die nicht
allzu bekannt sind.
Die Installation der Daten von einem
zweiten FileServer im Netz
HOTLINE
Eine Installation der Quelldaten auf einen FileServer von
einem vorhanden zweiten FileServer können über „Product
Options“ grundsätzlich über zwei verschiedene Wege realisiert werden.
1. Über eine logische DOS-Sitzung
Der FileServer, auf dem das Produkt installiert werden
soll, wird zunächst unter DOS gestartet. Unter DOS loggen wir uns auf dem FileServer ein, auf dem die benötigen Produktdateien vorliegen. Wir definieren ein Pfad auf
das entsprechende Verzeichnis und starten dann erst den
FileServer. Bei dem Starten des FileServers müssen wir
jedoch darauf achten, daß kein LAN-Treiber aktiviert wird.
Denn sobald unter NetWare ein LAN-Treiber aktiviert
wird, geht uns die logische Verbindung zum zweiten
FileServer, die wir vorher unter DOS durchgeführt haben, verloren. Nachdem wir uns nun wieder im „Product
Options“ Menü bewegen, können wir nach INSERT nun
den DOS-Pfad angeben, den wir vorher unter DOS definiert haben. Zum Beispiel:
F:\NWSAA\COMMEXEC
Somit sind wir nun in der Lage, über den noch vorhanden
logischen DOS-Pfad unter NetWare ein Produkt von einem zweiten FileServer zu installieren. Achten Sie hierbei jedoch darauf, daß die Watchdog-Anfrage des zweiten FileServers zur Station, die ja nun zur Zeit der Installation einen NetWare FileServer darstellt, nicht mehr beantwortet wird. Das heißt, daß die logische Verbindung
zum zweiten FileServer dann automatisch beendet wird,
sobald keine Daten mehr vom zweiten FileServer transportiert werden und die über SET definierte Timeout-Zeit
der Watchdog-Parameter abgelaufen ist.
2. Über eine Direktverbindung unter NetWare zum zweiten FileServer
Die Möglichkeit der Anbindung eines zweiten FileServers
als Datenquelle für das zu installierende Produkt ohne eine
logische DOS-Sitzung haben wir leider erst ab der Novell
Version v3.12 Das heißt, wir starten nun direkt auf dem
FileServer, der das Produkt nachher beinhalten soll, auch
alle benötigen LAN-Treiber der installierten Netzwerkkarten. Unter „Product Options“ könnten wir nun mit F3
den Pfad zum zweiten FileServer definieren. Das allerdings geht noch nicht. Problem: Das Aktivieren von
PINSTALL, das zunächst unabhängig von dem zu installierenden Produkt aktiviert werden muß, kann nur lokal
erfolgen und nicht über einen zweiten FileServer.
Das heißt, wir geben zunächst den lokalen Pfad an, in dem
ein PINSTALL.NLM und PINSTALL.HLP (zur Sicherheit auch zusätzlich ein PINSTALL.MSG) gefunden und
aktiviert werden können. Als Hinweis sei hier erwähnt,
daß bei neuen Produkten, die über eine Lizenzdiskette
3
16
Ausgabe 3/96
verfügen, auf dieser auch die beschriebenen PINSTALLDateien vorhanden sind. Nach dem Aktivieren erhalten
Sie den Hinweis „Product Definition file not found“ und
werden nun ein weiteres Mal nach dem Pfad gefragt, in
dem die Quelldaten des neuen Produkts zu finden sind.
Mit „FileServer\Volume:\Pfad“ sind wir nun in der Lage,
den
zweiten FileServer als Quelle anzugeben. Hier werden Sie
dann nach dem Benutzernamen für den zweiten FileServer
gefragt, dieser muß auf alle Fälle Supervisor- oder AdminRechte besitzen.
Bei dieser Installationsvariante müssen
wir folgende Hinweise beachten:
1. Auf dem Remote-FileServer darf das
INSTALL-Menü nicht aktiv sein.
2. Starten Sie auf dem lokalen und RemoteFileServer das BTRIEVE.NLM in der gleichen
Version.
3. Starten Sie zusätzlich auf dem lokalen
FileServer das BROUTER.NLM.
4. Starten Sie zusätzlich auf dem RemoteFileServer das BSPXCOM.NLM.
5. Bei der Installation wird das SPX-Protokoll verwendet, daher dürfen keine SPX-hindernden Maßnahmen durchgeführt werden, wie zum Beispiel sehr
kleine SPX WATCHDOG ABORT TIMEOUT oder
SPXACK WAIT TIMEOUT. Sollte es bei dieser
Installationsvariante zu der Fehlermeldung
„CSProductsList returned -1 Press any Key To
Continue“ kommen, müssen die Werte dieser Parameter unter NW v3.12 mit SPXCONFG.NLM und
unter NW v4.1 mit SERVMAN.NLM erhöht werden.
Die Installation auf einen zweiten
FileServer (Remote) im Netz
Eine Installation kann aber auch in umgekehrter Form
erfolgen. Wir installieren von einem FileServer aus auf
andere FileServer, eine sogenannte Remote-Installation.
Diese Installation ist allerdings sehr von dem jeweilen zu
installierenden Produkt abhängig, so daß immer nur ein
Test uns die Sicherheit geben kann, daß das gewünschte
Produkt auch mit einer solchen Installation auf andere
FileServer installiert werden kann.
Load Balancing mit Attachmate-Client
Bei einem NWSAA-Server auf NetWare v3.12 konnte
keine Session geöffnet werden, wenn die
Terminalemulation für Load Balancing konfiguriert war.
Es war gleichfalls nicht möglich, über einen NWSAANW v4.1 FileServer eine Sitzung zu erlangen, wenn im
gleichen Netzwerk ein NWSAA auf einem v3.12 Server
aktiv war. Hiervon war sowohl EXTRA! for Windows
v4.2, 3270 LanProfessional v2.1 als auch der 16Bit 3270
Client des EXTRA! Personal Clients betroffen. Der 32Bit
Client, der unter Windows95 oder WindowsNT betrieben
werden kann, wies diesen Fehler nicht auf.
Problemursache: Bekam der Client zunächst eine Antwort
eines NWSAA-NW v3.12 FileServers, wurde für die Sitzung eine falsche SPX-Socket/Dienst-Nummer erfragt.
Mit einer neuen Version der Datei ATMNWSPX.CDD
wird dieser Fehler bereinigt. Die bestehende Datei im
Hauptverzeichnis der Anwendung (\extra oder \epclient)
wird einfach durch die neue Datei ersetzt. Nach dem Austausch der Datei arbeitet der Client mit Load Balancing
auch in Verbindung mit 3.12 FileServern.
DATEI:ATMNWSPX.ZIP
ie betreffenden Profiles können hierbei auch
auf verschiedene Server verteilt sein. Alle
Netware for SAA-Server mit LUs, die in
Pools mit gleichem Namen zusammengefaßt
werden, sind am Load Balancing beteiligt. Fordert der
Client nun eine Load Balancing-LU an, sortiert Netware
for SAA 2.0 mit Hilfe der auf jedem NWSAA-Server vorhandenen LBA.NLM (LOAD-BALANCING-AGENT)
alle an dem angeforderten LU-Pool beteiligten Pofiles nach
ihrer Belastung. Die Terminalemulation auf der Workstation empfängt nun diese Information und kann gezielt ihre
Session über ein gering ausgelastetes Profile öffnen. Voraussetzung hierfür ist, daß die Software der
Terminalemulation auf der Arbeitsstation auch in der Lage
ist, diese zusätzlichen Informationen auszuwerten. Die
Produkte EXTRA! for Windows v4.2 und 3270
LanProfessional v2.1 von Attachmate waren eine der ersten Terminalemulationen, die diese Funktion zur Verfügung stellten. Bisher allerdings mit einem kleinen Wermutstropfen: Sie funktionierte nur, wenn NWSAA auf
einem FileServer mit der Netware v4.1 installiert wurde.
3
Ausgabe 3/96
17
HOTLINE
Eine der neuen Funktionen von Netware for SAA 2.0 ist das sogenannte Load
Balancing. Hierbei können LUs, die über verschiedene physikalische Verbindungen vom Host im Netzwerk bereitgestellt werden, in einem Pool zusammengefaßt
werden.
NETWARE 4
NetWare 4 und der Austausch des
Volumes SYS
HOTLINE
Häufig wurde an unsere Hotline in den letzten Monaten die Frage herangetragen:
Wie kann ich bei einem NetWare 4 Server das Volume SYS tauschen?
er Tausch des Volumes SYS wird häufig
notwendig, wenn das alte Volume zu klein
oder die verwendete Festplatte nicht mehr
zuverlässig genug ist.
Soll nur die Festplatte getauscht werden, ohne die Größe
des Volumes SYS zu verändern, so empfiehlt es sich, die
NetWare-Spiegelung zum Duplizieren der Daten zu verwenden. Dazu baut man die neue Festplatte zunächst zusätzlich in den Server ein, aktiviert über das
INSTALL.NLM die Spiegelung (Disk Options,
Mirroring) und entfernt nach erfolgreicher Spiegelung die
alte Festplatte aus dem Server. Abschließend muß dann
nur noch im Mirroring-Menü des INSTALL.NLM die
nicht mehr vorhandene Festplatte aus dem Mirroring-Verbund entfernt werden.
Wie ist nun aber zu verfahren, wenn die Größe des
Volumes SYS verändert werden soll?
Die wohl bekannteste Lösung dieses Problems ist das Anfertigen eines Backups mit anschließendem Restore auf
die neue Festplatte. Viele Backup-Lösungen sind jedoch
nicht in der Lage, die NDS einwandfrei auf die neue Festplatte zu übertragen. Des weiteren kann es durch Synchronisationen der NDS, die zwischen dem Backup der
NDS und dem Aktivieren der NDS auf dem neuen Volume
SYS erfolgen, zu Inkonsistenzen kommen.
Um diesem Problem abzuhelfen, hat Novell ein Tool entwickelt, mit dem es möglich ist, die NDS eines Servers in
eine Datei zu sichern. Gleichzeitig wird die NDS permanent geschlossen, um anschließend auf dem neuen Volume
SYS mit demselben Tool wieder restauriert und abschließend aktivieret zu werden.
Das Tool hat den Namen DSMAINT.NLM und ist in der
Patch-Datei DSENH.EXE enthalten.
Zur Vorgehensweise:
1. Installieren Sie zunächst die neue Festplatte zusätzlich zum bestehenden Volume SYS und legen Sie auf dieser Festplatte ein Volume SYSNEU an.
2. Kopieren Sie dann die Datei DSMAINT.NLM ins Verzeichnis SYS:\SYSTEM.
3. Fertigen Sie ein Backup des Volume SYS an und restaurieren Sie die Daten auf das Volume SYSNEU. Manche Backupsysteme erlauben auch das direkte Kopieren
der Daten unter Umgehung des Bandlaufwerks. Die Ver-
wendung eines Backup-Programms ist notwendig, um
auch die Trustee-Informationen auf das neue Volume zu
übertragen. Bei diesem Backup sollte die NDS nicht mitübertragen werden. Sollte die NDS doch mitübertragen
worden sein, so löschen Sie auf dem Volume SYSNEU
das Verzeichnis _NETWARE.
4. Loggen Sie sich als Admin auf dem Fileserver ein und
mappen Sie sich je ein Laufwerk auf Volume SYS und
eines auf Volume SYSNEU.
5. Laden Sie DSMAINT.NLM und führen Sie den Punkt
“ Prepare NDS for hardware upgrade“ aus. Die NDS wird
durch diesen Vorgang permanent geschlossen und in der
Datei SYS:\SYSTEM\BACKUP.DS abgelegt.
6. Kopieren Sie nun mit Hilfe der vorher eingeloggten
Workstation die Datei SYS:\SYSTEM\BACKUP.DS nach
SYSNEU:\SYSTEM\BACKUP.DS.
7. Dismounten Sie Volume SYS.
8. Benennen Sie mit Hilfe des INSTALL.NLM das
Volume SYS in SYSALT um. Dazu selektieren Sie unter
Volume Options das Volume SYS und geben unter
“Volume Namen“ den neuen Namen an. Nach Verlassen
der Volume Options wird das Volume umbenannt.
9. Benennen Sie das Volume SYSNEU in SYS um.
10. Mounten Sie das neue Volume SYS.
11. Führen Sie im DSMAINT.NLM den Punkt “Restore
NDS following hardware upgrade“ aus.
12. Entfernen Sie die alte Platte aus dem System.
Wenn Sie diesen Schritten folgen, steht einem Austausch
des Volumes SYS auch unter NetWare 4 nichts im Wege.
Abschließend sei noch angemerkt, daß Sie zu den Menüpunkten des DSMAINT.NLM durch Druck auf die <F1>
Taste eine ausführliche Hilfe erhalten.
3
18
Ausgabe 3/96
SCHNELLE HILFE IM ALLTÄGLICHEN NETZWERKBETRIEB
NWUSER, klein, aber fein
Im Zeitalter von Windows arbeitet jeder Anwender im Netzwerk gerne mit dem kleinen, aber
recht leistungsfähigen Programm NWUSER. Ob eine Verbindung zu einem Server wieder hergestellt werden muß, ein Laufwerksmapping fehlt, ein Drucker einer Printqueue zugeordnet
werden soll oder einfach eine kurze Nachricht an einen User oder eine Gruppe verschickt werden soll, dieses kleine Programm bietet uns auf einfache Weise schnelle Hilfe im alltäglichen
Netzwerkbetrieb.
Der Hotkey
HOTLINE
Ein wenig nervend ist es ja schon, das Programm immer
wieder durch Doppelklick des Icons in der Programmgruppe zu starten. Aber das muß nicht sein. Über das Fenster NetWare Settings besteht die Möglichkeit, einen
Hotkey zu definieren, mit dem NWUSER von jeder beliebigen Stelle in Windows aus aufgerufen werden kann.
Hierzu ist der Eintrag „Enable Hotkey“ mit einem Kreuz
zu versehen und eine Taste als Hotkey Value zu definieren. Bei der Vergabe des Hotkeys ist jedoch zu beachten,
daß nicht jede beliebige Taste definiert werden kann. F1
wird z.B. von NETWARE.DRV genutzt, um die Hilfe einzublenden. Ebenso sind die Tasten F2, F5 und F10 nicht
zulässig. Bei Aktivierung der Hotkey-Funktion wird in
der Datei NETWARE.INI folgender Eintrag vorgenommen:
NETWARE.INI
[options]
HotKeyEnabled=1
Wird gewünscht, das NWUSER-Programm am Desktop
als Icon abzulegen? Auch das ist möglich. Hierzu markiert man mit einmaligem Mausklick das Icon und öffnet
danach über die Dialog-Box via Datei/Eigenschaften das
Programmeigenschaften-Fenster. Hier markiert man das
Kästchen „als Symbol“ und verläßt das Fenster mit OK.
Wenn man das Programm jetzt startet, wird es zuerst als
Icon auf dem Desktop abgelegt und läßt sich hier jederzeit durch Mausklick öffnen.
Bindery oder NDS?
Bei genauerer Betrachtung von Printqueue-Zuweisungen
oder Laufwerksmappings ist bestimmt schon einmal aufgefallen, daß in gemischten 3.x/4.x Netzwerken manche
Zuweisungen mit drei und andere mit zwei Backslashes
dargestellt werden. Die Lösung des Problems ist einfach.
Wird eine Printqueue folgendermaßen angezeigt,
„LPT1:\\CS1\QUEUE_SUZIE“, so handelt es sich um eine
Druckerwarteschlange, die auf einem 3.x Server angelegt
ist. Lautet der Eintrag aber LPT1:\\\QU_HOTLINE_MAC,
so handelt es sich um eine NDS-Objekt auf einem 4.x
Server. In der gleichen Weise werden die Laufwerkszuweisungen dargestellt.
3
20
Ausgabe 3/96
Programmstart über NWUSER
Man stelle sich vor, in einem bestimmten
Directory Tree eingeloggt zu sein und benötigt
aber kurz ein Laufwerksmapping auf einen
anderen Server, der sich nicht in meinem Baum
befindet. In diesem Falle öffnet man eine DOSBox und meldet sich an dem gewünschten Server als NDS
oder Bindery-User (falls dies erlaubt ist) an. Nun kann
man mit NWUSER ein Volume des neuen Servers einem
Laufwerk zuordnen (Diese Methode der Serveranmeldung
funktioniert jedoch nur, wenn unter NetWare Settings in
NWUSER der Punkt „386 enhanced DOS Session / Global Drives and Paths“ angekreuzt ist). Sollte der betreffende Server nicht zur Verfügung stehen, obwohl er definitiv im Netz vorhanden ist, könnte es ein Problem der
RIP und SAP Filter sein. In diesem Falle sollte man folgenden Trick versuchen: Im linken Fenster des NWUSER
sind die Server zu sehen, an denen man angemeldet ist.
Einer dieser Server ist mit einem Sternchen markiert. Dies
ist der default Server. Hält man nun die CTRL-Taste gedrückt, während man mit der Maus einen anderen Server
doppelt anklickt, so wandert der Stern zu diesem Server
(Wechsel des default Servers). Je nach Netzwerkgröße
(Anzahl der Server, Segmente, etc) kann es möglich sein,
daß aufgrund eingeschalteter Filterfunktionen bestimmte
Ressourcen nur von einem anderen Server aus gesehen
werden können.
Es ist auch möglich, über NWUSER mit den beiden Buttons, die mit 1 und 2 markiert sind, selbst definierte externe Programme zu starten. Hierzu wird ein Button angeklickt, wonach sich ein Fenster öffnet, in dem man die
Befehlszeile für das auszuführende Programm eingibt.
Wenn diese einmal abgespeichert ist, wird nach Mausklick auf den entsprechenden Button das definierte Programm gestartet. Und wie kann ich ein neues Programm
definieren oder die bestehende Definition einfach nur löschen? Ganz einfach, durch Verwendung der Tastenkombination ALT+1 oder ALT+2 kann die bestehende Button-Definition gelöscht oder umkonfiguriert werden. Folgender Eintrag wird in der Datei NETWARE.INI hinzugefügt:
NETWARE.INI
[options]
User1=<Befehlszeile>
User2=<Befehlszeile>
Navigation in großen Netzen
Netzwerke bestehen heute nicht mehr einfach aus einem
einzigen Server mit vielen angeschlossenen Arbeitsstationen. Netzwerke sind sehr komplex geworden, und
seit der Einführung der NetWare 4 haben wir uns in unseren Netzen auch noch mit Bindery und NDS zu ärgern.
Drei Druckerzuweisungen sind manchmal einfach zu
wenig. Von Seiten des alten NETX unter NetWare 3.x
war es nicht möglich, mehr Druckerschnittstellen unter
Novell umzuleiten. Seit der Einführung des DOS
Requesters ist dies jedoch möglich. Dieser erlaubt es, unter Novell bis zu neun Schnittstellen anzusprechen. Dazu
sind folgende Eintragungen notwendig.
NET.CFG
NetWare DOS Requester
Network Printers = 9 (default=3)
WIN.INI
[Ports]
LPT1:=
LPT2:=
*
*
LPT9:=
Wichtig: Diese Funktionalität wird jedoch nicht von
CAPTURE.EXE der NetWare 3.1x unterstützt, nur die
mitgelieferte Version der NetWare 4.x kann hier zum Einsatz kommen.
Fazit:
Genauer betrachtet kann uns das kleine Tool NWUSER
auf einfache Weise schnelle Hilfe im alltäglichen Netzwerbetrieb bieten. Dieses Tool findet, so zeigen unsere
Erfahrungen, draußen im „Felde“ leider viel zu wenig
Beachtung.
3
Ausgabe 3/96
21
HOTLINE
Neun Drucker
WINDOWS 95 AUF DIE FINGER GESCHAUT
SNMP AUF DEN ARBEITSSTATIONEN
Windows95
Managewise -
parallel installieren
Workstation Konfiguration
HOTLINE
Mit Hilfe von Managewise können wir über
die NMS-Konsole eine Übersicht der einzelnen Segmente des Netzwerks erhalten.
n dieser Übersicht können weitere Informationen der einzelnen Netz-Knoten wie
Nodes, Server oder Workstations durch
das einfache Anwählen abgerufen werden. Auf den Servern läuft hierzu ein sogenannter
Agent in Form eines NLMs, das Informationen sammelt und an die Managewise-Datenbank weiterleitet.
Auch einige Informationen der Workstations können
über SNMP abgerufen werden. Für detailliertere Informationen über die Clients arbeitet man mit den in
Managewise enthaltenen INTEL-Tools. Genau wie bei
den Servern werden hierbei Informationen von einem
Programm auf der Workstationen an eine zentrale Datenbank übergeben. Benutzt man jedoch SNMP, so
muß der Client entsprechend konfiguriert sein. Ist dies
nicht der Fall, so erscheint folgende Fehlermeldung
nach der Anwahl der einzelnen Knoten in der Ansicht:
„Unable to get Mapped Drives (and Captured Printers).
Please refer to the Netware Client User Guide for more
Information on loading Desktop SNMP VLMs“
Der Grund für diese Fehlermeldung sind fehlende Implementationen der SNMP-Komponenten in der
NET.CFG und der STARTNET.BAT. In der DOS
REQUESTER-Section der NET.CFG müssen folgende Einträge vorhanden sein:
NETWARE DOS REQUESTER
VLM = WSSNMP.VLM
VLM = WSREG.VLM
VLM = WSTRAP.VLM
VLM = WSASN1.VLM
VLM = WSDRVPRN.VLM
Im Transport Provider IPX-Abschnitt der NET.CFG
muß ein weiterer Eintrag erfolgen:
TRANSPORT PROVIDER IPX
TRAP TARGET = IPX adress:Node adress
Die Trap Target Adresse ist hierbei die Adresse der
NMS-Konsole.
In der STARTNET.BAT muß nach der VLM.EXE ein
weiteres Programm aufgerufen werden:
LSL
NE2000
IPXODI
VLM
STIPX.COM
Windows95 läßt sich bekanntlich parallel
zu einer bestehenden DOS/Windows 3.x
Konfiguration installieren.
ach erfolgter Windows95-Installation
wird default aber immer über das neue
Betriebssystem gestartet. Wenn der
Rechner bootet, kann man manuell über
F8 in ein Boot-Menü gelangen, über welches ähnlich
dem DOS Boot-Menü die alte DOS/Windows-Installation oder Windows95 gestartet werden kann.
Sofern es aufgrund der Systemkonfiguration bei jedem Systemstart erforderlich ist, das Boot-Menü zu
erhalten, kann dies auf folgende Weise realisiert werden:
Auf der Root der lokalen Festplatte wird eine Datei
namens MSDOS.SYS abgelegt, welche mit den Attributen h,s,r,a versehen ist. Nach dem Entfernen der
Attribute werden folgende Einträge in dieser Datei
vorgenommen:
MSDOS.SYS
[options]
BootMenu=1
BootMenuDelay=xx
Der Eintrag BootMenu=1 bewirkt, daß bei jedem
Systemstart das Boot-Menü erscheint. Die Funktion
BootMenuDelay=xx gibt den Zeitwert in Sekunden
vor, wie lange das Boot-Menü sichtbar bleibt, bevor
automatisch Windows95 gestartet wird. Ein definierter Wert zwischen 5 und 10 Sekunden reicht hier in
der Regel aus. Wenn die Einträge erfolgt sind, müssen die obigen Attribute wieder zugefügt und der
Rechner neu gestartet werden.
3
22
Ausgabe 3/96
WINDOWS95-CLIENT
Fragen und Antworten zum 32 Bit
Client für Windows95 von Novell
Frage:
Antwort:
Ich benutze Novells 32 Bit Client für
Windows 95 und benötige für meine Applikation ein speicherresidentes DOS-Programm (TSR). Wie
kann ich das Laden dieses TSRs erreichen, nachdem die Verbindung
zum Netzwerk hergestellt wurde,
jedoch bevor ich mich einlogge?
Die Dateien enthalten den kompletten Novell Client inklusive Patches
für das Netware-Betriebssystem.
Der Microsoft Client ist hingegen
schon auf der Windows95 - CD enthalten. Es müssen nur die Dateien
hinzugefügt werden, die die Einbindung in die NDS gewährleisten.
Antwort:
Frage:
Das TSR sollte durch einen Eintrag
in der WINSTART.BAT geladen
werden. Das Programm wird hierdurch global verfügbar, also in den
verschiedenen DOS-Boxen sowie
für Windows Applikationen. Treten
hierbei Probleme auf, so kann das
TSR mit der darauf aufbauenden
Applikation zusammen in einer
DOS-Box geladen werden. Führt
auch dieses Verfahren nicht zu einer Lösung, so bitten Sie den
Vertreiber des TSRs oder der Applikation um eine Hilfestellung.
Kann das Installationsprogramm für
den Novell 32 Bit Client aus einem
Verzeichnis gestartet werden, das
mit langem Verzeichnisnamen erstellt wurde?
Antwort:
Das Installationsprogramm unterstützt weder die Verwendung langer Verzeichnisnamen noch die unter Windows95 mögliche Verwendung von Sonderzeichen (z.B. Leerzeichen) in Dateinamen. Das Verzeichnis, in dem sich das
Installationsprogramm befindet, sowie alle übergeordneten Verzeichnisse müssen den herkömmlichen
DOS - Namenskonventionen (8+3)
entsprechen. Der 32 Bit Client selber unterstützt jedoch die erweiterten Dateinamen.
Frage:
Wie kann ich die Größe des
Umgebungsspeichers in einer DOSBox erhöhen ?
Die Größe dieses Umgebungsspeichers kann über die Eigenschaften (Properties) des Novell 32 Client
geändert werden. Im Property-Menü
wählt man die Advanced Settings.
Unter der Parameter-Gruppe steht
der Eintrag „Environment Pad“. Die
Voreinstellung beträgt 64 Bytes, sie
kann erhöht werden bis 32KB
(32768 Bytes). Hierbei kann nur zusätzlicher Speicher zum existierenden Umgebungsspeicher hinzugefügt werden. Soll die Größe des ursprünglichen Umgebungsspeichers
Frage:
von DOS verändert werden, so geschieht dies analog über die Eigenschaften der COMMAND.COM.
Wird durch die Installation des
Novell 32 Bit Clients mein installierter Microsoft Client für Netware
verändert?
Frage:
Antwort:
Warum sind die Dateien, die zum
Download des 32 Bit Clients von
Novell bereitgestellt werden, so
groß (4 MB)? Der Microsoft
Netware Directory Services (NDS)
Client hat nur eine Größe von
400KB.
Ja, es wird ein Upgrade des Clients
durchgeführt, wobei die Einstellungen des installierten Clients für den
Novell Client übernommen werden.
Weitere Informationen erhalten Sie
über die README.TXT - Datei des
Novell Clients.
3
Ausgabe 3/96
23
HOTLINE
Antwort:
Fragen und Antworten von und
zu Fiskars-USV-Systemen
Wie ist es Fiskars
gelungen, die USVAnlagen bei steigender Leistung
noch kompakter zu
machen?
Wir stehen an der
vordersten Front der
USV-Entwicklung - das
bedeutet modernste
Schaltkonzepte und
Leistungselektronik
sowie
kraftvolle
Mikroprozessoren. Wir
konnten so einen Anteil
an Kupfer und Eisen in
den Schaltbauteilen ohne
Qualitätseinschränkungen herabsetzen.
Natürlich gehört auch
sorgfältige technische
Planung im Entwicklungsstadium
dazu, ein besonders kompaktes
Endprodukt herzustellen. Das
Ergebnis - technisch ausgereifte und
funktionelle USV-Anlagen - ist ein
Beweis für unsere Bemühungen.
HOTLINE
Wie steht man bei Fiskars zu
den ökologischen Aspekten
der USV-Anlagen?
Die Fiskars -Wartungsverträge bieten
die Möglichkeit, Batterien und
Verschleißteile austauschen und
recyceln zu lassen. Fiskars nimmt
schon seit Jahren verbrauchte
Batterien zurück, um sie der
Wiederverwertung zuzuführen.
Dabei werden die Batterien in ihre
Bestandteile zerlegt und z. B. die
Eisenteile nach dem Schmelzen
wiederverwendet. Auch Kupfer und
Eisen in den Gehäusen älterer Geräte
sowie Gold, Silber und Aluminium als
Bestandteile von Leiterplatten werden
in speziellen Recycling-Anlagen
wiedergewonnen.
Fiskars hat auch recycelbare
Verpackungen für die USV-Anlagen
eingeführt, d. h. es werden keine
Polystyrenteile und fast keine anderen
Kunststoffe mehr verwendet.
Polystyren als Verpackungsmaterial
wurde durch Wellpappe ersetzt, und
die noch verwendeten Kunststoffe
können ebenfalls wiederverwertet
werden. Im übrigen wird nur noch
Holz und Papier für die Verpackung
benutzt - die auf jedes Modell
individuell abgestimmt wurde, um
besten Schutz zu bieten.
Ist Staub schädlich für USVAnlagen?
Ja, ganz bestimmt. Staub und
Verunreinigungen können die
Kühlung und Belüftung behindern
bzw. ganz verhindern, wodurch die
Gefahr einer Überhitzung gegeben ist.
Kürzere Batterielebensdauer und
Bauteilschäden sind dann die Folge.
Was also tun? Wie bei allen
3
24
elektronischen Geräten sollte im
Rahmen der vorbeugenden Wartung
dafür gesorgt werden, daß die
Umgebung der USV-Anlage
einwandfrei saubergehalten wird.
Auch das Gerät selbst muß ab und zu
gereinigt und staubgesaugt werden.
Im Unterschied zu den meisten
anderen elektronischen Geräten
jedoch umfassen USV-Anlagen
Batterien mit hoher Kapazität und es
treten daher an gewissen Bauteilen
hohe Spannungen auf. Der Anwender
sollte daher die Geräte nicht selbst
öffnen, sondern von einem FiskarsServicetechniker reinigen und dabei
auch gleich den Zustand überprüfen
lassen.
Wie kann die USV-Anlage
wissen, wann ein Anruf beim
Servicezentrum erforderlich
ist?
Die USV-Anlagen von Fiskars Power
Systems umfassen eine Kommuni-
Ausgabe 3/96
Die USV-Anlagen von Fiskars stehen
auch
mit
modemgestützter
Sicherheits-Schnittstelle
zur
Verfügung, die von einem internen
Prozessor angesteuert wird. Die USVAnlage kann so über die
Modemleitung kommunizieren,
Identifikations- und Statusdaten
übertragen und auch Fragen des
angeschlossenen
Computers
beantworten.
Worin unterscheiden sich
die USV-Systeme an Bord
von Schiffen von Standgeräten?
Ein Versorgungssystem an Bord eines
Schiffes
basiert
auf
dem
Dreileitersystem (3 x 230 V, 3 x 400
V, 3 x 440 V), das sich von dem
normalen, an Land verwendeten
Fünfleitersystem unterscheidet.
Hinzu kommt, daß die Frequenz der
Stromversorgung eines Schiffes
variiert: je nachdem, wo das Schiff
gebaut wird, kann sie 50Hz oder 60
Hz betragen. Daher müssen die USVSysteme individuell entwickelt und
hergestellt werden, damit sie zu der
Stromversorgung des
Schiffes passen.
Die Ausgangsspannung und -frequenz
der USV-Systeme
hängen von den Belastungsanforderungen ab. Weicht die
für
die
Last
erforderliche Ausgangsspannungoder -frequenz von
der
Stromversorgung des Schiffes
ab, fungieren die
USV-Systeme oft als
Frequenzwandler.
Unter
solchen
Bedingungen wird
der Betrieb des
statischen BypassSchalters verhindert.
Falls erforderlich,
werden die USVSysteme des Schif-
3
Ausgabe 3/96
25
fes mit Vibrations-dämpfern ausgestattet, damit sie vor Vibrationen , die
durch die Motoren verursacht werden,
geschützt sind. Zum Beispiel haben
USV-Systeme an Bord von
Eisbrechern immer Vibrationsdämpfer. Je nach Installationsort sind
sie auch vor Feuchtigkeit geschützt.
Warum ist die UNIX-Version
der LanSafeIII-Software auf
vier verschiedenen Datenträgern erhältlich? Und
warum gibt es zwei
verschiedene Disk-Sets?
Bei den Datenträgern handelt es sich
um CD-ROM und DAT-Bänder.
Zusätzlich gibt es ein Diskettenset für
RISC (Reduced Instruction Set
Computer) Prozessoren (z. B. 386,
486, Pentium). Die Auswahl spiegelt
die Vielfalt der heute erhältlichen
Datenspeichergeräte wieder. CDROMS und DAT-Bänder gewinnen
aufgrund
ihrer
großen
Speicherkapazität an Beliebtheit. Die
Software-Installation von diesen
Datenträgern geht sehr schnell und
einfach. In manchen Fällen werden
noch normale Disketten verwendet.
Es gibt einen guten Grund für die
Lieferung von zwei Diskettensets.
Befänden sich beide Versionen auf
dem gleichen Diskettenset, wären
mehr als 30 davon erforderlich.
Unterstützen die LanSafe IIIProdukte die neue WARP
Version von IBM OS/2?
Unterstützung von OS/2 V3.0 oder
WARP ist in den neuen Versionen
LanSafeIII und FailSafe III
eingeschlossen.
HOTLINE
kationsmöglichkeit, mit der das
Fernüberwachungszentrum von
Fiskars automatisch angewählt
werden kann, falls Probleme
auftreten. Die USV-Anlage gibt dann
eine Alarmmitteilung auf Basis
interner Testdaten ab, z. B. im
Hinblick auf den Batteriezustand,
eine Überlastung oder Überhitzung.
Auch externe Fehlerursachen wie
beispielsweise Verschmutzung oder
Beschädigung werden erfaßt, wonach
das Servicezentrum dann die
erforderlichen Maßnahmen einleiten
kann.
BACKUP/STREAMER
Probleme beim Restore von gelöschten
Dateien und beim Restore von bestimmten
Bändern mit TapeWare
HOTLINE
In den Handbüchern zu TapeWare befindet sich ein wichtiger Hinweis, der
leider allzuoft nicht beachtet wird. Weil
TapeWare mit den default eingestellten
Parametern immer versucht, die aktuellsten Daten wiederherzustellen, können früher gesicherte Versionen von
Dateien nicht mit einem WILDCARD
Job wiederhergestellt werden.
ehen Sie statt dessen wie
folgt vor:
Wählen Sie zunächst
RESTORE aus dem
AVAILABLE OPTIONS Menü. Legen
Sie per <Ins>ert Taste einen neuen
Job an. Wählen Sie als Jobtyp PICK
BY INDIVIDUAL FILES und geben
Sie dem Job einen Namen, wenn Sie
ihn ggf. mehrfach ausführen oder
nachträglich verändern wollen. Haben
Sie den Job benannt, erscheint ein
Fenster mit einer Warnung, daß nur
Dateien berücksichtigt werden, die
zum Zeitpunkt der Job-Erstellung
bereits existieren. Mit <F10> geht es
dann weiter. Bewegen Sie den Cursor
im Auswahlfenster auf den Server,
von dem Sie Dateien wiederherstellen
wollen. Manchmal ist es notwendig,
die Daten auf andere Maschinen oder
in andere Verzeichnisse zu restoren.
In diesem Fall benennen Sie per <F3>
Server, Volume und/oder Directory
um. Mit <Enter> bewegen Sie sich
nun durch den Baum bis in das
Verzeichnis,
welches
die
auszuwählenden Dateien enthält.
Wenn Sie nur ein paar Dateien
restoren müssen, betätigen Sie am
besten auf jeder dieser Dateien in der
Auswahlliste <F5> und wählen aus
der nun angezeigten Liste aller
bekannten Sicherungen den
gewünschten Eintrag aus.
Muß das gesamte Verzeichnis
einschließlich aller Unterverzeichnisse wiederhergestellt werden,
betätigen Sie zunächst auf einem
Eintrag <F5>. Notieren Sie Datum
und Uhrzeit der zu restaurierenden
Datensicherung. Verlassen Sie das
3
26
Fenster mit <Esc> und drücken Sie
<F9>. Mit den Cursortasten bewegen
Sie sich in dem dadurch geöffneten
Fenster zu Datum und Uhrzeit unter
ENTRY BACKED UP DATE/TIME
RANGE und geben Sie an dieser
Stelle die notierten Daten ein.
Verändern Sie Start- und
Endzeitpunkt in Abhängigkeit von
der ungefähren Dauer eines Backups.
Durch Benutzung des PATH NAME
Feldes können Sie die Auswahl noch
weiter einschränken, z.B. durch
Eingabe von SYS:PUBLIC\*.EXE.
Mit <F10> starten Sie die Selektion
der Dateien. Jetzt können Sie den Job
starten.
Wollen Sie Dateien wiederherstellen,
die in der Library als gelöscht
markiert sind, müssen Sie den
TapeWare Server mit der
entsprechenden Option starten, z.B.
durch
LOAD
TAPEWARE
SELDEL=YES. Diese #Command
Line Option steht für SELect
DELeted entries.
Ausgabe 3/96
DAS MAPPING GENAUER BETRACHTET
Unterschiede im MAP ROOT bei
NetWare v3.1x und v4.x
Mit Sicherheit haben Sie bereits bemerkt, daß nach dem Update von einer Novell v3.1x auf eine
NetWare v4.1 einige Änderungen auch beim Abspeichern von MAP-Befehlen zu beobachten
sind. Von dieser Änderung sind insbesondere ROOT-Mappings betroffen.
Es ist üblich, daß ein ROOT-SearchMapping unter Novell folgendermaßen durchgeführt wird:
MAP ROOT S1:=SYS:\PUBLIC
Unter NetWare v3.1x sehen wir nach
dem Ausführen dieses Befehls
folgende Zuweisung in der PfadUmgebung:
PATH=Z:.
Der Punkt ( . ) hinter der
Laufwerkszuordnung bezeichnete
das aktuelle Verzeichnis, das nach
Bedarf durchsucht wird. Wenn wir
nun auf diesem Laufwerk (Z:) in ein
Verzeichnis tiefer wechseln, z.B nach
SYS:\PUBLIC\APPS, dann wird der
Suchpfad automatisch nach
LIBUP6.EXE -
TCPIP.NLM
Dieses Update wird ist für folgenden NetWareBetriebssysteme empfohlen:
SFT III 3.11
NetWare 4.1
NetWare 3.11
NetWare 3.12
MATHLIB.NLM
MATHLIBC.NLM
NWSNUT.NLM
Größe
Datum
16268
14952
344994
12458
16832
2984
175546
10-10-95
10-10-95
12-20-95
12-20-95
12-20-95
4-4-94
10-17-94
216430
10-27-95
9155
11731
54575
10-27-95
10-27-95
10-17-94
PATH=Z:\
Anstelle des Punktes erscheint nun
ein Backslash (\). Damit wird der
Suchpfad immer auf der ROOT
bleiben, unabhängig davon, ob Sie
unter dem Laufwerk (Z:) das aktuelle
Verzeichnis wechseln.
TCP/IP-PAKETGRÖßE
CLIB Server Library Update
Inhalt dieses Updates:
Datei
..\3.X\
A3112.NLM
AFTER311.NLM
CLIB.NLM (Revision J)
MATHLIB.NLM
MATHLIBC.NLM
NWSNUT.MSG
NWSNUT.NLM
..\4.X\
CLIB.NLM (Revision F)
SYS:\PUBLIC\APPS gesetzt.
Bei der Netware 4.x erscheint bei dem
oben beschriebenen MAP-Befehl
folgende Pfadzuweisung:
Konfiguration
ielleicht ist Ihnen auch schon einmal aufgefallen, daß das im Lieferumfang der
NetWare 4 enthaltene TCPIP.NLM v3.0
bei der Kommunikation mit entfernten
Netzen eine maximale Paketgröße von 576 Bytes verwendet.
Dies liegt an der aus früheren Tagen des TCP/IP stammenden sogenannten „536 Byte wenn entfernt“ Regel. Diese besagt, daß bei der Kommunikation mit
remote gelegenen Netzen maximal 536 Byte große
Datenpakete verwendet werden sollen. Zählt man zu
diesen 536 Datenbyte die Standardgröße eines TCP/
IP Headers von 40 Byte hinzu, so erhält man die maximal verwendete Paketgröße von 576 Byte.
Möchten Sie zur Kommunikation mit entfernten Netzen größere Pakete verwenden können, so müssen Sie
in der Datei SYS:/ETC/TCPIP.CFG einen Eintrag
einfügen. Dieser lautet: „TcpMSSinternetlimit off“.
Durch diesen Eintrag wird die „536 Byte wenn entfernt“ Regel außer Kraft gesetzt.
Datei:LIBUP6.EXE
3
Ausgabe 3/96
27
HOTLINE
nhand eines kleinen
Beispiels soll diese
Änderung kurz erläutert
werden.
NETWARE CONNECT V2.0
NetWare Connect v2.0 Produktupdate
Mit den Dateien NWC201.EXE und NWC202.EXE stellt Novell ein aktuelles Update für NetWare Connect v2.0 vor.
ie Datei NWC201.EXE
enthält neue Treiber für
den NetWare Connect
Server und führt
gleichzeitig einen Update der
NetWare Connect Software von
v2.0.18 auf v2.0.25 durch. Die zweite
Datei versorgt hingegen die
Clientseite mit aktueller Software.
Beide Patch-Updates werden für das
Update von NetWare Connect auf
v2.0.25 dringend empfohlen, da mit
Hilfe dieser Dateien neben der
Beseitigung bekannter Probleme auch
neue Funktionen hinzugeführt
werden.
HOTLINE
Folgende Fehler konnten
bereits durch den Einsatz
der Patches behoben
werden:
1. Der NetWare Connect Server
kann während der automatischen
Konfiguration der Modems
„abstürzen“.
2. Der Connect-Server verweigert
seine Arbeit mit einem „Stack
Overflow Fehler“.
3. Während der Initialisierung eines
Ports kann ein Absturz des Servers
mit einem „Page Fault Error“
erfolgen.
4. Die Gültigkeitsprüfung der
Servernamen kann nicht ausgeführt
werden, wenn in dem Alias
Servername ein Leerzeichen
vorhanden ist.
5. In bestimmten Fällen kann es
vorkommen, daß bereits deaktivierte
Connect-Services auf einer NetWare
v3.12 nicht mehr aktiviert werden
können.
6. Wenn die Dialback-Funktion
ausgeführt wird, versucht der Server
mit einem Port, der keine korrekte
Verbindung zum Modem hat, die
Gegenstelle zurückzurufen.
7. Wenn im NetWare Connect
Server
nicht
genügend
Hauptspeicher vorhanden ist, kann
dies zu Abstürzen
führen.
8. Der Server hängt, wenn im
Konfigurationspunkt „Maximum
Connection Timeout“ ein anderer
Wert als -1 eingetragen ist.
3
28
9. Bei Benutzung der ARASFunktion (Appletalk Remote Access
Software), kann es vorkommen, daß
der
ContextName nicht in der AUDIT.LOG
Datei erscheint.
10. Ein „Unconditional Reset“ an
einem Port wird nicht durchgeführt,
obwohl diese Option gewählt wurde.
11. Wenn auf einer NetWare
v4.1 ein Update von NetWare
Connect v1.0 auf v2.0 durchgeführt
wird, werden alle anderen NetWare
Ausgabe 3/96
Die oben beschriebenen Fehler
werden durch folgende Module
korrigiert:
Punkt 1 & 2: AIO.NLM
Punkt 3:
NCS.NLM
Punkt 4:
NCSCON.NLM
Punkt 5:
NWCCON.NLM
Punkt 6:
NWCSS.NLM
Punkt 7:
NWCSTAT.NLM
Punkt 8 & 12: RNS.LAN (v2.0a)
Punkt 9 & 10: ARAS.NLM
Punkt 11:
Lesen Sie dazu die
Datei UPGRADE.TXT
Nach der Installation von
NWC201.EXE stehen folgende neuen Funktionen zur
Verfügung:
- Es wird ein Satz von PPPTSMKommandos bereitgestellt, um die
Kompatibilität zum MicroSoft
Windows95 IP-Client zu verbessern.
Um den IP-Client von Windows 95
mit NetWare Connect v2.0 zu nutzen,
muß die NetWare Connect SoftWare
so konfiguriert werden, daß Dialback
Requests vom Client zurückgewiesen
werden. Dies geschieht mit
folgendem Kommando, das an der
Server Console eingegeben wird:
SET PPPTSM CALLBACK = OFF
- Für IP-Clients, die das BOOTPProtokoll benutzen, enthält die Datei
NWC201.EXE ein NLM mit dem
Namen DHCPD, welches die Datei
NWCBOOTP.NLM ersetzt, die mit
früheren Versionen von NetWare
Connect ausgeliefert wurde.
WICHTIG: Die Datei DHCPD.NLM
darf nur im Zusammenhang mit
NetWare Connect v2.0.25 oder höher,
aber nicht mit dem Multi-ProtocolRouter, NetWare IP oder LAN
WorkPlace/Group benutzt werden.
- Der NetWare Connect Server wird
für die Benutzung mit der SoftWare
Connect-View vorbereitet. Bei
Connect-View handelt es sich um eine
Windows-Managementsoftware, mit
deren Hilfe NetWare Connect
Services und Connections überwacht
werden können.
- Wenn ein Update von NetWare
Connect v1.0 zu NetWare Connect
v2.0 auf mehreren NetWare v4.1
Servern (Single Bindery Context)
durchgeführt wird, so kann die
Umwandlung der Konfiguration nun
automatisch ausgeführt werden.
- Wenn Sie ein Upgrade Kit
besitzen, so können Sie nun mehrere
Remote Upgrades vornehmen, um
bestehende NetWare Connect v1.0
Installationen auf die neueste
NetWare Connect Version upzudaten.
- Der Patch NWC201.EXE stellt
Ihnen Anweisungen und Treiber zur
Verfügung, um den RNS-Dienst
(NetWare Connect v1.0) anstatt des
PPPRNS-Service zu benutzen (für
NetWare Connect v1.0 Clients).
- Treiber und Dokumentation für
den Microdyne WNIM Plus-Adapter.
- Fügt neues Consolen Kommando
hinzu: SET IPX WAN CLIENT
VALIDATION
Dieses Kommando erlaubt es, das
Filtern von WAN CLIENT
PAKETEN (IPXRTR.NLM) zu
disablen. Die Version des
IPXRTR.NLM
Treiber,
die
standardmäßig mit NetWare Connect
v2.0.18 ausgeliefert wird, überprüft
die vom Client gesendeten Pakete, ob
diese die gleiche SOURCE IPX
NODE ADDRESS haben, die vom
IPXRTR.NLM
beim
Verbindungsaufbau an den Client
übergeben wurde. Da einige NetWare
Remote
Client
Programme
unterschiedliche Filtermethoden
3
Ausgabe 3/96
29
benutzen, kann es
vorkommen, daß Pakete,
die vom Client an den
Server adressiert sind, von
diesem zurückgewiesen werden
(IPXRTR.NLM). Wenn Sie
feststellen, daß die oben beschriebene
Problematik auf Ihr Client-Programm
zutrifft, so geben Sie folgendes
Kommando an der Server Console
ein:
SET
IPX
WAN
CLIENT
VALIDATION = OFF
Installationsanweisung:
Wichtig: Bevor der Patch
NWC201.EXE angewendet werden
kann, muß NetWare Connect v2.0 auf
dem Server installiert sein. Handelt es
sich bei der installierten NetWare
Connect Software um ein Beta
Release, so muß dieses erst gegen die
offiziele NetWare Connect v2.0
ausgetauscht werden.
Tip zur
Installationsvorbereitung:
- Wenn Sie nicht bereits die Dateien
AIOMDMS1.MDC
und
AIOMDMS2.MDC vom 08.12.1995
installiert haben, so empfiehlt es sich,
zusätzlich zu den Patchdateien
NWC201.EXE und NWC202.EXE
den File NWCMOD.EXE zu
besorgen. Dieser enthält die neuesten
und verbesserten Modem Scripts und
wird ständig von Novell erweitert.
- Sie sollten die Remote-Clients mit
der
neuen
Client-Software
(NWC202.EXE) ausstatten, um die
bereits erwähnten neuen Funktionen
von NetWare Connect v2.0.25 nutzen
zu können. Aber auch die ältere Client
Software ist noch in der Lage, mit der
neuen NetWare Connect Software zu
arbeiten.
Tips zur Installation LOCAL
SERVER:
- Wenn Sie den RNS-Service mit
Windows 95 benutzen möchten, lesen
sie unbedingt vorher die Datei
RNS.TXT und 95.TXT.
- Die neue Client-Software wurde
während der Installation der PatchUpdates auf den Server in das
HOTLINE
Connect v1.0 Installationen auf
anderen NetWare v4.1 Servern nicht
mehr funktionieren, die den
gleichen Bindery-Context benutzen.
12. Die Client SoftWare,
gestartet unter Windows95, ist nicht
in der Lage, Kontakt mit dem
NetWare Connect Server aufzunehmen.
13. Nachdem eine NRNVerbindung (NetWare Connect v1.0
Client SoftWare) unter Windows95
mit einem NetWare Connect v2.0
Server aufgebaut und anschließend
in Windows95 die Funktion
„NetWork Neighborhood“ aktiviert
wurde, so hängt die Workstation,
sobald das Netzwerk durchsucht
wird.
14. Das
Netzwerk
kann
untersucht werden, man bekommt
aber keinen „F:“ Prompt.
Verzeichnis \SYSTEM\REMOTE kopiert. Nur dann
können auch die neuen
Remote-Clients die neuen
Funktionen des Connect-Servers
benutzen.
bestehende Verbindung zum
NetWare Connect Server abbauen
und sich wieder beenden. Für diese
Funktion sollte ein eigens ICON in
einer Programmgruppe angelegt
werden.
Tips zur Installation
REMOTE SERVER:
2. NETWARN-Utility für
NetWare Connect Clients
- Sie können die Patches
NWC201.EXE und NWC202.EXE
von einem LOCAL SERVER auf
mehrere REMOTE SERVER
installieren, wenn die REMOTE
SERVER sich im gleichen
DIRECTORY TREE wie der
LOCAL SERVER befinden.
Starten Sie dazu an der der LOCAL
SERVER Console:
LOAD BTRIEVE
LOAD BROUTER
Und an der REMOTE SERVER
Console:
LOAD BTRIEVE
LOAD BSPXCOM
- Im Install-Menü können Sie dann
den Remote-Server auswählen.
NetWare Connect v2.0.18 beinhaltet
eine DOS-Version des NETWARN-
NWC202.EXE - Client
SoftWare
Setzen Sie auf alle Fälle die Dateien
NWC201.EXE und NWC202.EXE
immer gemeinsam ein. Folgende
neuen Funktionen stehen mit Hilfe
dieses Update den Clients zur
Verfügung:
HOTLINE
1. Windows-Dialer
Erweiterung
Eine neue Command Line Option für
den Windows-Dialer wurde
hinzugefügt:
/Hangup
Dieser Parameter erweitert den
Windows-Dialer um eine andere Art
und Weise, eine bestehende
Verbindung zum Server zu beenden.
Um diese Funktion zu nutzen, gehen
Sie folgendermaßen vor:
a) Windows Dateimenü - Ausführen
auswählen
b) Dialogbox - DIALER /HANGUP
eingeben
Nun wird der Dialer starten, eine
Programms an. Das DOSDial
Installationsprogramm installiert
hingenen die DOSversion des
NETWARN Utilities.
Tips beim Benutzung von
NETWARN unter Windows:
-Sie können unter „File Size
Threshold“ festzulegen, ab welcher
Dateigröße eine Warnung an den
Benutzer geschickt werden soll.
-Der „NetWork Speed Threshold“
kann ebenfalls eingestellt werden.
3. IP-Clients
vonTN 11, Seite 8 scannen
NetWare
Connect v2.0 Produktupdate
Utilities, eine Windowsversion wird
nicht mitgeliefert. Die Datei
NWC202.EXE schließt diese Lücke,
indem sie das NETWARN Utility nun
auch unter Windows zur Verfügung
stellt
(Dateiname:
WNETWARN.EXE). Die SoftWare
erkennt die Dateigröße eines
Programms, das über die asynchrone
Leitung verschickt werden soll, und
warnt den Benutzer vor Transfer eines
großen Files, da dies die Leitung
lange blockieren würde.
NETWARN Installation:
Das Windows-Dialer Installationsprogramm legt eine eigene
Programmgruppe und ICON für die
Windows-Version des Netwarn-
3
30
-Es gibt ein neues Kommando, um die
Benutzung des IP Clients von
Windows95 mit NetWare Connect zu
vereinfachen.
-Ein neues Modul mit dem Namen
DHCPD.NLM, das die Originaldatei
NWCBOOTP.NLM ersetzt, die mit
früheren Versionen von NetWare
Connect ausgeliefert wurde. Das
Modul
DHCPD.NLM
kann
ausschließlich mit NetWare Connect
v2.0.25 oder höher benutzt werden.
Es darf z.B nicht zusammen mit dem
NetWare MultiProtocol Router,
NetWare IP oder LAN WorkPlace/
Group eingesetzt werden.
Wichtige Information für
RNS Benutzer:
Nach einem Update von Connect v1.0
auf Connect v2.0 oder bei der
Konfiguration der RNS-Service unter
NetWare Connect v2.0 so ist
folgendes zu beachten:
a) Die RNS-Konfiguration erscheint
im
NetWare
ConnectKonfigurationsprogramm NWCCON
nur unter dem Menüpunkt SET UP
NETWARE CONNECT. Der
Unterpunkt SELECT NETWARE
CONNECT SERVICES ermöglicht
nun die Konfiguration des RNSServices. Versuchen Sie nicht die
Konfiguration des RNS-Moduls über
den Menüpunkt CONFIGURE
NETWARE CONNECT SERVICES
zu finden, weil hier nur die anderen
Dienste von NetWare Connect
eingestellt werden können (PPPRNS,
NCS, ARAS).
Dateinamen:
NWC201.EXE;NWC202.EXE
Ausgabe 3/96
Novell STREAMS, TLI, SPXS,
IPXS NLM Update
as Update der einzelnen
Komponenten wird für
folgende Betriebssysteme empfohlen:
NetWare SFT III 3.11
NetWare 3.12
NetWare 3.11
NetWare 4.1
Dieses Update ersetzt das letzte PatchUpdate
mit
dem
Namen
STRTL3.EXE.
Hinweis: Dieses Update sollten Sie
auf jeden Fall immer dann einsetzen,
wenn in Ihrem Netzwerk
Programmteile aktiviert wurden, die
mit
dem
SPX-Protokoll
kommunizieren. Hier ist das Produkt
„NetWare for SAA“ hervorzuheben,
da hier das SPX-Protokoll für die
gesamte Kommunikation zwischen
Gateway und Arbeitsstationen
zuständig ist. In einem WANVerbund, wenn die Arbeitsstationen
über
relativ
langsame
Netzverbindungen mit dem Gateway
kommunizieren, kann es trotz
Feinabstimmung der SPX-Parameter
zu „hängenden“ Sitzungen kommen.
Mit „hängenden Sitzungen“
bezeichnen wir Sitzungen, die zwar
auf dem Gateway angezeigt werden,
allerdings nicht mehr existieren. Zur
Problemlösung sollten Sie unbedingt
dafür Sorge tragen, daß auf den
beteiligten Routern das aktuelle
Release-Update und auf dem
Gateway neben dem Produkt-Update
SAA016.EXE
auch
das
STRLT4.EXE installiert wurden.
Sollte es auch mit allen „TuningMaßnahmen“ immer noch zu
„hängenden Sitzungen“ kommen,
hilft meisten das TCP/IP-Protokoll
aus der Misere. Hierbei können Sie
wie gewohnt mit Ihren Programmen
arbeiten, jedoch wird zur
Kommunikation zwischen Gateway
und Arbeitsstationen das TCP/IPProtokoll verwendet.
Inhalt von STRTL4.EXE:
Größe
Datum
8149
8-10-93
PM312.NLM
8603
SPXCONFG.NLM 4162
SPXDDFIX.NLM 1148
3-27-95
7-2-93
3-10-94
SPXFIX2.NLM
SPXNSFIX.NLM
SPXS.MSG
11-23-93
5-26-94
11-1-95
..\3.1X\
PXS.NLM
..\3.1X\SFTIII.311\
1035
1044
1485
SPXS.NLM
40860
SPXWDOG.NLM 3176
STREAMS.NLM 53673
11-1-95
7-20-95
8-1-95
TLI.NLM
9-14-93
12474
..\3.1X\3.11\
PATCHMAN.NLM 9632
SPXDDFIX.NLM 1151
1727
1155
1016
11-23-93
8-20-93
8-20-93
SPXMSFIX.NLM
SPXNSFIX.NLM
988
1047
2-14-94
5-26-94
XMDFIX.NLM
1546
2-24-94
11-9-93
2-4-94
5-26-94
SPXSFT1.NLM
SPXSFT2.NLM
3003
3115
11-23-93
6-22-94
10134
18348
10-20-94
4-21-95
1485
40860
11-1-95
11-1-95
SPXWDOG.NLM 3176
STREAMS.NLM 63344
TLI.NLM
24751
7-20-95
8-1-95
1-30-95
..\4.X\
IPXS.NLM
PM410.NLM
SPXS.MSG
SPXS.NLM
2-4-93
3-10-94
SPXFIX2.NLM
SPXFSFIX.NLM
SPXLISFX.NLM
MSSHIM.NLM
1524
PM311IO.NLM
8335
SPXNSSFT.NLM 2266
Installationstips:
Achten Sie darauf, daß die jeweiligen PatchManager auf alle Fälle vor dem Aktivieren dieser
Module geladen werden müssen.
DATEI:STRTL4.EXE
3
Ausgabe 3/96
31
HOTLINE
Datei
thema des monats
Hier spielt die Musik...
Multimedia über FDDI mit
synchroner Bandweite
von Dipl.-Ing. Wolfgang Kemmler
Ü
berrascht
es noch jemanden, wenn
der PC laut
vernehmlich
dumme Antworten gibt,
Videos in Echtzeit und guter
Qualität darstellt und zumindest auf
Messen der
Eindruck entsteht,
daß
„Videoconferencing“ die
normalste
Sache der Welt
sei?
Es steht doch außer Frage, die
Zukunft bei der Verarbeitung von
multimedialen Informationen auf
unseren PCs hat begonnen, das heißt,
es werden in hoher Geschwindigkeit
gesampelte Audiodaten, komprimierte Videodaten, Bilder und
Dateien simultan verarbeitet, auf dem
Bildschirm dargestellt. All dies
kommt von Festplatte oder CD oder
eben über eines der verfügbaren
Datennetze in den Rechner.
Die normalen Telefonleitungen sind,
auch wenn es sich um ISDN handelt
und die Daten stark komprimiert
übertragen werden, dafür immer zu
langsam. Deshalb wird in diesen
Fällen mit Ausnahme von
Audiosignalen niemals eine wirklich
ruckfreie Darstellung von bewegten
Bildern möglich sein. Man merkt das
z.B. beim Bildschirmtelefon an den
merkwürdig abgehackten Bewegungen und an der Unschärfe des
Bildes bei Bewegungen. Für
qualitativ hochwertige Videokonferenzen über das öffentliche Netz
muß man bei den Telefongesellschaften spezielle breitbandige
Leitungen mieten, die natürlich sehr
teuer und rar sind.
Bei der Übertragung in lokalen
Netzwerken sieht die Sache ganz
anders aus. Bei Verwendung von
modernen Kompressionsverfahren,
die ja eine gute Bildqualität erhalten,
ist schon bei den vom Ethernet zur
Verfügung gestellten Datenraten ohne
weiteres eine ruck- und pausenfreie
Übertragung von bewegten Bildern
aus einer Videoquelle möglich.
Warum wird dann eigentlich so viel
von höheren Bandweiten und von
„synchronen“ beziehungsweise
„isochronen“ Übertragungsweisen
gesprochen? Diese Frage zu erhellen
ist das Ziel der folgenden Seiten. Um
das ganze mit Leben zu füllen, wird
dann an dem Beispiel des
Netzwerkverfahrens „FDDI“ gezeigt,
wie das in der Praxis funktionieren
kann.
Was ist denn eigentlich
an der Übertragung von
Video und Audiodaten
besonderes?
Aufs Bit betrachtet ist es natürlich
Jacke wie Hose, ob ein Datenübertragungssystem Excel-Sheets
oder Michael Jackson von CD oder
Dolly Buster von Videorecorder
überträgt, vorausgesetzt natürlich, daß
die Audioquellen fein säuberlich über
entsprechende Analog-Digitalwandler, welche auf jeder Soundkarte
oder Videograbberkarte zu finden
sind, in entsprechende digitale
Equivalente übersetzt worden sind.
Dann ist es erst einmal nur eine Frage
der Datenmenge, die über eine
bestimmte Zeit übertragen werden
muß, weil man ja nun nicht ewig
warten will. Die üblichen 40 kBit/sec
einer hochwertigen Audioquelle
stellen da kaum ein Problem dar, bei
Bildern und Videoquellen hängt das
stark von der Auflösung ab.
Kompressionsverfahren setzen die
Auflösung stark herab und zwar so,
daß es dem Auge trotzdem noch
einigermaßen gefällig erscheint. Mit
dem verbreiteten MPEG I Verfahren
treten zum Beispiel im Schnitt nur
Datenraten von unter 100 KBit/sec
auf.
Soweit wird das erst einmal zum
Beispiel über ein Ethernet-Netzwerk
gut funktionieren. Jetzt kommt aber
zusätzliche Last auf das Netzwerk,
weil man ja leider meist nicht alleine
in einem Netzwerk ist, und schon
fangen die Bilder an zu flimmern oder
zu stocken. Selbst die doch eigentlich
gar nicht so anspruchsvollen
Audiodaten kommen plötzlich nicht
mehr störungsfrei rüber, obwohl nach
Analyse des Netzwerks (die aber auch
gar nicht so einfach ist) eigentlich
noch Reserve drin sein sollte. Extrem
schwierig wird die Übertragung von
Videokonferenzen, wenn man
Lippensynchronität von Sprache und
Bild in beide Richtung erhalten will.
Es kommt dann nämlich nicht nur
darauf an, daß die Bandbreite des
Übertragungsmediums ausreicht,
sondern daß es die Daten auch im
schlimmsten Fall schnell genug und
zeitgleich beim Empfänger abliefert.
Daß das physikalisch betrachtet
unmöglich ist, leuchtet schnell ein.
Das Kriterium sind hierbei die
physiologischen Eigenschaften von
Augen und Ohren und damit sind wir
schon mitten drin in der Besonderheit,
die Multimediadaten ausmachen.
Tabelle typischer Datenraten:
Sprache:
Interaktive Daten:
Filetransfer:
Video Standard Qualität:
Video hohe Qualität (HDTV):
Bildschirmtelefon (schlechte Qualität):
Bildschirmtelefon (hohe Qualität):
32 kBit/s
1-100kBit/s
1-10 MBit/s
1,5-15 MBit/s
15-150 MBit/s
64kBit/s
0,2-2 MBit/s
thema des monats
O
b ein WinWord-Dokument einige
Sekunden oder mehrere Minuten
für die Übertragung braucht,
beeinflußt vielleicht unseren
Kaffeekonsum: Videodaten aber
müssen so konstant eintreffen, daß
das Auge mindestens alle 1/25
Sekunde ein Bild bekommt. Moderne,
ermüdungsfreie Monitore erzeugen
sogar 70 Bilder pro Sekunde.
Auf eine einfache Formel gebracht:
Datenübertragung ist unregelmäßig
(„bursty“) mit starken Spitzenlasten,
Video- und Audioübertragung ist
regelmäßig ohne sehr großes
Spitzenlastaufkommen pro Verbindung.
Damit hätte man die Kriterien für den
Fall eines einfachen Abrufens von
Videos bzw. Animationen oder
Musik von einem Multimediaserver
oder das Sammeln von Bildern von
verteilten Kameras (Überwachungssysteme) etc. im Groben schon erfaßt.
Hier kommt es eigentlich gar nicht
darauf an, wie lange die Übertragung
solcher Daten von der Quelle bis zum
Ziel dauert, Hauptsache es kommt
schön regelmäßig.
Im Falle von Videokonferenzen muß
die Übertragung zusätzlich sehr
schnell erfolgen, weil sonst sehr
störende Laufzeiteffekte auftreten, die
besonders
die
sprachliche
Kommunikation sehr behindern.
Dieser Effekt fällt besonders bei
interkontinentalen Telefonverbindungen über Satelliten auf.
Sehr störend wirkt sich auch
mangelnde Lippensynchronität aus.
Videodaten und Audiodaten müssen
schnell und gleichzeitig genug
eintreffen, um das zu gewährleisten.
Augenscheinlich entsprechen viele
existierende Systeme diesen
Anforderungen nur bedingt.
Offensichtlich
erfüllen
die
verwendeten Übertragungskanäle
einen oder mehrere der oben
geschilderten Kriterien nicht.
Kriterien für die Multimediaübertragung:
Betrachten wir es kurz einmal etwas
mathematischer formuliert. Für die
Übertragung von Video- und
Audiodaten
muß
folgendes
gewährleistet sein:
1. Der Übertragungskanal muß eine
Mindestbandweite zur Verfügung
stellen.
2. Die mittlere Ankunftzeit bzw.
Übertragungszeit der Daten darf ein
Minimum nicht unterschreiten.
3. Die Varianz der Ankunftzeit, das
heißt, die Abweichung nach oben und
unten, darf ein Maximum nicht
überschreiten.
Vergleichen wir diese Kriterien mit
einigen bekannten Übertragungsverfahren.
• Eine ISDN-Verbindung erfüllt 2.
und 3. in idealer Form, leider
hapert es bei Punkt 1.
• Eine ATM-Verbindung erfüllt
alle drei Kriterien.
• Eine Ethernet-LAN-Verbindung
erfüllt 1., aber leider nicht 2. und
3., weil die Ankunftzeit bei hoher
Last beliebig lang werden kann.
• Eine FDDI-LAN-Verbindung
erfüllt ebenfalls alle drei Kriterien,
wenn synchrone Bandweite
eingeschaltet wird.
• Spezielle VideoconferencingBreitbandkanäle der Post erfüllen
die Kriterien natürlich auch.
Läßt man mal Speziallösungen auf
Seite, stellt man fest, daß Ethernet und
auch „Fast-Ethernet“ nur bei relativ
geringer Auslastung verwendbar ist.
ISO-Ethernet,
eine
neue
(inkompatible) Variante vom
Ethernet, soll diesen Makel beheben,
wurde bisher aber in Betrieb noch
nicht gesehen.
Viel diskutiert wird gerade deshalb
heute über FDDI und ATM, wobei
3
34
FDDI
als
alteingesessene
Hochgeschwindigkeitstechnologie
der ersten Stunde seine Lernkurve
sowohl bez. Preis als auch Stabilität
und Kompatibilität schon hinter sich
hat, während ATM da gerade erst das
Laufen lernt. ATM wird gerne als das
kommende Universalnetzwerk
dargestellt, aber wie so oft, wenn sich
der Marketing-Nebel erst einmal
aufgelöst hat, stellt man fest, daß auch
ATM im Vergleich zu FDDI im
Netzwerkbereich keine gravierenden
Vorteile aufweist. Entscheidend für
Multimedia-Anwendungen ist dabei
allerdings, daß FDDI im synchronen
Bandweitenmodus, der später
beschrieben weden soll, betrieben
wird.
E
s hängt da wirklich davon ab, was
man erreichen will. ATM ist
letztendlich nichts anderes als ein
Breitband-ISDN. Es handelt sich
dabei um ein schnelles PaketSwitching-Verfahren, also eher ein
typischer Fall von WANTechnologie. Ein Netzwerkbetrieb
wird nur emuliert. FDDI ist ein echtes
lokales Netzwerk und dafür optimiert.
Ein genauerer Vergleich sprengt aber
auf jeden Fall den Rahmen dieses
Artikels und muß deshalb auf später
vertagt werden. Auf jeden Fall liegt
die Vermutung nahe, daß in der
Kombination
von
beiden
Technologien zukünftig die optimale
Lösung liegen kann.
Synchron, isochron,
asynchron?
Kommen wir aber noch einmal
zurück zur Theorie. Um die oben
genannten Kriterien 2. und 3.
bezüglich Mittelwert und Varianz der
Übertragungszeit zu erfüllen, gibt es
verschiedene Möglichkeiten:
- ISDN ist ein vollständig
taktsynchrones Netzwerk. Jedes Bit,
daß ich auf der einen Seite
hineinstecke, kommt auf der anderen
Ausgabe 3/96
Seite nach einer immer exakt gleichen
Laufzeit mit identischer Taktrate
wieder heraus. Alle Stationen
synchronisieren sich auf einen
zentralen „Muttertakt“. Hier wird die
Eigenschaft der ursprünglich
analogen Leitung so weit es geht
nachempfunden. Die Varianz der
Übertragungszeiten ist praktisch Null.
- ATM ist, wie der Name schon
sagt, ein asynchrones Netzwerk.
Durch das schnelle Vermitteln von
relativ kurzen Paketen bzw. Zellen
(64Bit) in den ATM-Vermittlungsrechnern entsteht der Eindruck einer
virtuellen Verbindung mit konstanter
Datenrate. Dabei besteht aber im
Gegensatz zu ISDN keine
Taktsynchronität zwischen Sender
und Empfänger, im Gegenteil, die
Datenraten eines vermittelten
Übertragungspfads können zwischen
55MBit/s und über 1 GigaBit/s
variieren. Die Rate dieser Zellen ist
verhandelbar („Bandwidth-ondemand“). Damit wird ein Betrieb
erreicht, der dem synchronen ähnelt,
weil im Normalfall die Varianz der
Übertragungszeiten relativ gering ist.
Man nennt dies auch einen isochronen
Dienst, weil Daten quasi immer zur
gleichen Zeit eintreffen.
- FDDI ist ein asynchrones
Netzwerkverfahren, bei dem sich alle
Stationen ein Medium teilen.
Stationen nutzen die Bandweite des
gemeinsamen Mediums nur genau in
dem Moment, in dem wirklich Daten
benötigt werden. Aber wie kann es da
für Multimedia geeignet sein? Die
Erklärung liegt im „Early-ReleaseTokenpassing“-Verfahren und in
einer speziellen Nutzung des Token,
die es nur bei FDDI gibt, der
sogenannten
„synchronen
Bandweite“. Steuert man den Zugriff
auf das Medium mittels eines
rotierenden Token, („Timed Token
Passing“), und überwacht die
Umlaufzeit dieses Token genau, kann
es auf keinen Fall wie beim Ethernet
dazu kommen, daß Stationen bei
Hochlast für sehr lange Zeit keinen
Zugriff aufs Netzwerk bekommen.
Wärend das alleine FDDI schon für
eine hohe Auslastung der verfügbaren
physikalischen
Bandweite
qualifiziert, genügt das nicht für die
Videoübertragung bei hoher
Netzauslastung. Nutzt man aber auf
den Multimediastationen die
synchrone Bandweite aus, kann jede
Station bei jedem Tokenumlauf
garantiert immer eine definierte
Menge Daten übertragen. Damit kann
man sicherstellen, daß die Varianz der
Übertragungszeiten ein Maximum
nicht überschreitet. Und damit sind
für FDDI mit synchroner Bandweite
die obigen drei wichtigen Kriterien
für Multimedia-Anwendungen
erfüllt.
Die Bandweitenverteilung
unter FDDI
Unter FDDI gibt es zwei
Serviceklassen, mit denen Pakete
gesendet werden können:
- Beim „asynchronen“ Modus
wird die verfügbare Bandweite
dynamisch nach dem First-comefirst-serve-Verfahren unter den
Stationen aufgeteilt. Für die
Verwaltung der asynchronen
Bandweite sind keine zusätzlichen
Managementeingriffe in das
Netzwerk notwendig. Eine Station
kann den Teil der Netzbandweite
nutzen, der entweder nicht für
synchrone Übertragung reserviert ist
oder der für die synchrone
Übertragung beim aktuellen
Tokenumlauf nicht genutzt wurde.
Wird die synchrone Übertragung in
einem Netzwerk überhaupt nicht
verwendet, steht somit 100% der
Bandweite asynchron zur Verfügung.
Viele FDDI-Netze benutzen nur die
„asynchrone“ Bandweite.
- Beim „synchronen“ Übertragungsmodus wird die ganze oder
Teile der verfügbaren Bandweite auf
einen Teil oder alle Stationen
aufgeteilt. Dadurch wird erreicht, daß
diese Stationen bei jedem
Tokenumlauf garantiert für eine
bestimmte, vorher vereinbarte
Mindestzeit senden dürfen. Damit
kann man die für eine Station
mindestens verfügbare nutzbare
Datenrate (Nettodatenrate) und die
worst-case Antwortzeiten (Response
Time) genau vorhersagen.
Grafik 1: Ankunftszeit des Token
Wert des Token
Rotation Timers in der
betrachteten Station
0
" early Token "
Tneg
spätester Zeitpunkt
im asynchronenModus
bis Token frei gegeben
werden muß
letzte
Tokenankunft
3
Ausgabe 3/96
35
" late Token "
2x Tneg
spätester Zeitpunkt
im synchronenModus
bis Token frei gegeben
werden muß
t
thema des monats
Übertragung von Daten
im „synchronen“ Modus:
Wie schon weiter oben erwähnt,
funktioniert die Kontrolle der
Sendeberechtigung und der
Prioritäten
über
einen
Zeitsteuerungmechanismus. Der
funktioniert wie folgt:
Jeder MAC führt einen TRT-Timer
(Token Rotation Timer) zur
Überwachung des umlaufenden
Token. TRT mißt immer die aktuelle
Zeit seit dem letzten Eintreffen eines
Token.
Eine „Target-Token-Rotation-Time“
(TTRT) wird mit Hilfe des Claim/
Token-Prozesses
bei
der
Initialisierung des Rings vereinbart.
Den während dieses Prozesses
vereinbarte TTRT-Wert nennt man
„T-Neg“ (Negotiated TTRT). Dieser
„T-Neg“ wird zur „T-Opr“ (Operative
TTRT) aller Station, wenn der Ring
erfolgreich initialisiert wurde. Das
heißt, daß die TTRT einer Station dem
kleinsten bei der Ring Initialisierung
angebotenen T-Req aller Stationen
entspricht.
TNeg ist ungeheuer wichtig für die
Steuerung der synchronen Bandweite,
weil sich daraus im Betrieb die
maximale Tokenrotationzeit ergibt.
Da jede Station im synchronen Modus
bei jedem Tokenumlauf senden darf,
ergibt sich daraus zwangsläufig die
maximale Verzögerung zwischen
Sender und Empfänger!
Jedesmal, wenn eine Station einen
Token empfängt, wird TRT
zurückgesetzt. Trifft der Token beim
nächsten Mal ein, bevor TRT den
Wert TTRT erreicht („Early Token“),
kann die Zeit TTRT minus TRT für
die asynchrone Übertragung genutzt
werden. Trifft der Token ein,
nachdem TRT schon den Wert TTRT
überschritten hat („late Token“), kann
nur noch synchron übertragen werden
(siehe Grafik 1).
Grafik 2: Zentrales Management von synchroner Bandweite
10 %
sync.
Station 1
20 %
sync.
Station 2
10 %
sync.
Station 3
15 %
sync.
Station 4
SBA
Playload
SBA
Overload
SBA
Playload
SBA
Overload
SBA
Playload
SBA
Overload
SBA
Playload
SBA
Overload
Station 1
Station 2
Station 3
Station 4
10
20
10
15
FDDI
Die (logische) Darstellung
der zentralen BandbreitenVerwaltung unter FDDI
SBA Acknowledge Frame
SBA Request Frame
Man teilt die im Netz verfügbare
Bandweite von 100MBit/s in eine
synchrone und eine asynchrone
Bandweite auf. So könnte man zum
Beispiel 50 MBit/s auf bestimmte
Stationen für die synchrone
Übertragung aufteilen. Die restlichen
50 MBit/s stehen allen Stationen
asynchron, d.h. nach dem First-comefirst-serve-Prinzip zur Verfügung.
Nach der Ringinitialisierung ist die
verfügbare synchrone Bandweite
jeder Station immer gleich 0! Für das
Einrichten und die Verwaltung der
synchronen Bandweite ist eine SMTManagement-Instanz im Netzwerk
notwendig. Die muß nach der
Ringinitialisierung die Bandweiten
errechnen und jeder „synchronen“
FDDI-Station ihre maximale
synchrone Sendezeit zuweisen. Auf
den Empfangsprozeß der Stationen
hat der Übertragungsmodus keinen
Einfluß. Die Fähigkeit einer Station,
an der synchronen Bandweite zu
partizipieren, ist optional. Stationen,
die nur asynchron operieren, sind
trotzdem auch mit einem synchronen
Netzwerkbetrieb interoperabel.
3
36
Hat eine synchrone Station einen
Token empfangen, kann sie immer für
die ihr zugewiesene Zeit senden. Das
kann maximal die Dauer von TTRT
sein, die Station würde in diesem Fall
allerdings 100% der verfügbaren
Bandweite benutzen. Die einer
Station vom SMT zugewiesene
Bandweite wird also ganz einfach
dadurch bestimmt, für welchen
prozentualen Anteil von TTRT die
Station senden darf. Darf sie z.B. für
20% der Target Token Rotation Time
senden, ist ihr 20% der synchronen
Bandweite zugewiesen.
War der Wert von TRT beim
Eintreffen des Token kleiner als
TTHT kann, diese Station auch
zusätzlich noch asynchron senden
und zwar für die Zeit TTHT minus
TRT.
Damit ist garantiert, daß die mittlere
synchrone Responsezeit (mittlere
Tokenumlaufzeit) nicht größer als
TTRT und die maximale synchrone
Responsezeit
(max.
Tokenumlaufzeit) nicht größer als 2
mal TTRT werden kann.
Ausgabe 3/96
Das „Resource Allocation Frame“Protokoll, kurz RAF-Protokoll,
welches eine Untergruppe des SMTProtokolls ist, wurde erst im SMTStandard Revision 7.2 von 1992
definiert und schließt damit eine
Lücke, die in davor liegenden SMTDokumenten eine Herstellerunabhängige Nutzung der synchronen
Bandweite praktisch unmöglich
machte. Mit dem unter Version 7.2
definierten SBA-Protokoll wurde nun
ein Mechanismus definiert, mit dem
alle Stationen, die synchrone
Bandweite nutzen sollen, parametrisiert und gesteuert werden
können.
Die zentrale Verwaltung von
synchroner Bandweite im
allgemeinen:
Ist 100% der verfügbaren Bandweite
für synchrone Übertragung reserviert
und nutzt bei einem Tokenumlauf
jede Station tatsächlich den gesamten,
ihr zugewiesenen Teil an der
synchronen Sendezeit (Prozent von
TTRT), so kann überhaupt kein
asynchroner Verkehr auf dem
Netzwerk stattfinden. Asynchrone
Stationen können nur eventuell von
synchronen Stationen nicht
verwendete synchrone Bandweite
nutzen, wenn sie einen „early Token“
empfangen.
Sollen daher unter „synchronen“
Bedingungen auch asynchrone
Stationen die Gelegenheit erhalten,
Daten übertragen zu können, sollte
man nicht 100% der Bandweite für
synchrone Zwecke reservieren. Zu
bedenken ist auch die Tatsache, daß
SMT-Pakete immer asynchron
gesendet werden. Erhalten nicht alle
Stationen im Netz die Gelegenheit,
wenigstens ihre SMT-Pakete absetzen
zu können, ist ein SMTNetzwerkmanagement des Netzes
nicht mehr möglich.
Solche
Konfigurationen sind allenfalls in
Sonderfällen denkbar. Normalerweise wird man einen vernünftigen
Teil der Bandweite für asynchrone
Zwecke freihalten.
Das „Resource Allocation“ (RAF-)
Protocol zur Verwaltung von
synchroner Bandweite
3
Ausgabe 3/96
37
Der Standard definiert darin
ausschließlich eine Prozedur zum
Austausch von Informationen
bezüglich synchroner Bandweite
zwischen einer speziellen Managementstation und FDDI-Stationen, die
die synchrone Bandweite nutzen
sollen. Zu diesen Informationen
gehört die Anmeldung einer gewünschten Bandweite bei der
Managementstation, die Bestätigung
oder Ablehnung des Wunsches durch
diese, die periodische Abfrage der
Stationen durch die Managementstation und die Überwachung des
Netzwerkes durch die Managementstation auf übermäßige Nutzung der
synchronen Bandweite (siehe Grafik
2).
Die zentrale Managementstation muß
folgende Aufgaben erfüllen:
• Verwaltung der verfügbaren
synchronen Bandweiten
• Überwachung der verwendeten
synchronen Bandweiten
• Permanente Kontrolle des Rings
aufübermäßige Bandweitennutzung
• Erfassung und Behebung von
Netzwerkinstabilität auf Grund
thema des monats
von übermäßiger Nutzung von
synchroner Bandweite.
Zur Verwaltung gehört die Erfassung
der synchronen Bandweitenanforderungen aller Stationen und die
gerechte und sinnvolle Aufteilung der
verfügbaren Bandweite auf diese
Stationen entsprechend ihrer
Anforderungen.
Die Bandweitenzuteilungen müssen
exakt ausgerechnet werden, weil eine
fehlerhafte
Verteilung
von
synchroner Bandweite zur Instabilität
des Netzwerkes führt. Sendet eine
Station auf Grund von falschen
Zuweisungen an synchroner
Bandweite länger als 2 x TTRT seit
dem letzten Erscheinen des Tokens,
wird sofort an allen anderen Stationen
eine Ringinitialisierung gestartet,
weil davon ausgegangen werden
muß, daß der Token verloren
gegangen ist. Beim asynchronen
Betrieb braucht man sich darum
übrigens keine Sorgen zu machen.
Die Überwachung ist
notwendig, weil sich die
synchronen Bandweitenbedingungen im Netzwerk
dynamisch ändern können
und damit das Netzwerk
instabil werden kann. Solche
dynamischen Veränderungen der Bandweitensituation
können darin bestehen, daß
sich die verhandelte „Target
Token Rotation Time“ (TNeg) bei einer Ringinitialisierung ändert oder
daß einzelne synchrone
Stationen oder ganze
Netzsegmente mit synchronen Stationen in das
verwaltete Netzwerk eingefügt werden und damit die
Beanspruchung von synchroner Bandweite schlagartig erhöht wird. Schließlich
kann auch der Bandweitenbedarf einer Station sich im
Betrieb abhängig von den
Grafik 3
Netzwerkauslastung
100%
90%
asynchrone Bandweite
"bursty"
first come, first serve
50%
40%
synchrone Bandweite
konstant, fest eingestellt
t
Beispiel: Auslastung eines FDDI-Netzwerkes
asynchronen und synchronen Stationen
jeweiligen Applikationen ändern. Die
Managementstation muß dafür
sorgen, daß die verfügbare Bandweite
jederzeit optimal ausgenutzt wird und
niemals überschritten wird.
Fazit:
FDDI erlaubt mit seinem bisher
häufig ungenutzten synchronen
Bandweitenmodus eine effiziente
Übertragung von Multimediainformationen.
Vor allem für Videoübertragungen ist
es prädestiniert. Grundsätzlich
funktioniert synchrone Bandweite auf
allen marktgängigen FDDIControllern, allerdings muß die
Software die entsprechende Unterstützung dafür bieten.
Mit
einem
entsprechenden
Verwaltungsmechanismus kann
selbst bei sehr dynamischen
Bandweitenanforderungen ein
optimaler Betrieb gewährleistet
werden.
Grafik 4: Beispiel eines Videoüberwachungssystems unter Verwendung
von synchroner Bandweite
Video Senken
Token Videoframe 5
Bildschirm "A"
zeigt Kamera 3 & 4
Bildschirm "B"
zeigt Kamera 1 & 2
4 3
21
Station "A"
Station "B"
Videoframe 4
Ethernet
Videoframe
3
Videoframe 2
Videoframe 1
Beispiel eines Videoüberwachungssystems
unter Verwendung von synchroner Bandweite
Video-Quellen
synchrone
Workstation 5
synchrone
Workstation 1
synchrone
Workstation 4
synchrone
Workstation 2
Kamera 5
Kamera 1
synchrone
Workstation 3
Kamera 4
Kamera 2
Kamera 3
3
38
Ausgabe 3/96
Gesamtübersicht Technik-News 1995
SERVICE
Aufstellung nach Themengebieten
Hotline
• Alle Patches für NetWare 386 v3.12 in der Übersicht
/ 312PT4.EXE (Ausgabe 01/95)
• Neue Patches für NetWare 401 / 401PT4.EXE
(Ausgabe 01/1995)
• Fragen und Antworten zu ARCserve
(Ausgabe 01/1995)
• Probleme mit ARCserve unter NetWare 4.0x /
NOV0003.ZIP (Ausgabe 01/1995)
• Zeitverzögertes Laden der NLM / DELAY.EXE
(Ausgabe 01/1995)
• Neuer IDE-Controller-Treiber / IDE.EXE
(Ausgabe 01/1995)
• Remote Boot Probleme unter Novell DOS 7 /
IBMDOS.ZIP (Ausgabe 01/1995)
• Bugs beim Update von 3.12 auf 4.02
(Ausgabe 01/1995)
• Neue Patches für Novell DOS 7 / D70U07.EXE
(Ausgabe 01/1995)
• Konfigurationshinweise zu TCP/IP im AVM ISDNMPR (Ausgabe 01/1995)
• Probleme bei der Workstation-Installation unter
NetWare v4.02? (Ausgabe 02/1995)
• Neuer Parameter beim CAPTURE-Programm
(Ausgabe 02/1995)
• NetWare Connect - Welche Modems werden direkt
unterstützt (Ausgabe 02/1995)
• Aufnehmen weiterer Zeichen in die 3270-Um
setzungstabelle (Ausgabe 02/1995)
• Welcher AIO-Treiber für welche Schnittstelle /
AIO.ZIP (Ausgabe 02/1995)
• Directory-Einträge werden nicht freigegeben
(Ausgabe 02/1995)
• Insider-Tips für Identifier im Login-Script
(Ausgabe 02/1995)
• VLM in einer OS/2 DOS-BOX nutzen /OS2VLM.EXE
(Ausgabe 02/1995)
• Welche Socket Nummer benutzt RCONSOLE?
(Ausgabe 02/1995)
• CDROMs von einem zweiten SCSI-Kontroller werden nicht angezeigt (Ausgabe 02/1995)
• RPL Probleme mit SFT-III (Ausgabe 02/1995)
• Probleme beim Löschen von Verzeichnissen
(Ausgabe 02/1995)
• Attachmate - Die Translation-Table NVLXXLAT.IBM
(Ausgabe 03/1995)
• File Transfer mit der AS/400 (Ausgabe 03/1995)
• Erforderliche Host-Sicherheitseinstellungen bei der
Verwendung der „auto sign on“ Funktion von
RALLY! for AS/400 (Ausgabe 03/1995)
• Wann benötigen Sie mit dem Novell-Router auch
das RTRMAP? (Ausgabe 03/1995)
• Mehrfachrufnummern im ISDN (Ausgabe 03/1995)
• Warp Installation von einem Novell-Server /
IBM2NOV.ZIP (Ausgabe 03/1995)
• Berechnung des benötigten Hauptspeicher für ei
nen NetWare v3.x und NetWare v4.x FileServer
(Ausgabe 03/1995)
• IDADISK und IDE-Unterstützung großer Festplatten
mit „Translating BIOS“ (Ausgabe 04/1995)
• Neue VLMs: Novel Client Update / VLMFX1.EXE
(Ausgabe 04/1995)
• NetWare for SAA. Commexec nicht ausführbar
(Ausgabe 04/1995)
• Mit Windows v3.1 im Netz drucken
(Ausgabe 04/ 1995)
3
40
Ausgabe 3/96
• NWSAA: Hot-Standby und Load-Balancing
(Ausgabe 08/1995)
• Aktuelles Patch-Update für NetWare 3.12 /
312PT6.EXE (Ausgabe 09/1995)
• Nachgefragt: NetWare for DEC Access
(Ausgabe 09/1995)
• Nachgefragt: NetWare HostPrint v1.11 und HostPrint/
400 v1.0 (Ausgabe 09/1995)
• NetWare for MacIntosh v3.12 / AFP11.EXE
(Ausgabe 09/1995)
• NetWare for Macintosh und Volumes größer als 2
GByte (Ausgabe 09/1995)
• Erstes Patch-Update für CS-CARE v2.2 /
CSCARE.ZIP (Ausgabe 09/1995)
• Fragen und Antwort zu Fiskars USV-Anlagen
(Ausgabe 09/1995)
• Wichtige Hinweise zum ODINSUP
(Ausgabe 09/1995)
• Hohe CPU-Last bei NetWare v4.1?
(Ausgabe 09/1995)
• Das Konzept für WAN-Verbindungen mit dem MPR
for ISDN v3.0 (Ausgabe 09/1995)
• Schottentarif für IDE-CDROM / CDUP2.EXE
(Ausgabe 10/1995)
• Nachgefragt: NetWare for SAA (Ausgabe 10/1995)
• Getestete WAN-Adapter unter NetWare for SAA
(Ausgabe 10/1995)
• NWSAA v2.0 - Erstes Patch-Release /SAA016.EXE
(Ausgabe 10/1995)
• Das erste Patchpaket für NetWare v4.1 /
410PT1.EXE (Ausgabe 11/1995)
• Lanalyzer for Windows Update / LZW002.EXE
(Ausgabe 10/1995)
• Der NetWare DOS Requester (Ausgabe 10/1995)
• Statisches IPX Routing mit dem MPR 3.0 for ISDN
(Ausgabe 10/1995)
• AVM Connect 1.2 / CON12.ZIP (Ausgabe 11/1995)
• NetWare Connect und NetWare Connect for ISDN
auf einer Plattform? (Ausgabe 11/1995)
• Neuer FOSIL-Treiber von AVM / AVMFOS.ZIP
Ausgabe 11/1995)
• Neues rund um NetWare 4 / 41NDS4.EXE
(Ausgabe 11/1995)
• Kann der User Admin unter NetWare 4.1 gelöscht
werden? (Ausgabe 11/1995)
• Intel LANDesk Virus Protect / VP30CP.EXE
(Ausgabe 12/1995)
• Unterstützte Modems mit NetWare Connect v2.0
(Ausgabe 12/1995)
• MPR for ISDN Router-Manager (Ausgabe 12/1995)
• Installation des MPR for ISDN v3.0
(Ausgabe 12/1995)
• Tobit FaxWare Installation (Ausgabe 12/1995)
• NetWare for SAA v2.0 mit Hostprint /SAAUPG.EXE
(Ausgabe 12/1995)
• GroupWise 4.1 unter Windows 95
(Ausgabe 12/1995)
• ISDN Spezial - Die häufigsten Fragen und Antworten zum MPR for ISN von AVM (Ausgabe 04/1995)
• Workstation-Client Update mit VLMUP1
(Ausgabe 04/1995)
• NetWare 4.0x to 4.1 Update / 4X241.EXE
(Ausgabe 05/1995)
• Fragen zu NetWare v4.1, die immer wieder an der
Hotline notiert werden (Ausgabe 05/1995)
• Die neuesten Patches zum Multiprotokoll Router
v2.11 von AVM (Ausgabe 05/1995)
• Intel LanDesk-Virus-Protect und Microtest DiscPort/
DiscServe (Ausgabe 05/1995)
• Neue Konfigurationsmöglichkeiten bei RCONSOLE
(Ausgabe 05/1995)
• DOS Client-Update / VLMUP2.EXE
(Ausgabe 05/1995)
• NetWare Connect von Novell v1.0
(Ausgabe 05/1995)
• Netzwerklast verringern - Interessantes zur
Laufwerkszuweisung (Ausgabe 05/1995)
• Filtering des Multiprotokoll Routers von AVM
(Ausgabe 06/1995)
• ARCserve v5.01 Rel G verfügbar
(Ausgabe 06/1995)
• Neue NetWare-Unterstützung für Windows /
WINDR2.EXE (Ausgabe 06/1995)
• ...und die passenden DLLs unter Windows für
NetWare / NWDLL2.EXE (Ausgabe 06/1995)
• Neuer Patch für NetWare Connect von Novell
(Ausgabe 06/1995)
• Neue Patches für NetWare 3.12 / 312PT5.EXE
(Ausgabe 06/1995)
• NetWare 4.10 Login-Script-Identifier
(Ausgabe 07/1995)
• Probleme mit dem DOS-Requester v1.20
(Ausgabe 07/1995)
• CLIb Server Library Update / LIBUP5.EXE
(Ausgabe 07/1995)
• Probleme mit STREAMS, TLI, SPXS und IPXS? /
STRLT3.EXE (Ausgabe 07/1995)
• NetWare for SAA - Wichtige Tips (Ausgabe 08/1995)
• Zeitsynchronisation der Arbeitsstationen unterdrüc
ken (Ausgabe 08/1995)
• Novell Client Update VLM 1.20 Rev. A /VLMUP3.EXE
(Ausgabe 08/1995)
• NetWare DOS Requester - Vereinfachte Installation
(Ausgabe 08/1995)
• APIs für Non-DOS-Partition (Ausgabe 08/1995)
• Falsches Ergebnis bei der Funktion „GetVolumeInformation“ (Ausgabe 08/1995)
• Novell SFT III Erkennungsprotokolle
(Ausgabe 08/1995)
• NWSAA: Mit dem PBTRACE die LU6.2 requests
mitprotokollieren (Ausgabe 08/1995)
• NetWare Management System / NMSXP1.EXE
(Ausgabe 08/1995)
• Architektur-Änderung der MLID-Treiber
(Ausgabe 08/1995)
3
Ausgabe 3/96
41
Schwerpunkt
• NLSP - NetWare Link Services Protocol
(Ausgabe 01/1995)
• ORACLE - Datenbankzugang und Front-End Ent
wicklung (Ausgabe 02/1995)
• Inside NDS Teil1 (Ausgabe 03/1995)
• True Type - Die profesionelle Installation auf dem
Server (Ausgabe 04/1995)
• FontControl - Shareware Utility zur TrueType-Font
Verwaltung / FONTC123.ZIP, FREP.ZIP
(Ausgabe 04/1995)
• Inside NDS Teil2 (Ausgabe 05/1995)
• Notstromversorgungen - Unterschiede, Funktions
prinzipien und Auswahlkriterien (Ausgabe 06/1995)
• Windows NT Server 3.5 - Replica & Replica
(Ausgabe 07/1995)
• Organisation im Netz - Die Erstellung eines elektro
nischen Handbuches für Ihr Unternehmen /
ORGA.ZIP (Ausgabe 08/1995)
• Für und Wider: Die Unterschiede zwischen TokenRing und Ethernet (Ausgabe 09/1995)
• Das Token - Der Stab im Staffelrennen Teil1
(Ausgabe 10/1995)
• Das Token - Der Stab im Staffelrennen Teil2
(Ausgabe 11/1995)
• Autodiscovery mit NMS (Ausgabe 12/1995)
News
SERVICE
• Neue Ethernet und FDDI-Netzwerkkarten von
COMPU-SHACK (Ausgabe 01/1995)
• Novell gründet Groupware Division
(Ausgabe 01/1995)
• AVM Connetc Version 1.1 (Ausgabe 01/1995)
• Neues von NetWare v4.1 (Ausgabe 01/1995)
• Gewinner des CS-CARE Gewinnspiels
(Ausgabe 01/1995)
• Neuer Produktkatalog von COMPU-SHACK auf CDROM (Ausgabe 01/1995)
• COMPU-SHACK ist Novell Authorized Service Cen
ter (Ausgabe 01/1995)
• Intel Storage Express System 1.4
(Ausgabe 01/1995)
• Intel NetportExpress XL Print-Server
(Ausgabe 01/1995)
• Synoptics Switching Hub für 100 Mbps Ethernet
(Ausgabe 02/1995)
• FaxWare Verison 3.01 (Ausgabe 2/1995)
• FAXination 1.1 Rev.1.0 (Ausgabe 2/1995)
• CS ist neuer SMC-Distributor für unternehmenswei
te LAN-Lösungen (02/1995)
• NetView-NetWare-Link spart Zeit und Kosten (Ausgabe 01/1995)
• Einsatz von Disk Array Controllern
(Ausgabe 02/1995)
• Neu bei CS: TapeWare LITE v4.2
(Ausgabe 02/1995)
• TUXEDO Transaktionsmanager für weitere Plattformen (Ausgabe 02/1995)
• 50 Ausgaben Technik-News - Ein Blick zurück
(Ausgabe 03/1995)
• Attachmate - Die Welt der Connectivity
(Ausgabe 03/1995)
• Attachmate - Entwickler haben jetzt ihre eigene
RALLY!-Version (Ausgabe 03/1995)
• Neue Microdyne Produkte (Ausgabe 03/1995)
• Dr. Materna - Stärken von Edition 1 ISDN Links
(Ausgabe 03/1995)
• AVM - NetWare Connect for ISDN v1.0
(Ausgabe 03/1995)
• Neu bei CS: IP-Router von Atlantis für Windows NT
nutzt ISDN und X.25.
• Attachmate und Novell intensivieren die Zusam
menarbeit (Ausgabe 03/1995)
• AVM - NetWAYS/ISDN in der Verison 2.1
(Ausgabe 03/1995)
• FlexArray - Raitec mit neuen Produkten bei COMPUSHACK (Ausgabe 03/1995)
• Neue Novell-Produkte im Wide Area Bereich
(Ausgabe 03/1995)
• Corsair: Die ganze Welt auf Ihrem Schreibtisch
(Ausgabe 03/1995)
• Novell integriert GroupWare-Anwendungen in Netz
werke (Ausgabe 04/1995)
• Intel stellt mit neuer LANDesk Management Suite
erstmals integrierte Desktop-Verwaltungslösung vor
(Ausgabe 04/1995)
• Die Kommunikationssoftware RLN 4.0 nutzt die
hohe Bandbreite von ISDN und unterstützt CAPI 2.0
(Ausgabe 04/1995)
• Attachmate gibt umfassende „Office Link“-Strategie
für Microsofts BackOffice und Office-Suites bekannt
(Ausgabe 04/1995)
• Atlantis: Synchrones Highspeed-Modem im „Scheck
karten-Format“ (Ausgabe 04/1995)
• Attachmates Software-Familie KEA! zur PC/HOSTAnbindung an VAX/UNIX wird durch innovative
Client/Server- und Connectivity-Leistungmerkmale
verbessert (Ausgabe 04/1995)
• ManageWise - Erstes Management-Tool für
„Pervasive Computing“-Umgebungen
(Ausgabe 04/1995)
• NW v4.1: Flexibilität bei Lizenzauswahl führt zu
Kostenersparnis (Ausgabe 04/1995)
• GDT-Controler - Neue Firmware und aktuelle Trei
ber für NetWare 4.x, OS/2 3.x und Windows NT 3.5
(Ausgabe 05/1995)
• Integration von NetWare & GrouWise
(Ausgabe 05/1995)
• Microdyne - Entwicklung neuer Fast-Ethernet Adap
ter (Ausgabe 05/1995)
3
42
Ausgabe 3/96
• C2 Bewertung von NetWare 4 ist in der Endphase
(Ausgabe 10/1995)
• Novell gibt umfangreiche Unterstützung für
Microdynes NW2000 Adapterkarte bekannt
(Ausgabe 10/1995)
• Neue Microdyne-Produkte (Ausgabe 10/1995)
• Cogents Fast Ethernet Offensive
(Ausgabe 10/1995)
• UnixWare 2.02 Update verfügbar
(Ausgabe 10/1995)
• NetportExpress Druck-Server unterstützt jetzt auch
die NDS (Ausgabe 10/1995)
• Bay Networks und Intel stellen die Weichen für die
Ethernet-Zukunft (Ausgabe 10/1995)
• South Beach von Citrix (Ausgabe 10/1995)
• Microsoft Windows-NT-Server als Multiprotocol
Router (Ausgabe 10/1995)
• Novell-Applikationen kompatibel zu Windows 95
(Ausgabe 10/1995)
• Neue Novell Client Software verbindet Windows 95Benutzer mit NetWare (Ausgabe 10/1995)
• Neuer NetWare-Client für Windows NT
(Ausgabe 10/1995)
• The LAN Support Group informiert
(Ausgabe 10/1995)
• Telephony om the Road (Ausgabe 11/1995)
• IBM und Novell - Zusammenarbeit bei NetWare for
SAA (Ausgabe 11/1995)
• SCO übernimmt den Geschäftsbereich UnixWare
von Novell (Ausgabe 11/1995)
• Neues Seminar: NWSAA v2.0 Installation und
Troubleshooting (Ausgabe 11/1995)
• Attachmate 3270 LAN Professional for Windows
v2.10 (Ausgabe 11/1995)
• Neue NetWire-Struktur bei Novell
(Ausgabe 11/1995)
• Erweiterungen von NetWare Connect for ISDN v1.0
(Ausgabe 11/1995)
• AVM liefert Management-Software für NetWare
MultiProtocol Router for ISDN (Ausgabe 11/1995)
• AVM ISDN-COntroller unter Microsoft Windows 95
(Ausgabe 11/1995)
• Marktführer bei LAN- und ISDN-Produkten verstär
ken strategische Partnerschaft (Ausgabe 11/1995)
• AVM ISDN Controller PCMCIA B jetzt verfügbar
(Ausgabe 11/1995)
• NetWare Multiprotokoll Router for ISDN v3.0 mit
neuen Spoofing und PPP-Erweiterungen
(Ausgabe 12/1995)
• SMC: Fast-Ethernet für ES/1 und ES/1 ATX
(Ausgabe 12/1995)
• SMC: Neue Ethernet-Switching-Hubs
(Ausgabe 12/1995)
• ManageWise v2.0 - Management goes NDS
(Ausgabe 12/1995)
• AVM NetWAYS v2.1 (Ausgabe 12/1995)
• Microdyne erhält als erster US-Hersteller das CEZeichen für Ethernet-Adapter (Ausgabe 05/1995)
• Attachmate kündigt QuickApp 2.2 Unterstützung für
EXTRA! und RALLY! an (Ausgabe 05/1995)
• NetWare for SAA v2.0 (Ausgabe 06/1995)
• Neue Features des NetWare Connect for ISDN
(Ausgabe 06/1995)
• NetWare Hostprint/400 Version 1.0
(Ausgabe 06/1995)
• RALLY! for AS/400 in einer neuen Version
(Ausgabe 06/1995)
• NetWare Hostprint v1.1 (Ausgabe 06/1995)
• Multiprotokoll Router for ISDN v3.0
(Ausgabe 06/1995)
• Netzwerk-Manage,emt auf UNIX-Plattformen ver
fügbar (Ausgabe 07/1995)
• Atlantis ISDN for NetWare von Novell zertifiziert
(Ausgabe 07/1995)
• Neue Allied Telesyn Hubs (Ausgabe 07/1995)
• SNI, ICL und Olivetti setzen auf UnixWare 2
(Ausgabe 07/1995)
• Bay Network übernimmt Centillion
(Ausgabe 07/1995)
• Atlantis kündigt WANOFFICE for Windows NT an
(Ausgabe 07/1995)
• Neu von Intel: Storage Exoress II
(Ausgabe 08/1995)
• Intel LANDesk Virus Protect v3.0: Zentral gesteuer
ter, unternehmensweiter Virenschutz
(Ausgabe 08/1995)
• CS-FDDI-Produkte jetzt auch mit Low Cost Fiber
(LCF)-Anschluß verfügbar (Ausgabe 08/1995)
• Fast Ethernet-Standard verabschiedet
(Ausgabe 08/1995)
• Neuer Hochleistungstreiber für den Netzadapter
EtherEZ von SMC (Ausgabe 08/1995)
• Neue Switching-Module für LANplex 6000 von 3COM
(Ausgabe 08/1995)
• HPCS FaxWare v3.1 von Tobit (Ausgabe 08/1995)
• Cogent Fast Ethernet - Eine Familie bekommt Zu
wachs (Ausgabe 09/1995)
• Novell NetWare IP 2.1 (Ausghabe 09/1995)
• GroupWise - Erste Erweiterungen
(Ausgabe 09/1995)
• GroupWise XTD - Die nächste Generation
(Ausgabe 09/1995)
• Fiskars: Rack-USV für Netzwerkkomponenten
(Ausgabe 09/1995)
• RALLY! for AS/400 v2.0 jetzt auch in Deutsch
(Ausgabe 09/1995)
• SMC setzt auf eine Karte (Ausgabe 09/1995)
• SMC - Zwei Netzwerkkarten in einem Slot
(Ausgabe 09/1995)
• NetWare Connect v2.0 (Ausgabe 09/1995)
• Novell LanWorkPlace 5 (Ausgabe 09/1995)
• SELECT!: Client/Server Computing im DatenbankUmfeld
3
Ausgabe 3/96
43
Services
SERVICE
• FDDI - Media Access Controll (Ausgabe 01/1995)
• Neues von NetWorth (Ausgabe 02/1995)
• Überblick für Applikationen mit NASI- und CAPISchnittstelle (Ausgabe 02/1995)
• Synoptics - Eine Übersicht Teil1 (Ausgabe 02/1995)
• Multiprotocol Router von Novell - Performance
optimierung Teil 1 (Ausgabe 02/1995)
• FDDI - Das Physical Layer Protokoll (PHY)
(Ausgabe 02/1995)
• Multiprotocol Router von Novell - Performance
optimierung Teil 2 (Ausgabe 03/1995)
• Mit guten Karten - Netzwerkkarten von CS
(Ausgabe 03/1995)
• Das System- und User-Loginscript
(Ausgabe 03/1995)
• Gesamtübersicht Technik-News 1994
(Ausgabe 03/1995)
• Synoptics - Eine Übersicht Teil2 (Ausgabe 04/1995)
• Dr. Materna - IPDS-Druck in Novell-Netzen
(Ausgabe 04/1995)
• DMI in Aktion (Ausgabe 05/1995)
• Grundlagen: AppWare Teil2 (Ausgabe 05/1995)
• FDDI- Das Connection Management
(Ausgabe 05/1995)
• Synoptics - Eine Übersicht Teil3 (Ausgabe 06/1995)
• Windows NT Server 3.5 - Das Domain Konzept
(Ausgabe 06/1995)
• MICRO HOUSE: Ein Werkzeug ... und Sie erhalten
es in keinem Baumarkt!? (Ausgabe 06/1995)
• Grundlagen: AppWare Bus Teil3
(Ausgabe 06/1995)
• Grundlagen: 100 MBit/s-Technologie: Die Qual der
Wahl (Ausgabe 06/1995)
• Frei Fahrt für IPDS (Ausgabe 07/1995)
• Synoptics - Eine Übersicht Teil4 (Ausgabe 07/1995)
• FDDI - Fehlererkennung im FDDI-Netz
(Ausgabe 07/1995)
• Btrieve Technologies - Produkte im Vergleich
(Ausgabe 07/1995)
• HSM - Hierarchisches Speicher-Management Teil1
(Ausgabe 08/1995)
• FDDI - Die Aufgaben des Configuration Manage
ment (Ausgabe 09/1995)
• 3COM - Superstack (Ausgabe 10/1995)
• Hierarchisches Storage Management (HSM) Teil2
(Ausgabe 10/1995)
• Was ist eigentlich „Plug and Play“
(Ausgabe 10/1995)
• Grundlegende Einführung in die strukturierte Verka
belung (Ausgabe 11/1995)
• Windows 95 im Netzwerk (Ausgabe 11/1995)
• Bay Network beim Statistischen Landesamt Berlin
(Ausgabe 11/1995)
• Mit Token-Ring Switching und APPN Support
(Ausgabe 11/1995)
• Kosten für Datex-P senken mit X.25 im D-Kanal von
ISDN (Ausgabe 11/1995)
• Fragen zur Migration vom 10 MBit/s Ethernet zum
Fast Ethernet (Ausgabe 12/1995)
• Auswahlkriterien und Einsatzmöglichkeiten von
Token-Ring-Switches (Ausgabe 12/1995)
• Der Speed Switch 100 von Bay Networks
(Ausgabe 12/1995)
Seminar-News
• „N“ - Novell (Ausgabe 03/1995)
• GroupWise 4 Administration Kurs
(Ausgabe 03/1995)
• CNE Zertifizierung (03/1995)
• Rezertifizierung (03/1995)
• NetWare 4 (Ausgabe 03/1995)
• GroupWise 4 Async Gateways und Remote Client
Support Kurs (Ausgabe 03/1995)
• CNE-Programm (Ausgabe 07/1995)
• Service & Support (Ausgabe 07/1995)
• DOS/Microcomputer Test (Ausgabe 09/1995)
• Novell Application Training (Ausgabe 09/1995)
• ECNE und Master CNE (Ausgabe 09/1995)
• Weltweit 50.000 CNAs (Ausgabe 09/1995)
• MPR (AVM) for ISDN v3.0 (Ausgabe 09/1995)
• Das Seminar & Die CD - Service & Support
(Ausgabe 10/1995)
• Optimieren Sie Ihr Netzwerk - Strukturierte Verkabe
lung (Ausgabe 10/1995)
• Das Windows 95-Seminar (Ausgabe 10/1995)
• Das Windows NT-Seminar (Ausgabe 10/1995)
• Novell Productivity Spezialist (Ausgabe 10/1995)
• CNE-Daten (Ausgabe 10/1995)
• CNA-News (Ausgabe 10/1995)
• Master CNE (Ausgabe 10/1995)
• CNE- und Master-CNE-Programm
(Ausgabe 10/1995)
• Internetworking mit dem NetWare MultiProtocol
Router (v3.0) (Ausgabe 11/1995)
• Neue Seminarbroschüre liegt druckfrisch vor!
(Ausgabe 12/1995)
• Aktuelle Termine (Ausgabe 12/1995)
• Certified Novell Salesperson (Ausgabe 12/1995)
3
44
Ausgabe 3/96
Freie Fahrt durch Europa mit
dem
Zeichen
von Jörg Rech und Wolfgang Kemmler
Seit 1. Januar 1996 müssen alle elektrischen und elektronischen Geräte, die innerhalb der Europäischen Gemeinschaft neu in Verkehr gebracht werden, das CE-Zeichen
tragen. Ende 1995 trat deshalb eine gewisse Panikstimmung unter etlichen
Herstellern ein - Termine bei EMV-Prüflabors waren praktisch nicht mehr
zu bekommen. Emsig wurde auch bei der COMPUSHACK-Production noch letzte Hand angelegt,
um dann Anfang des Jahres auf alle aktuellen Produkte aus eigener Herstellung
das begehrte CE-Zeichen kleben zu
können. Allerdings konnte dabei
bereits auf eine über zwei Jahre
erworbene Erfahrung und Routine zurückgegriffen werden.
Pünktlich einen Tag vor Weihnachten waren alle Messungen
erfolgreich abgeschlossen, eine
gewisse Erleichterung konnte man nicht verleugnen.
SERVICE
Die EMV-Prüfung, alles nur ein neues
Handelshemmnis?
Eigentlich war ja die Aufregung nicht ganz nachzuvollziehen, denn die Bundesgesetze (BGB) bezüglich des
Inverkehrbringens von Geräten, die elektromagnetische
Wellen abstrahlen, gibt es schon sehr lange und wurden
zunächst durch das Regelwerk der Post (FTZ-Nummer),
dann durch die VDE-Vorschriften und jetzt durch die europäischen Vorschriften der „CISPR“ unterlegt. Die neuen „CE“-Vorschriften, auf die sich das Bundesgesetz bezieht, sind bezüglich der Abstrahlung übrigens keinesfalls
härter als die älteren VDE-Vorschriften. Nur die
Festigkeitsprüfung gegen Einstrahlung in das zu prüfende Gerät sind hinzugekommen. Wirklich neu sind die
Bestrebungen des BAPT (Bundesamt für Post und Telekommunikation), diese Gesetze jetzt auch endlich durchzusetzen, das heißt die Etablierung einer Exekutiven in
Verbindung mit Kontrollen und empfindlichen Strafen und
Konsequenzen.
Natürlich ist das Ganze nicht als neues Handelshemmnis
gemeint, obwohl die Kosten in der Produktentwicklung
bei Beachtung aller EMV-Vorschriften nicht unerheblich
in die Höhe getrieben werden, was vor allem mal wieder
kleine und mittelständische Betriebe trifft.
Die Gesetze entspringen einer klaren Notwendigkeit, bei
der zunehmenden Abhängigkeit unserer Gesellschaft von
dem ordnungsgemäßen Funktionieren von elektronischen
Komponenten, klare Regeln zu schaffen und Grenzen zu
definieren, die sicherstellen, daß eine gegenseitige
Beinflussung sehr unwahrscheinlich ist. Wer möchte
schon, daß sein ABS im entscheidenden Moment von der
Zündanlage des vorbeifahrenden Motorrads lahmgelegt
wird oder der Netzwerkserver mit allen Kundenstammdaten jedesmal „crashed“, wenn der Kollege zum Handy
greift. Daß diese Beispiele nicht komplett aus der Luft
gegriffen sind, kann eigentlich jeder aus eigenen Erfahrungen bestätigen und die lästigen Störungen in Fernsehern, Radio oder schnurlosen Telefonen sind ja nur die
harmlosesten Fälle.
3
46
Ausgabe 3/96
Die zwei Seiten der EMV-Medaille
Wieso ist es dann möglich, überhaupt
mit 100MBit/s-LAN-Produkten die CEPrüfung zu bestehen?
Haben sich die Gesetze bisher nur mit der Abstrahlung
von elektronischen Geräten beschäftigt, so kommen jetzt
klare Richtlinien bezüglich der Einstrahlungsfestigkeit, das
heißt, der Empfindlichkeit von Geräten gegenüber elektromagnetischer und elektrostatischer Einwirkung, hinzu.
Warum das sinnvoll ist, läßt sich leicht zeigen. Es kommt
ja nicht auf die Betriebseigenschaft einer Komponente
alleine an. Erreicht werden soll das harmonische Miteinander von vielen verschiedenen Komponenten. Da hilft
es gar nichts, wenn darunter Geräte sind, die schon bei
der kleinsten elektrischen Entladung oder bei geringer
Einstrahlung von Fremdfrequenzen den Dienst versagen.
Somit hat die EMV-Verträglichkeit eines Gerätes zwei
Seiten, die maximale Grenze der Abstrahlung und die
Minimalanforderung an die Einstrahlfestigkeit. Halten alle
Geräte diese beiden Limits ein, kann eine gegenseitige
Störung nicht mehr stattfinden.
Nicht außer acht zu lassen ist auch der Aspekt des
Verbraucherschutzes. Die Einstrahlungsfestigkeit hat eine
Menge mit der Zuverlässigkeit im Betrieb zu tun und erhöht nebenbei in den meisten Fällen auch die Festigkeit
gegen Zerstörung an den Anschlüssen.
Um solche Highspeed-Produkte EMV-technisch in den
Griff zu bekommen, sind etliche Maßnahmen erforderlich, die nur im Zusammenspiel zum Resultat führen und
leider noch aus keinem „EMV-Kochbuch“ zu erlernen
sind. Da heißt es trotz aller modernen Simulationstechniken immer noch viel probieren, messen und ändern.
Eine Zeitlang glaubt man als Hardwareingenieur an
schwarze Kunst, bis man endlich die Erfahrung gewinnt,
welche Schaltungskniffe (EMV-Filter, Kondensatoren,
Dämpfungswiderständen etc.) wirklich funktionieren, wie
das Layout der Platinen gestaltet sein muß, wie die Gehäuse gebaut sein müssen, wie man den Schirm des Kabels korrekt auflegt etc. Fest steht jedenfalls, daß man mit
rein digitalem Denken heute keine Netzwerkkarten mehr
entwickeln kann und das gilt sicher auch für die meisten
anderen Rechnerkomponenten. Vor zwei Jahren mußten
wir da noch etliche Schlappen hinnehmen, inzwischen
bestehen unsere neuen 100MBit/s-Designs spätestens beim
zweiten Anlauf.
Warum ist es eigentlich so schwierig,
diese Grenzwerte einzuhalten?
•
Bei informationstechnischen Geräten liegt das wesentliche designtechnische Problem in der Einhaltung der Abstrahlungsgrenzen zwischen 30 und 1000 MHz. Besonders bei Netzwerkprodukten soll ja ein Signal aus dem
Gerät heraus über weite Strecken transportiert werden. Die
Kabel sind natürlich ideale Antennen, die sowohl Frequenzen aus den Geräten nach draußen tragen, wie auch gerne
externe Felder ins Gerät hinein transportieren. Lag man
beim ArcNet-Verfahren noch bei einer Frequenz von 1-2
MHz, mußte man beim Ethernet schon Signalfrequenzen
bis 10 MHz übertragen. Da es sich dabei um angenähert
digitale Impulse handelt, reicht das Oberwellenspektrum
da schon weit in den kritischen Frequenzbereich hinein.
Bei unseren FDDI-Produkten ist das Problem noch viel
schlimmer. Bei einer Bitrate von 100 MBit/sec treten schon
im Grundfrequenzbereich Werte zwischen 0 und 125
MHz, mit einem Maximum bei 62,5 MHz (bzw. 31,2 MHz
bei UTP mit MLT3-Verfahren) auf. Salopp gesprochen
konkurrieren wir da direkt mit Radio Luxenburg im UKWBand!
Grundsätzlich gilt es, möglichst wenig Betriebsfrequenzen nach draußen gelangen zu lassen. Das läßt
sich durch geschicktes Design der Elektronik, durch
gute Abschirmung und durch die Verwendung von magnetischen Filtermodulen erreichen.
Geschirmte Kabel verhindern die Abstrahlung von
Störfrequenzen
Bei gut verdrillten Leitungen heben sich die Störfelder
gegenseitig auf
Durch Kompression des Datensignals mittels geschick
ter Kodierung wird das Frequenzspektrum nach unten
verlagert. So ist z.B. bei Standard-FDDI über Glasfaser das Maximum der übertragenen Signalenergie bei
62,5 MHz. Dieses Maximum wird durch Verwendung
des MLT3 Kodier-Verfahrens genau auf die halbe Fre
quenz, nämlich 31,2 MHz, gebracht, obwohl trotzdem
immer noch 100 MBit/s übertragen werden.
Die Signalimpulse auf den Leitungen werden so weit
abgerundet, wie es die zu erzielende Reichweite, die
in der Regel 100m betragen soll, erfordert, um möglichst wenig Oberwellen (harmonische) zu erzeugen.
Flacht man die Impulse zu stark ab, ist der Empfänger
allerdings nicht mehr in der Lage, auf das Signal zu
synchronisieren und kann somit die Bits nicht mehr
unterscheiden.
•
•
•
•
Die Oberwellen reichen bis in den Microwellenbereich
hinein. Spätestens bei den 100MBit/s Netzwerkverfahren
steht man somit vor einem Teufel/Belzebub-Problem: Sind
die Abstrahlungen im Griff, funktioniert die Übertragung
nicht mehr, ist die Übertragungsqualität der Leitung gut,
sind auch die Abstrahlungen wieder da, ganz gemäß dem
gequälten Spruch eines geplagten EMV-Ingenieurs: „Nur
eine abgeschaltete Netzwerkkarte ist eine gute Netzwerkkarte“.
Was heißt eigentlich „CE“?
CE steht für „Communauté Européenne“, also Europäische Gemeinschaft. Mit dem Aufbringen dieses Zeichens
erklärt der Hersteller eines Produktes, daß sein Produkt
nach allen europäischen Richtlinien konform ist. In diesen europäischen Richtlinien sind allgemeine Anforde-
3
Ausgabe 3/96
47
rungen festgeschrieben, die ein Produkt einhalten muß. Bei elektrischen und elektronischen
Geräten sind das zur Zeit die Vorschriften nach
dem EMV-Gesetz (EMVG).
EMV steht für Elektromagnetische Verträglichkeit und
besagt, daß ein Gerät so beschaffen sein muß, daß „die
Erzeugung elektromagnetischer Störungen soweit begrenzt sein muß, daß ein bestimmungsgemäßer Betrieb
von Funk- und Telekommunikationsgeräten sowie sonstiger Geräte möglich ist“ (Paragraph 4 Abs. 1 Nr. 1
EMVG). Außerdem muß ein Gerät so beschaffen sein,
daß „eine angemessene Festigkeit gegen elektromagnetische Störungen vorhanden ist, so daß ein bestimmungsgemäßer Betrieb des Gerätes möglich ist“ (Paragraph 4
Abs. 1 Nr. 2 EMVG). Somit ist das EMVG als Schutzziel
für kollisionsfreien Betrieb von Geräten innerhalb des
Marktes der Europäischen Union (EU) anzusehen. Die
Verträglichkeit mit der Umwelt und dem Menschen wird
hierbei allerdings nicht betrachtet. Übergeordneter Zweck
der durch die EG-Richtlinie festgelegte Schutzanforderung
(EMV) ist es, den freien Handel mit elektronischen Produkten innerhalb der EU zu ermöglichen, ohne daß nationale Gesetze und Normen den Betrieb dieser Produkte
behindern.
Und welche juristischen Konsequenzen
hat das nun?
SERVICE
Das EMVG verändert außerdem die juristische Situation:
Nunmehr erklärt der Hersteller bzw. der für das
Inverkehrbringen eines Produktes innerhalb der EU Verantwortliche, daß sein Produkt elektromagnetisch verträglich ist. In der Vergangenheit galten innerhalb Deutschlands die Vorschriften des Hochfrequenzgerätegesetzes
(HfrG). Das HfrG wandte sich an den Betreiber des
Hochfrequenzgerätes, er durfte es nur betreiben, wenn ihm
hierfür eine allgemeine oder eine Einzelbetriebsgenehmigung vorlag. Konnte in der Vergangenheit der
unerlaubte Betrieb eines Hochfrequenzgerätes mit einem
Bußgeld von bis zu 10.000 DM geahndet werden, bedroht
das EMVG das Inverkehrbringen von Produkten, die gegen das Gesetz verstoßen, mit Bußgeldern bis zu 100.000
DM. Zusätzlich kann ein Erlaß der Untersagungsverfügung
(Verbot des Inverkehrbringens/der Inbetriebnahme), Anordnung der Rücknahme sowie Sicherstellung aller betroffenen Produkte erwirkt werden.
Das EMVG ist praktisch seit Anfang und formal seit Ende
1992 in Kraft. Jedoch galten bis Ende 1995 die nationalen
Regelungen für das Inverkehrbringen von Produkten nach
dem HfrG weiter. Dem Hersteller eines Produktes war es
bis Ende 1995 freigestellt, ob er nach der nationalen Regelung (HfrG) oder schon nach den Regeln des EMVG
sein Produkt in den Verkehr brachte. Ab 1996 bleibt nur
noch die Möglichkeit, Produkte auf den Markt zu bringen, die den Schutzzielen des EMVG entsprechen, also
CE-gekennzeichnet sind. Jedoch darf nicht CE-gekenn-
zeichnete Ware nach dem 01.01.1996 noch verkauft werden, wenn diese vor diesem Datum in den Verkehr gebracht wurde.
Das Bundesamt für Post- und Telekommunikation (BAPT)
übernimmt innerhalb Deutschlands die Funktion der
EMV-Polizei, ist also verantwortlich für die Überwachung
der Einhaltung der EMV-Schutzvorschriften.
Die Wege zur CE-Kennzeichnung
Nach welchen konkreten Grenzwerten und Prüfverfahren
ein Hersteller sein Produkt prüfen muß, ist in sogenannten harmonisierten Normen (Europanormen, EN) festgelegt. Sind für das Gerät vollständige Normen vorhanden,
dann kann jeder Hersteller, nach entsprechender Messung,
die Übereinstimmung des Produktes mit dem Forderungen des EMVG bescheinigen. Das Produkt selbst wird
mit dem EG-Konformitätszeichen „CE“ gekennzeichnet
und kann frei in Europa vertrieben werden. Die
Konformitätserklärung und technische Dokumentation
sind von demjenigen, der das Gerät in den Verkehr gebracht hat, 10 Jahre lang für die „zuständige Behörde“
(engl. competent authority, in Deutschland das BAPT)
aufzubewahren.
Um die Einhaltung der EMV-Schutzziele zu bescheinigen, ist also allgemein ein meßtechnischer Nachweis erforderlich. Allerdings räumt das EMVG dem Hersteller
das Recht ein, wenn aufgrund theoretischer bzw.
ingenieursmäßiger Überlegungen davon auszugehen ist,
daß sein Produkt nicht stören und gestört werden kann,
die Konformität ohne Meßnachweis zu bescheinigen. Allerdings ist dies ein gewagter Weg und der Aussteller einer solchen Bescheinigung übernimmt automatisch mehr
Verantwortung als jemand, der sich ausschließlich auf
Meßprotokolle stützt. Für z.B. kleine Firmen, die PCs in
kleinen Serien zusammenstellen, empfiehlt es sich, wenigstens ein „Grundmuster in einer Worst Case-Konfiguration“ messen zu lassen. Wenn dieses Grundmuster die
Schutzziele des EMVG erfüllt, ist es denkbar, daß der
Hersteller für die anderen PCs, deren Konfiguration nicht
so kritisch ist, deren Konformität ebenfalls erklärt. Jedoch
erfordert dies ein gewisses Maß an Sachkunde im Bereich
EMV.
Die Fähigkeit der Definition „Worst Case-Konfiguration“
sowie die Schwierigkeit der Interpretation einer nicht so
kritischen Konfiguration sollte nicht unterschätzt werden.
Der sicherste Weg geht also immer über ein Meßlabor;
das Meßlabor, in dem die EMV-Schutzziele geprüft werden, sollte akkreditiert sein, da Meßprotokolle, die von
einer solchen (in Deutschland vom BAPT) anerkannten
Institution erstellt worden sind, Rechtskraft haben und
nicht angezweifelt werden können. Zusätzlich ist zu erwähnen, daß ein Hersteller eines Komplettsystems nicht
von der Verantwortung entbunden ist, wenn er ausschließlich CE-gekennzeichnete Einzelkomponenten bei der
3
48
Ausgabe 3/96
Zusammenstellung seines Gesamtsystems verwendet, allerdings kann davon ausgegangen werden, daß bei ausschließlicher Verwendung von CE-geprüften Einzelkomponenten auch das Gesamtsystem einigermaßen im Rahmen liegt. Wechselwirkungen zwischen solchen
Komponeten lassen sich natürlich nicht ausschließen.
Störungen von 150 KHz bis 30 MHz sind als leitungsgebundene Funkstörspannungen und die höherfrequenten
Störungen von 30 MHz bis 1 GHz sind als abgestrahlte
Funkstörfeldstärken festgelegt (Grenzwerte siehe Tabelle 1, 2, 3 und 4). Leitungsgebunden heißen in den meisten
Fällen Störungen, die in das Netzkabel und damit in das
220Volt-Netz eingekoppelt werden.
Völliger Unsinn ist es natürlich, zu glauben, bei Verwendung eines CE-geprüften Gehäuses wäre man schon aus
dem Schneider. Die Erfahrung zeigt, daß gerade das Zusammenspiel zwischen Gehäusen und Mainboards sowie
Netzteilen sehr kritisch ist, dabei gibt es allerdings in der
Grundkonstruktion schlechte und gute Gehäuse. Messen
muß man dann aber allemal das aktive System!
Die EN 50082, die sich mit der Einstrahlungsfestigkeit
beschäftigt, ist wie die EN55022 in zwei Klassen eingeteilt:
Teil 1 erfaßt den Wohnbereich, Geschäfts- und Gewerbebereiche sowie den Bereich der Kleinbetriebe. Die Höhe
der Störgröße zur Störfestigkeitsmessung (Suszeptibilitätsmessung) ist tiefer angesetzt als die von Teil
2. Teil 2 ist für den Industriebereich ausgelegt und die
Höhe der Störgrößen zur Störfestigkeitsmessung ist aufgrund der im Industriebereich zu erwartenden größeren
Störer höher angesetzt. Bei Geräten der oben beschriebenen Klasse „B“ kommt Teil 1 der EN50082 zum Tragen,
bei Geräten der Klasse „A“ der erheblich härtere Teil 2.
Es gilt also, daß Geräte nach Klasse B besonders harten
Kriterien bei der Abstrahlung unterliegen aber erheblich
weniger störfest sein müssen. Bei Geräten der Klasse „A“
ist es andersherum.
Bei den Störfestigkeitsmessungen wird das Gerät in einer
typischen Betriebskonfiguration getestet und darf während der Einwirkung der Störer nicht ausfallen oder gar
dauerhaft geschädigt werden. Es liegt im Ermessen des
Geräteherstellers, festzulegen, was eine normale Betriebskonfiguration des Gerätes ist und nach welchen Kriterien
das Betriebsverhalten zu bemessen ist.
Das „A“ und „B“ der EMV
Bei informationstechnischen Geräten (ITE) gelten zur Zeit
die EN 55022 „Grenzwerte und Meßverfahren für Funkstörungen von informationstechnischen Einrichtungen“
und EN 50082 „Fachgrundnorm Störfestigkeit“. Unter
diesem Normen fallen auch alle Netzwerkkomponeten.
Diese Normen sind jeweils in zwei Klassen aufgeteilt, die
mit „A“ und „B“ designiert sind. Der Grund für diese
Unterscheidung sind die unterschiedlichen Einsatzgebiete von elektronischen Geräten. In der Industrie kommt es
mehr darauf an, daß die Geräte möglichst störunempfindlich sind, im Heimbereich kommt es mehr darauf an, daß sog. „Consumer-Produkte“ wie Fernseher,
Radio und Telefon nicht gestört werden. Da mit beiden
Eigenschaften kombiniert die Geräte oft unnötig teuer
würden, hat man die folgenden beiden Klassen unterschieden:
Klasse „A“: Kommerzielle Betriebe unter der Verwendung eines Schutzabstandes von 30m
Klasse „B“: Heimbetriebe unter der Verwendung eines
Schutzabstandes von 10m
Die Grenzwerte der Klasse „B“ sind in der Höhe gleich
den Grenzwerten von Klasse „A“, nur die Abstände, von
denen aus gemessen wird, sind anders, was allerdings einen großen Unterschied macht, da die abgestrahlte Energie quadratisch mit dem Abstand abnimmt.
Bei Geräten die nur die Grenzwerte der Klasse „A“ erfüllen, muß folgender Warnhinweis in die Bedienungsanleitung aufgenommen werden:
„Warnung:
Diese ist eine Einrichtung der Klasse A. Diese Einrichtung kann im Wohnbereich Funkstörungen verursachen;
in diesem Fall kann vom Betreiber verlangt werden, angemessene Maßnahmen durchzuführen und dafür aufzukommen.“
Geräte beider Klassen unterliegen keiner Verkaufsbeschränkung, allerdings liegt unter Umständen die Last
beim Betreiber, entsprechende Gegenmaßnahmen durchzuführen.
Die Störaussendungen (Emission) sind in der EN 55022
nach der Höhe der Frequenz und nach der Art der Übertragung in zwei Gruppen unterteilt. Die niederfrequenteren
Ein Beispiel erklärt mehr als tausend
Worte: Die Messungen an der neuen
FDDI-PCI-Adapterkarte mit UTPAnschluß von COMPU-SHACK
Für die COMPU-SHACK-Netzwerkkomponenten wurden
allgemein die Grenzwerte der Klasse „B“ der EN 55022
und Teil 1 der EN 50082 zugrunde gelegt. Die EMV-Messungen, die die Basis für Konformitätserklärungen von
COMPU-SHACK bilden, sind bei einem akkreditierten
Prüflabor durchgeführt worden.
Für die Messung der CS-FDDI-PCI Karte wurde diese in
einem HP-Netserver installiert und als Server konfiguriert.
Bild 1: Blick ins Meßlabor bei der Fa. ELEKLUFT
3
Ausgabe 3/96
49
SERVICE
3. Prüfung der Störfestigkeit bei
Dieser Rechner wurde
einer Einstrahlung eines starken
dann für die Messung in
elektromagnetischen Feldes.
einer
geschirmten
Für die Störfestigkeitsmessung muß
Meßkammer aufgebaut.
die Funktion der FDDI-PCI Karte
Außerhalb der geschirmunter dem Einfluß eines elektromaten Kammer wurde eine Workstagnetischen Feldes erhalten bleiben.
tion installiert, die über ein S-UTPBei allen Störfestigkeitsprüfungen
Kabel (Category 5, 4 Paare mit
wurde die Beurteilung der Funktigemeinsammen
Alu-Schirm,
onstüchtigkeit mit der Hilfe des be100Ohm, Dätwyler) mit dem Server
reits
oben
erwähnten
verbunden war. Der Server war inFiletransferprogramms durchgenerhalb der Meßkammer so positioführt. Die FDDI-PCI-Karte wurde
niert, daß die maximale Abstrahlung
mit einer Prüffeldstärke mit 3V/m
in Richtung der Meßantenne auftrat.
von 27 MHz bis
500 MHz
Die Workstation war zum Server
unmoduliert, von 80 MHz bis 1 GHz
eingeloggt und auf der Workstation
amplitudenmoduliert und mit 900
wurde ein repetierender Filetransfer
MHz pulsmoduliert in horizontaler
mit Echo und gleichzeitiger Datenund vertikaler Polarisation bestrahlt.
konsistenzüberprüfung als SimulaBild 2: Meßkammer (Einstrahlungstest)
Bei diesen harten Prüfbedingungen
tion eines Netzwerkbetriebs ausgezeigten sich keine Beeinträchtigung
führt. Unter diesem Meßaufbau wurin der Funktion, somit galt auch diese Prüfung als bestanden dann die folgenden Prüfungen durchgeführt:
den.
1. Elektromagnetische Abstrahlung des Gerätes
Die Messung erfolgt zwischen 30 MHz und 1 GHz bei 4. Störfestigkeitsprüfung gegen schnelle elektrische Störgrößen/Burst.
einer Meßentfernung von 3m zwischen Gerät und Prüfantenne. Bei dieser Messung darf aufgrund der verringer- Hierbei wird die Störfestigkeit auf Bursts auf den Netzeingang (220V) eines Gerätes geprüft. Dazu werden auf
ten Meßentfernung der Grenzwert von 39dB(uV/m) von
30 MHz bis 230 MHz und von 46dB(uV/m) von 230 MHz allen Adern des Netzeinganges vom Netserver Bursts von
bis 1 GHz nicht überschritten werden. Bei den Messun- 1 kV mit einer Spike Frequenz von 5 kHz gegeben. Auch
gen entstand das im Diagramm 1 aufgeführte Meßergeb- bei diesem harten Test konnten keine Fehler in der Danis, dabei ist deutlich zu sehen, daß ein ausreichender Si- tenübertragung festgestellt werden, so daß die erforderlicherheitsabstand zwischen gemessenem Wert und Grenz- chen Prüfkriterien erfüllt waren.
wert vorhanden war. Die Messung der elektromagnetischen Abstrahlung wurden mit horizontaler und vertika- 5. Störfestigkeit auf Datenleitungen.
ler Ausrichtung der Antenne durchgeführt. Sind beide Dazu werden auf die angeschlossenen Datenleitungen
Meßergebnisse unterhalb des Grenzwertes, so gilt diese mittels einer kapazitiven Koppelstrecke 0,5 kV negative
und positive Burstfelder induziert. Diese Prüfung simuPrüfung als bestanden.
liert eine parallel zur Datenleitung verlaufende Leitung
von Relais- und Schützspulen. Bei diesen Prüfungen
2. Messung der leitungsgebunden Funkstörspannung
Für die Messung der Funkstörspannung wurde die
Spannungsversorgung des
Rechners an eine sogenannte Netznachbildung angeschlossen. Der Aufbau dieser Netznachbildung ist genau definiert. An dieser
Netznachbildung ist ein
Meßempfänger angeschlossen. Die durch den Rechner
eingekoppelten Funkstörspannungen dürfen die laut
Tabelle 2 aufgeführten
Grenzwerte nicht überschreiten, damit diese Prüfung bestanden ist. Dies ist
in Diagramm 2 zu sehen.
Diagramm 1: Abgestrahltes Frequenzspektrum der CS-FDDI-PCI-Adapterkarte (horizontale
Messung) bei Messung mit horizontal ausgerichteter Antenne.
3
50
Ausgabe 3/96
enstanden durch die negative und positive Entladung geringfügige Störungen auf der Datenleitung und die
Übertragungsgeschwindigkeit wurde unwesentlich reduziert. Nach der Beeinflussung stellte sich die normale
Übertragungsgeschwindigkeit wieder ein und es konnten
keine Fehler in der Datenübertragung festgestellt werden,
somit wurde das Prüfkriterium erfüllt.
Tabelle 3:
Grenzwerte der Funkstörfeldstärke im Frequenzbereich 30 MHz
bis 1 GHz bei einer Meßentfernung von 30 m für Einrichtungen
der Klasse A
6. Störfestigkeit auf elektrostatische Entladung (ESD).
Bei dieser Prüfung wird mit einer Prüfspannung von 2 kV
und 4kV eine Kontaktentladung mit der Hilfe einer Prüfpistole an der Gehäuseoberfläche, an Gehäusenähten und
allen Buchsen des Gerätes durchgeführt. Desweiteren wird
eine Luftentladung mit einer Prüfspannung von 2kV, 4kV
und 8kV durchgeführt. Während der elektrostatische Entladung mußte die Übertragung weiterhin gewährleistet
sein, damit diese Prüfung als bestanden galt.
0,15 bis 0,50
0,50 bis 30
79
73
Grenzwerte dB(uV)
Quasispitzenwert
66 bis 56
0,50 bis 5
5 bis 30
56
60
der Klasse B
Frequenzbereich
Quasispitzenwert Grenzwerte
MHz
30 bis 230
dB(uV)
30
230 bis 1000
37
Bei allen oben aufgeführten Prüfungen hielt sich die FDDIPCI-Karte von COMPU-SHACK wacker und erfüllte somit alle Voraussetzungen für die CE-Kennzeichnung.
Natürlich haben wir alle unsere Produkte aus eigener Entwicklung diesen harten Prüfbedingungen unterzogen. Die
erfolgreichen Resultate, gestützt von der Tatsache, daß
im Bereich der Emmisionsmessung trotz der hohen
Datenübertragungsrate von FDDI die Grenzwerte von „B“
eingehalten werden konnten, basieren auf einer zweijährigen intensiven Arbeit innerhalb der Produktentwicklung.
Um den Schutzzielen der EMV gerecht zu werden, ist
EMV seit geraumer Zeit ein wichtiger Bestandteil der Entwicklungsarbeit unserer Produkte geworden und wird bereits in der frühsten Entwicklungsphase berücksichtigt.
Somit können wir mit Sicherheit sagen, daß unsere Produkte die strengen internationalen Sicherheits- und EMVKriterien erfüllen und für den internationalen Vertrieb geeignet sind.
Mittelwert
66
60
Grenzwerte der Funkstörspannung am Netzanschluß im
Frequenzbereich 0,15 MHz bis 30 MHz für Einrichtungen der
MHz
0,15 bis 0,50
30
37
Fazit:
Tabelle 2
Klasse B
Frequenzbereich
30 bis 230
230 bis 1000
Grenzwerte der Funkstörfeldstärke im Frequenzbereich 30 MHz
bis 1 GHz bei einer Meßentfernung von 10 m für Einrichtungen
Frequenzbereich 0,15 MHz bis 30 MHz für Einrichtungen der
Klasse A
Grenzwerte dB(uV)
Quasispitzenwert
Quasispitzenwert Grenzwerte
dB(uV)
Tabelle 4:
Tabelle 1
Grenzwerte der Funkstörspannung am Netzanschluß im
Frequenzbereich
MHz
Frequenzbereich
MHz
Mittelwert
56 bis 46
46
50
Wichtige Anschriften:
Bundesamt für Post- und
Telekommunikation
-BAPT
Templerstraße 2-4
55116 Mainz
Tel.: (06131) 180
VDE-Prüfstelle
Merianstr. 28
63069 Offenbach
Tel.: (069) 8306-0
Beuth-Verlag (Bezugsquelle DIN-VDE-Bestimmungen)
Burggrafenstr. 4-10
10772 Berlin
Tel.: (030) 2601-0
Diagramm 2: Leitungsgebundenes Frequenzspektrum der CS-FDDI-PCI-Adapterkarte
3
Ausgabe 3/96
51
Virtuelles Netzwerk-Routing
Multiprotokollrouter sind die Hauptbausteine für die Entwicklung der heutigen
Netzwerktopologien und waren die ersten „intelligenten“ Komponenten durch die
man in der Lage war, den zu transportierenden Datenverkehr protokollspezifisch
auf Layer 3 zu bearbeiten.
W
aren zuvor die physikalischen Grenzen eines durch definierten Subnetze auf einem einzelnen VNR verwaltet
Bridges auf Layer 2 segmentierten Netzwerks werden. In größeren Umgebungen ist es dann möglich,
zugleich auch die logischen Grenzen dieses Segments, die logischen Segmente zwischen zwei oder mehreren
wurde durch die Routingtechnologie erstmals die virtuellen Routern aufzuteilen, die dann die Verbindungen
Definition von logischen Netzwerken auch innerhalb eines zwischen den unterschiedlichen Subnetzen realisieren. Der
per ATM angeschlossene VNR trifft dabei seine
physikalischen Segments möglich.
Doch auch diese Vermaschung der logischen und Forwarding- und Discover-Entscheidungen mit Hilfe von
konventionellen Routingphysikalischen Netzwerktopologien war bisher nur
Protokollen.
Endgeräte in virtuellen LAN´s
Dies hat mehrere Vorteile:
mit mindestens einem
AAA AA
AAA AAA
AA
AAAA
AAA
AA
AAAAA
AA
AAA AA
AAA
AAA
AA
AAA
AAAAA
AA
AAAA
AAAAA
Router per HardwareDurch die Benutzung von
MAC Layer AAA AA
LAN-ATM
LAN-ATM
LAN-ATM
LAN-ATM
traditionellen Routinganschluß pro NetzwerkSwitch
AAAA
segment zu realisieren und
Protokollen zum Austausch
AAAA
Virtuelle
von
Informationen
bedeutete, daß für jedes neu
ATM LAN
AA
Multiprotokoll
LAN
AA
AA
Backbone
Router
AAAA
AA
AA
AA
AA
AA
Server
definierte Subnetz ein neues
zwischen
mehrfach
AASwitch
AAAA
AAAA
AAAA
AA
AA AA
AAAA
AA
AAAA
vorhandenen
VNRs,
sind
Routerinterface installiert
WAN
AA
AA
AAAA
AA AA
AALAN
AA
AAAA
Virtueller
werden mußte.
diese gleichzeitig in der
Router
LAN1
LAN2
Lage,
mit
bereits
Der virtuelle NetzwerkRouter (VNR) bietet hier
vorhandenen herkömeine völlig neue Konzeption, die es ermöglicht, logische mlichen Multiprotokollroutern zu kommunizieren. Damit
Segmente konfigurationsbezogen zu definieren. Ziel der werden nicht nur völlig neue Konzeptionen innerhalb eines
Entwicklung war es, den Betrieb und die Administration klassischen Collapsed Backbone Netzwerks, sondern auch
eines Netzwerkes zu vereinfachen und wesentlich flexibler hervorragende Migrationsmöglichkeiten, hin zu Switchedzu gestalten. Erreicht wird dies dadurch, daß Benutzer und Internetworks auf Basis ATM, möglich.
Segmente unabhängig ihrer physikalischen Lokation frei
zu definieren sind. Möglich wurde dieses Verfahren erst Als einer der ersten Hersteller hat Bay Networks bereits
durch die ATM-Technologie, die außer ihrer breiten die Funktionalität eines virtuellen Netzwerk-Routers
Akzeptanz im Markt auch die Bandbreiten und realisiert und in das umfassende Angebot der Routerpalette
Funktionalitäten besitzt, solche neuartigen Konzepte zu integriert. Die ATM Routing Engine (ARE) stellt hier den
Prozessor eines neuen intelligenten Link Interfaces
realisieren.
Durch die Definition mehrerer virtueller LANs besteht (bestehend aus Prozessor und Link-Modul) dar, die in
keine Gefahr eines erhöhten Broadcast/Multicast- sämtlichen Routern der Backbone-Familie integriert
Overheads im Backbone, da weiterhin jedes dieser werden können, da sie kompatibel zu den bereits
Subnetze seine eigene Broadcast-Domäne oder Closed existierenden Routingprozessoren (FRE) und ATM LinkUser Group repräsentiert.
Modulen von Bay Networks sind.
In der symmetrischen Prozessorarchitektur dieser Systeme
Mit anderen Worten :
Gruppenbasierende Daten werden an alle einem logischen belegt dieses VNR ILI nur einen Slot des Routers und
Segment zugeordneten Endgeräte, und zwar nur diese, kann über den integrierten PPX-Bus über eine Bandbreite
weitergeleitet, zielgerichtete Daten werden nur innerhalb von 1 Gb/s mit den bereits existierenden Fast Routing
dieses logischen Segmentes versendet, niemals darüber Engine´s (FRE) vollkommen interoperabel
hinaus. Ein logisches Netzwerksegment stellt hier also eine kommunizieren.
Barriere dar, die wie ein einzelnes physikalisch isoliertes
Segment wirkt.
Hierdurch ergeben sich hervorragende Möglichkeiten mit
Auf einem per ATM angeschlossenen virtuellen Netzwerk- der bisher existierenden Netzwerk-Infrastruktur zu
Router-Modul können ein oder mehrere logische virtuelle kommunizieren, sanft zu neuem Netzdesign zu migrieren
Netzwerksegmente abgebildet werden. In kleineren und und gleichzeitig einen sehr hohen Investitionsschutz für
mittleren Umgebungen können in der Regel alle logisch bisher getätigte Routerinvestitionen.
3
Ausgabe 3/96
53
TRANSPARENTE STUKTUREN FÜR WELTWEITE KOMMUNIKATION
Directory Services und
Windows NT
Directory Services Verzeichnisdienste werden immer mehr Gegenstand der Entwicklung von Netzwerken.
Vor allem die Schritte in
Richtung weltweiter
Kommunikation zwingen immer mehr Entwickler dazu, für den Anwender transparente Stukturen zu schaffen. Die Netz-
SERVICE
F
Das Problem
ür den Administrator bedeuten die Directory Services
eine übersichtliche Verwaltung der Ressourcen, Konzentration auf das konzeptionelle Design von
Informationsstrukturen und schnelle Reaktion auf notwendige Änderungen im Netzwerk.
Diese neue Sichtweise auf das Netzwerk schließt auch einen Lernprozeß ein. Gerade in Bezug auf NetWare 4 war
und ist noch oft der Standpunkt zu erleben, daß für kleine
Netzwerke dieser Verwaltungsaufwand nicht lohne ...!
Eine kleine Fiktion soll zum Nachdenken anregen. In einer kleinen Firma existiert ein Netzwerk mit fünfzehn
Arbeitsstationen, einem Server mit der Datenbank und
dem Mailsystem und vier Druckern für die unterschiedlichsten Aufgaben. Ein Benutzer möchte ein Dokument
drucken. Unter den Druckoptionen wählt er dann einen
verfügbaren und der gewünschten Druckqualität entsprechenden Drucker aus, ohne sich um diverse Druckertreiber kümmern zu müssen. Die Administratorin dieses Netzwerkes, die diese Administrationsaufgabe „nebenbei“ erledigt, muß am Ende des Monats den Papier- und Tonerverbrauch abrechnen und auf die jeweiligen Kostenstellen verteilen. Dazu wählt sie das Druckerobjekt in der
werkstrukturen sollen den Benutzer davon befreien, die
Lage der Dienste
und der Daten zu
kennen. Die Information steht im Mittelpunkt, verfügbar
zu jederzeit und an
jedem Ort (Novell) - Information At
Your Fingertips (IAYF, Microsoft).
Verzeichnisstruktur an. Unter der Option Papierverbrauch,
eine Eigenschaft des Druckerobjektes, gibt sie eine detaillierte Liste aus, in der aufgeführt ist, welcher Benutzer
wieviel der Ressourcen benutzt hat. Dieser Report wird
dabei gleich in die Datenbank der Finanzbuchhaltung übertragen und den jeweiligen Kostenstellen zugeordnet. Später wird diese Aufgabe automatisch durch eine Kalenderfunktion angestoßen und die Administratorin erhält nur
noch eine Meldung per Mailsystem über den Erfolg oder
Nichterfolg der Druckerabrechnung. Eine Fiktion?
D
ie Organisationen CCITT (Consultative Committee for
International Telephone and Telegraph) und ISO (International Standards Organization) erarbeiteten zunächst
unabhängig voneinander einen Standard, der es ermöglichen sollte, einfach auf Dienste und Daten im Netzwerk
zuzugreifen. Der X.500 Standard entspricht der Norm ISO
9594. Beide Dokumente liegen seit Ende 1988 vor.
Genau genommen setzt sich der X.500 Standard aus einer
ganzen Reihe von „X.5xx“-Empfehlungen zusammen:
X.500 -ist ein allgemeiner Überblick über das Konzept
und die Modelle der Verzeichnisdienste.
3
54
X.500
Ausgabe 3/96
X.501 -beschreibt die Modelle der Verzeichnisdienste.
X.509 -definiert das System der Echtheitsüberprüfung
(Authentication).
X.511 -definiert allgemein die Dienste.
X.518 -beschreibt die Abläufe für verteilte Vorgänge.
X.519 -legt Protokollspezifikationen fest.
X.520 -beschreibt ausgewählte Attribute (Objekteigenschaften). Nicht alle Attribute werden durch die NDS
von NetWare benutzt und nicht alle von Novell implementierten Attribute sind in diesem Standard beschrieben.
Wichtiger als diese Aufstellung der Attribute ist jedoch
die Art und Weise ihrer Beschreibung, die gemäß X.5xx
erfolgen sollte.
X.521 -beschreibt ausgewählte Objektklassen. Es können
weitere Objektklassen definiert werden. Auch hier ist vor
allem die Art und Weise der Definition entscheidend, ob
die konkrete Implementation der Directory Services ein
offenes System darstellt. (ISO 9594-7)
X.525 -behandelt Vorgänge der Replizierung von Daten.
X.581 -definiert die Einführung des Verzeichniszugriffsprotokolls (Directory Access Protocol Proforma -DAP).
X.582 -definiert die Einführung des Verzeichnissystemprotokolls (Directory System Protocol Proforma -DSP).
LOGIN- oder das NLIST-Programm Applikationen, die
solche Funktionen benutzen.
Innerhalb des X.500 Modells wird das Directory System
Protocol (DSP) verwendet. Wenn alle Directory System
Agents untereinander in Verbindung stehen und ein User
Agent eine Anfrage sendet, beschreibt das DSP die Verkettung (Chaining) von Abläufen zur Beantwortung der
Anfrage.
Die Anfrage wird durch eine vordefinierte Reihenfolge
von System Agents zur DIB geleitet und die Antwort
kommt genau auf diesem Weg wieder zum User Agent
zurück. Bei diesen Vorgängen wird ein Verweis (Referral)
auf die jeweilige Datenbankinformation erstellt. Es werden zwei Referral unterschieden:
Erstens, die DSA können untereinander verbunden sein.
In diesem Fall generiert jener System Agent eine
Informationsabfrage an die anderen System Agents, der
zuerst die Anfrage eines User Agents erhalten hat. Der
Verweis auf eine Information in der Datenbank erfolgt
dann über eine Verkettung.
Zweitens, die DSA sind nicht untereinander verbunden.
Dann liegt keine Verkettung vor und der User Agent besitzt einen direkten Verweis auf die benötigte Datenbankinformation.
Bei einer Verbindung der DSA untereinander können die
Informationsabfragen parallel oder sequentiell erfolgen.
Parallel bedeutet, daß der DSA die Anfrage an alle mit
ihm gekoppelten DSA gleichzeitig weiterleitet und alle
„angesprochenen“ DSA müssen darauf antworten. Bei der
sequentiellen Abfrage pollt der DSA nacheinander alle
angeschlossenen DSA an, bis einer von ihnen antwortet.
Innerhalb der Definitionen gibt es eine Reihe wichtige
Begriffe, die so oder ähnlich von den jeweiligen Herstellern ebenfalls verwendet werden (vgl. Abb.1):
DIB -Directory Information Base: Die Verzeichnisinformationsbasis ist eine Datenbank. Bei Novell ist das
die NDS (NetWare Directory Services). Physikalisch werden diese Informationen unter Netware im Filesystem auf
dem Volume SYS: unter dem Verzeichnis _NETWARE
abgelegt. (Dieses Verzeichnis ist ohne Hilfsmittel nicht
einzusehen.)
DIT -Directory Information Tree: Die Informationen
sind innerhalb der Datenbank (DIB) hierarchisch
abgelegt. Es gibt innerhalb der Datenbank
Informationen, die andere Informationen gruppieren
und zusammenfassen. Unter NetWare sind das
Containerobjekte, die andere Containerobjekte sowie
Leafobjekte enthalten können.
Das Microsoft-Konzept zu den
Directory Services
I
n der langfristigen Konzeption der Entwicklung von Betriebssystemen spielen die Directory Services bei Microsoft eine entscheidende Rolle. Sie sollen vor allem die
Grundlage für das verteilte Computing sein und werden
voll in das zukünftige verteilte Filesystem integriert. Der
Windows NT Server ist der erste Schritt zur Umsetzung
dieser Zielstellung. Das System soll vor allem skalierbar,
portabel, sicher, robust und interoperabel sein. Der NT
Server ist nach der Aussage von Microsoft perspektivisch
die Plattform für die nächste Generation verteilter Dienste im Netzwerk.
Gegenwärtig existieren im wesentlichen drei verschiedene Implementationen von Directory Services: Banyan
Vines, Novells NDS und Windows NT. Nach Microsofts
Ansicht ist der NT Server bereits ein Version des
Verzeichnisdienstes. Banyan Vines unterstützt eine dreistufige Hierarchie, die NDS ist unlimitiert in ihrer Tiefe
DSA -Directory System Agent: Der DSA hält einen Teil
der DIB und bietet einen Schnittstelle, um auf die Daten
in der DIB zuzugreifen. Vergleichbar ist das mit den
Replikas der NDS unter NetWare. Die Informationen der
DSA werden mittels dem DSP ausgetauscht und aktualisiert. NetWare verwendet zum Beispiel den Back-Linkund den Skulker(Drückeberger)-Prozeß für diesen Datenabgleich.
DUA -Directory User Agent: Der DUA greift auf die
Informationen in der DIB zu. In der Regel sind das Applikationen, die entsprechende Funktionsaufrufe benutzen.
Das dabei verwendete Protokoll ist das Directory Access
Protocol (DAP). Unter NetWare sind zum Beispiel das
3
Ausgabe 3/96
55
und Windows NT unterstützt eine
Zweiteilung. Demzufolge ist das
Domänenkonzept von Microsoft
bereits ein Verzeichnisdienst (!).
Unter diesem Gesichtswinkel sind
wohl auch die Domain Name Services von
Novell, die es noch vor ca. fünf Jahren gab
und bis zu vierhundert Server unter eine gemeinsame Verwaltung integrieren konnte, zu
den Directory Services zu zählen. Das wäre
konsequent. Microsoft zählt die NetWare
Bindery bereits zu den Verzeichnisdiensten
(Abb.2). Bekanntermaßen hat sich Novell
von dem Domänenkonzept verabschiedet
und die NDS entwickelt. Banyan ist seit Jahren mit einem Verzeichnisdienst auf dem
Markt, ohne Domänen einzurichten. Banyan
und Novell haben wohl beide erkannt, daß
Domänenverwaltung langfristig nicht die
geignete Lösung für größere (und auch kleinere) Strukturen ist.
Microsoft wird in Zukunft in ähnliche Richtungen gehen. Die Directory Services werden nicht nur aus einer Reihe von Diensten
und Programmen bestehen, sondern direkter Bestandteil des Betriebssystems sein,
welches ein verteiltes Netzwerk-Dateisystem
verwaltet. Denn im Augenblick bestehen die
Directory Services aus separaten Datenbanken. Als Ergebnis, werden die Directory Services alle Informationen des Netzwerkes
beinhalten, da letztere im Dateisystem abgelegt sind. Bei NetWare ist es im Augenblick so, daß NDS und Filesystem im wesentlichen getrennt voneinander existieren.
Auch hier werden sich Änderungen vollziehen.
Microsoft definiert vier Phasen der Entwicklung und Implementation der Directory Services in die eigenen Produkte.
Directory
User Agent
Directory Access Protocol
AAAAAAA
AAAAAAA
Directory
Services
Directory
System
Agent
Directory
System
Agent
DIB
Server
Directory System Protocol
DIB
Directory
System
Agent
Server
Server
Server
Directory Access Protocol
Directory
User Agent
Directory
System
Agent
DIB
DIB
AAAAAAA
AAAAAAA
Abb.1) Darstellung der Beziehungen der Protokolle der Directoy
Services untereinander
Abb.2) Vorstellung von Microsoft über bestehende Directory Services
Printer
SERVICE
Printer
Phase I der MS Directory Services
In der ersten Phase lag der Schwerpunkt
Microsofts auf der vereinfachten Verwaltung
der Datei- und Druckdienste im Netzwerk.
Der Windows NT Server v3.51 stellt im wesentlichen das Ergebnis dieses Entwicklungsschrittes dar. Ähnlich wie bei NetWare 4 erlaubt Windows NT, mit einer einzigen Anmeldung auf die Ressourcen im Netzwerk
zuzugreifen. Innerhalb einer administrativen
Domäne können beliebig viele NT Server
eingebunden sein. Sollen Daten, Drucker
usw. in größeren Netzwerken-Domänen
übergreifend dem Anwender zur Verfügung
gestellt werden, ist das mit Windows NT et-
Windows NT Server 3.51
File and Print Services
NetWare 2.x/3.1x/4.x
NCP
NetWare Client
VLM
Abb.3) File and Print Services
3
56
Ausgabe 3/96
rung der Netzwerkressourcen allerdings nicht
möglich. Das ist Gegenstand einer späteren
Phase.
Phase II der MS Directory Services
AAAA
AAAA
AAAA
Primary Domain
Controller
Server
AAA
AAA
AAA
Die zweite Phase ist das gegenwärtige Stadium der Einführung der Directory Services in
die Microsoft Produkte. Ziel ist es, besonders
die Netzwerkfunktionalität zu verbessern und
die Anbindung an andere Netzwerkbetriebssysteme zu erweitern. Schwerpunkt
bildet hierbei die Vereinfachung der Administration der Datei- und Druckdienste über verteilte Systeme hinweg.
Die Anstrengungen gehen in folgende Richtungen:
1.Die Integration der BackOffice Anwendungen und Programme von Drittherstellern in
die NT Directory Services (immer noch
Domänenkonzept).
2. Erweiterung der NT Directory Services, um
die Administration heterogener Netzwerkstrukturen zuzulassen.
Die Idee der Integration von Anwendungen
in die Directory Services besteht darin, über
das Anmeldekonto des Benutzers ihm auch
die Rechte für die Benutzung bestimmter Programme zu gewähren. Schlechte Zeiten für
Hersteller von Metering Software. Der MS
SQL Server v6.0, MS SNA Server v2.11 und
der MS System Management Server 1.1 haben diese Integration bzw. werden diese haben.
Server
Backup Domain
Controller
AAAA
AAAA
AAAA
Server
Backup Domain
Controller
Server
Windows NT Server 3.51 Domain
NetWare 2.x/3.1x Server
NetWare 4.x
Abb.4) Directory Service Manager for NetWare
Abb.5) Einordnung von ODSI
I
m Bereich der Integration in heterogene
Netzwerke zielt die Entwicklung von
Microsoft vor allem auf den NetWare Benutzer. Um in NetWare-Umgebungen auch
Windows NT Server zu installieren, ohne dem
Benutzer die Anmeldung in verschiedene Betriebssysteme zuzumuten, bietet Microsoft die
NetWare File and Print Services an, die auf NT installiert
werden. Dabei handelt es sich um ein Gateway. Der NT
Server erscheint gegenüber dem NetWare Client als
NetWare 3.1x Server (Abb.3). Über die Trust
Relationships kann dann der Benutzer auch auf Ressourcen in anderen NT Domänen zugreifen.
was komplizierter. Dazu sind Trust Relationships erforderlich, bei denen eine Domäne andere Domänen als Vertraute zuläßt.
Windows NT erlaubt ebenfalls die Administration des
Netzwerkes von jeder beliebigen Arbeitsstation aus. Wie
bei NetWare hat der Administrator eine zentralisierte Sicht
auf das Netzwerk.
Die gegenwärtige Implementation der Directory Services
bei Windows NT läßt die Einrichtung skalierbarer Strukturen zu. So kann zum Beispiel für jede Abteilung einer
Firma eine Domäne geschaffen werden.
Die Einrichtung von Domänen ist ungefähr vergleichbar
mit der Festlegung von NDS-Partitionen unter NetWare.
Die Domäneninformationen lassen sich zur Sicherheit über
die NT Server replizieren. Aufgrund der Zweiteilung der
Verzeichnisdienste unter NT ist eine tiefere Strukturie-
Die Einbindung der NT Server in eine NetWare 4 Umgebung ist nur sehr beschränkt möglich und von Microsoft
wohl nicht gewollt (NetWare soll ja in NT-Umgebungen
integriert werden). Auch die Implementation des
Netzwerkprotokolls ist augenblicklich etwas dürftig. Irgendein NetWare 4 Server muß das SAP- und RIP-Protokoll aktiviert haben, um die Kommunikation zwischen
NetWare und NT zu ermöglichen. NLSP unter IPX wie
auch OSPF unter IP werden von NTgegenwärtig nicht
3
Ausgabe 3/96
57
unterstützt. Die Benutzung von NetBIOS ist
unter Umständen nicht ganz unproblematisch.
E
in weiteres Produkt ist der Directory Service Manager for NetWare. Dieser Dienst
hat nichts damit zu tun, eventuell einen Manager für die
NetWare Directory Services in die Hand zu bekommen.
Es geht vielmehr darum, NetWare 2.x und NetWare 3.1x
Server in eine Windows NT Umgebung aufzunehmen und
von da aus zu administrieren (Abb.4). NetWare 4 Server
lehnt dieser Dienst ab und kann
noch nicht einmal mit der Bindery
Emulation von NetWare 4 Daten
austauschen. Der Microsoft Manager for NetWare ist vergleichbar
mit dem NetSync Utility von
NetWare 4, welches erlaubt,
NetWare 3 Server direkt in die
NDS einzubeziehen und von da aus
zu administrieren. Wenn also ein
Benutzerkonto angelegt wird, wird
es automatisch auch auf dem
Netware 3 Server angelegt.
Da die Kommunikation zwischen
dem MS Manager for NetWare und
NetWare 4 unmöglich ist, stellt sich
die Frage, ob dieser Dienst zeitgemäß ist.
Domänenkonzept aufgeben. Für „Cairo“ heißt das dann,
bei den Directory Services wird es sich um einen globalen (netzwerkweiten), offenen und somit voll erweiterbaren Dienst unter Windows NT handeln.
Als globaler Dienst unterstützen die Directory Services
insbesondere richtiges verteiltes Computing. Der Anwender muß nicht wissen, wo sich die Daten oder andere Ressourcen befinden. Er greift nur auf das gewünschte Objekt zu und kann damit Programme aufrufen, Daten bearbeiten oder drucken, sofern er entsprechende Rechte auf
das jeweilige Objekt besitzt. Nebenbei sei bemerkt, daß Applikationen, wie Textverarbeitung
oder Tabellenkalkulation, sich in
dieser Richtung ebenfalls verändern müssen und auch verändern
werden. Die gegenwärtigen
Officelösungen haben noch wenig mit verteilten Computing zu
tun.
Voll erweiterbar sind Directory
Services dann, wenn der
Netzwerkadminstrator jederzeit
neue Objekte erstellen bzw. für
Objekte neue Eigenschaften definieren kann. X.500 beschreibt
nur einige wenige Grundstrukturen. Alles andere ist offen. Unter
NetWare 4 z.B. kann man bereits
jetzt neben den vorhandenen „Standard-Objekten“ zusätzliche Objekte kreieren.
Das Microsoft-Konzept ist insofern interessant, daß die
Directory Services unter „Cairo“ nicht eine eigene Datenbank sein werden, wie das bei den gegenwärtigen Implementationen der Fall ist. Das Filesystem von „Cairo“
wird auf OLE basieren. Directory Service Objekte werden ebenfalls auf OLE beruhen und befinden sich dann
wie alle anderen Daten in den jeweiligen Verzeichnissen.
Die Directory Services sind somit Bestandteil des gesamten Betriebssystems.
Directory Services
und Windows NT
Phase III der MS Directory Services
Gegenwärtig befindet sich Microsoft im Übergangsstadium zu dieser Phase. Im Zentrum dieser Phase steht die
Integration der Mailstrukturen in die Verwaltungsstrukturen von NT. Der Microsoft Exchange Server befindet sich gerade in der Betaphase. Vergleichbar ist das
mit StreetTalk von Banyan oder mit Group Wise XTD
von Novell. Mit dem Exchange Server sollen zunächst
die Konten des E-Mail Systems mit der Kontenverwaltung
von Windows NT vereinigt werden. Wird also ein
Benutzerkonto für einen User angelegt, erhält er über das
Konto auch gleichzeitig seinen „E-Mail-Postkasten“.
SERVICE
Vorteile für den Benutzer
Phase IV der MS Directory Services
Die vierte Phase ist eng mit dem Produkt „Cairo“ verbunden. In diesem Konzept werden ausnahmslos Windows
NT Server und Windows NT Workstation die Grundlage
für verteilte Anwendungen im Netzwerk sein. Die Tendenz ist bereits jetzt bemerkbar - der Microsoft System
Managament Server unterstützt nur bedingt Windows 95
Clients. Die bereits installierte Windows NT Basis wird
sich relativ einfach zum neuen Betriebssystem migrieren
und einbinden lassen.
Das Betriebssystem „Cairo“ wird als erstes Betriebssystem von Microsoft die Directory Services nach der X.500
Spezifikation enthalten. Microsoft wird ebenfalls das
Der Anwender greift auf die Daten zu, die er für seine
Arbeit benötigt, ohne technische Details zu kennen. Die
Suche nach und die Verarbeitung von bestimmten Informationen ist vereinfacht. Der Anwender sucht nicht mehr
in bestimmten Laufwerken/Verzeichnissen, sondern übergibt die Anfrage an die Directory Services. Als Antwort
erhält er eine Übersicht aller Objekte, die in irgendeiner
Beziehung zu seiner gesuchten Information stehen.
Dieser vereinfachte Zugriff auf Information birgt auch eine
Gefahr. Der Benutzer kann nicht mehr zwischen lokalen
und remote Daten unterscheiden. Die Übertragung von
Informationen über WAN-Verbindung verursacht unter
(gegenwärtigen) Umständen hohe Kosten. Langfristig
müssen sich die Strukturen der Anbieter von Telekommunikation ändern. So kostet z.B. heute bei der Telekom
3
58
Ausgabe 3/96
Network Provider Interface
eine 155 MBit/s-Leitung noch pauschal 2700,00 DM monatlich, ohne auch nur über einen Kilometer Entfernung
Daten übertragen zu haben.
Diese Schnittstelle ermöglicht die Autorisierung innerhalb
der Directory Services. Sie sorgt dafür, daß sich der Benutzer nur ein einziges Mal im Netzwerk anmelden muß.
Die Autorisierung für die unterschiedlichen Ressourcen
übernimmt dann der Network Provider.
Vorteile für den Administrator
Das gesamte Netzwerk wird sich einheitlich administrieren lassen. Objekte werden in jenen Bereichen verwaltet,
zu denen sie auch gehören. Die Zuweisung von Ressourcen erfolgt somit übersichtlich. Voraussetzung für eine
intuitive Verwaltung ist allerdings ein Konzept bei der
Einrichtung des Netzwerkes. Die Planungsphase des Netzwerkes ist wesentlich intensiver im Verhältnis zu gegenwärtigen Implementationen.
Microsoft plant, daß die Directory Services von „Cairo“
auch mit Implementationen der Directory Services anderer Hersteller zusammenarbeiten werden.
Windows Socket RnR oder RPCs
Diese Schnittstelle existiert bereits und ist Bestandteil der
Windows Socket 2.0 Spezifikation. RnR ermöglicht Applikationen, sich selbst im Netzwerk zu registrieren, unabhängig vom Netzwerknamen, den Directory Services
oder dem verwendeten Netzwerkprotokoll. Ähnlich arbeiten die Remote Procedure Calls (RPCs), mit denen die
Registration in verschiedenen Directory Services realisiert
werden kann.
Die Migrationspfade zu „Cairo“
OLE DB
Die „Cairo“-Domänen stellen sich als Organizational Units
(OU) innerhalb der Directory Servers dar. Damit will
Microsoft gewährleisten, daß sich bestehende (Domänen) Strukturen problemlos in die Directory Services einbinden lassen. Die gegenwärtigen Domänen werden vor allem über bestimmte Vertrauensbeziehungen integriert. Auf
diesem Weg läßt sich eine allmähliche Migration zu
„Cairo“ realisieren. Die Organizational Units werden jedoch funkionaler sein und untereinander keiner expliziten Vertrauensbeziehungen bedürfen. Die OUs unterstützen dann auch die Rechtevererbung ähnlich der NDS.
Der Administrator wird in der Lage sein, mit „Cairo“ sein
bisheriges Installations- und Verwaltungsmodell beizubehalten. Die zukünftigen NT Server sind dann abwärtskompatibel und verhalten sich innerhalb einer Domäne
genauso, wie das bereits jetzt von NT Servern der Fall
bekannt ist.
Ähnliche Schritte (NetSync Utility und Bindery Context)
mußte auch Novell mit der NDS vornehmen, um die Migration von NetWare 2.x/3.1x nach NetWare 4.x zu gewährleisten.
Auch gegenüber Nicht-“Cairo“-Clients wird der zukünftige NT Server kompatibel sein.
Hierbei handelt es sich um eine Zusammenfassung von
Schnittstellen, die vor allem den Zugriff auf Datenbanken erleichtern sollen. Daten und dazugehörige Applikationen werden als Objekte im Netzwerk abgelegt und angeboten. OLE DB soll den Zugang zu diesen Daten bieten, auch wenn es sich um verteilte Datenbanken handelt.
OLE DS
Diese neue Schnittstelle soll die Verwaltung verschieder
Directory Services unter einem einheitlichen Set von Tools
gewährleisten. OLE DS wird OLE DB beinhalten. Mit
OLE DS soll auch das Directory Service Schema (Definitionen der Directory Services) administrierbar sein. Über
diesen Weg werden sich dann neue Objekte und neue Eigenschaften anlegen lassen.
Fazit
Microsoft hat sich ehrgeizige Ziele gesetzt, das eigene
Betriebssystem netzwerkfähiger und globaler zu machen.
Damit beschreitet die Firma in der Tendenz auch den Weg,
den andere Hersteller gehn. Microsoft beschreibt die eigenen Initiativen als offen. Das heißt, andere Hersteller
können an der Diskussion und Entwicklung teilnehmen.
Microsoft verspricht, in diesem Prozeß mit marktführenden Firmen in diesem Bereich wie Banyan, Lotus
und Novell zusammennzuarbeiten. Wir können gespannt
sein.
ODSI
Die Open Directory Services Interfaces (ODSI) sind
Microsofts Antwort auf die Frage, wie sich verschiedene
Implementationen der Directory Services unterschiedlicher Hersteller unter einen Hut bringen lassen (Abb.5).
Denn der Vorteil einer einzigen administrativen Struktur
liegt auf der Hand.
ODSI wird Bestandteil von WOSA, der Windows Open
Services Architecture, sein. Im wesentlichen gehören vier
APIs zum ODSI-Konzept: das Network Provider Interface, Windows Sockets Registration and Resolution (RnR)
oder RPCs, OLE DB und OLE DS.
Literatur:
1.MS Windows NT Server Directory Services.
A White Paper from the Business System
Technology Series. Windows NT Server Tech
Notes. 13 S.
2.B. Kunze, Applying X.500 Naming
Conventions to NDS. Novell Application Notes
1/96, S.1-32
3
Ausgabe 3/96
59
SMT Netzwerkmanagement
von Michael Troß
Unter der Abkürzung SMT („Station Management Task“) verbirgt sich der Teil der FDDI-Funktionalität, der die
eigentliche Intelligenz eines FDDI-Netzwerkes ausmacht. Die Funktionen des SMT-Protokolls, definiert in einem
ANSI-Dokument, bilden ein Netzwerkmanagement-Protokoll, mit dem innerhalb eines FDDI-Netzes jede Station
über FDDI-spezifische Informationen abgefragt und gesteuert werden kann. COMPU-SHACK kann ein Analyseprogramm anbieten, das aufsetzend auf dem SMT-Protokoll die Überwachung eines FDDI-Ringes ermöglicht. Im
folgenden sollen die Fähigkeiten dieser Analysesoftware beschrieben werden.
D
Stationen eines Ringes ermitteln. Da jede Station sich nur
alle 30 Sekunden meldet,
hinkt die logische Ring-Map
unter Umständen den realen
Verhältnissen etwas hinterher. Der SMT-Standard definiert eine Zeit von 228 Sekunden, bis eine Station annehmen muß, daß die Information über ihren Nachbarn
nicht mehr gültig ist. Die logische Ring-Map wird benötigt, um eventuell auftretende Fehlerereignisse zu lokalisieren bzw. zu bestimmen,
zwischen welchen Stationen
eine fehlerbehaftete Verbindung besteht.
SERVICE
as SMT-Protokoll basiert auf Paketaustausch
auf der Ebene der MACSchicht. Daher ist es unabhängig von anderen
Transportprotokollen höherer Schichten, die Beherrschung ist per Definition für
jede Station Pflicht. Damit
ist das FDDI-Netz immer
vollständig kontrollierbar
und von einer beliebigen
Station aus steuerbar, ohne
daß zusätzliche Protokollagenten installiert sein müssen. Das SMT-Tool ist als
DOS-Programm verfügbar
und kann so auf einer beliebigen Workstation in einem FDDI-Netzwerk zur
Analyse eingesetzt werden.
Erkennen der Stationen im
Ring und Aufbau der logischen Ring-Map
Das SMT Protokoll
schreibt vor, daß sich jede
FDDI-Station innerhalb einer festgelegten Zeit, maximal nach 30 Sekunden, mit
einem speziellen Paket bei
den anderen Stationen im
Ring meldet. Dieses Paket trägt die
Bezeichnung „Neighbor Information
Frame“ (NIF) und wird als Broadcast
gesendet. Das SMT-Tool empfängt
diese NIFs und erhält damit die
Knotenadressen aller aktiven Stationen im Ring, ohne daß zusätzliche
Transportprotokolle oder Agenten in
den Stationen installiert sind. Anstatt
die abstrakten Knotenadressen zu
verwenden, bietet das SMT Tool die
Möglichkeit, jeder Station einen individuellen Namen zu vergeben; dies
erleichtert die weitere Arbeit und Analyse.
Aus den NIFs können aber noch weitere Informationen über eine Station
entnommen werden: Handelt es sich
um einen Konzentrator oder eine Station ohne Master-Ports, wie viele
Ports besitzt die Station und die
Knotenadresse der im Ring vorausgehenden Station („Upstream Neighbor
Address“). Daraus läßt sich über eine
Verkettung der gelernten Adressen
die logische Reihenfolge der FDDI
3
60
Abfrage der Configuration
Data
Nachdem das SMT Tool
eine neue Knotenadresse
über das Nachbarschaftspaket gelernt hat, werden
weitere Informationen dieser Station abgefragt. Dazu
wird ein weiterer Frametyp
des SMT Protokolls verwendet, der „Station Information Frame“ (SIF). Auf einen
abgeschickten Request an die betreffende neue Station antwortet diese mit
einem Response-Frame. Dieser enthält weitere FDDI-spezifische Daten,
unter anderem auch Informationen
über den Zustand aller Ports der Station bzw. des Konzentrators. Damit
ist das SMT Tool in der Lage, den
Verbindungszustand der Ports von
Konzentrator und Station darzustellen: Existiert eine aktive Verbindung,
ist der Port im Zustand Standby oder
ist er zur Zeit nicht verwendet.
Ausgabe 3/96
Abfrage der Operation Data
Jede Station führt intern eine Statistik über die Anzahl der verarbeiteten Frames, als fehlerhaft erkannte
Frames und über aufgetretene Fehler beim Verbindungsaufbau mit einer neu in den Ring eingefügten Station. Aus dieser Statistik läßt sich
unmittelbar ablesen, wo Schwachpunkte in einem FDDI-Netzwerk
vorhanden sind. Ursache dieser Fehlerquellen können zum Beispiel defekte Kabel, schlechte Steckverbindungen oder schwerwiegende
Hardwareprobleme sein.
Das SMT Tool fordert von jeder ihm
bekannten Station im FDDI Ring in
gleichmäßigen Zeitabständen diese
Statistikwerte an und kontrolliert, ob
und wie sich die wichtigsten Fehlerzähler verändert haben. Dies geschieht durch Versenden eines „SIF
Operation Request“ an die abzufragende Station, die mit einem
Response Paket darauf antwortet.
Aussagen über die Stabilität des Ringes und die Qualität einer Verbindung lassen sich mit folgenden
Counterwerten treffen:
Der „Frame Error Counter“ entspricht der Anzahl der von einem
MAC empfangenen Frames, die als
fehlerhaft erkannt und markiert wurden. Dies ist der Fall, wenn der CRC
nicht stimmte, die Paketlänge ungültig war oder die Frame-Status-Symbole fehlten. Läßt sich nach einer definierten Zeitspanne bei einer Station ein signifikant hoher Wert feststellen, dann kann daraus geschlossen
werden, daß entweder diese Station
ein Empfangsproblem hat oder die in
der logischen Ring-Map flußaufwärts
liegende Station ein Sendeproblem
hat.
Der „Frame Lost Counter“ enthält die
Anzahl der empfangenen Frames, die
ungültige Symbole enthielten und
gestrippt wurden. Dieser Wert läßt
sich analog dem „Frame Error
Counter“ interpretieren.
Der „LEM Count“ gehört zur Statistik der PHY-Schicht, er beschreibt
die Qualität der Verbindung bzw. die
Bitfehlerrate zwischen zwei PHYInstanzen, unabhängig von den
MAC-Fehlerzählern. Der Link Error
Monitor bezieht sich also immer auf
eine Verbindung zwischen zwei
Ports. Auch hier gilt, daß ein auffällig hoher Differenzwert nach einer
bestimmten Zeitspanne (zu Beginn
der Analyse werden die Zählerstände
von dem SMT Tool notiert und danach nur noch die Differenz zum Ausgangswert betrachtet) auf ein
Verbindungsproblem hindeutet. Die
Fehlerstelle läßt sich hier allerdings
nicht alleine aus der logischen RingMap ableiten, zusätzlich sind Informationen über die Belegung der Ports
der Konzentratoren notwendig.
Das SMT Tool unterstützt die Ermittlung und Lokalisierung von Fehlerquellen durch die Möglichkeit, die
Statistiken aller aktiven Stationen im
FDDI-Ring anzuzeigen. Es können
sowohl die absoluten Zählerwerte als
auch die Differenzwerte seit Analysebeginn angezeigt werden.
Das „SIF Operation Response“ Paket
enthält als weitere Informationen der
abgefragten Station die Manufacturer
Data und die User Data. Beides dient
der Verwaltung eines FDDI-Ringes
mit Hilfe des SMT Tools, denn damit
läßt sich zu der wenig aussagekräftigen Knotenadresse Information gewinnen, um welche Station es sich
handelt, welches Betriebssystem bzw.
welcher Treiber welcher Version verwendet wird, und durch die User Data
kann sogar angegeben werden, wo
sich diese Station befindet oder der
Namen des Benutzers kann erfahren
werden. Dies vereinfacht das Management und die Überwachung aller in
einem FDDI-Netzwerk eingesetzten
Komponenten.
Der Status-Report
Das Status-Report-Protokoll ermöglicht es einer Station von sich aus,
ohne Aufforderung durch ein Request
einer Überwachungsstation, einen
Administrator über besondere Ereignisse zu unterrichten, die die Funktion der Station oder des Netzwerks
beeinträchtigen könnten. Die „Status
Report Frames“ (SRF) werden an eine
Multicast-Adresse gesendet und von
dem SMT Tool aufgefangen. Solche
Ereignisse sind unter anderem die
Entdeckung doppelter MAC-Adressen, die Bitfehlerrate hat einen AlarmSchwellenwert überschritten oder der
3
Ausgabe 3/96
61
Versuch, eine unerwünschte Verbindung herzustellen (z.B. Port Typ M
auf M). Diese Ereignisse werden in
einer Textdatei protokolliert.
Das Analyseprogramm ermöglicht
ein einfaches Verwalten der Komponenten eines FDDI-Ringes. In übersichtlicher Form werden alle bekannten Stationen dargestellt. Durch die
Überwachung der Fehlerzähler und
die Zuordnung von individuellen
Namen zu Knotenadressen läßt sich
auf einen Blick erkennen, wo eventuelle Problemquellen liegen. Allein
das Auffangen und Analysieren der
Nachbarschaftsinformation ermöglicht schon oft eine Aussage, ob eine
Station ein Problem hat. Läßt sich die
logische Ring-Map nicht konstruieren, dann arbeitet eine Station nicht
in der vorgeschriebenen Weise nach
dem NIF-Protokoll. Die von dem
SMT Tool gesammelten Daten über
den Ring können in Textdateien abgelegt werden, um einen Überblick
über die FDDI-Komponenten zu erhalten und eine spätere Auswertung
durchzuführen.
Als Erweiterung des Funktionsumfangs ist die Verwaltung der synchronen Bandweite vorgesehen. Als Untergruppe des SMT Protokolls ist ein
Mechanismus definiert, der die Vergabe von garantierten Sendezeiten
regelt. Damit kann jede „synchrone“
Station eine konstante Datenmenge
garantiert immer innerhalb einer bestimmten Zeit übertragen. Durch neu
in den Ring eingefügte Stationen unterliegt die synchrone Bandweite dennoch einer gewissen Dynamik, die ein
stetiges Anpassen der Parameter erfordert. Da das SMT Tool zu jeder
Zeit über die aktiven Stationen informiert ist, kann es diese Aufgabe leisten.
Literatur:
[1] ANSI X3.299, Revision 7.3:
„FDDI Station Management“, 1994
[2] M. Hein, W. Kemmler: „FDDI Standards, Komponenten, Realisierung“, Thomson Publ. 1995
[3] W. Kemmler: „FDDI: Technologie und Praxis“, CS Technik-News,
Artikelserie, 1995
FEINTUNING IM BTRIEVE
Optimale Performance im
Client/Server-Umfeld
Bei der Entwicklung von
Applikationen für die
Microkernel Database
Engine müssen Sie eine
Anzahl von Dingen beachten, wenn Sie eine optimale Performance für
Ihr System erreichen wollen. Dieser Artikel konzentriert sich auf die Konfiguration im Client/Server-Umfeld.
U
SERVICE
m eine optimale Performance
zu erreichen, ist es notwendig,
die
Hardware,
den
Microkernel Engine Requester und
die
Microkernel
EngineKonfiguration zu verstehen. Durch
die Überlegungen zu den wichtigsten
Faktoren jeder dieser Kategorien
möchten wir Ihnen helfen, zu
verstehen, wie die spezifischen
Applikationen am besten konfiguriert
werden. Die Leistungsfähigkeit der
Hardware ist einer der wichtigsten
Faktoren für die erreichbare
Performance Ihres Datenbanksystems. Für die Microkernel Engine
spielen folgende HardwareKomponenten des Servers eine
entscheidene Rolle:
- Die Server-Plattform selbst, mit
CPU, Bus und die Zuordnung der
Datenbank Engine zum Server.
- Der Arbeitsspeicher des Servers.
- Das
Disk
Subsystem,
einschließlich der Zugriffsmethode
auf die Platte, des Platten-Controller,
Mirroring
und Sicherstellung des Read after
Write.
- Der Kommunikationskanal des
Netzwerkes, das heißt Netzwerkkarte,
Topologie und Load Balancing.
Btrieve Technologies rät: Benutzen
Sie einen Server mit einem 486/66
oder einem schnelleren Prozessor und
mindestens einen 32-bit EISA oder
MCA Bus. Um mit der Microkernel
3
64
Engine arbeiten zu können, benutzen
Sie bitte einen dedizierten Server in
jeder Implementierung einer Client/
Server Umgebung. Plattenlaufwerke
sollten an einen 32-bit SCSI Bus
Master Controller angeschlossen sein.
Spiegeln von Platten und Hardware
Read-after-Write-Verification für
Plattensysteme sollten Sie im Sinne
erhöhter Datensicherheit unbedingt
benutzen. Für Netzwerkkarten (NICs)
Ausgabe 3/96
werden 32-bit Bus Master Karten
zusammen mit schnellen Topologien
von 10 Mbps oder mehr
vorgeschlagen.
Microkernel Engine
Die Microkernel Engine stellt
Requester-Programme für DOS, OS/
2 und Windows-Applikationen zur
Verfügung. Damit die Applikationen
mit der Microkernel Engine
kommunizieren können, muß ein
Requester geladen werden. Um zum
Beispiel eine DOS-Applikation zu
starten, müssen Sie den DOSRequester BREQUEST laden. Der
Microkernel Engine Requester sollte
nur geladen werden, wenn die
Applikation direkte Calls an die
Microkernel Engine schickt (APICalls).
SPX, um mit der Microkernel Engine
zu kommunizieren.
Alle Requester benötigen eine Data
Message Length Option (/D). Die /
D Option gibt die Länge der längsten
Aufzeichnung an, auf die Sie über die
Microkernel Engine zugreifen
wollen. Der Requester benutzt diesen
Wert, um die Länge des benötigten
Daten-Puffers zu kalkulieren, der
reserviert ist, um die Daten zwischen
der Microkernel Engine und der
Applikation auszutauschen. Der
Wert, den Sie hier eingeben, sollte
kleiner oder gleich der maximalen
Aufzeichnungslänge sein, die für die
Microkernel Engine konfiguriert ist.
Bereich:532 bis 57.5000 Bytes
Standardvorgabe:4096 Bytes
Nötiger Speicher:Größe der
längsten Aufzeichnung + 538 Bytes
Bereich:1 bis zur Speicherkapazität
des Fileservers
Standardvorgabe:20 Dateien
Nötiger Speicher:350 Bytes pro
Datei
Performance-Auswirkung: Keine
Number of Handles: Dieser
Parameter gibt die maximale Anzahl
der File Handles an, die das System
zur selben Zeit benutzen kann. Um
die maximale Anzahl der Handles, die
das System benötigt, kalkulieren zu
können, multiplizieren Sie die Anzahl
der Sessions mit der Anzahl der
offenen Dateien. Beachten Sie, daß
die Anzahl der Handles eine andere
ist als die Anzahl der offenen Dateien.
Es werden z.B zwei verschiedene
Datei-Handles benutzt, wenn zwei
Sessions dieselbe Datei auf dem
Fileserver öffnen.
Microkernel Requester
Die Microkernel Requester sind für
jede Plattform optimiert worden. Der
DOS-Requester ist Terminate und
Stay Resident (TSR) ausführbar,
während OS/2 und WindowsRequester ab Btrieve v6.15 als
Dynamic Link Libraries (DLL)
angeboten werden. In früheren
Versionen wurde der WindowsRequester aus der DLL und dem
DOS-Requester zusammengestellt.
Der Windows-Requester benutzte ein
DOS Protected Mode Interface
(DPMI), um mit dem BREQUEST zu
kommunizieren.
Btrieve
Technologies bietet heute einen
Windows Microkernel Requester, der
nicht mit der DPMI-Architektur
arbeitet. Alle Requester benutzen
Der Requester behält eine Kopie des
Daten-Puffers. Die /D-Option
erweitert den resident benötigten
Speicher des Requesters um das
Doppelte der Anzahl von Bytes, die
Sie angegeben haben, zuzüglich 538
Bytes.
Im folgenden finden Sie
KonfigurationsParameter für die
Microkernel Engine:
Number of Open Files: Dieser
Parameter gibt die
maximale Anzahl von
Dateien
an,
die
gleichzeitig von der
Engine geöffnet werden
können. Der angegebene
Wert
entscheidet
darüber, welche Größe
die internen Tabellen
haben, die dazu benutzt
werden, die aktiven
Dateien aufzufinden.
Beachten Sie, daß jede
einzelne Btrieve-Datei
auf dem Fileserver als
eine Datei zählt.
3
Ausgabe 3/96
65
Bereich:1 bis zur Speicherkapazität
des Fileservers
Standardvorgabe:60 Handles
Nötiger Speicher:175 Bytes pro
Handle
Performance-Auswirkungen:Keine
Number of Locks: Dieser Parameter
setzt die maximale Anzahl von
expliziten Aufzeichnungs-Locks per
Microkernel Engine User fest. Der
Wert für diesen Parameter beinhaltet
beides, einzelne und mehrfache
Aufzeichnungs-Locks.
Bereich:0 bis 64,000 Locks
Standardvorgabe:20 Locks
Nötiger Speicher:20 Bytes pro Lock
Performance-Auswirkungen:Keine
Number of Transactions: Dieser
Parameter gibt die maximale Anzahl
der Microkernel Engine Clients an,
die gleichzeitig aktive Transaktionen
auf dem Fileserver durchführen
können. Beachten Sie, daß ein
Microkernel Engine Client nur eine
Transaktion auf einmal durchführen
kann.
Bereich:0 bis zur Speicherkapazität
des Fileservers
Standardvorgabe:15
Nötiger Speicher:25 Bytes pro
Transaktion
Performance-Auswirkungen:
Diese Einstellung selbst
kann die Performance
nicht beeinflussen.
Die Transaktionstypen - concurrent/
exclusive - können die Performance
beeinflussen.Concurrent Transaktionen erlauben es, daß mehrfache
Transaktionen auf der selben
Datei durchgeführt werden
können. Eine exclusive
Transaktion sperrt die
gesamte Datei für die Dauer
der
Transaktion. Die concurrent
Transaktion sperrt lediglich
die zu verarbeitende Page.
Create
Files
as
Transactional: Dieser
Parameter gibt an, daß eine
neuerstellte Datei als
transactional gekennzeichnet
wird. Wenn Dateien als
transactional gekennzeichnet
werden, wird die Microkernel Engine Systemtransaktionen in jeder Operation
synchronisieren. Daraus
ergibt sich eine vermehrte
Anzahl
von
DatenIntegritäts-Tests, deshalb
kann die Performance
abnehmen.
Sie die Länge des Datensatzes in
Bytes an. Der angegebene Wert für
die größte Datensatzgröße sollte
gleich oder größer dem Wert für die
Requester Data Message Length sein.
Beachten Sie, daß Sie die
Performance nicht verbessern
können, wenn Sie einen höheren Wert
angeben, als Sie benötigen.
Bereich:600 bis 64.000
Bytes
Standardvorgabe:
8.192 Bytes
Nötiger Speicher:Das Doppelte des angegebenen
Wertes + 700 Bytes
Performance-Auswirkungen:Siehe oben
Optimale Performance im
Client/Server-Umfeld
Bereich:Ja oder Nein
Standardvorgabe:Nein
Nötiger Speicher:Nicht nötig
SERVICE
Largest Compressed Record Size:
Dieser Parameter gibt die Größe der
längsten Aufzeichnung jeder
Microkernel Engine-Datei an, die mit
der aktivierten KomprimierungsOption erstellt wurde. Die
Microkernel Engine plaziert zweimal
so viele Kilobytes für ihren
Komprimierungs-Buffer,
wie
Performance-Auswirkungen:
Die NetWare-Umgebung erlaubt es,
daß Dateien als transactional
gekennzeichnet werden. Wenn
dieser Fall auftritt, behandelt die
Engine jede Operation für diese
Datei als einzelne SystemTransaktion.
Eine
SystemTransaktion ist eine Ansammlung
von Operationen, die die Engine als
Transaktion behandelt. Wenn sie
das Transaktions-Flag benutzt, wird
die Engine jede Operation mit der
Datei als eine vollständige SystemTransaktion behandeln. Wenn das
geschieht,
kann
es
zu
Performanceverlusten kommen, die
Datenintegrität steigt jedoch.
angegeben sind. Beachten Sie, daß Sie
diesen Wert auf 0 setzen, wenn Sie
keine komprimierten Dateien
benutzen. Sie können die
Performance nicht verbessern, indem
Sie einen höheren Wert angeben, als
Sie benötigen.
Bereich:0 bis 46 KB
Standardvorgabe:0 KB
Nötiger Speicher:Die doppelte
Anzahl der angegebenen KB
Performance-Auswirkungen:Siehe
oben
Largest Record Size: Dieser
Parameter gibt die Größe des längsten
Datensatzes an, auf den eine Remote
Microkernel Engine Applikation über
den Fileserver zugreifen kann. Geben
3
66
Largest Page Size: Dieser
Parameter erlaubt es der
Microkernel Engine, die
Größe des benötigten
Cache
Buffers
zu
berechnen. Dieser Wert
sollte die maximale Seitengröße aller Microkernel
Engine-Dateien sein, auf
die Sie zugreifen wollen. Es
muß ein Vielfaches von 512
Bytes sein, darf aber nicht
größer als 4096 Bytes sein.
Bereich:512 bis 4096 Bytes
Standardvorgabe:4096 Bytes
Nötiger Speicher:Nicht nötig
Performance-Auswirkungen:
Die Seitengröße mit 512, 1026, 2048
oder 4096 anzugeben, kann die
Performance verbessern, weil diese
Seitengrößen den Blockgrößen auf
der Festplatte entsprechen. Wenn
Sie die Seitengröße mit 1536, 2560,
3072 oder 3584 angeben, könnte ein
gegebener
Befehl
zwei
Plattenblöcke adressieren und
zweimal
pro
Seite
einen
Plattenzugriff erfordern. Dies sollte
bereits beim Erstellen der Dateien
beachtet werden.
Number of Remote Sessions: Dieser
Parameter gibt die maximale Anzahl
Ausgabe 3/96
der SPX Verbindungen an, die
gleichzeitig auf die Microkernel
Engine zugreifen können. Jede
Session benutzt zwei Puffer für
Microkernel Engine Requests.
Bereich:1 bis 250 Sessions
Standardvorgabe:15 Sessions
Nötiger Speicher:1300 Bytes pro
Session
Performance-Auswirkungen:Keine
Cache Allocation: Dieser Parameter
gibt den Speicherbereich an, den die
Microkernel Engine belegt. Der
Cache sollte so zugewiesen werden,
daß so wenige Datensätze wie
möglich von der Platte gelesen
werden müssen und so viele
Datensätze wie möglich aus dem
Speicher gelesen werden können.
Wenn Sie einen höheren Wert
angeben, als Sie benötigen, können
Sie Ihre Performance nicht verbessern
und verschwenden eventuell
Speicherplatz. Die Microkernel
Engine Monitor Utility (BTRMON)
kann benutzt werden, um Speicher
und Plattenbedarf aufzuzeigen.
Bereich:32 bis 64.000 KB
Standardvorgabe:256 KB
Nötiger Speicher:Nicht benötigt
Performance-Auswirkungen:
Die Cache Allocation ist extrem
wichtig, um die Performance zu
steigern. Die Engine benötigt genug
Speicher, um Plattenzugriffe zu
minimieren. Wenn nur zehn Records
gelesen werden sollen (auch wenn
die Datei tausende hat), reicht es
aus, gerade soviel Speicher zu
haben, wie zum Lesen der Seiten,
die die zehn Records enthalten,
benötigt wird. Wenn die Lesezugriffe
auf die Datensätze verteilter sind,
dann muß um so weniger auf die
Platte zugegriffen werden, je mehr
Seiten im Speicher sind. Die Engine
benutzt einen Least Recently Used
(LRU) Algorithmus um Seiten aus
dem Speicher auszulesen. Das
Eingeben der Daten verlangt auch
nicht viel Speicherplatz. Wenn
Eingaben gemacht werden, leitet
sich der benötigte Speicherplatz aus
der Anzahl der Datensätze ab, die
von den Eingaben betroffen werden.
Zu viel Speicherplatz behindert die
Performance. Wenn Sie der Engine
Speicherplatz zuweisen, vergewissern Sie sich, daß der
Speicherbedarf des Systems
sichergestellt ist und daß der
Speicher, den Sie der Engine
zugewiesen haben, nicht mit dem
Speicherbedarf des Systems in
Konflikt kommt.
Logging of Selected Files: Dieser
Parameter bewirkt, daß die
Microkernel Engine die Operationen
einträgt, die auf den Dateien
ausgeführt werden, die für die
Eintragungen ausgesucht wurden.
Das Eintragen kann aufgrund der
Duplexität der durchgeführten
Operationen die Performance
beeinträchtigen.
Bereich:Ja oder Nein
Standardvorgabe:Nein
Nötiger Speicher:Nicht nötig
Performance-Auswirkungen:
Das Eintragen kann zu einer
Beeinträchtigung der Performance
führen.
Create Files Pre 6.x: Dieser
Parameter ermöglicht es der
Microkernel Engine, Dateien im 5.x
Format zu erstellen.
Bereich:Ja oder Nein
Standardvorgabe:Nein
Nötiger Speicher:Nicht nötig
Performance-Auswirkungen:
Das 6.x Format bewirkt durch
interne Veränderungen in der
Engine
eine
PerformanceSteigerung.
3
Ausgabe 3/96
67
Perform Index Balancing: Dieser
Parameter instruiert die Micorkernel
Engine, die Index-Struktur immer
dann abzugleichen, wenn eine
Eingabe, ein Update oder ein
Löschvorgang ausgeführt wird.
Dieser spezielle Parameter macht die
Benutzung der Index-Seiten und das
Auslesen von Datensätzen effizienter.
Bereich:Ja oder Nein
Standardvorgabe:Nein
Nötiger Speicher:Nicht nötig
Performance-Auswirkungen:
Wenn
der
Index-Abgleich
ausgeführt wird, kann die Engine
mehr
Zeit
benötigen,
um
Eintragungen, Updates und
Löschvorgänge vorzunehmen. Das
beruht darauf, daß auf einer IndexSeite und beim Abgleich der IndexStruktur ein strikteres Management
der freien Seiten herrscht.
Fazit:
-Zum ersten ist also das richtige
Einrichten der Parameter die
Grundlage
für
eine
gute
Funktionalität Ihres SoftwarePaketes. Die Microkernel Engine gibt
Statusberichte an die Btrieve
Applikationen weiter, die helfen,
übliche Konfigurationsprobleme, wie
z. B.: „Die Engine hat keine Handles
mehr“, zu erkennen. In einem solchen
Fall meldet Btrieve der Applikation
den Statuscode 87. Die Btrieve Status
Codes helfen also beim Erkennen von
Konfigurationsproblemen.
-Zum zweiten gibt es ÜberwachungsUtilities für die Microkernel Engine.
In der NetWare-Umgebung kann
BTRMON benutzt werden, um das
Öffnen von Dateien, Dateinamen,
Anzahl der „Locks“ etc. zu
überwachen. Zusätzlich können
Überwachungs-Utilities Einsicht in
das Verhältnis von Speicherzugriffen
zu Plattenzugriffen bieten und so
helfen, die Effektivität des
Speicherplatzes, der der Engine
zugeordnet ist, zu steigern.
Alle in diesem Artikel besprochenen
Parameter sind mittels der im
Microkernel enthaltenen SetupUtilities konfigurierbar.
impressum
ABO
Herausgeber:
Bestellung
Telefon:
Telefax:
Electronic Mail:
An
Redaktion:
Frau R.Schwarz
Ringstraße 56-58
56564 Neuwied
Fax: 02631/983-322
Redaktionsassistenz:
Ich möchte die wichtigen TECHNIK-NEWS Informationen künftig monatlich
beziehen und abonniere TECHNIK-NEWS ab der nächstmöglichen Ausgabe
zum Jahresabonnement-Preis von 104,86 DM incl. MWSt.- (Ausland 149,- DM
zzgl. MWSt, incl. Zustellgebühren ). Im Abo-Preis ist eine Diskette mit den in der
jeweiligen TECHNIK-NEWS beschriebenen Patches inbegriffen.
Bitte bei privater Bestellung keine Firma und Abteilung eintragen!
Firma
Manfred Lisecki, RolfDieter Köhler, Toni
Hillesheim,
Detlef Reimann,
Matthias Dörffel
Petra Hekkers, R.Schwarz
Verantwortlich
für den Inhalt:
Manfred Lisecki
Erscheinungsweise:
monatlich 1 Heft
Bezugsquelle:
Ich bestelle zusätzlich sämtliche 1995 erschienenen Ausgaben der Technik-News in Form der Volltextdatenbank zum Preis von 150,- DM zuzüglich
15 % MWSt inclusive Porto und Zustellgebühren.)
Technik-News Nachbestellung: Soweit verfügbar, können Sie ab sofort
ältere Ausgaben der Technik-News zum Einzelpreis von 7,00 DM nachbestellen.
Die Zeitschriften werden per Nachnahme verschickt, für Porto und Verpackung
werden 5,50 DM berechnet.
Richten Sie Ihre Bestellung bitte an folgende Adresse:
AKS Werbe-Versand • Langendorfer Straße 56 • 56564 Neuwied
Tel.: 02631/21019 • Fax: 02631/28119
COMPU-SHACK Electronic
GmbH, Ringstraße 56-58,
56564 Neuwied
02631/983-0
02631/28100
Internet : TECHNEWS @
COMPU-SHACK.COM
Layout und Titelbild:
Lithos:
Druck:
Lektorat:
Abo-Versand:
Bezug über COMPU-SHACK
Electronic GmbH
Abonnementpreis: 98,- DM
(zzgl. 7% MWSt)
incl. Patchdiskette
Auslandspreis: 149,- DM
Marie-Luise Ringma
Comunica Repro-Studio,
Neuwied
Görres-Druckerei,
Koblenz
Andrea A. Briel, Esther
Deptalla, Nicole Klein,
Gabi Gräser
AKS WerbeService, Neuwied
Reproduktionen aller Art ( Fotokopien, Mikrofilm, Erfassung durch
Schrifterkennungsprogramme) - auch auszugsweise - nur mit schriftlicher Genehmigung des Herausgebers.
Die in der Technik-News veröffentlichten Tips und Tricks basieren
größtenteils auf den Erfahrungen unserer Kunden.
Wir möchten uns nachträglich bei all denen bedanken, die durch die
freundliche Zusammenarbeit das Erscheinen dieser Zeitung ermöglicht haben.
Als Informationsquelle dient uns auch NetWire, USA. Hierzu hat
COMPU-SHACK Ihnen durch CS-PATCH einen vereinfachten Zugang
geschaffen.
Wenn Sie speziell über Ihre Erfahrungen referieren möchten, bieten
wir Ihnen dies unter der Rubrik “Hotline” an.
Selbstverständlich kann COMPU-SHACK die einwandfreie Funktion
der vorgestellten Patches und Tips nicht garantieren und übernimmt
keinerlei Haftung für eventuell entstehende Schäden.
CS-Kd.Nr.
Abteilung
Name
Vorname
Straße
PLZ, Ort
Telefon
Fax Nr.
Da ich noch kein CS-Kunde bin, zahle ich mit beiliegendem V-Scheck.
Ich bezahle als CS-Kunde mein Abo nach Erhalt der Rechnung. CS-Kunden.Nr.
Das Abonnement verlängert sich automatisch um ein weiteres Jahr zu den dann
gültigen Bedingungen, sofern es nicht 2 Monate vor Ablauf des bezahlten
Zeitraumes gekündigt wird.
Diese Vereinbarung kann ich innerhalb von acht Tagen bei COMPU-SHACK
widerrufen. Zur Wahrung der Frist genügt die rechtzeitige Absendung des
Widerrufs.
3
Datum, Unterschrift
Ausgabe 3/96
71
Vorschau
auf die Ausgabe 4/96
der Technik-News:
• Multimedia über FDDI, Teil II
• Datenschutz im Novell-Server