NT - ITwelzel.biz

Transcription

NT - ITwelzel.biz
Windows NT Magazine
NT
1/2000
DM 9,–/SFR 9,–/ÖS 68,–
Große Marktübersicht: Archivierungssysteme
Magazin
6
01
4 398044 309002
B 30671
www.ntmagazin.de
Im Test:
59
•
•
•
•
•
•
Sechs SMTP-Server
im Vergleich:
Isocor N-Plex Global
Eudora Worldmail Server
Ipswitch IMail Server
Stalker Communigate Pro
Rockliffe Mailsite
Gordano NTMail
Windows 2000: Skalierbarkeit
Speicherverwaltung • Dateisystem • SMP-Support • Active Directory
Die wichtigsten Features für Windows auf großen Servern
Comdex: Windows 2000 auch
auf dem Desktop erste Wahl?
18
Thin Clients: Windows 2000
mit integrierten Terminaldiensten
23
20
Internet-Zugang mit ADSL
Dokumentenmanagement und -archivierung
36 Integration: Dokumentenmanagement
mit ERP-Software verzahnen
Januar 2000
44 Archivierung: Massendaten auf CD/DVD-Jukeboxen speichern
t
rne
e
t
In
im
n
i
z de
aga azin.
M
T ag
s N .ntm
a
D w
hr: ww
e
/
& m ttp:/
s
h
w
Ne
38 Datenaustausch: EDIFACT-Daten per XML übertragen
41 Workflow: Dokumentenverwaltung an
Arbeitsprozesse anpassen
EDITORIAL
Der große Showdown des Jahrtausends steht kurz bevor: Millenniumsfeiern allerorten, keine Zeitschrift
ohne Millenniumsausgabe, lauter
verlockende Millenniumsreisen (waren die nicht angeblich schon seit
langem ausgebucht?).
Geht es Ihnen wie mir? Ich kann
es kaum mehr hören – dieses ganze
Theater um den »Jahrtausendwechsel«, der eigentlich gar keiner ist.
Man muß kein Logik-Akrobat sein,
um herauszufinden, daß die 2000
Jahre seit Christi Geburt erst am 31.
Dezember 2000 vorüber sein werden, wir also den Eintritt ins dritte
Jahrtausend erst in einem Jahr feiern
dürften. Man feiert seinen 40. Geburtstag ja auch erst, wenn man das
40. Lebensjahr hinter sich hat. Das
Argument konnte sich jedoch bekanntermaßen nicht durchsetzen.
Wahrscheinlich predige ich sowieso dem falschen Auditorium. Sie werden sich kaum darum sorgen müssen, woher Sie jetzt noch Tickets für
die angesagtesten Millenniumsparties in New York, Paris, London oder
Tonga bekommen sollen. Ihnen wird
es gehen wie den meisten in unserer
Branche. Denn wir (beziehungsweise unsere leichtfertigen Vorgänger)
haben dafür gesorgt, daß der Jahr-
auf die Webcam-Sammlung unter
http://2000.tvspielfilm.de/jahres
wechsel/webcams.html. So verpassen Sie keine Feier zwischen Melbourne und Honolulu. Der ultimative
Silvester-Thrill erwartet Sie unter
http://www.zeitenwende.de/zeiten
wende/fiktionen/index_d.html. Dort
können Sie am Netzkrimi »Das Y2KKomplott«
mitschreiben.
Zitat:
»...Muß Kommissar Herke doch noch
einen Mordfall aufklären, bevor er
sich zur Ruhe setzen kann? Und was
hat das Ganze mit dem Jahr-2000-Problem zu tun?...« Nicht schon wieder
Happy 2000
das Jahr-2000-Problem, meinen Sie.
Dann machen Sie sich doch Ihr eigenes Silvesterprogramm im Internet.
Als ergiebige Quelle empfehlen wir
Ihnen http://www.everything2000.com.
Einen Rat sollten Sie aber auf jeden Fall beherzigen: Sorgen Sie
rechtzeitig dafür, daß Sie einen Rechner mit Internet-Zugang zur Verfügung haben und testen Sie diesen
ausgiebig auf mögliche Jahr-2000Bugs. Eventuell sollten Sie auch noch
ein Ersatzmodem und ein paar alternative Zugangsnummern zu verschiedenen Internet-Providern parat
haben – nur für alle Fälle.
In diesem Sinne wünscht Ihnen
das gesamte NT-Magazin-Team ein
frohes Weihnachtsfest und einen reibungslosen Rutsch ins neue Jahr.
Ihr
Frank-Martin Binder
NT Magazin 1/2000
3
➧
tausendwechsel fest mit dem sogenannten Millennium-Bug verknüpft
ist. Die ganz persönliche Folge: Statt
per Überschall-Jet dem Jahreswechsel vorauszueilen, sitzen wir mit Urlaubssperre vor den Bildschirmen im
Rechenzentrum und beten, daß wir
bei all den Jahr-2000-Tests nichts
übersehen haben.
Eine lange Nacht ist vorprogrammiert, aber warum sollten Sie, vorausgesetzt die befürchteten Katastrophen bleiben aus, nicht ein wenig an der Silvesterstimmung teilnehmen? Wozu gibt es das Internet!
Die folgende, zugegebenermaßen
sehr subjektive Sammlung virtueller
Silvestertips hilft hoffentlich gegen
jeglichen aufkommenden Silvesterfrust.
Am besten beginnen Sie mit einem Überblick, wo die Promis von
Steffi Graf bis Michael Jackson den
Abend verbringen (http://www.
countdown2000.de). Dort hätten Sie
sowieso keine Karten mehr bekommen. Beim Kampf gegen das Fernweh hilft möglicherweise ein Blick
INHALT
Digitale Aktenschränke
TITELTHEMA
Datenauslagerung in CD-/DVD-Jukeboxen
Skalierbar nach Bedarf
Gelungenes Zusammenspiel
Skalierbarkeit: Die wichtigsten
Neuerungen in Windows 2000
6
Dokumentenmanagement mit SAP-Anbindung
46
Von der Dokumentenverwaltung
zum Knowledge-Management
Jenseits der 4-GB-Barriere
Windows-2000-Skalierbarkeit intern, Teil 1:
Verwaltung des physischen Speichers
44
10
Verteiltes Dokumentenverwaltungssystem
48
Marktübersicht:
MARKT
Archivierungssysteme für Windows NT
Hightech aus der Wüste
Herbst-Comdex 1999 in Las Vegas
18
ADSL für alle
Multiuserinternet-Zugang mit T-ISDN dsl
20
Marktmeldungen
22
PRODUKTE
Der richtige Mail-Server
für den Unternehmenseinsatz
Sechs SMTP-Server im Vergleich
59
Kurzmeldungen
Software und Hardware für Windows NT
PRAXIS
Die Terminaldienste von Windows 2000
23
Einkaufsführer: Scanner
nur auf http://www.ntmagazin.de
Kompensierung von Java-Defiziten
Java im kaufmännischen Einsatz
75
ONLINE EXKLUSIV
Thin Clients inbegriffen
26
FESTE RUBRIKEN
Rahmen für Objekte
Wiederverwendbarkeit durch komponentenbasierte
Entwicklung
28
Hohe Produktivität durch EJB?
Editorial
3
Inhaltsverzeichnis
4
Komponentenmodelle im Vergleich
30
Seminarführer
54
Aus der Trickkiste
32
NT-Navigator
56
NT Magazin Online
67
NT Magazin Hotline
73
NT Administrator
79
Kennziffern und Inserentenverzeichnis
80
Leser-Info-Fax
81
Vorschau
82
Impressum
82
NT Magazin Abonnement
83
SCHWERPUNKT
Dokumentenverwaltung
Integration statt isolierte Aktenablage
Dokumentenmanagement und
elektronische Archivierung (IV)
36
XML hilft EDIFACT auf die Sprünge
Mit XML gewinnt EDIFACT an Flexibilität
und Marktakzeptanz
38
Workflow-System mit Langzeitgedächtnis
Dokumente effizienter verwalten und archivieren
➧
51
4
NT Magazin 1/2000
41
INHALT
Windows 2000
intern: Skalierbarkeit
Mit den unterschiedlichen Server-Varianten von Windows
2000 will Microsoft sämtliche
Bedürfnisse, auch der größten
Unternehmen,
abdecken.
Dazu mußte die Skalierbarkeit
von Windows 2000 in allen
Schlüsselbereichen gegenüber
NT verbessert werden: Arbeitsspeicher, Speichersubsysteme,
SMP-Support und Verzeichnisdienste sollen in Zukunft auch
höchsten Anforderungen gerecht werden.
Ab Seite 6
Schwerpunkt Dokumentenverwaltung
und -archivierung
Dokumentenmanagement ist längst nicht mehr eine isolierte Anwendung zur
Verwaltung der vielzitierten
Aktenberge. Heute geht es vielmehr um die enge Verknüpfung
der Verwaltungs- und Archivsysteme mit den operativen Prozessen eines Unternehmens.
Wir zeigen Ihnen Lösungen zur
Integration mit betriebswirtschaftlichen
Anwendungen,
Workflow-Systemen und zum
modernen Datenaustausch zwischen verschiedenen Unternehmen über XML.
Ab Seite 36
SMTP-Mail-Server im Vergleich
In vielen Unternehmen läuft ohne E-Mail gar nichts mehr. MailServer reihen sich damit in die Riege der Mission-Critical-Systeme in der Unternehmens-EDV ein. Wir testen sechs Mail-Server für
Windows NT, die
die Internet-Protokolle SMTP,
POP3 und IMAP unterstützen
und außerdem über Funktionen zur Verwaltung von
Mailing-Listen verfügen. Das
Ergebnis: Nicht jeder Mail-Server ist in der Lage, mit den
Anforderungen zu wachsen.
Ab Seite 59
➧
NT Magazin 1/2000 5
TITELTHEMA
Skalierbarkeit: Die wichtigsten Neuerungen in Windows 2000
Skalierbar nach Bedarf
Mit den unterschiedlichen Server-Varianten von Windows 2000 will Microsoft sämtliche Bedürfnisse,
auch der größten Unternehmen, abdecken. Dazu mußte die Skalierbarkeit von NT in allen Schlüsselbereichen verbessert werden: Arbeitsspeicher, Speichersubsysteme, SMP-Support und Verzeichnisdienste sollen in Zukunft auch höchsten Anforderungen gerecht werden.
Von Douglas Toombs
W
ie kann sich ein einziges Betriebssystem auf verschiedene Systemgrößen, angefangen bei Desktops von
Heimcomputern bis hin zu SMP-Clustern
mit Millionen Terabyte Online-Speicher
und Hunderten von Gigabyte RAM, geeignet anpassen? Microsofts Antwort besteht
darin, Windows 2000 (Win2K) in verschiedenen Größenklassen zur Erfüllung unterschiedlicher Anforderungen anzubieten.
Jede Win2K-Version wurde speziell auf eine Zielgruppe am Markt zugeschnitten.
Zum Beispiel ist Win2K Professional
(Win2K Pro) für den geschäftsmäßigen
Desktop-Einsatz gedacht. Win2K Server ist
für die Verwendung in Abteilungen und
Arbeitsgruppen ausgelegt. Win2K Advanced Server (Win2K AS) ist für Unternehmen
vorgesehen, für die hohe Verfügbarkeit
ein wesentlicher Gesichtspunkt ist. Und
Win2K Datacenter Server (Datacenter)
schließlich soll die Erfordernisse von Unternehmen erfüllen, deren Rechnerumgebungen allerhöchsten Anforderungen gerecht werden müssen.
Um diese Vielfalt an Win2K-Versionen
anbieten zu können, mußte Microsoft die
Skalierbarkeit von NT in allen Schlüsselbereichen verbessern: Arbeitsspeicher,
Speichersubsysteme, SMP und Verzeichnisdienste. Dieser Artikel behandelt die
Bereiche unter dem Blickwinkel der Versionen und Features von Win2K. Darüber
hinaus werden die Vorteile erläutert, die
sich aus den Möglichkeiten der Skalierbarkeit von Win2K ergeben.
Arbeitsspeicher
Die Zeiten, als 4 GB RAM noch eine unvorstellbare riesige Speichermenge darstellten, sind noch gar nicht so lange her. Doch
heute reichen diese 4 GB für einige Anwendungen im Rechenzentrum nicht mehr aus.
Es war hauptsächlich der Prozessor, der
unter NT 4.0 und früheren Betriebssyste-
➧
6
NT Magazin 1/2000
men für die 4-GB-Grenze verantwortlich
zeichnete. In der Welt der 32-Bit-Prozessoren wird jedes Byte im Arbeitsspeicher durch eine eindeutige 32-Bit-Adresse
unterschieden. Da jedes Bit in der Adresse einen Wert von entweder 0 oder 1
besitzt, kann die CPU bis zu 232 (d.h.
4.294.967.296) Byte RAM oder 4 GB RAM
adressieren. Für die meisten Anwendungen bieten 4 GB RAM genügend ServerSpeicher. Umfangreiche Echtzeitanwendungen (z.B. Anwendungen zur OnlineTransaktionsverarbeitung (OLTP) oder für
elektronischen Handel) verlangen indes
kurze Antwortzeiten. Und eine Möglichkeit, Antwortzeiten drastisch zu verkürzen,
besteht darin, alle Daten im RAM vorzuhalten. Dabei können 4 GB unter Umständen knapp werden.
Um die 4-GB-Begrenzung zu überwinden, arbeiten Prozessoren des Typs Pentium II Xeon von Intel mit dem neuen Feature der physischen Adreßerweiterung
(Physical Address Extension – PAE), die einem Prozessor die Möglichkeit gibt, bei
der Adressierung physischen Speichers 36
Bit zu verwenden. (Compaqs Alpha-Prozessoren bieten die gleiche Erweiterung
mit Hilfe einer anderen Technologie.) Das
Nettoergebnis dieser kleinen Modifikation
besteht darin, daß ein Prozessor mit 36 Bit
bis zu 236 (d.h. 68.719.476.736) Byte oder
64 GB RAM adressieren kann, also das 16fache gegenüber der 32-Bit-Adressierung.
Obwohl die 36-Bit-Adressierung in technischer Hinsicht eine Änderung in der Prozessortechnologie darstellt, muß auch das
Betriebssystem die 36-Bit-Adressierung unterstützen, um diese Kapazität nutzen zu
können. Microsoft hat die Unterstützung
für 36-Bit-Adressierung in den Kernel von
Win2K eingebaut. Jedoch werden laut
Microsoft nur ausgewählte Win2K-Versionen, wahrscheinlich Win2K Advanced Server und Win2K Datacenter Server, eine 36Bit-Adressierung unterstützen. Diese Einschränkung galt zumindestens zum Zeitpunkt der Drucklegung dieses Artikels.
In puncto Anwendungskompatibilität
werden Entwickler vorhandenen Code
nicht ändern müssen, um PAE nutzen zu
können. Da es auf der Kernel-Ebene unterstützt wird, können vorhandene Anwendungen sämtlichen verfügbaren Speicher erkennen, einschließlich des Speichers oberhalb der 4-GB-Grenze, ohne aktualisiert werden zu müssen. Zudem hat
Microsoft einen neuen Satz von APIs
namens Address Windowing Extensions
(AWE) implementiert, der es Entwicklern
ermöglicht, eine höhere Steuerungsebene für einen zusätzlichen Speicherraum
zu implementieren. (Mehr zur verbesserten Speicherverwaltung lesen Sie in dem
Artikel von Mark Russinovich ab Seite 10.)
Verwaltung von Massenspeicher
Es ist ein ungeschriebenes Gesetz, daß
die Speicheranforderungen einer Organisation in regelmäßigen Abständen über
den verfügbaren Speicher hinaus anwachsen – gleichgültig, wie großzügig der momentane Bedarf eingeschätzt wird. Ob
man nun nach einem Betriebssystem Ausschau hält, das den wachsenden Anforderungen reibungslos angepaßt werden
kann, oder ob ein großes Speichersubsystem aufgebaut werden soll – Microsoft
hat Win2K zur Unterstützung der verschiedenen Ansprüche weiter entwickelt.
Einer der Schlüsselfaktoren der erhöhten Speicherskalierbarkeit in Win2K ist die
Einführung von Reparse Points in NTFS.
Dies sind spezielle NTFS-Objekte, die
Win2K anweisen, eine erweiterte Dateisystemfunktionalität auszuführen, wenn das
Betriebssystem auf sie stößt. Eine Anforderung kann NTFS-Objekte entweder direkt oder über eine Reihe von Dateisystemtreibern zurückliefern, wie in Abbildung 1 dargestellt ist. Administratoren
können diese erweiterte Funktionalität
über einen installierbaren Dateisystemtreiber implementieren, der eine Markierung (Tag) besitzt, die mit dem Reparse
TITELTHEMA
nen Datenträger (Volume)
Client
dar, der unter NT einen
Object Request
NTFS
eigenen Laufwerksbuchstaben beansprucht. Um
diese Datenträger für die
Benutzergemeinde freizuDirect
geben, müssen sechs geReparse
trennte Freigaben erstellt
File
File
File
werden: eine für jeden
System
System
System
Driver
Driver
Driver
der Laufwerksbuchstaben,
die den CD-ROM-Laufwerken zugewiesen sind. In Abbildung 1. Win2K verwendet Reparse Points zur Reaktion auf
Win2K kann man ein Ver- eine NTFS-Objektanforderung
zeichnis auf einem vorhandenen NTFS-Datenträger mit dem und damit potentiell einen weiteren LaufNamen C:\cdroms und dort anschließend werksbuchstaben hinzuzufügen. Da die
Unterverzeichnisse wie cdrom1, cdrom2 Erweiterung eines Datenträgersatzes (Vousw. definieren. Innerhalb dieser Ver- lume Set) in NT 4.0 den gleichen Effekt hat
zeichnisse legt man einen NTFS Mount wie das Hinzufügen eines neuen LaufPoint an, der das Betriebssystem instruiert, werks, ist eine Erweiterung von Datenträden entsprechenden CD-ROM-Datenträger gersätzen vielleicht nicht die beste Option
für den Benutzer verfügbar zu machen für groß angelegte Speichersysteme.
und das angeforderte Ergebnis zurückzuDie zweite Einrichtung für mehr Skalierliefern (Abbildung 2).
barkeit, die durch Reparse Points ermögMan kann außerdem zusätzliche Spei- licht wird, ist Remote Storage Service (RSS).
cherkapazitäten hinzufügen, indem man RSS ist Microsofts Implementierung von
einen NTFS Moint Point erstellt und diesen Hierarchical Storage Management (HSM)
auf einen neuen Datenträger zeigen läßt, für Win2K. RSS ermöglicht Win2K, alte
anstatt ein neues Laufwerk dem System Daten automatisch von den primären
NT Magazin 1/2000
7
➧
Point übereinstimmt. Microsoft hat Reparse Points eingefügt, damit Lieferanten von
Dritthersteller-Software die Win2K-Funktionalität erweitern können. Außerdem gibt
es zwei neue Features für die Skalierbarkeit von Win2K, die mit Reparse Points
arbeiten: NTFS Mount Point und Remote
Storage Services (RSS).
Jeder Datenträger auf einem NT 4.0-Server muß über einen eindeutigen Laufwerksbuchstaben verfügen. Beim Buchstaben Z ist also das Ende der Fahnenstange
erreicht. Auch wenn dies in den meisten
NT-Umgebungen keine Beschränkung darstellen dürfte, sind in Unternehmenssystemen durchaus große Speicherimplementierungen denkbar, die ein paar Dutzend
Laufwerksbuchstaben mehr gut gebrauchen könnten. Zur Lösung dieses Problems
wurde der NTFS Mount Point entwickelt.
Ein NTFS Mount Point ist ein NTFS Reparse Point, der das Dateisystem anweist,
einen Datenträger bei Anforderung durch
einen Benutzer an einem bestimmten
Punkt in der Dateisystemstruktur anzuhängen bzw. für den Zugriff bereitzustellen
(Mount). Angenommen, auf einem Server
sind sechs CD-ROM-Laufwerke installiert.
Jedes dieser CD-ROM-Laufwerke stellt ei-
TITELTHEMA
Speicherdatenträgern (d.h. Online-Speichermedien) auf sekundäre Medien, zum
Beispiel optische Datenträger oder Bandmedien (sog. Near-Line-Medien), zu verschieben.
Über Parameter (beispielsweise Zeitintervalle) kann definiert werden, wann
Win2K Daten verschieben muß. Das Betriebssystem findet Daten außerhalb der
Wege-SMP) und die Enterprise Edition bis
zu acht Prozessoren (also 8-Wege-SMP).
Aufgrund einer Fehleinschätzung des
Microsoft-Marketings plante die Firma ursprünglich, lediglich 2-Wege-SMP auf Windows 2000 Server und 4-Wege-SMP auf
Windows 2000 Advanced Server zu unterstützen. Dies hätte also Fähigkeiten
zurückgenommen, die Windows NT bereits hatte. Kunden, die
ein bestehendes SMP-System auf Windows 2000
NTFS
C:\
Volume
upgraden, hätten zwar dieselbe Stufe des SMP-SupC:\winnt
ports behalten sollen. Wer
jedoch eine Win2K-InstalC:\data
lation auf einem blanken
System plant und 4-WegeC:\cdroms
SMP benötigt, hätte die
Mount
C:\cdroms\cdrom1
Advanced-Version erwerPoint
CD-ROM Drive 1
ben müssen (und damit
Mount
C:\cdroms\cdrom2
auch zusätzliche FunktioPoint
CD-ROM Drive 2
nalität wie zum Beispiel
Mount
C:\cdroms\cdrom3
Clustering, die er gar nicht
Point
CD-ROM Drive 3
benötigt).
Kürzlich hat Microsoft
Abbildung 2. Win2K verwendet Reparse Points zum Mounten von allerdings seine SMP-Strategie geändert und den
Datenträgern
endgültigen Lieferumfang
Werte dieser Parameter und verschiebt sie von Windows 2000 angekündigt. Microautomatisch vom primären Speicherbe- soft plant jetzt, standardmäßig 4-Wegereich an einen vordefinierten sekundären SMP auf Win2K Server, 8-Wege-SMP auf
Speicherbereich (Near-Line-Speicherbe- Win2K Advanced Server und 32-Wege-SMP
reich). Anschließend markiert Win2K die auf Win2K Datacenter zu unterstützen. 32entfernten Dateien und Verzeichnisse, in- Wege-SMP mag zwar nach einer unvordem es einen Reparse Point für fernen stellbaren Verarbeitungskapazität für eiSpeicher an der früheren Speicherposition nen Server klingen, jedoch benötigt Microder Dateien anlegt. Will ein Benutzer auf soft diese Kapazität, um Win2K als Produkt
die ausgelagerten Daten zugreifen, kann für den Wettbewerb mit Großsystemen zu
er einfach durch die Verzeichnisstrukturen lancieren.
Neben der Aufstockung auf eine 32des Systems navigieren. Trifft Win2K auf
einen Reparse Point für fernen Speicher, Wege-SMP-Unterstützung in Datacenter
befolgt Win2K die Anweisungen, um die hat Microsoft auch die SMP-Skalierbarkeit
Datei von dem sekundären Medium abzu- und die SMP-Leistung verbessert. Diese
rufen und die Daten an den Benutzer zu Verbesserungen wurden von Microsoft
liefern. Dieser Vorgang erfolgt für Benut- durch eine Optimierung der Funktionen
zer transparent und erfordert keinen Ein- zur Speicherzuordnung und zum Sperren
griff des Support-Personals, zum Beispiel, von Speicher erreicht, die das Potential
um ein Band mit einer alten Transaktions- für Konfliktsituationen beim Zugriff auf
Ressourcen unter den Prozessoren verrinsicherung einzulegen.
gert.
SMP
Verzeichnisdienste
Zwar hat Microsoft den SMP-Support in
Windows 2000 verbessert, doch in den
Betaversionen wurden die standardmäßigen Fähigkeiten des Betriebssystems gegenüber dem Vorgänger Windows NT Server 4.0 zurückgestuft. Bekanntermaßen
unterstützt die Standardversion von Windows NT Server 4.0 bis zu vier (also 4-
➧
8
NT Magazin 1/2000
Eine der am meisten propagierten
Win2K-Neuerungen ist das Active Directory
(AD), in dem alle Benutzer, Computer und
relevante Daten der Netzwerkkonfiguration unternehmensweit katalogisiert werden können. Auch wenn einem beim AD
nicht als erstes Skalierbarkeit in den Sinn
kommt, stellt es doch eine wichtige Komponente der Skalierbarkeitsstrategie dar.
In NT 4.0 und früheren Versionen konnten in Domänen nur 30.000 bis 40.000 Objekte (je nachdem, welche Microsoft-Dokumentation man dazu liest) gespeichert
werden. Für multinationale Organisationen bot diese Objektbegrenzung nicht
genügend Kapazität und belastete Administratoren oft mit der Aufgabe, Mehrdomänenstrukturen und komplexe Vertrauensbeziehungen zur Verarbeitung der erforderlichen Objekte zu implementieren.
AD beseitigt diese Objektbegrenzung,
und Domänen können nun über eine Million Objekte unterstützen. Compaq hat
eine AD-Struktur getestet, die mehr als 16
Millionen Objekte auf einem System mit
2 GB RAM enthielt. Obwohl die Objektdatenbank auf eine Größe von über 60 GB
Daten anwuchs, setzte AD die Bedienung
von Client-Anforderungen in einer zeitlich
annehmbaren Weise fort. Eine Objektdatenbank in der Größenordnung von 60
GB demonstriert, wie sich AD skalieren
läßt, um die Erfordernisse sogar der größten Organisationen zu erfüllen.
Win2K arbeitet zudem mit transitiven
Vertrauensbeziehungen (transitive trust),
was ebenfalls eine Erweiterung im Hinblick
auf Skalierbarkeit darstellt. Unter NT 4.0 war
die Situation so, daß selbst, wenn die
Domäne A der Domäne B, und die Domäne B der Domäne C vertraute, die Domäne
A der Domäne C nicht vertraute, sofern eine solche Vertrauensbeziehung nicht eigens manuell definiert wurde. Das Definieren spezieller Vertrauensbeziehungen
macht keine größeren Schwierigkeiten,
wenn es nur um die Verwaltung einer
Handvoll Domänen geht. In einer großen
Organisation mit Hunderten geografisch
verstreuter Domänen kann es jedoch zu
einem echten Problem werden. Das Hinzufügen einer neuen NT 4.0-Domäne in
einer großen Organisation kann für Administratoren das Definieren von Hunderten
neuer Vertrauensbeziehungen bedeuten.
Win2K löst dieses Problem mit Hilfe transitiver Vertrauensbeziehungen: Wenn die
Domäne A der Domäne B vertraut, und
Domäne B der Domäne C vertraut, dann
vertraut Domäne A auch Domäne C. Außerdem wird es möglich, daß eine Unterdomäne in der AD-Baumstruktur allen
Domänen vertraut, denen die zugehörige
übergeordnete (Eltern-)Domäne vertraut.
Transitive Vertrauensbeziehungen vereinfachen die Aufgabe, neue Domänen einer
wachsenden Win2K-Infrastruktur hinzuzufügen. (fbi)
TITELTHEMA
Windows-2000-Skalierbarkeit intern, Teil 1: Verwaltung des physischen Speichers
Jenseits der 4-GB-Barriere
Den attraktiven Markt der höchstleistungsfähigen Unternehmens-Server fest im Blick, machte Microsoft Skalierbarkeit zu einem zentralen Thema bei der Entwicklung von Windows 2000. Diese zweiteilige
Reihe behandelt die neuen Features und Optimierungen, die Windows 2000 in höhere Leistungsregionen als den Vorgänger NT 4.0 katapultieren sollen. In diesem Monat steht die verbesserte
Speicherverwaltung im Mittelpunkt. In der nächsten Ausgabe nehmen wir die optimierte Prozessorverwaltung in SMP-Systemen unter die Lupe.
Von Mark Russinovich
M
it dem Erfolg von Windows NT im
Markt kleiner und mittlerer Server
im Rücken, richtet Microsoft mit Windows
2000 (Win2K) nun den Blick auf die Klasse
der großen Server für unternehmensweite
Aufgaben. Groß, darunter versteht man
heute Rechner mit vier oder mehr Prozessoren sowie mehrere GB Arbeitsspeicher.
Derzeit dominiert Unix in seinen unterschiedlichen Varianten noch dieses Marktsegment. Um sich als echte Alternative auf
großen Systemen präsentieren zu können,
muß Windows 2000 in allen kritischen Bereichen – Performance, Zuverlässigkeit,
Verwaltbarkeit und Verfügbarkeit – exzellente Leistungen aufweisen.
Speicherskalierbarkeit
Die auf großen Servern laufenden Anwendungen sind typischerweise sehr speicherintensiv. Das Datenvolumen umfaßt
leicht mehrere GB und bringt den auf
großen Servern vorhanden physischen
Speicher an seine Grenzen. Beispiele hierfür sind Datenbank-Server, die eine unternehmensweite, mehrere GB große Datenbank oder zahlreiche Abteilungsdatenbanken mit einer Gesamtgröße von mehreren
GB verwalten. Andere Beispiele für hohen
Speicherbedarf sind ERP-Anwendungen,
Software für wissenschaftliche Analysen
oder Finanzkalkulationen, die mit mehreren GB Eingabedaten arbeiten. Da alle
Massenspeichergeräte, selbst schnelle
Festplatten, eine um mehrere Größenordnungen längere Latenzzeit als der
Hauptspeicher bei gleichzeitig geringerem Durchsatz aufweisen, ist es für eine
optimale Performance des Systems wichtig, die Daten möglichst vollständig im
Hauptspeicher zu verwalten.
Dieser Zusammenhang wird am Beispiel einer Datenbankanfrage auf eine 6
➧
10
NT Magazin 1/2000
GB große Datenbank deutlich. Wenn der
Server nur 1 GB an physischem Speicher
besitzt, muß die Datenbankanwendung
während der Verarbeitung der Abfrage den
gesamten Inhalt der Datenbank vom Datenträger in den Arbeitsspeicher einlesen.
Bei einer Lesegeschwindigkeit von ungefähr 10 MB pro Sekunde würde die Abfrage
annähernd zehn Minuten dauern. Wenn
der gleiche Server hingegen 8 GB Arbeitsspeicher besitzt, kann die Datenbankanwendung die gesamte Datenbank im Speicher zwischenspeichern und benötigt für
eine Abfrage keinen Zugriff auf den Datenträger. Wenn sich der Durchsatz des Arbeitsspeichers in der Größenordnung von
1 GB pro Sekunde bewegt, nimmt die Abfrage nur Sekunden in Anspruch. Dieser
Unterschied in den Antwortzeiten für Abfragen demonstriert den Unterschied zwischen einem durch den Datenträger gebremsten Server und einem Server, der für
die Arbeitsbelastung geeignet ist.
4GB
System
Memory
2GB
Word
0
Paint
Netscape
Abbildung 1. Virtuelle Adreßräume für Anwendungen
Die meiste Zeit benötigen Server-Anwendungen keinen Zugriff auf den gesamten Datenbestand. Statt dessen speichern
sie diejenigen Daten, auf die am häufigsten zugegriffen wird, in einem Cache zwischen, und belassen die seltener abgefragten Daten auf dem Datenträger. Beispielhaft für eine Anwendung mit Cache-Nutzung ist ein Web-Server. Dieser lädt häufig
angeforderte Dateien in einen Speicher-Cache, um die Dateien rasch ausliefern zu
können. Je mehr Daten der Web-Server im
Cache zwischenspeichern kann, desto seltener muß er Dateien von der Platte lesen.
Offensichtlich kann ein Server eine um
so größere Arbeitsbelastung effizient bewältigen, je mehr Arbeitsspeicher er hat.
Allerdings bedeutet die Aufrüstung eines
Servers mit mehr Arbeitsspeicher nicht unbedingt, daß die Server-Anwendung diesen auch sinnvoll nutzen kann. Eine effiziente Speicherskalierung ist von zwei Voraussetzungen abhängig: Erstens muß das
Betriebssystem in der Lage sein, den eventuell vorhandenen Speicher zu nutzen.
Zweitens muß das Betriebssystem den Server-Anwendungen einen direkten Zugriff
auf den Speicher ermöglichen.
64-Bit-Betriebssysteme haben normalerweise keine Probleme, beide Voraussetzungen zu erfüllen. Sie können in der
Regel den kompletten Speicher adressieren, den ihnen die 64-Bit-Hardware zur
Verfügung stellt. Zudem haben 64-Bit-Anwendungen annähernd 264 Bit virtuellen
Arbeitsspeicher zur Verfügung, so daß die
Menge an Speicher, auf den sie direkt zugreifen können, die Größenordnungen
überschreitet, die in absehbarer Zukunft
erreicht werden. Im Gegensatz dazu haben 32-Bit-Betriebssysteme mehrere Defizite, die spezielle Features erforderlich
machen, damit sie zur Unterstützung
großer Speichermengen fähig sind.
Das erste Defizit von 32-Bit-Systemen
besteht darin, daß der Hardware-Aufbau
TITELTHEMA
Advanced Server (Win2K AS) und Win2K
Datacenter Server (Datacenter) hat ein Administrator die Möglichkeit, den BootSchalter /3GB zu aktivieren, der die Speicheraufteilung so verschiebt, daß Anwendungen 3 GB privaten Speicher erhalten
und das System lediglich 1 GB.
Die Größe des privaten Adreßraums
Page Directory Index
31
den. Aus diesem Grund können Anwendungen unter bestimmten Umständen direkt und indirekt auf beinahe den gesamten physischen Speicher von 4 GB zugreifen (natürlich unter der Voraussetzung,
daß das System über diese Speichergröße
verfügt). Allerdings sind die Anwendungen oberhalb der 3 GB, auf die sie direkten
Page Table Index
21
Page Byte Offset
11
Physical Memory
Page Frame
Number 0
0
Target Page
(4KB)
Page Directory
(4-byte entries)
PDE 0
PDE 1
Page Table
(4-byte entries)
PTE 0
PTE 1
Page Frames
von 32-Bit-Computern, insbesondere bei
der x86er Produktlinie von Intel, historisch
betrachtet immer nur höchstens 232 Byte (=
4 GB) an physischem Speicher unterstützte. Das zweite Defizit ergibt sich aus der
Tatsache, daß sich eine Verweislänge von
32 Bit als Einschränkung der virtuellen
Speicheradressen von Anwendungen bemerkbar macht. Eine 32-Bit-Speicheradresse läßt einen virtuellen Adreßraum von
höchstens 4 GB zu. Die meisten Betriebssysteme, so zum Beispiel NT, Win2K und
UNIX,
unterteilen
den
virtuellen
Adreßraum von Anwendungen in zwei Bereiche: einen Bereich, der jeder Anwendung privat zugewiesen ist, und einen, der
den Speicher abbildet, der vom Betriebssystem, den Gerätetreibern und dem Dateisystem-Cache belegt wird (Abbildung 1).
Diese Unterteilung ermöglicht dem Betriebssystem und den Gerätetreibern einen
direkten Zugriff auf Anwendungsspeicher
zum effizienten Datentransfer zwischen
Anwendungen und dem Betriebssystem.
Müßte das System jeder Anwendung einen
Adressraum über die gesamten 4 GB und
dem Betriebssystem einen separaten
Adreßraum geben, dann würden Systemaufrufe einschließlich der Dateiein-/ausgabe einen relativ aufwendigen Datentransfer aus den Anwendungsadreßräumen in den Adreßraum des Systems und
umgekehrt verursachen.
Unter NT 4.0 verläuft die Trennung zwischen dem Anwendungsspeicher und
dem Speicher des Betriebssystems durch
die Mitte des 4 GB großen Adreßraums, so
daß Anwendungen über 2 GB privaten
Speicher verfügen und sich das Betriebssystem selbst die verbleibenden 2 GB zuteilt. In der x86er Version von Windows NT
Server, Enterprise Edition (NTS/E), Win2K
PDE
PDE 1023
PDE
PTE 1023
Page Frame
Number n
Page Directory Register
Abbildung 2. x86er Standardübersetzung virtueller Speicheradressen
einer Anwendung limitiert die Daten, die
eine Anwendung direkt manipulieren
kann. Zum Beispiel kann ein DatenbankServer auf einem 32-Bit-Computer mit 4 GB
physischem Speicher und einer 3-GB-zu-1GB-Aufsplittung höchstens 3 GB Datenbankdaten verwalten, ohne auf den Datenträger zugreifen zu müssen. Das Leistungsbild stellt sich jedoch komplizierter
dar, wenn das Betriebssystem eventuell
notwendige Leseoperationen vom Datenträger aus einem Dateisystem-Cache bedient. In diesem Fall kann der tatsächliche
Zugriff auf Platte eventuell vermieden wer-
Zugriff haben, völlig vom Betriebssystem
abhängig. Wenn sich eine Server-Anwendung außerdem den Computer mit anderen aktiven Anwendungen teilt, muß das
Betriebssystem den physischen Speicher
zudem unter diesen Anwendungen aufteilen.
Physischer Speicher
auf dem Alpha-Prozessor
Microsoft bietet Win2K sowohl für x86als auch Alpha-Prozessoren an*. Der Alpha
ist ein 64-Bit-Prozessor, der ursprünglich
TITELTHEMA
von Digital Equipment Corporation (jetzt
Compaq) entwickelt wurde. Neuere Implementierungen des Alpha (d.h. die Generationen EV5 und EV6) unterstützen
mindestens 8 GB physischen Speicher.
Die unterschiedlichen Prozessoren der Alpha-Familie stellen physische Adressen
mit unterschiedlich vielen Bits dar, wodurch festgelegt ist, wieviel physischen
Speicher der jeweilige Prozessor unter-
zuließen. Im Gegensatz dazu unterstützt
der ursprüngliche Aufbau des x86er Prozessors nur ein Maximum von 4 GB internen und externen Speicher. Damit der
x86er Prozessor mehr als 4 GB Speicher
unterstützen konnte, waren Änderungen an seinem Aufbau notwendig. Da Intel erkannte, daß eine 4-GB-Grenze die
Verbreitung des x86er Prozessors in
Computersystemen für Unternehmen
Physical Memory
Page Frame
Number 0
Virtual Memory Address
Page Directory Index
31
Page Byte Offset
21
Page Directory
0
Target Page
(4MB)
(4-byte entries)
Page Frames
PDE 0
PDE 1(PSE36)
PDE
PDE 1023
Page Directory Register
Page Frame
Number n
Abbildung 3. x86er PSE36-Übersetzung virtueller Speicheradressen
stützen kann. Zum Beispiel implementiert
der Prozessor 21164PC, der zur Generation EV5 gehört, physische Adressen mit einer Länge von 33 Bit, während der neuere Prozessor 21264 physische Adressen
mit 43 Bit verwendet. Demzufolge kann
der 21164PC bis zu 233 Byte (8 GB) und der
21264 bis zu 243 (8 TB) physischen Speicher nutzen.
Alle 32-Bit-Versionen von NT für den
Alpha-Prozessor, einschließlich NT 3.1, NT
4.0 und Win2K, speichern physische Adressen in ihren internen Speicherverwaltungsstrukturen im 35-Bit-Format. Eine 35Bit-Darstellung begrenzt die Unterstützung für physischen Speicher auf 32 GB.
Aus diesem Grund kann die 32-Bit-Version
von Win2K nur ein Maximum von 32 GB
Speicher nutzen, obwohl bestimmte Versionen des Alpha-Prozessors mehr Speicher unterstützen können.
Überwinden der 4-GB-Barriere
für physischen Speicher auf
dem x86
Unter NT oder Win2K ist ein AlphaProzessor gezwungen, Speichergrößen
zu unterstützen, die kleiner sind als seine konstruktionsbedingten Kapazitäten
➧
12
NT Magazin 1/2000
behindern würde, stattete der Hersteller
den x86er mit zusätzlichen Betriebsmodi
aus. Intel brachte den Pentium Pro mit
einem neuen Modus namens Physical
Address Extensions (PAE – Erweiterungen der physischen Adressen) auf den
Markt und führte mit dem Pentium II Page Size Extensions-36 (PSE36 – Seitengrößenerweiterungen durch 36-BitAdressierung) ein.
In seinem konventionellen Betriebsmodus implementiert der x86er eine Seitenarchitektur auf zwei Ebenen, um virtuelle Adressen (die von einem Betriebssystem und seinen Anwendungen genutzt
werden) in physische Adressen (die von
der Speicher-Hardware verwendet werden) zu übersetzen. Die x86-Speicherverwaltungseinheit (MMU – Memory Management Unit) unterteilt virtuelle Adressen
in drei Felder (Abbildung 2). Das Sonderregister CR3 des Prozessors verankert die
Datenstruktur für das Seitenverzeichnis,
und das erste Feld einer virtuellen Adresse dient als Index auf das Verzeichnis. Die
MMU extrahiert eine 4-Byte-Adresse oder
einen Seitenverzeichniseintrag (Page Directory Entry – PDE) aus dem durch den
Index bezeichneten Seitenverzeichnis,
um eine Seitentabelle zu ermitteln. Das
zweite Feld der virtuellen Adresse identifiziert den Zieleintrag in der Seitentabelle (Page Table). Seitentabelleneinträge
(Page Table Entries – PTEs) sind 4 Byte (32
Bit) lang. Ein PTE enthält eine 20-BitAdresse einer physischen Seite, und da
eine Seite auf dem x86er 4096 (212) Byte
groß ist, hat der x86er maximal 220+12
oder 4 GB an physischem Speicher. Das
letzte Feld einer virtuellen Adresse bezeichnet einen Versatzwert (Offset) für
die Position auf der Seite, die der PTE angibt.
PSE36 ermöglicht es einem Betriebssystem, die MMU anzuweisen, an bestimmten PDEs eine einstufige Adreßübersetzung durchzuführen. Dieser Prozeß wird in Abbildung 3 dargestellt. Ein
Betriebssystem aktiviert die Übersetzung,
indem es einen PDE als »seitengrößenerweitert« (»page-size extended«) markiert,
so daß die MMU die physische Adresse
im PDE als endgültige Seitenadresse verwendet, anstatt sie als Adresse einer Seitentabelle zu interpretieren. Außerdem
verwendet die MMU anstelle der standardmäßigen 20 Bit eines PDE nur 14 Bit
für die Seitenadresse, wobei das System
die Seiten jedoch als 4 MB (222) groß interpretiert. Aus dieser Änderung ergeben
sich physische 36-Bit-Adressen (14 Bit des
PDE + 22 Bit der Seitengröße), ein Format
das groß genug ist, um 64 GB Daten
adressieren zu können. Der Nachteil des
PSE36-Speichers ist, daß die erhöhte Seitengröße (4 MB gegen 4 KB Standardgröße) die Seite für die Nutzung zu allgemeinen Zwecken ineffizient macht. Anfang 1998 entwickelte Intel einen speziellen Gerätetreiber, den Intel-PSE36-Treiber, um Anwendungen, die mit PSE36 arbeiten, eine Schnittstelle für den Speicher oberhalb von 4 GB zur Verfügung zu
stellen. Der Treiber läuft nur unter NTS/E
und ermöglicht maximal einer Anwendung die Nutzung von Speicher oberhalb
der 4-GB-Grenze als eine Art RAM-Disk.
Der gesamte Anwendungs- und Betriebssystemspeicher befindet sich unterhalb
der 4-GB-Grenze, so daß eine Anwendung den PSE36-Treiber benachrichtigt,
wenn sie in den PSE36-Speicher schreiben will. Der Treiber muß wiederum den
Puffer der Anwendung an die angegebene Position oberhalb der 4-GB-Grenze kopieren (Abbildung 4).
Der zusätzliche physische Speicher,
den PSE36 für eine Server-Anwendung verfügbar macht, erhöht in der Regel die Leistung der Anwendung, die ansonsten Ein-/
Ausgabeoperationen auf dem Datenträger
TITELTHEMA
64GB
PSE36
RAM
Cache
PSE36
Driver Copy
4GB
Application
Buffer
Application Code
and Data, Kernel,
Device Drivers
0
Physical Memory
Abbildung 4. PSE36-Speicherschreiboperation
PSE36 nicht propagiert, sondern sich statt
dessen auf die Verwendung des PAE-Modus des x86er Prozessors verlegt, um eine
Unterstützung für große Arbeitsspeicher
zu implementieren.
Wenn der x86 im PAE-Modus arbeitet,
unterteilt die MMU virtuelle Adressen in
vier Felder (Abbildung 5). Die MMU implementiert auch hier Seitenverzeichnisse
und Seitentabellen, jedoch gibt es über ihnen noch eine dritte Ebene, die sogenannte Zeigertabelle für Seitenverzeichnisse
(Page Directory Pointer Table). Der PAE-Modus kann mehr Speicher adressieren als
der Standardübersetzungsmodus, nicht
nur wegen der zusätzlichen Übersetzungsebene, sondern auch weil PDEs und PTEs 8
Byte lang sind und nicht nur 4 Byte. Das System stellt physische Adressen intern mit
24 Bit dar, was dem x86 die Fähigkeit verleiht, maximal 224+12 Byte bzw. 64 GB Speicher zu unterstützen. Der Vorteil von PAE
gegenüber PSE36 ist erheblich. Ein Betriebssystem kann sämtlichen physischen
Speicher als Allzweckspeicher einsetzen,
so daß Kopieroperationen für den Zugriff
auf Speicher oberhalb der 4-GB-Grenze
nicht notwendig sind.
Da der PAE-Modus entweder aktiviert
oder deaktiviert ist und der Modus im
Vergleich zum Standardmodus des x86
eine andere Übersetzung von virtuellen
in physischen Speicher durchführt, müssen Hersteller an den x86er-Betriebssystemen für die Verwendung des PAE-Modus Änderungen vornehmen. Microsoft
hat eine Win2K-Kernel-Version entwickelt, die die PAE-Speicherübersetzung
auf dem x86 implementiert. Wenn ein System PAE-fähig ist und über mehr als 4
GB Speicher verfügt, lädt das Boot-Ladeprogramm NTLDR den PAE-Kernel. NTLDR
lädt also statt ntoskrnl.exe ntkrnlpa.exe.
(Einzelprozessor- und Mehrprozessorversionen von PAE- und Nicht-PAE-Kerneln
sind verfügbar). Wenn der Kernel geladen ist, schränken Win2K Professional
und Win2K Server die Speichernutzung
auf 4 GB ein. Win2K AS und Datacenter
können den zusätzlichen Speicher oberhalb von 4 GB verwenden: In Win2K AS
wird der PAE-Kernel maximal 8 GB physischen Speicher nutzen, während in Datacenter der Kernel maximal 64 GB verwendet, falls diese Speichergröße vorhanden ist.
API für sehr großen Speicher
(VLM API)
Obwohl ein Alpha-Prozessor 21264, der
im 32-Bit-Modus arbeitet, Win2K ermöglicht, bis zu 32 GB physischen Speicher zu
verwalten, sind Anwendungen standardmäßig weiterhin an einen virtuellen
Adreßraum von 4 GB gebunden. Intern
stellt der Alpha-Prozessor alle virtuellen
Adressen als 64-Bit-Werte dar. Aber der Alpha arbeitet mit einem Verfahren der Vorzeichenerweiterung (sign extension), um
32-Bit-Adressen in 64-Bit-Adressen zu übersetzen. Wenn NT oder Win2K einen 4 GB
großen Adreßraum für eine Anwendung
erstellt, verwendet die Anwendung in der
Regel die unteren 2 GB des 64-Bit-Adreßbereichs und die oberen 2 GB des 64Bit-Adreßbereichs. (MMUs interpretieren
virtuelle Alpha-Adressen je nach Ausführungsmodus des Prozessors als 43-Bitoder 48-Bit-Werte mit Vorzeichenerweiterung, so daß der Alpha im Hinblick auf
virtuelle Adressen eigentlich kein echter
64-Bit-Prozessor ist.)
In einer frühen Phase der Entwicklung
von Win2K sah Microsoft eine Gelegenheit, die Adressierungsmöglichkeiten von
Alpha-Anwendungen zu erweitern. Der
Hersteller führte das Very Large Memory
(VLM) API ein, mit dessen Hilfe der Win2KKernel einer Anwendung die Möglichkeit
gibt, bis 28 GB mehr virtuellen Speicher im
eigenen privaten Adreßraum zu erstellen.
Damit ergeben sich insgesamt 30 GB verfügbarer Speicher.
Der VLM-Speicher, der von einer Anwendung zugeordnet wird, ist jedoch einigen
Einschränkungen unterworfen. Zunächst
wird virtueller VLM-Speicher direkt in physischen Speicher übersetzt. Das bedeutet,
daß eine Anwendung, wenn sie 2 GB VLMSpeicher zuordnet, 2 GB des physischen
NT Magazin 1/2000
13
➧
durchführen würde. Leider können die Kopieroperationen, die auftreten, wenn der
PSE36-Treiber Daten in den und aus dem
Speicher oberhalb der 4-GB-Grenze transferiert, die allgemeine Systemleistung herabsetzen. Aus diesem Grund hat Microsoft
TITELTHEMA
Speichers zu ihrer ausschließlichen Verwendung zuordnet. Die Daten, die eine Anwendung im VLM-Speicher speichert, befinden sich in dem physischen Speicher,
der vom System nie in eine Auslagerungsdatei auf dem Datenträger geschrieben
wird, so wie dies bei Daten und Code im
normalen virtuellen Speicher der Fall ist. Ein
System muß mindestens über 128 MB Speicher verfügen, damit die VLM-API aktiviert
werden kann, und das API steht nur unter
der Alpha-Version von Win2K zur VerfüPage Directory Pointer Index
Virtual Memory Address
Page Directory Index
31
wie Zugriff auf den kompletten oder Teile
des physischen Speichers zu erlangen, der
von den Anwendungen durch ein Fenster
(Window) in ihrem Adreßraum zugeordnet
wird.
Zur Reservierung physischen Speichers
mit Hilfe des AWE-API ruft eine Anwendung die Win32-Funktion AllocateUserPhysicalPages auf. Anschließend verwendet
die Anwendungen die Win32-Standard-API
VirtualAlloc, um ein Fenster im privaten
Teil des 4 GB großen Adreßraums der An-
29
Page Table Index
20
Page Byte Offset
11
Physical Memory
Page Frame
Number 0
0
Target Page
(4KB)
Page Directory
(8-byte entries)
Page Table
(8-byte entries)
PTE 0
PTE 1
Page Frames
PDE 0
PDE 1
PDE
PDE 511
PTE 511PDE
Page Directory Register
Page Frame
Number n
cher ein System besitzt. Allerdings ist
AWE auf Systemen mit mindestens 2 GB
physischem Speicher am wirksamsten.
Da Anwendungen nur über 2 GB oder 3
GB (je nachdem, ob der Boot-Schalter
/3GB aktiviert ist) privaten virtuellen
Speicher verfügen, stattet das AWE-API
Anwendungen mit einem Mechanismus
aus, mit dem sie mehr Speicher direkt
steuern können als durch ihren
Adreßraum ansonsten zugelassen würde. Zum Beispiel kann ein DatenbankServer auf einem Win2K-AS-System mit 8
GB physischem Speicher mit Hilfe von
AWE einen beinahe 8 GB großen Speicherbereich als Datenbank-Cache implementieren, auf den der Server durch seine AWE-Fenster direkten Zugriff hat.
AWE bietet neben dem direkten Zugriff
auf große Mengen an physischem Speicher, den das API ermöglicht, noch zwei
weitere wichtige Vorteile: Erstens unterstützen alle 32-Bit- und 64-Bit-Plattformen
AWE in gleicher Weise. Und zweitens
kann über AWE zugeordneter Speicher
mit fast allen Win32-APIs verwendet werden.
Verbessern der Speicherleistung
bei SMP-Systemen
Abbildung 5. x86er PAE-Übersetzung virtueller Speicheradressen
gung. Eine letzte Einschränkung besteht
darin, daß Anwendungen die virtuellen
Adressen, die sie über das VLM-API erhalten, nur mit anderen VLM-APIs verwenden
können. Diese Einschränkung besteht deshalb, weil die vom VLM-API gelieferten virtuellen Adressen 64 Bit lang sind, die meisten Win32-Standard-APIs jedoch mit 32-BitParametern arbeiten. Ein wichtiger Punkt
bei VLM ist, daß sich die Begrenzungen des
physischen Speichers, die sich Win2K selbst
auferlegt, auf die Gesamtmenge an VLMSpeicher auswirken, die von Anwendungen
zugeordnet werden kann.
Address Windowing Extensions
(AWE)
Während der Entwicklung von Win2K
führte Intel den Chipsatz 450NX ein, der
x86er Prozessoren die Verwendung von
PAE ermöglicht, um die 4-GB-Barriere des
physischen Speichers zu durchbrechen.
Microsoft implementierte ein portierbares
API für Systeme mit großen Speichern. Anwendungen können das Address-Windowing-Extensions-API (AWE) verwenden,
um physischen Speicher zur eigenen exklusiven Verwendung zu reservieren so-
➧
14
NT Magazin 1/2000
wendung zu erstellen. VirtualAlloc akzeptiert die Markierung (Flag) MEM_PHYSICAL, die dem Win2K-Kernel signalisiert,
daß die Anwendung dabei ist, ein Fenster
im physischen Speicher zu erstellen. Sind
der physische Speicher zugeordnet und
das Fenster erstellt, kann die Anwendung
Teile des physischen Speichers auf ihr Fenster abbilden. Wenn zum Beispiel eine Anwendung ein Fenster von 256 MB in ihrem
Adreßraum erstellt und 4 GB physischen
Speicher (auf einem System mit mindestens 4 GB physischem Speicher) zuordnet, kann die Anwendung mit Hilfe der
Win32-APIs MapUserPhysicalPages bzw.
MapUserPhysicalPagesScatter auf jeden
Teil des physischen Speichers zugreifen,
indem sie den Speicher auf ihr 256-MBFenster abbildet. Die Größe des Fensters
der Anwendung bestimmt die maximale
Menge an physischem Speicher, auf die
die Anwendung mit Hilfe einer gegebenen Speicherabbildung (Mapping) zugreifen kann. Abbildung 6 stellt ein AWE-Fenster mit einer physischen Speicherabbildung dar.
Das AWE-API ist in allen Win2K-Versionen vorhanden und wird unabhängig davon aktiviert, wieviel physischen Spei-
Über die Kernel-Erweiterungen zur Nutzung von Systemen mit großen Speichern
hinaus bietet Win2K eine Reihe von speicherbezogenen Performance-Verbesserungen auf Mehrprozessorsystemen. NT
4.0 führte das Feature der Lookaside-Listen ein. Eine Lookaside-Liste ist ein Pool
aus Kernel-Speicherpuffern fester Größe,
die vom Win2K-Kernel und von Gerätetreibern als private Speicher-Caches zu speziellen Zwecken erstellt werden.
Wenn eine Anwendung eine Dateisystemoperation ausführt, muß der E/A-Manager einen Puffer zuordnen, der als E/AAnforderungspaket (I/O Request Packet –
IRP) zur Beschreibung der Anforderung
dient. Der E/A-Manager übergibt das IRP
an den Dateisystemtreiber, der für die Verwaltung der Datei zuständig ist. Wenn das
Dateisystem die Leseoperation beendet,
muß der E/A-Manager den Puffer freigeben, den er zum Speichern des IRP verwendet hat. Ohne Lookaside-Listen muß
der E/A-Manager ständig Speicherpuffer
zuordnen und wieder freigeben, in denen
IRPs gespeichert werden. Zur Verbesserung der Leistung erstellt der E/A-Manager von Win2K eine IRP-Lookaside-Liste.
Anstatt einen freiwerdenden IRP-Puffer
an den allgemeinen Speicherpool zurück-
TITELTHEMA
zugeben, speichert der E/A-Manager den
Puffer in der IRP-Lookaside-Liste. Wenn er
dann erneut einen Puffer als IRP zuordnen muß, überprüft er zuerst die Lookaside-Liste. Hat diese mindestens einen frei
gegebenen Puffer gespeichert, braucht
der E/A-Manager nicht auf den Manager
für allgemeine Kernel-Puffer zurückzugreifen. Der Kernel optimiert die Anzahl
freigegebener Puffer, die in Lookaside-Listen gespeichert werden, nach der Häufigkeit, mit der ein Gerätetreiber oder ein
Kernel-Subsystem wie der E/A-Manager
Puffer aus der Liste zuordnet. Je häufiger
Zuordnungen vorkommen, desto mehr
Puffer läßt der Kernel in einer Liste zu.
Wenn eine Liste die Maximalgröße erreicht, die von den Nutzungsmustern bestimmt wird, gibt der Kernel Puffer aus der
Liste an den allgemeinen Speicherpool
zurück.
Win2K ergänzt noch die aus NT 4.0 bekannten Lookaside-Listen. Auf einem
Mehrprozessorsystem muß der Mechanismus zur Erhaltung der Cache-Kohärenz
Daten, die das System im Daten-Cache des
einen Prozessors ändert, mit den Kopien
der Daten, die eventuell von den anderen
Prozessoren in ihren Caches gespeichert
werden, synchronisiert halten. Die CacheKohärenz bedeutet für ein Mehrprozessorsystem zusätzlichen Arbeitsaufwand,
weil der Cache-Kohärenzalgorithmus den
Datenbus des Mehrprozessorsystems nutzen muß. Diese Nutzung hindert Prozessoren an der Verrichtung produktiver Arbeit. Unter NT 4.0 haben alle Prozessoren
einen gemeinsamen Zugriff auf die IRPLookaside-Liste des Kernels, was bedeutet,
daß eine Aktualisierung der LookasideListe dazu führen kann, daß der CacheKohärenzmechanismus die Leistung beeinträchtigt. Außerdem bedeutet nur eine
Lookaside-Liste, daß Prozessoren ihren Zugriff auf die Liste mit Hilfe von Reihumsperren (Spinlocks) synchronisieren müssen. Diese verursachen ebenfalls Systemaufwand auf dem Bus des Mehrprozessorsystems und bremsen die Verarbeitungsgeschwindigkeit der CPU. Win2K vermeidet diese Leistungshemmnisse durch die
Erstellung getrennter IRP-Lookaside-Listen
für jeden Prozessor.
Ein System dupliziert zirka zehn KernelLookaside-Listen zwischen den Prozessoren. Außer dem E/A-Manager mit seiner
IRP-Lookaside-Liste gibt es mit dem Win2KObjektmanager und dem Cache-Manager
noch zwei weitere Subsysteme, die mit
dieser Technik arbeiten. Der Manager für
allgemeine Puffer (General Buffer Mana-
➧
16
NT Magazin 1/2000
ger) des Kernels nutzt dieses Optimie- 256 MB angehoben hat. Dabei wurden die
rungsverfahren ebenfalls, wenn der Ma- Datenstrukturen, die den nicht ausgelanager Lookaside-Listen für die einzelnen gerten Pool verwalten, zur Einsparung von
Prozessoren zur Speicherung von 32-Byte- Speicher dichter gepackt.
Puffern erstellt. Wenn ein Gerätetreiber
Der Cache-Manager in NT 4.0 kann
oder ein Kernel-Subsystem eine Look- schließlich einen maximalen virtuellen
aside-Liste für eine Zuordnungsanforderung von 32
64GB
Byte oder weniger um4GB
geht, überprüft der Manager für allgemeine Puffer
des Kernels seine LookSystem Address
Space
aside-Liste auf verfügbare
2GB
Puffer.
Neben den LookasideAWE Memory
Listen für jeden Prozessor AWE Window
hat Microsoft verschiedeUser Address
Space
0
ne andere subtile OptiServer
Application
mierungen am Win2KAddress Space
Speicher-Manager vorgenommen, um die Speicherskalierung auf Mehrprozessorsystemen
zu
0
verbessern. Zum Beispiel
Physical Memory
verfügt Win2K über eine
Arbeitsseitenoptimierung Abbildung 6. Das AWE-Abbildungsfenster
(Working Set Tuning), die
ein effektiveres Verfahren als unter NT 4.0 Adreßraum von 512 MB verwenden, den
bereitstellt, um häufig genutzte Anwen- der Speichermanager dem System zudungsdaten im physischen Speicher zu be- weist. Der Cache-Manager von Win2K erhalten.
höht diese Maximalgröße auf 960 MB.
Dieser Zuwachs ermöglicht dem CacheManager von Win2K eine effizientere
Poolgröße und Cache-Größe
Verwaltung größerer Mengen im Cache
NT 4.0 implementiert einen nicht aus- gespeicherter Dateien, weil der Cachegelagerten (nonpaged) Pool für nicht aus- Manager nicht so häufige Neuabbildungelagerten Speicher. Gerätetreiber und gen von physischem Speicher auf den virdas Betriebssystem speichern im nicht tuellen Speicher des Cache durchführen
ausgelagerten Pool Datenstrukturen, die muß. Allerdings hat eine größere Menge
im physischen Speicher verbleiben müs- an virtuellem Speicher für den Cache keisen und nicht auf die Festplatte ausgela- ne Auswirkung auf die Anzahl der I/Ogert werden dürfen. Der Speichermanager Operationen, die vom Cache-Manager
(Memory-Manager) legt die Größe des durchgeführt werden. Ein verbreitetes
Pools nach verschiedenen Parametern fest Mißverständnis ist, daß der Dateisystemwie zum Beispiel der Menge des vorhan- Cache von NT und Win2K den physischen
denen physischen Speichers (die Maxi- Speicher nur bis zu der virtuellen Größe
malgröße des Pools unter NT 4.0 ist 128 des Cache effizient nutzt. In Wirklichkeit
MB). Der TCP/IP-Treiber von Microsoft, der nutzen die Cache-Manager von NT und
für jede TCP/IP-Verbindung, die auf dem Win2K sämtlichen physischen Speicher
Computer aktiv ist, nicht ausgelagerten effizient, der in einem System eingebaut
Speicher zuordnen muß, ist wesentlich ist.
Im nächsten Monat werden die Win2Kvon dem nicht ausgelagerten Pool abhängig. Die Größe des nicht ausgelagerten Features unter die Lupe genommen, die
Speichers kann daher die Anzahl der akti- den Kernel und Anwendungen bei einer
ven TCP/IP-Verbindungen begrenzen. Der effektiveren Nutzung von MehrprozessorTCP/IP-Treiber und andere Treiber, die in CPUs unterstützen. (fbi)
Unternehmen auftretende Web-Server*Anmerkung der Redaktion: Microsoft
Auslastungen zu bewältigen haben, können die 128-MB-Grenze des nicht ausgela- hat mittlerweile angekündigt, daß der Algerten NT-4.0-Pools überschreiten, so daß pha-Prozessor nicht mehr durch Windows
Microsoft die Maximalgröße in Win2K auf 2000 unterstützt wird.
MARKT
Messebericht: Las Vegas Comdex 1999
Mit Windows in die Nach-PC-Ära
Trotz aller Unkenrufe: Die Comdex in Las Vegas ist immer noch als Gradmesser für den Zustand der
Computerbranche gut, auch wenn sie ihre Rolle als Neuheitenmesse verloren hat. Ihre wichtigen
Ankündigungen sparen selbst die US-Unternehmen mittlerweile für die CeBIT auf. Zwar sprachen viele Beobachter von der ersten Comdex der Nach-PC-Ära. Doch dies änderte nichts daran, daß Windows
2000 eine dominierende Rolle auf dem Messeparkett spielte.
D
ie Comdex in Las Vegas ist traditionell
die letzte große Messe im Jahr. 1999
konnte sie ihr 20. Jubiläum feiern. Ebenfalls schon fast Tradition hat die Keynote
von Bill Gates. Auch dieses Jahr eröffnete
der Microsoft-Chef die Messe. Viele Teilnehmer sahen seiner Rede mit Spannung
entgegen. Schließlich hatte Richter
Jackson zum Abschluß der Beweisaufnahme im Prozeß gegen Microsoft festgestellt, daß die Gates-Company ein Monopol besitze und dieses mißbraucht habe.
Wer allerdings gehofft hatte, Gates werde
zu dem Gerichtsverfahren ernsthaft Stellung nehmen, sah sich enttäuscht. Dafür
hatte das Publikum einiges zu lachen.
Gates begann seine Rede mit der Frage,
ob irgend jemand im Publikum einen guten Anwaltswitz kenne. In einer humorigen Videopräsentation verlor Gates in
einem Gerichtsverfahren vor der TV-Rich-
wicklungsstufe der Computertechnik.
Zum ersten Mal seit 25 Jahren habe Microsoft seine Vision ergänzt: Es gehe darum,
personalisierte Dienste jederzeit, an jedem Ort und auf jeder Art von Gerät zur
Verfügung zu stellen. Eine zentrale Rolle
dabei werde XML spielen, das Microsoft
beispielsweise durch seine Biztalk-Initiative (siehe auch den Artikel auf Seite 38 in
dieser Ausgabe) und die Bereitstellung
von Tools unterstütze.
Einen Großteil seiner Keynote widmete
Gates dem Thema Windows 2000. Das
neue Betriebssystem sei in seiner Bedeutung für Microsoft allenfalls mit der
Einführung von Windows 95 und dem damit verbundenen Schritt von 16 auf 32 Bit
vergleichbar. Er präsentierte eine XML-basierte Web-Anwendung von Ford.com auf
einem Cluster mit fünf Compaq-SMPSystemen unter Windows 2000 und einem
simulierten gleichzeitigen
Zugriff von 100 Clients.
Natürlich durfte eine Failover-Demonstration nicht
fehlen: Gates entfernte einen der fünf Server, ohne
daß eine laufende ClientTransaktion verloren ging.
Ein neuer Server konnte
zur Verteilung der Systemlast weitgehend automatisiert in das Cluster integriert werden.
Einen dritten Schwerpunkt der Keynote machten die sogenannten neuen Devices aus: Gates präsentierte einen ganzen
Tisch davon, die natürlich
Bei seiner Comdex-Keynote präsentierte Bill Gates einen ganzen
alle unter Windows, zuTisch mit Windows-CE-basierenden Geräten
meist Windows-CE-betrieterin Judge Judy zwei Dollar an den Inve- ben werden. Darunter befand sich ein
Kleincomputer, mit dem man im Web surstor Warren Buffett.
Im ernsthaften Teil seiner Rede propa- fen, seine E-Mail bearbeiten und seinen
gierte der Apologet des Personalcompu- Kalender nutzen kann und der auf die Beters das »Personal Web« als nächste Ent- nutzung zusammen mit MSN ausgerichtet
➧
18
NT Magazin 1/2000
ist. Der »MSN-based Web Companion« soll
ab nächstem Jahr von OEMs wie Acer, Philips und Thomson produziert werden.
Nach-PC-Ära?
Mit seiner Betonung auf neue Devices
traf Gates einen der wichtigsten Messetrends. Unterschiedliche Web-Zugangsgeräte, WAP-Telefone, Wireless-Technologien im LAN sowie im »Personal Area Network« standen im Mittelpunkt des Interesses. Manche Beobachter sprachen schon
von der ersten Comdex der Nach-PC-Ära.
Trotz dieser Entwicklung und auch trotz
der großen Popularität von Linux (die
gleichzeitig stattfindende Linux Business
Expo nahm eine ganze Messehalle in Beschlag), konnte man die Präsenz von Windows 2000 im Las Vegas Convention Center nur als massiv bezeichnen: Microsoft
hatte den bei weitem größten Messestand. Dazu kam noch ein Microsoft-Partner-Pavilion mit annähernd 300 dichtgedrängten Partnerständen sowie ein großer
»Windows 2000 Hands-On Training Pavilion«. Dort konnte man sich zu Themen
schulen lassen wie »W2K für mobile Nutzer konfigurieren«, »Sicherer RAS-Zugang
über ein VPN« oder »Anwendungen mit
der W2K Gruppen-Policy verteilen« – ein
Angebot, das offensichtlich von vielen
Messebesuchern wahrgenommen wurde.
Unisys Datacenter
Eine der am meisten beachteten Präsentationen auf der Comdex war das
»Datacenter of the next Millennium«, das
Unisys in Zusammenarbeit mit Microsoft
und weiteren Partnern live auf der Messe
aufgebaut hatte. Mit 4000 Transaktionen
pro Sekunde und mehr als drei Milliarden
Web-Hits pro Tag handelte es sich um das
größte bislang realisierte System zur Transaktionsverarbeitung auf Basis von Windows NT/2000. Als Simulation des Raum-
MARKT
Windows 2000 Desktop?
Einen interessanten Kontrapunkt zur
allgemeinen Betonung der Skalierbarkeit
von Windows 2000 setzte Microsoft-Präsident Steve Ballmer bei einem Pressebriefing. Er betonte vor allem die Bedeutung
von Windows 2000 auf dem Desktop.
Microsoft wolle mit Windows 2000 Professional auch Zielgruppen erreichen, die
bislang kaum Windows NT Workstation
nutzten: vor allem die sogenannten
»Knowledge Worker« sowie Anwender in
kleinen und mittleren Unternehmen. Auch
wenn die primäre Zielrichtung bei der Entwicklung von Windows 2000 der Busineßbereich gewesen sei, rechne er damit, daß
schon kurz nach der Freigabe im Februar
auch einige der »seltsameren« Spiele und
Multimedia-Produkte unterstützt werden.
Fundgrube
Pflichtprogramm für jeden an professionellen Windows-Lösungen interessierten Besucher war natürlich der MicrosoftPartnerstand. Viele der knapp 300 Aussteller, darunter ein Großteil der bekannten
Hersteller von NT-Tools, nutzten die Messe, um neue Versionen ihrer Produkte mit
Windows-2000-Unterstützung anzukündigen. Weder die Zeit auf der Comdex noch
der für diesen Artikel zur Verfügung stehende Platz reichen aus, um einen auch
nur annähernd vollständigen Überblick zu
geben. Wir müssen uns daher auf einige
wenige Bereiche konzentrieren, in denen
echte Neuerungen zu verzeichnen waren:
Bei den System- und Netzwerkmanagement-Produkten läßt sich ein klarer Trend
ausmachen: Ohne Integration mit Active
Directory läßt sich in Zukunft kein Blumentopf mehr gewinnen. Die kalifornische Firma Oblix zeigte beispielsweise mit
Oblix Publisher eine Lösung, um Informationen aus dem Active Directory firmenweit via HTML verfügbar zu machen. Es
können ganze Workflows definiert werden, die etwa bei der Neueinstellung eines Mitarbeiters ausgelöst werden.
Schließlich ermöglicht die Lösung auch,
daß Mitarbeiter selbst in Echtzeit ihre Directory-Einträge pflegen.
Unterstützung für die Migrationsphase
auf Windows 2000 versprechen die von
Entevo gezeigten Anwendungen. Direct
Admin erlaubt die Verwaltung von gemischten NT- und Active-Directory-Umgebungen von einer einzelnen Konsole aus,
während Direct Migrate 2000 eine beinahe
vollständig automatisierte und über
Wizards gesteuerte Migration von einem
NT-Domänen-Netz hin zu einer ActiveDirectory-Struktur verspricht.
Netpro zeigte Directory Analyzer, ein
neues Werkzeug, um Probleme mit Active
Directory zu erkennen und schnell zu beheben. Man kann definieren, durch welche Ereignisse ein Alarm ausgelöst wird.
Bei der Problembehebung hilft eine integrierte Wissensdatenbank.
Eine interessante Anwendung war auch
bei Bindview zu sehen. bv-Control für
Active Directory ist eine Risk-ManagementLösung, mit der ein Administrator potentielle Sicherheitslücken aufspüren kann.
Eine komfortablere Nutzerverwaltung
für Active Directory verspricht eProvision
Employee von der israelischen Firma Business Layers. Anhand eines Busineßprofils kann die Software ein komplettes digitales Profil eines Benutzers inklusive aller
Ressourcenzuordnungen und Zugriffsrechten erstellen.
Natürlich konnte man auch am Microsoft-Stand Interessantes in Sachen Active
Directory entdecken: Gezeigt wurde sowohl die Integration von Exchange mit
Active Directory als auch eine Meta-Directory-Anwendung namens Via. Diese erlaubt die Synchronisation unterschiedlicher Verzeichnisse. Präsentiert wurde der
Datenaustausch zwischen AD, Lotus Domino und NDS.
Auch bei der Hardware können wir nur
ein paar Highlights herausgreifen. Uns
sind vor allem die neuen »legacy-free« PCs
aufgefallen, die nach dem Vorbild der IMacs auf Altlasten verzichten. Stolz prä-
Web-Adressen zum
Comdex-Rundgang
Unisys
Datacenter of the next Millennium
http://www.unisys.com
Oblix
Oblix Publisher
http://www.oblix.com
Entevo
Direct Admin/Direct Migrate 2000
http://www.entevo.com
Netpro
Directory Analyzer
http://www.netpro.com
Bindview
bv-Control
http://www.bindview.com
Business Layers
eProvision
http://www.businesslayers.com
Compaq
iPAQ
http://www.compaq.com/products/
internetdevices
Multitech
MultiModem USB
http://www.multitech.com
Netier
NetXpress
http://www.netier.com
sentierte zum Beispiel Compaq seinen
iPAQ mit dem Windows-2000-Logo. Weg
mit ISA und PCI-Karten, weg mit serieller
und paralleler Schnittstelle. Lediglich per
USB lassen sich die schicken Rechner erweitern. Dafür sind sie weniger störanfällig, booten schneller und kosten auch weniger als ihre ballasttragenden Kollegen.
Überhaupt kommt mit dem USB-Support in Win2K neuer Schwung in den Peripheriemarkt. Stellvertretend für zahlreiche
Hersteller (es gab sogar einen extra USBPavillon) sei der Modemspezialist Multitech erwähnt, der eine ganze Produktpalette mit Win2K-Unterstützung ankündigte: Vom vierfach V.90-RAS-Konzentrator
über einen ISDN-Terminaladapter bis hin
zum Desktop-Modem.
Zum Schluß dieses virtuellen Rundgangs darf der Thin-Client-Spezialist Netier
nicht fehlen. Während die meisten Hersteller von Windows-based-Terminals noch
im Ankündigungsstadium sind, konnte
man auf den NetXpress-Clients von Netier
Windows NT Embedded live bewundern.
Ausgestattet mit der VideoconferencingSoftware Meetingpoint, Microsoft Netmeeting und dem Opera Internet-Browser
ist das Terminal eine komplette Multimedia-Arbeitsstation. (Frank-Martin Binder)
NT Magazin 1/2000
19
➧
schiffausstatters »Interstellar Outfitters«
sollte das System während der fünf Messetage mehr als das Dreißigfache des
Volumens aller Online-Einkäufe in der Vorweihnachtszeit des letzten Jahres bewältigen. Zur Verarbeitung der Online-Transaktionen kamen 20 Unisys 4-Wege-SMPServer ES5000 Enterprise als Frontend-WebServer zum Einsatz, sechs 8-Wege-SMP-Server zur Verarbeitung der COM+-Transaktionen sowie zwei geclusterte 8fach-SMP-Systeme, die eine zwei Terabyte große MSSQL-Server-7-Datenbank auf einem Speichersystem von EMC verwalten. Weitere
Bestandteile des Datacenters waren ein 9Terabyte-Datawarehouse, das von einem
einzigen MS SQL Server 7 verwaltet wurde
sowie ein Active Directory mit über 50 Millionen Einträgen. Interessanterweise basiert die Unisys-Lösung auf Beta-Code von
Windows 2000 Advanced Server und nicht
auf der »großen« Datacenter-Version.
MARKT
Multi-User-Internet-Zugang mit T-ISDN dsl
ADSL für alle
Die Telekom verspricht mit ihren ADSL-basierten Anschlüssen Hochgeschwindigkeitszugänge zum
Internet ohne Volumenbegrenzung Dabei stellt sich die Frage, für wen sich genau welcher ADSLAnschluß lohnt. In der T-ISDN-dsl-Variante ist der Anschluß nicht für mehrere PCs ausgelegt, obwohl
die zwei Zeittarife Speed 50 und Speed 100 mit 50 bzw. 100 Stunden Online-Zeit ideal für Multi-User
wären. Erst spezielle Router ermöglichen den Internet-Zugang ganzer Arbeitsgruppen per HighspeedAnschluß.
D
er Zugang zum Internet ist im Begriff,
zum Kommunikationsstandard zu werden. Die Gruppe der Internet-Nutzer wird dadurch immer heterogener: Von der Einzelperson über surffreudige WGs und Familien
sowie mittelständische Unternehmen bis
hin zu großen Firmen. Jeder stellt andere Anforderungen an den Zugang zum Netz. Bei
der Zeit und der Geschwindigkeit werden
unterschiedliche Prioritäten gesetzt; gefragt
sind deshalb auf die jeweiligen Bedürfnissen zugeschnittene Netzzugänge.
Der Markt für Internet-Zugänge läßt
sich heute in zwei Segmente unterteilen.
Das erste Segment besteht aus Zugängen
für Einzelpersonen, die typischerweise
privat genutzt werden. Dabei handelt es
sich um Wählleitungen, die sich dann aufbauen, wenn Daten aus dem Internet angefordert werden. Hier sind zeitabhängige Tarife an der Tagesordnung.
Das zweite Segment bilden die Zugänge für professionelle Nutzer, die normalerweise von Gruppen oder ganzen Firmen genutzt werden. Dies sind zumeist
Standleitungen mit volumenabhängigen
Monatliche
Anschlußgebühr
Internet-Zugang über
T-Online/Festgebühren
50 Stunden Online
100 Stunden Online
150 Stunden Online
Tarifen. Diese für Firmen ausgelegten Angebote verursachen Kosten bis in den vierstelligen Bereich. Immer häufiger gehen
deshalb Firmen – zumeist kleine – dazu
über, Internet-Zugänge aus dem Privatkundensegment zu nutzen.
Technisch ist der Anschluß eines
ganzen Netzwerks an eine Wählleitung
kein Problem. Die Verbindung zwischen
dem lokalem Netzwerk (LAN) und dem
Internet stellt ein Internet-Access-Router
her. Die Router verfügen über eine NAT
(Network Address Translation) genannte
Funktion, die dafür sorgt, daß sich alle PCs
im LAN nach außen wie ein einziger Rechner darstellen.
Wählverbindungen bieten normalerweise eine Bandbreite von 64 kBit/s, die für
Heimanwender und kleine Unternehmen
mit einem durchschnittlichen Online-Verhalten – Mail, News, Web, Chat – mehr als
ausreichend ist. Doch wenn mehrere Anwender simultan das Internet nutzen, ist
Geschwindigkeit gefragt, die bis dato nur
die teuren Standleitungen bereitstellen
konnten.
T-ISDN
(64 kBit/s)
46,40 DM
T-ISDN dsl
(768 kBit/s)
98,– DM
8,– DM
T-Online Speed 50: 99,– DM
T-Online Speed 100: 149,– DM
–
–
90,– DM–
(normaler ISDN-Anschluß inkl.)
(2 Freistunden inkl.)
144,– DM
294,– DM
444,– DM
(0,06 DM per Minute)
Summe bei 50
Stunden Online
im Monat
Summe bei 100
Stunden Online
im Monat
Summe bei 150
Stunden Online
im Monat
198,40 DM
197,– DM
348,10 DM
247,– DM
498,40 DM
337,– DM
Beispielrechnung: für 259 Mark einen Multiuser-Internet-Zugang mit 768 kBit/s
➧
20
NT Magazin 1/2000
Genau hier setzt die Telekom mit ihrer
neuen ADSL-basierten Produktlinie T-DSL
an. Eine Produktvariante von T-DSL ist
T-ISDN dsl. Tariflich wird T-DSL wie die herkömmlichen Internet-Zugänge unterteilt
in einen volumenabhängigen Zugang, der
sich eher an Firmen richtet, und einen zeitabhängigen Zugang namens T-ISDN dsl,
der auf Einzelpersonen zielt.
Der T-ISDN-dsl-Anschluß bietet 768 kBit/s
Downstream und 128 kBit/s Upstream und
orientiert sich damit am typischen Nutzungsprofil für das Internet, bei dem der
Download aus dem Netz die weitaus größte Rolle spielt. Diese Bandbreite scheint für
einen einzelnen Anwender überdimensioniert. Es sei denn, er nutzt die neuen Multimedia-Streaming-Technologien, die häufig
erst bei mehr als 64 kBit/s zufriedenstellende Qualität liefern. Was jedoch für einen
Nutzer zuviel scheint, ist für eine Gruppe
genau das richtige: Die 768 kBit/s Download sind die ideale Plattform, um mehreren Nutzern gleichzeitig ein zügiges Arbeiten mit dem Internet zu ermöglichen. Doch
wie sieht das Ganze preislich aus?
Wie die tabellarische Übersicht zeigt,
spart ein Internet-Nutzer mit einem ADSLAnschluß bei 100 Stunden im Netz gegenüber einem T-ISDN Anschluß über 100
Mark – und das bei einem gegenüber
ISDN um ein Vielfaches schnelleren Internet-Zugang. Der Nachteil bei den ADSLTarifen ist: Nicht genutzte Online-Zeit verfällt am Monatsende. Bei Privatkunden
dürfte diese Mischkalkulation häufig zugunsten der Telekom aufgehen – wer ist
schon 50 oder gar 100 Stunden im Monat
im Internet unterwegs?
Wird der Zugang jedoch von mehreren
Arbeitsstationen genutzt, dann sind die 50
Stunden schnell erreicht und die Tarife stellen sich im Vergleich zum T-Online-Zugang
über ISDN als wahres Schnäppchen heraus. Ein weiteres Potential zur Kosteneinsparung liegt darin, daß die ADSL-Techno-
MARKT
Zum Beispiel ...
Die Anwaltskanzlei »Allerwelt« hat bei
durchschnittlich 20 Arbeitstagen pro Monat
und zehn Stunden täglicher Bürozeit beim
Speed-100-Tarif immerhin schon die Hälfte
der 200 potentiell benötigten Stunden im
Internet abgedeckt. Werden darüber hinaus Technologien wie der Short-hold-Mode
eingesetzt, der die Internet-Verbindung
nach Bedarf auf- und nach einer gewissen
Leerlaufzeit wieder abbaut, kann die zusätzliche Online-Zeit hinsichtlich der Kosten optimiert werden. Bei insgesamt 150
Stunden Online beispielsweise kommen
lediglich 90 Mark monatliche Kosten hinzu
(siehe Tabelle): 337 Mark für einen zwölfmal schnelleren Internet-Zugang ohne Volumenbegrenzung inklusive mehrerer Anschlüsse für simultanes Surfen! Eine schöne Vorstellung, die aber ohne zusätzliche
Technologie Wunschtraum bleibt.
Technische Voraussetzung
für Multi-User
Bei der Installation eines ADSL-Anschlusses bekommt der Nutzer ohne weitere Kosten einen Splitter und ein ADSLModem zur Verfügung gestellt. Der Splitter trennt die ISDN- und T-DSL-Frequenzen.
Am T-DSL-Ausgang des Splitters wird dann
das ADSL-Modem angeschlossen. Für die
Verbindung mit dem PC ist eine serielle
Schnittstelle zu langsam, darum hat das
Modem einen Ethernet-Anschluß. Im PC
muß deshalb eine 10Base-T-Ethernet-Karte
eingebaut werden.
Doch auf dieser Verbindung fließen die
Daten nicht einfach wie in einem LAN
nach dem TCP/IP-Standard, sondern vielmehr gemäß dem PPPoE-(Point-to-PointProtocol-over-Ethernet-)Verfahren. Der Grund
dafür ist primär das zeitabhängige Tarifmodell, das definierte Verbindungsaufbau- und -abbauzeiten voraussetzt. Auf
dem PC muß darum ein spezieller PPPoETreiber installiert werden, der erst die
Kommunikation mit dem ADSL-Modem ermöglicht. Dieser Treiber ist momentan nur
für Windows 9x/NT verfügbar.
Mit der von der Telekom bereitgestellten Hardware ist es jedoch nicht möglich,
den Internet-Zugang von mehreren PCs
aus zu nutzen. Wegen des speziellen Protokolls ergibt es trotz Ethernet-Schnittstelle keinen Sinn, das ADSL-Modem direkt mit
dem vorhandenen TCP/IP-basierten LAN
zu verbinden. Selbst die Installation der
PPPoE-Treiber auf jedem einzelnen PC
stellt keine Lösung dar, denn dann würde
von jedem PC eine eigene Verbindung ins
Internet aufgebaut werden – die 100
Stunnden wären im Nu aufgebraucht.
Letztlich wird – wie beim normalen Internet-Zugang über ISDN – ein InternetAccess-Router benötigt, der die Verbindungsanforderungen der PCs koordiniert
und mittels NAT auf eine gemeinsame Internet-Verbindung abbildet. Dazu ist auf
den PCs keine spezielle Software erforderlich. Handelsübliche Internet-Access-Router haben aber nur eine ISDN-Schnittstelle
für die Außenanbindung, kommen also für
den ADSL-basierten Zugang nicht in Frage.
Eine passende Lösung bietet die Firma
Valuesoft – Hersteller von Kommunikationslösungen – mit ihrem Internet-AccessRouter »Gateland«. Die Stand-alone-Box
verfügt über zwei Steckplätze, in die beliebige Module zur Außenanbindung eingesetzt werden können. Neben den beiden ISDN-Modulen für den S0-Anschluß
mit zwei Kanälen und den S2M-Anschluß
mit 30 Kanälen ist ein Ethernet-Modul erhältlich, das den Anschluß an das ADSLModem ermöglicht. Ergänzt wird das Modul durch die integrierte PPPoE-Software.
Darüber hinaus ist es durch den integrierten DHCP-Server mit Gateland ganz einfach, ein TCP/IP-basiertes Netzwerk aufzubauen. Zusätzliche IP-Adressen bzw. Internet-Anschlüsse sind nicht notwendig. Die
grafische Oberfläche erleichtert zusätzlich
auch die Administration. Fehlkonfigurationen werden von Anfang an vermieden.
Ein zwölfmal schnellerer Internet-Zugang ohne Volumenbegrenzung für
Multi-User? Mit Gateland ist ein ADSLbasierter Internet-Zugang für ein ganzes
Netzwerk genauso einfach zu realisieren
wie bisher der ISDN-basierte. Das Produkt
in Verbindung mit T-ISDN dsl und T-Online Speed 100 eignet sich für kleine bis
mittlere Unternehmen. Zudem lassen
sich dezentrale Arbeitsplätze einfach und
sicher an das unternehmensweite Netzwerk oder Fremdnetze jeglicher Art anbinden. (Oliver Schmidt, Norma Pralle/kl)
Valuesoft
Tel.: 089/99120-0
www.valuesoft.de
NT Magazin 1/2000
21
➧
logie keinen der beiden ISDN-Kanäle für
den Internet-Zugang belegt. Damit können
beide ISDN-Kanäle jederzeit für andere
Kommunikationszwecke genutzt werden.
MARKT
Legato übernimmt Ontrack
Legato Systems unterzeichnete jetzt ein
endgültiges Abkommen über den Kauf von
Ontrack Data International, einem für seine
Software und Dienstleistungen im Bereich
Datensicherheit bekannten Unternehmen.
Die Akquisition soll nicht nur Legatos Position im Bereich Datenverfügbarkeit, sondern
auch die »Information Continuance«-Strategie von Legato um eine umfassende Software für Datenrettung und die dazugehörigen Dienstleistungen erweitern. Durch die
Kombination der beiden Unternehmen will
Legato ihren Kunden im Enterprise-Bereich
eine Datenverfügbarkeit bieten, die die Gesamtkonzepte für ein neues Informationsmanagement erweitert. Durch die Akquisition erhält Legato außerdem die Desktop-Werkzeuge, die benötigt werden, um
weiter in den wachsenden Markt für Application Service Provider (ASPs) vorzudringen.
Die Transaktion wird voraussichtlich bis
Ende Januar 2000 abgeschlossen sein und
wird derzeit von den Behörden und Aktionären geprüft. Legato wickelt den Kauf
über die Kombination eines Aktientausches
von ca. 1485 Mio. Legato-Aktien und ca. 20
Mio. Dollar in bar für die noch ausstehenden Aktien von Ontrack ab. Die Kaufsumme
liegt ungefähr bei 134 Mio. Dollar. Ontrack
Data International ist ein Anbieter von Software und Dienstleistungen für den Bereich
Data Recovery. Die eigenen Lösungen können Daten auf beinahe allen Arten von Speichergeräten, Plattformen und Betriebssystemen wiederherstellen. Ontrack führt dabei
die Datenrettung von entfernten Standorten
und in seinen Laboratorien für mehr als
100.000 Organisationen weltweit aus. Die
Ontrack-Disk-Manager-Technologie
wird
darüber hinaus auf ca. 60 Mio. Desktops
über einige große OEM-Partner eingesetzt.
Ontrack hat Hunderte eigener Tools und
Methoden entwickelt, um verlorene oder
korrumpierte Daten unabhängig vom Betriebssystem von den verschiedensten Speichermedien über »Do-it-yourself«-Methoden, via Internet, remote über Modem oder
im Labor wieder zurückzugewinnen. Nach
der Übernahme von Mijenix bietet Ontrack
auch Software-Utilities an. Darüber hinaus
erwarb Ontrack eine OEM-Lizenz für die
Starprodukte Connected Network Backup
und Connected Online Backup.
Die Produkte von Legato unterstützen
Unternehmen bei der Nutzung ihrer geschäftskritischen Datenbestände und ermöglichen eine »Information Continuance«. Dabei handelt es sich um einen nahtlosen Ansatz für den Transport, die Verwaltung und die Sicherung der Daten im gesamten Unternehmen. Die Speichermanagement-Software-Produkte des Unternehmens haben sich zum anerkannten Branchenstandard mit einer installierten Basis
von über 65.000 Kunden entwickelt. (kl)
Legato Systems
Tel.: 089/8996920,
www.legato.com
Ontrack Data Recovery
Tel.: 00800/10121314
www.ontrack.de
vices von Windows 2000 installiert wird.
Benutzer können somit über einen RDPClient über das Internet auf die originalen
Office-Anwendungen zugreifen (Word,
Excel, Powerpoint, Access, Publisher,
Frontpage und Outlook). Wer heute bereits Office-Anwendungen über einen Terminal-Server in seinem Unternehmen einsetzt, wird an diesem Szenario technisch
wenig Neues erkennen können.
Neu hingegen ist das Distributionsmodell: Microsoft will nicht nur mit einer
ganzen Reihe von Internet Service-Providern, Application Service Providern (ASPs)
und Telekommunikationsunternehmen
als Hoster für Office-Online zusammenarbeiten, sondern auch selbst als Anbieter
aktiv werden. Insbesondere Kleinunternehmer sollen ihre Office-Bedürfnisse von
Microsofts Office-Portal bCentral (www.
bcentral.com) beziehen. Das Angebot soll
in den USA noch Ende dieses Jahres verfügbar sein. Laut Microsoft Deutschland
hängt es vom Erfolg der Pilotphase in USA
ab, in welcher Form das Angebot auch auf
den deutschen Markt kommt. Derzeit lägen keine entsprechenden Pläne vor. (fbi)
Microsoft
Tel.: 089/31760
www.microsoft.de
Office online zunächst nur in USA
Microsoft kündigte im November offiziell Office Online an. Nachdem Konkurrent Sun Microsystems den deutschen Office-Hersteller Star Division gekauft hatte
und Star Office als Web-basierenden Service zur Verfügung stellen will, war Microsoft unter zunehmenden Druck geraten,
ebenfalls ein Service-basiertes Modell für
seine Office-Suite anzukündigen.
Office Online ist technisch gesehen ein
normales Office 2000, das entweder auf
dem Windows NT Server Terminal Edition
oder auf den integrierten Terminal Ser-
Release Candidate 3
für Windows 2000
Noch während der Comdex in Las Vegas
lieferte Microsoft den neuesten Beta-Build
von Windows 2000 aus. Der Release Candidate 3 ist für Technical Beta-Sites per Download von Microsofts Win2K-Beta-Website
verfügbar
(http://ntbeta.microsoft.com).
CDs dürften nur in Ausnahmefällen verschickt werden. Bei der Installation muß
man einen Produktschlüssel angeben, der
man auf der Beta-Site erhält. (fbi)
www.ntmagazin.de/info
verlag münchen
wir informieren
spezialisten.
➧
22
NT Magazin 1/2000
Weitere Produktinformationen fordern Sie bequem an unter www.ntmagazin.de/info (siehe auch Seite 67)
PRAXIS
Die Terminaldienste von Windows 2000
Thin Clients inbegriffen
Wer unter Windows NT 4.0 Thin Clients anbinden wollte, mußte eine spezielle Version anschaffen,
Windows NT Terminal Server Edition. Das kann man sich in Zukunft sparen. Alle Server-Versionen von
Windows 2000 enthalten standardmäßig die Terminaldienste. Aufgrund zahlreicher Weiterentwicklungen und der verbesserten Integration wird die dem System zugrundeliegende Mehrbenutzerfähigkeit
für immer mehr Unternehmen interessant.
W
indows 2000 enthält in seinen Varianten Server, Advanced Server und
Data Center die Terminaldienste (= Terminal-Services) als integrierte Komponente.
Hiermit können sich mehrere Benutzer
gleichzeitig interaktiv über schlanke
Clients oder über eine spezielle ZugangsSoftware auf einem Windows 2000 Server
anmelden und dort arbeiten. Diese Funktionalität erfordert also nicht mehr wie
bisher den Erwerb eines speziellen Windows-Produkts mit Mehrbenutzeroptionen, sondern wird durch einen standardisierten Systemdienst von Windows 2000
mitgebracht. Um dies zu erreichen, mußte
der Kern von Windows 2000 im Vergleich
zu Windows NT entsprechend angepaßt
werden [1].
Grundsätzlich können die Terminaldienste während ihrer Installation auf zwei
verschiedene Arten konfiguriert werden.
Die erste Art entspricht dem schon bekannten Anwendungs-Server wie er bereits in der Vorgängerversion – der Windows NT Terminal Server Edition – realisiert
wurde. Die zweite Art dient der entfernten
Verwaltung eines Servers und erlaubt einem Administrator den entsprechenden
Zugriff über das Netzwerk. Alle zusätzlichen Werkzeuge zur Einstellung der Mehrbenutzerparameter befinden sich als
Snap-in in der Microsoft Management
Console bzw. in der Systemsteuerung.
Die wichtigsten Mehrbenutzereigenschaften, die durch die Windows-2000-Terminaldienste verfügbar werden, sind die
Integration des RDP-Protokolls zur Anbindung von Clients und die Bereitstellung eines Systemkerns, der mehrere Benutzersitzungen gleichzeitig verwalten kann.
Neu im Vergleich zur Vorgängerversion
sind unter anderem die Möglichkeiten
zum Umlenken von Druckerschnittstellen
terschiedliche Benutzer und die Verwaltungsmöglichkeiten durch eine neue Standardgruppe für Benutzer mit dem Namen
»Terminalserverbenutzer«.
Architektur der Terminaldienste
Die Erweiterungen von Windows 2000
für den Mehrbenutzerbetrieb erforderten
einen tiefen Eingriff in eine Reihe von zen-
Abbildung 2. Das Systemgerät »Terminalserver-Geräteumleitung« in der Computerverwaltung
repräsentiert den Treiber für die Mehrbenutzerfähigkeiten
sowie der Zwischenablage der Clients,
zum Spiegeln von Client-Bildschirmen und
zum Einsatz von neuen PerformanceZählern des Systemmonitors. Diese Eigenschaften standen vorher nur über das Zusatzprodukt Citrix Metaframe für den Windows Terminal Server zur Verfügung. Zusätzlich von Interesse sind der gleichzeitige Einsatz von mehreren Sprachen für un-
Abbildung 1. Die Terminaldienste in der Windows 2000 Management Console
tralen Komponenten. Zum einen mußte die
Möglichkeit zur Anbindung von Tastaturen,
Mäusen und Bildschirmen auf entfernten
Clients geschaffen werden. Zum anderen
galt es, für jeden Benutzer eine strikt
getrennte Sitzung auf dem MehrbenutzerServer zu verwalten. Damit dies alles ermöglicht werden konnte, wurde für das
Betriebssystem ein modifizierter Kern nötig.
Jede Benutzersitzung besitzt daher ihren
eigenen Adreßraum im System. Dieser wird
genutzt, um die benötigten Kernel-Komponenten des 32-Bit-Subsystems und die Systemtreiber für jeden Benutzer zu virtualisieren. Hierzu wurde das Betriebssystem so
modifiziert, daß mehrere Instanzen von angepaßten Kernel-Komponenten gestartet
werden können. Alle Prozesse müssen weiterhin mit einer Benutzersitzung gekoppelt
werden, wovon auch die Verwaltung des virtuellen Speichers betroffen ist. Die zentra-
NT Magazin 1/2000
23
➧
Von Dr. Bernhard Tritsch*
PRAXIS
RDP-Sitzung lauscht hierbei auf einem
TCP-Port auf die Verbindungsaufnahme
von der Client-Seite.
Die Verwaltung der einzelnen Verbindungen zwischen Windows 2000 und den
Clients übernimmt der Session Manager
(Smss.exe) in Kombination mit den Terminaldiensten. Er sorgt für die Erzeugung und
die Entsorgung von Sitzungsobjekten, die
für die individuellen Kopien von Csrss.exe
und WinLogon.exe verantwortlich sind. Dieses Konzept ist grundsätzlich völlig unabhängig vom eingesetzten Kommunikationsprotokoll, de facto unterstützen die
Terminaldienste derzeit jedoch nur TCP/IP.
globalen Namensräume (Named Pipes)
wie unter Windows NT, es mußte jedoch
ein spezieller Namensraum für die Benutzersitzung hinzugefügt werden. Auf diesen kann von allen Prozessen zugegriffen
werden, die zu demselben Benutzer
gehören. Nur so können mehrfach gestartete Anwendungen als verschiedene Objekte betrachtet werden, die auch verschiedenen Benutzern zuzuordnen sind.
Die Speicherverwaltung in Windows
2000 sorgt für die Abbildung von virtuellem
Speicher in den physikalischen Speicher des
Computers. Damit läßt sich die physikalische Organisation des Speichers vor den
Prozessen und Threads in einer Art verwalten, daß diese nur auf ihren eigenen Speicher, jedoch nicht auf den von fremden Prozessen und Threads zugreifen können. Um
den Prozessen einer Benutzersitzung innerhalb eines Multiuser-Windows den Zugriff
auf einen gemeinsamen Kern zu erlauben,
wurde hierfür ein neuer virtueller
Adreßraum eingefügt, der »Session Space«.
Dieser Adreßraum ist spezifisch für jeden
angemeldeten Benutzer und wird über eine
entsprechende Identifizierung verwaltet.
Eindeutig problematisch ist jedoch
nach wie vor die Installation von neuen
Anwendungen und Systemkomponenten
auf Windows 2000 mit Terminaldiensten.
Nicht nur, daß ein Administrator den Systemmodus für die Installation ändern
und manchmal sogar spezielle Kompatibilitäts-Skripts für bestimmte Anwendungen
ausführen muß. Auch sollte während der
Installation kein Benutzer außer dem Administrator interaktiv angemeldet sein.
Objekte und Speicher
Die Sache mit den Lizenzen
Auch der Objektmanager wurde für
den Einsatz der Terminaldienste so modifiziert, daß er mehrere Namensräume unterstützen kann. Zwar existieren noch die
Die Frage der Lizenzierung ist kein unproblematisches Thema für den Einsatz
der Terminaldienste. Zunächst wird eine
Windows-2000-Server-, Advanced-Server-
Abbildung 3. Die Architektur eines Windows-2000-Servers mit installierten Terminaldiensten.
Es existieren einzelne Komponenten für die Konsole (WinStation #0) und die schlanken Clients.
len Systemressourcen (Speicher, CPU, Kernel-Objekte) werden entsprechend den einzelnen Benutzern zugeordnet.
In der modifizierten Systemarchitektur
zeigt sich dies durch einen zusätzlichen
Gerätetreiber und die Terminaldienste
(Termsrv.exe), die über spezielle Erweiterungen bezüglich der installierten Netzwerkprotokolle auf die Anbindung eines
Clients warten. Wird ein Client angebunden, so erhält er eine individuelle virtualisierte Windows-2000-Sitzung. Diese verfügt über eigene Prozesse zur Kontrolle
der gestarteten Anwendungen (Csrss.exe)
und des Authentifizierungsvorgangs (WinLogon.exe) im Benutzermodus. Weiterhin
kontrolliert sie den Zugriff auf den modifizierten Kernel und den Bildschirmtreiber.
Jedem seinen Treiber...
Jede Benutzersitzung für einen entfernten Client ist so konfiguriert, daß sie
einen speziellen Treiber nutzt, der für den
Zugriff auf Bildschirm, Tastatur, Maus und
weitere Client-Schnittstellen über das
Netzwerk sorgt. Dieser RDP-Treiber für die
Geräteumleitung Rdpdr.sys virtualisiert alle benötigten Geräte und bindet sie an die
Benutzersitzungen an. Die Kommunikation zum RDP-Client und den dort vorhandenen realen Geräten wird dabei durch
den Netzwerkkartentreiber und den Protokoll-Stack übernommen. Alle Client-Sitzungen werden über den RDP-Treiber in den
Zustand der Verfügbarkeit (wartend) oder
der Interaktivität (gebunden) gebracht.
Der wartende Thread einer potentiellen
➧
24
NT Magazin 1/2000
Abbildung 4. Jeweils ein Winlogon-Prozeß für zwei interaktiv angemeldete Benutzer (Administrator und Siller) und zwei Leerlauf-Threads, die auf die neue Anbindung von Clients warten. Trotz
Namensgleichheit werden die Prozesse aufgrund ihrer ID klar unterschieden. Andere Prozesse im
Benutzerkontext (z.B.Tsadmin.exe) werden dem zugehörigen Login-Namen zugeordnet.
PRAXIS
RDP-Protokoll und RDP-Clients
Für die Kommunikation zwischen einem Windows 2000 Server mit installierten
Terminaldiensten und seinen Clients unter einem MS-Windows-Betriebssystem entwickelte Microsoft ein Protokoll, das den Namen RDP trägt (Remote Desktop Protocol). RDP ist stark an jenen Kommunikationsmechanismen orientiert, wie sie auch
schon bei der Entwicklung von Microsoft Netmeeting zum Einsatz kamen.
Das RDP-Protokoll basiert auf dem internationalen T.120-Standard für Konferenzumgebungen über bis zu 64.000 Kanäle. Dabei wird der Bildschirm als Rastergrafik
(Bitmap) vom Server zum Client oder zum Terminal übertragen. Der Client übermittelt auf der anderen Seite die Tastatur- und Mausinteraktionen zum Server. RDP wurde entwickelt, um verschiedene Netzwerktopologien zu unterstützen, kann jedoch
bisher nur über TCP/IP-Netzwerke ausgeführt werden.
Die Daten werden von einem Ausgangsprogramm über den RDP-Protokoll-Stack an
den TCP/IP-Protokoll-Stack weitergegeben. Hierbei werden sie unter anderem in einen
Kanal geleitet, verschlüsselt, in Abschnitte definierter Länge zerschnitten, an das
Netzwerkprotokoll angepaßt, mit einer Adresse versehen und abgeschickt. Auf der
Empfangsseite läuft dieser Prozeß wieder in umgekehrter Reihenfolge ab, um die Daten dann für das Zielprogramm verfügbar zu machen.
Als Clients kommen eine Reihe von Geräten in Frage, die im wesentlichen Monitor, Maus und Tastatur zur Verfügung stellen müssen. Zudem besteht die Anforderung, daß sie über das Netzwerk auf der Basis des RDP-Protokolls kommunizieren
können. Weitere Intelligenz wird auf der Client-Seite nicht benötigt. Die momentan
verfügbaren RDP-Clients beschränken sich auf Microsoft Windows CE, Microsoft Windows für Workgroups, Microsoft Windows 95, Microsoft Windows 98, Microsoft Windows NT und Microsoft Windows 2000 Professional. Speziell Windows CE erlaubt dabei den Einsatz von sehr schlanker Client-Hardware für die Bereitstellung von Windows-Programmen an buchstäblich jedem Ort.
rent Licensing verfolgt, das nur die zu einem Zeitpunkt gleichzeitig aktiven Benutzer betrachtet. Nach dem gleichen Prinzip
wird auch hinsichtlich der installierten
Microsoft-Anwendungen verfahren – diese müssen ebenfalls pro Client lizenziert
werden. Damit verhält sich ein Windows2000-Server mit Terminaldiensten, auf dem
sich z.B. 20 Benutzer anmelden können, lizenztechnisch wie 20 einzelne Computer
unter Windows 2000 Professional.
Die Firma Citrix, die populäre Erweiterungsfunktionalitäten für die Terminal-Services anbietet, verfolgt im Gegensatz zu
Microsoft ein Lizenzierungsmodell, das nur
die aktiv angemeldeten Benutzer betrachtet. Die unterschiedlichen Modelle machen
den gemeinsamen produktiven Einsatz dieser Produkte nicht gerade einfacher. Es
bleibt zu hoffen und auch zu erwarten, daß
sich in Zukunft eine etwas kundenfreundlichere oder zumindest homogenere Lizenzpolitik durchsetzen wird. (fbi)
Literatur:
[1] Tritsch: Microsoft Windows NT 4.0
Terminal Server Edition einsetzen, Microsoft Press, 1999
* Dr. Bernhard Tritsch ist technischer Leiter
bei der Firma GTS-GRAL AG in Darmstadt. Im
Mai 1999 erschien bei Microsoft Press sein
Buch »Microsoft Windows NT 4.0 Terminal
Server Edition einsetzen«.
NT Magazin 1/2000
25
➧
oder Data-Center-Lizenz für die ServerPlattform selbst benötigt. Hinzu kommt eine Zugriffslizenz für jeden Client, der die
Standarddienste eines Windows-2000-Servers nutzen kann. Eine solche Windows2000-CAL (Client Access License) wird für
jeden authentifizierten Benutzer fällig,
der auf die Datei-, Ablage-, Druck- oder
RAS-Dienste zugreift. Dies ist zunächst völlig unabhängig von den Terminaldiensten
und gilt grundsätzlich für den Server-Zugriff aller Clients wie z.B. PCs unter Windows 2000 Professional.
Für die Nutzung der Terminal-Services
kommt nun eine spezielle Terminal-Services-Zugriffslizenz (TS CAL) hinzu. Diese ist
nur dann nicht erforderlich, wenn von einem Client zugegriffen wird, auf dem Windows 2000 Professional installiert ist. Für
alle anderen Clients – seien es Computer
unter Windows NT, Windows 95/98, Windows CE, Unix oder OS/2 – muß eine TS
CAL erworben werden. Die Idee dabei ist,
daß auf jedem Gerät, das die Oberfläche
von Windows 2000 anzeigt, auch eine entsprechende Client-Lizenz vorliegen muß!
Microsoft verfolgt grundsätzlich eine Lizenzierung, die sich strikt an der Zahl der
angebundenen Clients orientiert. Dies bedeutet, daß für jeden Client, der auf einen
Windows-2000-Server mit Terminaldiensten mindestens einmal zugegriffen hat,
alle oben genannten Lizenzen nötig ist. Es
wird explizit nicht das Konzept des Concur-
PRAXIS
Java im kaufmännischen Einsatz
Kompensierung
von Java-Defiziten
Dem Einsatz von Java für große kaufmännische Anwendungen stehen einige Hindernisse entgegen.
Mit den entsprechenden Erweiterungen läßt sich die Java-Technologie jedoch auch für umfangreiche,
transaktionsintensive Aufgaben verwenden.
Von Rainer Glaap*
A
ls vor einigen Jahren objektorientierte
Sprachen wie C++ und Smalltalk aufkamen, wollte mancher die bisherigen
Technologien der Softwareentwicklung, also vor allem die Sprachen der dritten und
vierten Generation, möglichst schnell zum
alten Eisen legen. Heute, da sogar Altsprachen wie Cobol eine wahre Renaissance
erleben, wird die Fehleinschätzung der
Softwareexperten offenbar. Sie haben
nicht nur die Komplexität, sondern auch
die lange Lebensdauer bestehender Anwendungen erheblich unterschätzt. Der erwartete Siegeszug der objektorientierten
Sprachen hätte eine rasche Ablösung bestehender Anwendungssysteme und der
ihnen zugrunde liegenden Technologien
erfordert. Das wollten aber weder die von
der täglichen Funktionsfähigkeit der Systeme abhängigen Unternehmen noch die
Hersteller von Standardsoftware riskieren.
Mit Java gehen die objektorientierten
Sprachen nun in eine zweite Runde, und
Internet,
Intranet
vieles spricht dafür, daß sie im Sektor kaufmännischer Lösungen diesmal besser ins
Geschäft kommen. Ursprünglich für ein
ganz anderes Einsatzgebiet konzipiert,
haben sich Java-Programme vor allem im
Web-Umfeld schnell etabliert. Java-Applets, die über das Internet transportiert
werden und im PC-Browser ablaufen, stellen eine Form der Komponententechnologie dar und erfüllen damit aktuelle Anforderungen der Softwareentwicklung an
Wiederverwendbarkeit, Flexibilität und
Pflege. Die Java-Technologie wird sich
künftig vornehmlich für unternehmensweite Anwendungssysteme nutzen lassen,
wie sie insbesondere für den Markteintritt
von Unternehmen in das zukunftsträchtige Electronic Business benötigt werden.
Java mit Licht und Schatten
Java als Sprache allein kann diese hochgesteckten Erwartungen nicht begründen.
Als Weiterentwicklung von C++ und Smalltalk finden ihre technischen Grundlagen ja
Konsument
Geschäftspartner
Bolero-Anwendung
Java Virtual Machine
Vorhandene Applikationen:
Buchhaltung, Lagerwirtschaft usw.
Datenbank
Abbildung 1. Der Einsatz von Java erlaubt die Entwicklung plattformunabhängiger Anwendungen
➧
26
NT Magazin 1/2000
schon seit vielen Jahren Verwendung. Zwar
bietet Java eine bemerkenswerte Verbindung der Vorteile aus beiden Sprachen, teilt
mit ihnen aber eine Komplexität, die sie für
die Erstellung der Vielzahl von kaufmännischen Anwendungen, die heute noch mit
Cobol, C oder Sprachen der vierten Generation entwickelt werden, als wenig geeignet erscheinen läßt. Nichtsdestotrotz bietet
Java zahlreiche Vorteile:
◆ Die Applet-Technologie, die im JavaBeans-Modell ausgebaut wurde, stellt einen erfolgversprechenden Ansatz für die
Komponententechnologie dar, die für
kommende Anwendungssysteme mehr
und mehr Bedeutung gewinnt.
◆ Die Laufzeitplattform Java Virtual Machine (JVM) erweist sich als von geradezu
strategischer Tragweite und hat sich inzwischen als De-facto-Industriestandard
durchgesetzt.
Im Prinzip ist die Laufzeitplattform von
der Sprache, mit der Programme erstellt
werden, unabhängig. Objektprogramme,
die auf JVM laufen, müssen gar nicht
zwangsläufig mit der Programmiersprache
Java erstellt sein. JVM-Plattformen werden
mittlerweile von den Herstellern von Unixund Windows-Systemen angeboten, ebenso wie von IBM für ihre Großrechner.
Natürlich gibt es auch diverse Vorbehalte gegenüber dem Einsatz von Java für
kaufmännische Anwendungen, denen
man die Berechtigung bei aller Faszination
durch eine neue Technologie nicht absprechen kann. Die Anforderungen dieser
Anwendungen haben sich durch Java ja
nicht verändert. Nach wie vor müssen hier
größere Gruppen von Anwendern, beispielsweise Sachbearbeiter in der Finanzoder Auftragsabteilung oder Kundendienstingenieure, auf gemeinsam genutzte Funktionsbibliotheken auf Servern
zugreifen können, also Transaktionen
durchführen können – in der Regel massiv
PRAXIS
Middleware schafft Integration
Aber auch wenn die Java-Technologie
in Zukunft herstellerspezifischen Besonderheiten unterworfen sein sollte, wird es
immer Integrationswege geben. Der
wachsende Bedarf an Integration hat in
jüngster Zeit die Middleware verstärkt in
den Mittelpunkt der Aufmerksamkeit
gerückt. Zur Middleware gehören vor allem die Corba-Technologie der TOG (The
Open Group) und DCOM von Microsoft.
Corba enthält das Kommunikationsprotokoll IIOP (Internet Inter Operation Protocol), DCOM den RPC (Remote Procedure
Call). Diese Mechanismen dienen der
Kommunikation und sind von der JVM aus
nutzbar. Hier liegt auch der Schlüssel für
die Integration von Java-Technologie in
Nicht-Java-Systeme.
Auch im Java-Umfeld ist das Transaktionskonzept ein unverzichtbares Steuerungselement für kaufmännische Systeme. In klassischen Systemumgebungen
spielen Transaktionsmonitore wie CICS
oder Encina die Hauptrolle, während die
Objekttechnologie bisher keine entsprechende Lösung dafür bietet. Solange die
Anwenderzahlen, die von objektorientierten Systemen bedient werden, begrenzt
sind, ist dies noch nicht problematisch.
Soll aber der Schritt der Java-Technologie
in das kaufmännische Umfeld mit großen
Benutzerzahlen gelingen, ist hier eine
Lösung unverzichtbar.
Eine mögliche Lösung zeigt die neue
Java-Umgebung »Bolero« der Software AG
auf, die die Transaktionskontrolle aus dem
einzelnen Anwendungsobjekt herauslöst
und einem übergeordneten Steuerungsobjekt überläßt. Künftig können durch die
geplante Integration mit dem Component
Broker oder dem CICS Transaction Server
von IBM, die aus den klassischen Systemumgebungen bekannten Leistungen weiterverwendet werden. Mehrere hunderttausend Transaktionen pro Tag dürften
dann kein Problem mehr darstellen. Einen
Sonderfall stellt dabei die »lange Transaktion« dar: hier werden umfassende
Geschäftstransaktionen, die sich über einen längeren Zeitraum erstrecken, kontrolliert. Die »lange Transaktion« sieht auch
kompensierende Aktionen vor, die beispielsweise eingeleitet werden müssen,
wenn ein Auftrag storniert wird. Auf diese
Weise wird die Java-Umgebung mit
Funktionen für den Einsatz von Java im
kaufmännischen Anwendungsumfeld ergänzt.
Nicht alle Probleme von Java sind –
wie die erwähnte Transaktionsverarbeitung – konzeptioneller Natur. Daneben
bestehen Defizite in der Sprache Java, die
im kaufmännischen Umfeld mehr in der
Abteilung »Ärgernis« angesiedelt sind. So
rechnen Java-Programme immer mit Exponentialzahlen, was kaufmännische
Rundungen erheblich erschwert. Ferner
bietet Java nur eingeschränkten Komfort
bei der Unterstützung von Datenbanken
über JDBC. Beides hat historische Ursachen: Die für die Set-Top-Boxen konzipierten Applets sollten schließlich weder
kaufmännische Rechenaufgaben lösen
noch auf Datenbanken zugreifen. Auch
hier zeigt Bolero von der Software auf,
wie eine Java-Lösung für kaufmännische
Anwendungen aussehen kann: Für die
Nutzung relationaler Datenbanken wird
die OQL (Object Query Language) ver-
wendet, ein Sprachstandard, der Bestandteil der künftigen SQL3-Norm ist.
OQL-Befehle werden vom Bolero-Compiler geprüft und bei Fehlern zurückgewiesen, was bei SQL-Befehlen, die in den
Java-Code einfügt sind, nicht funktioniert,
denn diese werden vom Java-Compiler
nicht geprüft.
Plattform-Unabhängigkeit
Java
Bolero
Java-Plattform
Java Byte Code
Java Virtual Machine
Betriebssystem und Hardware
Abbildung 2. Über eine Bolero-Anwendung
können externe Nutzer kontrolliert auf Unternehmensdaten zugreifen
Auf diese Weise steht es jedem Hersteller offen, die Java-Technologie auch
für Einsatzzwecke fit zu machen, die ursprünglich nicht geplant waren. Die JavaTechnologie ist also flexibel und erweiterbar. Die Java-Sprache aber wird wegen
ihrer Komplexität immer von begrenzter
Bedeutung sein, ähnlich wie ihre Vorläufer
C++ und Smalltalk. Andererseits wird die
Java Virtual Machine auch dort zum Einsatz
kommen, wo die Java-Sprache gar nicht für
die Systementwicklung verwendet wird. Es
zeichnet sich schon ab, daß es Entwicklungssprachen geben wird, die viel besser
als Java auf den Bedarf der Entwickler kaufmännischer Anwendungen zugeschnitten
sein werden. Sie werden dann mit Hilfe
eines Compilers Java-Byte-Code erzeugen,
also Laufzeitprogramme, die auf JVM eingesetzt werden können. Mit den entsprechenden Erweiterungen können Unternehmen also Java einsetzen und trotzdem
ihre Investitionen in vorhandene betriebswirtschaftliche Systeme, seien es nun
Individual- oder Standardanwendungen,
weiter nutzen. (kl)
* Rainer Glaap ist Leiter Produktmarketing
Bolero Software AG
NT Magazin 1/2000
27
➧
zeitgleich. Solche Transaktionen in Applets
zu packen und bei Bedarf auf Clients herunterzuladen, ergäbe wenig Sinn, zumal
sich ja auch die Datenbanken, die die
kaufmännischen Daten enthalten, auf den
Servern befinden.
Häufig wird auch die unzureichende
Performance einer Client-Server-Architektur mit Java kritisiert – auf dem derzeitigen
Stand der Systemleistung nicht ganz zu
unrecht. Schreitet die Prozessorleistung
künftig weiter wie bisher, kann man erwarten, daß sie diesen Mangel kompensieren wird. Ähnliche Vorbehalte gab es in
früheren Jahren bereits hinsichtlich großer
Benutzerzahlen auf Unix-Servern; auch
das ist heute vor dem Hintergrund dramatisch gestiegener Server-Leistung kein
Thema mehr. Dennoch sollte man sich
dessen bewußt sein: Java-Anwender müssen hier einen Wechsel auf die Zukunft
ausstellen.
Aus technischer Sicht ganz überflüssig
ist die Beunruhigung des Markts durch die
diversen Händler der Hersteller, die sich
hinter Sun auf der einen und Microsoft auf
der anderen Seite zu zwei Fraktionen vereint haben. Im Grunde geht es dabei um
einen Interessengegensatz zwischen der
Unterstützung von Standards – hier die Java-Sprache und die Plattform JVM – und
dem Bedarf nach differenzierenden Features zum Erreichen von Wettbewerbsvorteilen; und dabei will keiner der Anbieter
das Java-Feld für den anderen räumen.
Über den Ausgang des Treffens entscheidet nicht zuletzt die weltweite Anwenderschaft – sofern sie ein hinreichendes
Interesse hat, die Java-Technologie in
heterogenen Systemumfeldern zu nutzen.
PRAXIS
Wiederverwendbarkeit durch Komponenten-basierte Entwicklung
Komponenten
als Rahmen für Objekte
Die Begriffe Komponenten und Objekte werden in der heutigen Diskussion über Software-Entwicklung
häufig in einem Atemzug genannt und miteinander vermischt. Beiden Konzepten gemeinsam ist, daß
sie flexiblere Applikationen mit der Möglichkeit zur Wiederverwendung bereits bestehender SoftwareTeile versprechen. Aber wo liegen die Unterschiede?
A
llgemeine Begriffsverwirrung herrscht heute häufig, wenn von Komponenten und Objekten gesprochen wird.
Nicht selten werden beide Begriffe in einen Topf geworfen. Dies zeigt nicht nur
eine Wortschöpfung wie »Komponentenobjekt«. Schaut man sich heute in den
Medien um, ist heute aber nicht OO, sondern CBD (Component Based Development) in aller Munde. Hersteller von
Microsoft bis SAP kündigen die Zerstückelung ihrer monolithischen Standard-Software wie MS Office oder SAP
R/3 in einzelne Bestandteile, sprich Komponenten, an, oder vollziehen diese bereits in neuen Versionen. Active-X-Komponenten oder JavaBeans werden im Internet frei gehandelt. Viele Software-Entwicklungsumgebungen sind irgendwie
werbewirksam mit dem Label »Component Based Development« versehen. Die
Komponente
Definition in früher Analysephase –
daher unabhängig einsetzbar von
Sprachen und Zielumgebung
Kann objektorientiert oder strukturiert
implementiert werden
Bietet mehrere, wiederverwendbare
Schnittstellen
Komplexer als Klassen, ihre Implementierung gestaltet sich/ergibt sich
häufig aus mehreren Klassen
Auguren bekannter Analysten wie GartnerGroup, Forrester Research, IDC oder
Ovum prognostizieren eine stetig wachsende Bedeutung komponentenbasierter
Software bzw. mit dieser Methode erstellter Software.
Genau hier liegt die erste Schwierigkeit: Was ist eigentlich eine Komponente? Erst einmal nichts anderes als ein
➧
28
NT Magazin 1/2000
eigenständiges Stück Software, das über
eine definierte Schnittstelle Dienste zur
Verfügung stellt und idealerweise per
»plug and play« eingesetzt und ausgetauscht werden kann. Dabei sind die
Komponenten zugrundeliegenden Prinzipien weder neu noch revolutionär,
sondern sehr stark von Objekten inspiriert.
Objekttechnologie ebnet
den Weg für Komponenten
Per Definition stellt ein Objekt eine
Kombination von Daten und Methoden
dar, die zu einer logisch geschlossenen
Einheit verknüpft sind und mit anderen
Objekten über eine Schnittstelle kommunizieren können. Objekte stehen für eine
Idee, ein Ding oder ein Ereignis, Applikationen können somit intuitiver als mit
Klasse
Element OO – Programmiersprachen mit
Komponentencharakter
Konstrukt in einer OO-Programmiersprache
Unterstützt ein Set unstrukturierter
Operationen (z.B. eine einzige Schnittstelle)
Kleinste Ausprägung einer Komponente
strukturierten Methoden entwickelt werden. Insbesondere aus dem Bereich technischer Anwendungen ist Objekttechnologie nicht mehr wegzudenken. Anfang
der 90er Jahre versprach man sich von
Objekttechnologie die Wiederverwendung von Code im großen Stil, austauschbare Software-Teile und als großes Ziel das
Zusammensetzen von Anwendungen aus
bestehenden Teilen. Grenzen wurden
bald offenkundig: beispielsweise lassen
sich nur Objekte, die in derselben Programmiersprache geschrieben sind, kombinieren.
Mit dem Ziel, eine Basis für verteilte
Anwendungen zu schaffen, wurden neben der Erweiterung bestehender OO-Programmiersprachen besonders Standardkommunikations-Infrastrukturen vorangetrieben. Angefangen bei RPC (Remote Procedure Call) über DCE (Distributed Computing Environment) zu den konkurrierenden Standards COM und Corba. Letztere
werden heute weitgehend für verteilte
Objekttechnologie genutzt. Doch bleiben
bei reiner Nutzung von Objekttechnologie
noch einige Wünsche offen: Beispielsweise läßt sich ein Kunde nicht so problemlos
als Objekt darstellen wie ein Zahnrad – in
komplexen betriebswirtschaftlichen Anwendungen waren OO-Projekte nur begrenzt erfolgreich. Weiterhin muß bei Ablösung einer bereits bestehenden LegacyAnwendung diese komplett ausgetauscht
werden. Hier schaffen Komponenten Abhilfe.
Aus Legacy-Code
werden Komponenten
Software-Entwickler verwendeten schon
vor zirka 20 Jahren Objekte in ihren MVSUmgebungen und konstruierten Mainframe-Applikationen aus Komponenten
(Building Blocks). Die Software-Welt war
damals allerdings noch viel homogener –
Client-/Server-Strukturen und die mit ihnen einhergehende Heterogenität gab es
schlichtweg noch nicht. Komponenten für
Mainframes waren damals zwar auch Bausteine einer Applikation, wurden aber in
der gleichen, homogenen Software-Infrastruktur verwendet.
PRAXIS
tritt in den Hintergrund, solange sie über
die richtigen Dienste und Schnittstellen
verfügt. Dadurch eröffnen sich im Vergleich zur reinen Objekttechnologie
neue Möglichkeiten der Wiederverwendung. Es gibt nur wenige Unternehmen,
die nicht schon fast alle Abläufe in irgendeiner Form durch Software abgebildet haben. Einige Teile mögen überholt
sein, andere wiederum haben nichts an
Gültigkeit verloren. Die Möglichkeit, diese Teile in einer neuen Applikation mit
moderner Technologie weiter nutzen zu
können, ist der große Vorteil, den Komponententechnologie bietet. Eine 20
Jahre alte COBOL-Komponente, gekapselt und mit der entsprechenden Schnittstelle, kann beispielsweise mit einer zugekauften C++-Komponente interagieren.
Die Zukunft der
Software-Entwicklung
Komponentenbasierte Software-Entwicklung (CBD) wird oft als eine komplett
neue Methode oder sogar als »Ablösung«
von Objektorientierung gepriesen. Der
Komponentenansatz ist aber eine Erweiterung von Objektorientierung, fokussiert
jedoch mehr darauf, wie Komponenten
interagieren als auf deren »Innerem«. Er
bedient sich dabei aber vieler Konzepte
und Technologien, die objektorientiert
sind. Die Definition der »Schnittstelle«,
zentral für Komponenten, ist zwar auch
standardmäßiger, notwendiger Bestandteil eines OO-Konzept. Jedoch muß im
Rahmen von CBD mit noch mehr Sorgfalt
vorgegangen werden, ist das Ziel doch,
plattformunabhängig
austauschbare,
»plug-and-play«-fähige Code-Einheiten zu
erhalten.
Es gibt aber eine Reihe von Einsatzbereichen, für die CBD keine oder kaum Bedeutung haben wird, besonders im Bereich Embedded Systems und System-Software. Für betriebswirtschaftliche Systeme
aller Couleur aber kann CBD das werden,
was OO für technische Systeme schon ist:
der schnellere Weg zu flexibleren Applikationen. (Klaus Hofmann zur Linden, Sterling Software/kl)
Sterling Software
Tel.: 0611/73300
www.sterling.com
NT Magazin 1/2000
29
➧
Der Grundgedanke komponentenbasierter Software ist heute die Kombination in sich geschlossener Software-Bausteine unterschiedlicher Herkunft, die
unter Nutzung einer gemeinsamen Infrastruktur maßgeschneiderte Applikationen bilden – Weiterentwicklung der Objektorientierung. Unterschiedlicher Herkunft heißt aber nicht nur gekauft oder
selbst entwickelt, sondern kann auch die
Kapselung eines Teils einer »Alt«-Anwendung bedeuten. In der Terminologie des
Anbieters Sterling Software – federführend in vielen CBD-Standardisierungsgremien – bedeutet der Begriff »Komponente« die Definition von Schnittstellen
und die Festschreibung der Dienste, die
die Komponenten mit anderen austauschen soll.
Entscheidende Voraussetzung ist,
daß die gewünschte Applikation in der
Architektur intelligent in Komponenten
zerteilt wurde. Damit können diese entweder durch bereits vorhandene oder
gekaufte Software-Teile implementiert
werden oder aber in nachfolgenden Projekten wiederverwendet werden. Die Art
der Implementierung der Komponente
PRAXIS
Komponentenmodelle im Vergleich
Hohe Produktivität durch EJB?
Enterprise JavaBeans (EJB) gelten heute als zukunftsweisend für den plattformunabhängigen Betrieb
von Applikationen. Wie sieht aber die Realität aus? Ist die Standardisierung schon weit genug vorangeschritten, damit die EJB-Technologie tatsächlich als ausgereift bezeichnet werden kann? Gerade wurde die Verschmelzung von Java- und Corba-Technologien begonnen. Auch wenn sich Microsoft noch
ziert, könnte doch demnächst eine Öffnung der proprietären DCOM-/COM-Architektur anstehen.
Von Dr. Friedrich Schanda*
I
m Bereich der Lösungen für geschäftskritische Anwendungen gelten schon
seit gut zwei Jahrzehnten Wiederverwendbarkeit von (Programm-)Code, Bereitstellung austauschbarer Software-Bausteine und die Applikationsentwicklung
durch die Zusammenstellung mehrerer
Teile als die Strategie für die wirtschaftliche Produktion von Software. Als Weg zur
Umsetzung dieser Prinzipien wird die objektorientierte Programmierung (OO) stellenweise noch diskutiert, aber in einigen
Unternehmen schon vermehrt für kritische Anwendungen eingesetzt. In komplexen, plattformübergreifenden Busineßanwendungen scheitert die Umsetzung
der genannten Prinzipien indes häufig.
Die Idee, Software wie Industriegüter
zu produzieren, ist eng mit Komponentenmodellen verknüpft. Software-Komponenten nehmen darin die gleiche Rolle ein
wie etwa Komponenten im Autobau: Dort
werden Autos heute aus zugelieferten
Komponenten assembliert. Damit das gleiche auch mit Software funktioniert, müssen Schnittstellen – also APIs und Protokolle – standardisiert werden. Diese Standards sind dann von allen strikt einzuhalten. Komponentenmodelle und Frame-
works für Programmierer sind also nicht
unabhängig voneinander.
Es sind derzeit im wesentlichen drei
Komponentenmodelle in der Diskussion:
COM von Microsoft, CCM (das CORBA
Component Model) und EJB (Enterprise JavaBeans). Nachfolgend werden nur Komponentenmodelle betrachtet, die für die
Entwicklung von Server-Komponenten geeignet sind.
Das Komponentenmodell
für Server
In der Java-Welt gibt es zwei Komponentenmodelle: JavaBeans, geschaffen und geeignet für Client-Komponenten – in gewisser Weise das Java-Pendant zu COM – und
Enterprise JavaBeans. Enterprise JavaBeans
ergänzen das bisherige Client-seitige JavaBeans-Modell und bilden das Server-seitige
Java-Komponentenmodell. EJB sollen insbesondere dem Entwickler die schnelle und
sichere Implementierung kritischer Applikationen ermöglichen, und zwar dadurch,
daß sehr viel »Low-level«-Komplexität verborgen wird. Enterprise JavaBeans sind dabei auf die Entwicklung und Verteilung von
Java-Applikationslogik ausgerichtet, basierend auf einer Multi-Tier Architektur (Abbildung 1). Das Modell folgt dem inzwischen
Abbildung 1. Enterprise JavaBeans sind auf die Entwicklung und Verteilung von JavaApplikationslogik ausgerichtet
➧
30
NT Magazin 1/2000
bewährten Client-/Server-Modell: Präsentation streng entkoppelt von der Applikationslogik, diese wiederum streng entkoppelt vom Datenmanagement. Die EJB-Spezifikation ist für die mittlere Ebene, die
»middle-tier«, relevant. Sie muß somit die
Schnittstellen und Protokolle sowohl zur
Präsentationsschicht (Client) als auch zur
Datenmanagementschicht enthalten. Enterprise JavaBeans sind zugänglich für Clients, die auf unterschiedlichen Standards
beruhen: HTML, Java, CORBA und ActiveX.
Die JDBC- (Java Database Access-)Technologie deckt die Datenmanagementschicht
ab. Dies – kombiniert mit der Plattformunabhängigkeit der Applikationskomponenten (»write once – run everywhere«) erzeugt eine hochgradige Flexibilität für Anwendungsentwickler und Nutzer.
Sun Microsystems hat ein Set standardisierter Programmierschnittstellen (Standard-APIs) veröffentlicht, das derzeit in der
Release 1.0 seit Juli 1998 vorliegt. Dieses API
definiert exakt die wichtigen Schnittstellen
zu Transaktions-, Naming- und PersistenceServices, die für Server-seitige Komponenten von Anwendungen absolut notwendig
sind. Absolut notwendig deshalb, weil zum
Beispiel eine E-Commerce-Lösung nicht ohne die Gewährleistung von Transaktionen,
Sicherheit und Skalierbarkeit denkbar ist.
Die Idee hinter der Spezifikation der
Enterprise-Java-APIs ist einfach, die Realisierung sicher nicht. Jede heute in einem
größeren Unternehmen vorhandene Applikationsplattform besitzt ihre eigenen
Naming-, Messaging-, Transaktions- und
Datenzugriffsdienste. Die Enterprise-JavaAPI-Spezifikation legt darüber eine neutrale Schicht, die den Entwickler von den spezifischen APIs entkoppelt. Applikationen
erreichen damit eine neue Qualität in bezug auf Portabilität. Nicht nur der Sourcecode wird portabel, sondern auch das
Laufzeitobjekt, da ja alle benötigten Infrastrukturdienste von einem Enterprise-JavaAPI konformen Server angeboten werden.
PRAXIS
Für die Entwicklung von Enterprise JavaBeans existieren heute bereits komfortable Tools. Aufgrund der Trennung in
Schichten, »weiß« eine produzierte Komponente zunächst noch nicht, auf welcher
Plattform sie konkret laufen wird. Diese Information wird erst dann relevant, wenn
die Komponente installiert wird. Wie sieht
nun die erforderliche Laufzeitumgebung
aus? Die erste Schicht ist der EJB-Container,
der die Ausführung der Applikationskomponente übernimmt (siehe auch Abbildung 2). Der Container allociert einen Prozeß oder Thread, steuert alle Ressourcen
für die Komponente und kümmert sich um
die Interaktion mit der Außenwelt. Der
Container stellt auch Dienste wie LifecycleManagement, implizite Transaktionskontrolle, Persistenz-Management sowie
transparente Datenverteilungs- und Sicherheitsdienste bereit. Der EJB-Server bildet die nächste Schicht. Er stellt dabei mindestens einen EJB-Container für die Beans
zur Verfügung.
Bei konsequent objektorientiert aufgebauten Anwendungen, deren Aufgabenstellung mit klassischen, transaktionsorientierten (OLTP-)Applikationen vergleichbar ist, ergeben sich ganz neue Problemstellungen. Das Pendant zum Objekt ist in
der OLTP-Anwendung ein Service oder eine Funktion, die ohne Gedächtnis – »stateless« – ist. Zustandsänderungen werden
durch Update in einem Datenbanksystem
realisiert. Das OO-Modellen zugrundeliegende Konzept arbeitet mit Objekten, die
über ein Gedächtnis verfügen – sie sind
»stateful«. Ein solches Objekt enthält die
Daten, auf denen die Methoden operieren. Eine Instanz in dem EJB-Server muß
sich also um die Persistenz von Objekten
kümmern, und zwar so effizient, daß das
Antwortzeitverhalten von klassischen
OLTP-Anwendungen erreicht wird. Das EJBKomponentenmodell bietet hierfür zwei
Arten von Beans: »Session Beans« und
»Entity Beans«. Session Beans entsprechen
in ihren Eigenschaften am ehesten den
Services/Funktionen in einer OLTP-Anwendung. Sie sind typischerweise stateless
und kurzlebig. Entity Beans entsprechen
eher dem Datenbankmodell. Sie sind stateful, transaktionorientiert und können
langlebig sein.
Ein Session Bean bildet die erste Kontaktstelle eines Clients in einer Anwendung, während der Zugriff auf das Datenmanagement über ein Entity Bean er-
folgt. Entity Beans sind in der EJB-1.0-Spezifikation als optional gekennzeichnet. Für
große Anwendungen sind sie aber sehr
wichtig, weil nur so die Dauerhaftigkeit
und Integrität der Anwendungsdaten vernünftig gewährleistet werden kann. Der-
Objekt namens Deployment Descriptor
(DD) und zwei weitere Schnittstellen: Home und Remote Interface. Der DD enthält
alle für Installation und Betrieb des Enterprise JavaBean notwendigen Einstellungen in Form von Deklarationen.
Abbildung 2. Für die erforderliche Laufzeitumgebung übernimmt der EJB-Container die
Ausführung der Applikationskomponente
zeit stellt BEA Weblogic Server Entity Beans
in einer für die Produktion geeigneten Implementierung zur Verfügung.
Die Demarkation von Transaktionen ist
grundsätzlich offen, sie kann über öffentliche und proprietäre APIs erfolgen. Um
die optimale Wiederverwendbarkeit von
Code sicherzustellen, ist ein öffentliches
API vorzuziehen. Dafür bietet sich die entsprechende Java-Schnittstelle aus der EJBSpezifikation an. Dieses API kann Transaktionen starten, Beans in Transaktionen
einbinden, Transaktionen beenden oder
zurückrollen. Die Art des Transaktionsmanagements bestimmen die verfügbaren
Java-Transaktionsdienste (JTS). JTS entspricht im übrigen dem Java Binding der
von der Object Management Group
(OMG) definierten Object Transaction Services (OTS) aus der CORBA-Spezifikation.
Sollen beispielsweise in einer Anwendung
zwei oder mehr Ressource-Manager – Datenbanken – koordiniert werden, muß ein
Transaktionsmonitor wie BEA Tuxedo hinter dem JTS stehen. Wichtig ist, daß der
Anwendungsentwickler beim Einsatz des
EJB-Modells keinerlei Transaktionscode
schreiben muß. Vielmehr beschreibt er –
per Deklaration – das gewünschte Verhalten des Bean zur Laufzeit. Den Rest erledigen der EJB-Container und der EJB-Server.
Enterprise Javabeans werden in Form
sogenannter JAR-Dateien (Wortspiel: Java
Archive und jar = Topf) geliefert. Neben
der Bean-Komponente umfassen diese ein
Das CORBA-Komponentenmodell war
bis vor kurzem noch nicht exakt definiert.
Um dieses möglichst interoperabel mit
Enterprise-Java-Standards zu gestalten,
möchte eine Initiative von zehn Firmen –
darunter BEA Systems, IBM und Oracle –
beide Standards zusammenführen. Mit
der vorgeschlagenen endgültigen Revision der Component-Model-Spezifikation
wird es möglich, Applikationen zu entwickeln, die aus CORBA-Komponenten –
in CORBA-Komponenten-Servern – und
EJBs – in EJB Servern – bestehen. Diese
Komponenten können synchron und asynchron über Object Request Broker kommunizieren.
Besagte Spezifikation geht sogar noch
darüber hinaus: CORBA-Server sollen
einesteils für EJBs gleichberechtigt mit
CORBA-Komponenten als Host fungieren,
und Standard-EJB-Server sollen andererseits CORBA-Komponenten beheimaten
können. Unter dem Strich verhält sich also
eine CORBA-Komponente wie ein Enterprise JavaBean. CORBA- und EnterpriseJavaBean-Technologien könnten so tatsächlich verschmelzen. Es gibt nicht das
CORBA- oder das Java-Thema, Integration
findet auf der Client- und Server-Seite statt.
Die eingangs gestellte Frage nach der Realisierbarkeit größerer Produktivität durch
Javabeans läßt sich bejahen. (kl)
* Dr. Friedrich Schanda ist Leiter Sales Support in Zentraleuropa bei BEA Systems.
NT Magazin 1/2000
31
➧
Entwicklung
und Betrieb von EJB
PRAXIS
Tips & Tricks: Fragen an den NT-Spezialisten
Aus der Trickkiste
Von Bob Chronister
Frage: Auf meinem Notebook-Computer habe ich eine Adaptec-Karte SlimSCSI
APA-1460 installiert. Sind denn SCSI-CDROM-Laufwerke weiterhin verfügbar?
Bob: Angesichts der Verfügbarkeit von
SCSI-PC-Karten und Cardbus-Karten sollte
man eigentlich annehmen, daß auch SCSICD-ROM-Laufwerke vielfältig verfügbar
sind. Wenn Sie jedoch das Internet sorgfältig durchsuchen, werden Sie nur einige
wenige verfügbare SCSI-CD-ROM-Laufwerke finden. Bestimmt werden CD-ROMLaufwerke in Zukunft mit dem Universal
Serial Bus (USB) arbeiten. Behalten Sie jedoch Ihre Karte. Denn wer weiß, wohin die
Entwicklung geht?
Frage: Einer Workstation unter Windows NT 4.0 mit Service Pack 4 (SP4) wurde gerade Netzwerkfunktionalität hinzugefügt. Beim Neustart wurde die Meldung
angezeigt, daß der Server-Dienst wegen
Mangels an ausreichendem Speicherplatz
nicht ausgeführt werden kann. Was ist
schief gelaufen?
Bob: Um Ihr Szenario nachzuvollziehen, installierten wir die Netzwerkfunktionen auf einem Notebook-Computer Hitachi Traveler 600. Aus den dabei gemachten
Erfahrungen läßt sich schließen, daß Sie
inkompatible Dateien haben. Zum Beispiel lief die Installation der SlimSCSI-Karte von Adaptec nicht problemlos. Als der
Hitachi in den Suspend-Modus versetzt
wurde, stellte sich heraus, daß der SlimSCSI-Treiber den Spezifikationen des Advanced Power Managements (APM) 2.0
nicht entsprach und Dateibeschädigungen verursachen konnte. Sie können das
Problem aber leicht durch eine erneute
Installation von SP4 lösen.
Frage: Man hört viel von Fibre Channel
Arbitrated Loop (FC-AL). Warum wird
»Fibre« so geschrieben und welche Konzepte stehen hinter FC-AL?
Bob: ANSI entwickelte die Fibre-Channel-Architektur ursprünglich zur Verwendung mit Lichtwellenleiterkabeln (fiber-
➧
32
NT Magazin 1/2000
optic cable). Als ANSI den Standard zur Unterstützung von Kupferverkabelung änderte, benannte ein ISO-Sonderausschuß die
Technologie in »Fibre-Channel« um, um
die Assoziation der Technologie mit dem
»fiber-optic cable« zu verringern. Diese Begründung steht zwar auf schwachen
Füßen, die Terminologie hat sich jedoch
eingebürgert.
Fibre Channel bietet einen auf SCSI
basierenden Befehlssatz, der mit einer
Gbps-Datentransferschnittstelle konfiguriert wird und auch mit dem IP-Transportprotokoll in Beziehung steht. Diese Konfiguration ermöglicht die Kombination
schneller E/A-Einrichtungen mit Netzwerkfunktionalität. Anders als konventionelle
Netzwerkprotokolle arbeitet Fibre Channel
mit Leitungen, die über Entfernungen bis
zu zehn Kilometer Verbindungen herstellen können. Dieser Entfernungszuwachs
bedeutet eine Revolution für die LANKonzeption.
ANSI hat Fibre Channel mit einem Protokoll der ISO-Level-1-MAC-Schicht (MAC –
Media Access Protocol) ausgestattet, über
das jedes Protokoll der ISO-Level-2-Schicht
ausgeführt werden kann. Für die meisten
Netzwerkstapel (Stacks) wird ein Datagramm oder Datenpaket einfach auf die
Fibre-Channel-Sequenz abgebildet. Der
asynchrone Transfermodus (Asynchronous
Transfer Mode – ATM), IP und SCSI werden
sämtlich auf das Protokoll der Fibre-Channel-Schicht abgebildet.
Schon früh in der Entwicklung von
Fibre Channel legte ANSI verschiedene Topologien fest, zu denen zum Beispiel Fabric (Gewebe), Point to Point (Punkt-zuPunkt) und Arbitrated Loop (Vermittelte
Leitungsschleife) gehören. Die mit dem
geringsten Kostenaufwand zu implementierende Topologie war die Leitungsschleife Arbitrated Loop. Diese Schleife
wird an zwei Stellen an der Rückseite jedes Computers angeschlossen, um Daten
schnell von Gerät zu Gerät zu übertragen.
Die Kommunikation hängt ausschließlich
von den dazwischenliegenden Geräten
ab. Dieser Aufbau birgt offensichtlich eine
wichtige Einschränkung: Wenn ein Knoten
ausfällt, kann die gesamte FC-AL-Leitung
ausfallen. Um dies zu verhindern, können
Sie Anschlußumgehungsleitungen (Port
Bypass Circuits – PBCs) einsetzen, um den
Knoten zu umgehen bzw. ihn elektronisch aus der Leitungsschleife herauszunehmen.
Ein Vorteil von FC-AL liegt darin, daß es
bis zu 126 Knoten (z.B. Festplatten oder
andere Computer) an einer Leitungsschleife unterstützen kann. Sie können
Redundanz in eine Leitungsschleife einbauen, und Sie können unabhängige
Schleifen verbinden. Ein weiterer Vorteil
ist die Geschwindigkeit. Eine einzelne
AL-Leitung kann Daten mit einer Geschwindigkeit von 100 MBps und eine
Doppelleitung mit 200 MBps übertragen.
Jedoch erreicht eine wirkliche Umgebung solche absoluten Spitzengeschwindigkeiten nur selten.
FC-AL ist ein kommendes Protokoll in
der SAN-Umgebung (SAN – Storage Area
Network). Die Architektur wird sicherlich
bald Eingang in Streaming-Video- und vergleichbare Umgebungen finden. FC-AL besitzt ein großes Potential, so daß Sie Ihr
SCSI noch nicht wegwerfen sollten. Weitere Informationen zu FC-AL finden Sie zum
Beispiel auf der Web-Site der Fibre Channel Industry Association (FCIA) unter
http://www.fibrechannel.com.
Frage: Kann man mittels eines Skripts
eine
automatische
Systemsicherung
durchführen?
Bob: Die folgenden Erläuterungen gehen davon aus, daß Sie mit Windows NT
Backup arbeiten. Die Grundprozeduren
hinter der lokalen Sicherung und der Sicherung über das Netzwerk hinweg können leicht zu Verwechslungen führen. Die
folgende Zeile erstellt eine Sicherung von
Laufwerk C:
NTBackup Backup C: /D “Sicherungsbeschreibung oder Kommentar” /B /HC:ON
/T normal /L “%windir%\logfiles\backup.
log” /tape:0
Die erste Option dieser Zeile ruft NTBackup auf und weist das Programm an,
Laufwerk C zu sichern. Als nächstes können Sie einen Kommentar zu der Sicherung schreiben. Der Schalter /B gibt an,
daß die Registrierung gesichert werden
PRAXIS
soll, der Schalter /HC:ON aktiviert die
Hardware-Komprimierung, der Schalter /T
spezifiziert einen normalen Sicherungstyp
(d.h., das System sichert alle Dateien), und
der darauf folgende Pfad zeigt, daß das
Sicherungsprotokoll im Unterverzeichnis
logfiles des NT-Verzeichnisses erstellt
wird. Der Schalter /tape0 wird angegeben,
weil das System mehr als ein Bandlaufwerk besitzt und tape:0 (wie der Registrierung zu entnehmen ist) für die Sicherung
ausgewählt ist.
Die folgende Zeile richtet eine Sicherung eines freigegebenen Laufwerks auf
einem fernen NT-System ein. (Beachten
Sie, daß NTBackup nicht zur Sicherung der
Registrierung eines fernen Systems verwendet werden kann.)
net use Z: \\<workstation-name>
\<freigabename><kennwort>
/user:<domänenname>\backupuser
Wegen der Sicherungsberechtigungen
wird hier ein Benutzer namens »backupuser« verwendet. Zu beachten ist, daß in
dieser Zeile ein Kennwort angegeben werden muß.
NTbackup Backup Z: /A /D <Kommentare>
/HC:ON /T normal /L <%windir%
\logfiles\backup.log> /tape:0
Der Schalter /A weist das System an, Daten an einen vorhandenen Sicherungsdatenträger (Volume) anzuhängen, falls
verfügbar. Mit der folgenden Zeile wird
die Verbindung zum freigegebenen Laufwerk Z wieder aufgehoben.
net use Z: /delete
Kombinieren Sie die Zeilen dieser Beispiele, die Sie benötigen, zu einer BatchDatei und geben Sie ihr zum Beispiel den
Namen backup.bat. Mit Hilfe des Befehls
At können Sie einen Zeitpunkt für Ihre Sicherung mit Backup.bat terminieren.
at \\<maschinenname> 2:00 /Every:Friday
<backup.bat>
Frage: Wenn ein PDC in einen vorhandenen Domänennamen umbenannt
wird, wird dann der umbenannte PDC in
die vorhandene Domäne integriert?
Funktioniert dieses Verfahren bei einem
BDC?
Bob: Leider funktioniert das vorgeschlagene Verfahren unter Windows NT
4.0 nicht, auch nicht für einen BDC. Der
BDC besitzt dieselbe SID wie der PDC, so
daß dieses Verfahren aus dem gleichen
Grund fehlschlagen würde wie mit dem
PDC: Die SID des PDC bzw. BDC unterscheidet sich von der SID der Domäne, in
die Sie versuchen, die Controller einzufügen, selbst wenn der Name identisch
ist. Daher können Sie einen vorhandenen Domänen-Controller nur dadurch einer anderen Domäne hinzufügen, daß
Sie NT auf diesem Server erneut installieren.
Ein Dienstprogramm, das hilfreich sein
könnte, ist DC Mover von Fastlane Technologies, das zu DM/Manager gehört.
Obgleich das Dienstprogramm die erforderliche erneute Installation eines Domänen-Controllers nicht umgehen kann, er-
Abbildung 1. Anzeigen eines fragmentierten Datenträgers in Norton Speed Disk
➧
34
NT Magazin 1/2000
leichtert es den Prozeß dieser Neuinstallation. DC Mover ermöglicht die Speicherung wichtiger Informationen über den
ursprünglichen Domänen-Controller und
eine Übertragung dieser Informationen
auf dieselbe Maschine nach der erneuten
Installation von NT und der Einfügung in
die neue Domäne. Die Website von Fastlane finden Sie unter http://www.fast
lane.com.
Frage: Lassen sich die Pfeile von Verknüpfungssymbolen entfernen? Und können die Untermenüs »Dokumente« und
»Favoriten« aus dem Startmenü entfernt
werden?
Bob: Das Aussehen der Verknüpfungssymbole kann mit dem Dienstprogramm
TweakUI geändert werden, das zu Microsoft Powertoys gehört. Die Powertoys für
Windows 95 und NT sind auf der amerikanischen Web-Site von Microsoft kostenlos herunterladbar. Zum Ändern des
Aussehens konfigurieren Sie die Einstellung für Verknüpfungsüberlagerung
(Shortcut overlay) auf der Registerkarte
»Explorer« von TweakUI. Sie haben die
Auswahl zwischen einem Pfeil (Standardeinstellung), einem dünnen Pfeil, keinem
Pfeil oder einem benutzerdefinierten
Überlagerungssymbol für Verknüpfungen.
Sie können das Untermenü »Dokumente« zwar nicht aus dem Startmenü
entfernen, aber Sie können es so ändern,
daß das Untermenü nicht angezeigt wird.
Das Untermenü »Dokumente« spiegelt
den Ordner\Recent im Ordner für das Benutzerprofil des angemeldeten Benutzers
wider. Um einen Benutzer daran zu hindern, den Inhalt des Ordners der letzten
Dokumente (»Recent«) einzusehen, können Sie den Inhalt löschen und die Zugriffsberechtigungen für den Ordner »Recent« auf »System – Vollzugriff« oder »ERSTELLER-BESITZER – Vollzugriff« o.ä. setzen. Durch diese Maßnahme wird im Endeffekt das Untermenü »Dokumente« versteckt.
Das Aussehen des Untermenüs »Favoriten« (das vorhanden ist, wenn Microsoft
Internet Explorer (IE) 4.0 oder später und
Active Desktop installiert sind) kann über
einen Registrierungseintrag direkt gesteuert werden. Wählen Sie den Registrierungsschlüssel HKEY_CURRENT_USER\
Software\Microsoft\Windows\CurrentVersion\Policies\Explorer aus und bearbeiten Sie den Teilschlüssel NoFavorites
Menu (bzw. fügen Sie ihn hinzu, falls er
nicht bereits vorhanden ist). Setzen Sie
PRAXIS
den Datentyp auf REG_DWORD, und ändern Sie den Wert des Teilschlüssels vom
Standardwert 0 (deaktiviert) in 1 (aktiviert).
Frage: Stimmt es, daß NTFS-Laufwerke
nicht defragmentiert werden müssen?
Abbildung 2. Anzeigen eines defragmentierten Datenträgers in Norton Speed Disk
Dateistruktur eines fragmentierten Datenträgers in Norton Speed Disk. Bild 2
zeigt die Dateistruktur eines defragmentierten und optimierten Datenträgers.
Beide
Defragmentierungsprogramme
können als kostenlose Trial-Version von
den Web-Seiten der Hersteller heruntergeladen werden. Die Adressen sind
http://www.execsoft.co.uk beziehungsweise http://www.symantec.de. (fbi)
NT Magazin 1/2000
35
➧
Bob: Viele Benutzer glauben, daß
beim NTFS-Dateisystem keine Fragmentierung auftritt. Die Wahrheit ist, daß
NTFS stärker fragmentiert als FAT, insbesondere, wenn die Belegung des Datenträgers sich der 70-Prozent-Marke
nähert. Eine solche Fragmentierung wurde von Executive Software und der Norton-Gruppe bei Symantec dokumentiert.
Von beiden Firmen gibt es leistungsfähige Programme zur Defragmentierung
und Optimierung von NTFS-Datenträgern: Deskeeper 5 von Executive Software und Norton Speed Disk von Symantec. Sie bieten auch die Möglichkeit, bestimmte Dateien an den Anfang der Festplatte zu verlegen, um die Zugriffsgeschwindigkeit auf die Datei zu erhöhen.
Darüber hinaus können Sie die CPU-Auslastung steuern. In Bild 1 sehen Sie die
SCHWERPUNKT
Dokumentenverwaltung und -archivierung
Dokumentenmanagement und elektronische Archivierung (IV)
Integration statt
isolierte Aktenablage
Dokumentenmanagement ist keine isolierte Veranstaltung zur Verwaltung der viel zitierten Aktenberge. Lösungen in diesem Umfeld müssen heute mit den operativen Kernprozessen eines Unternehmens
wie der Abwicklung des Wareneingangs oder dem Vertrieb von Produktionserzeugnissen eng verzahnt
sein. Ohne eine Verknüpfung von betriebswirtschaftlicher Standard-Software und Dokumentenmanagement kommt heute kein Unternehmen mehr aus.
Von Dr. Steffen Roller*
D
ie strategische Bedeutung von Dokumentenmanagementsystemen hat in
den letzten Jahren enorm zugenommen.
Dies liegt nicht zuletzt daran, daß Unternehmen Dokumente nicht mehr nur als
isolierte Dateien ansehen, die bearbeitet,
gedruckt und dann vergessen werden,
sondern als feste Bestandteile zentraler
Geschäftsprozesse in einem Unternehmen. Sei es beim Wareneinkauf oder beim
Verkauf von Produkten und Dienstleistungen, immer sind wichtige Informationen
mit den eigentlichen Transaktionen verknüpft. Es existieren stets vielfältige Beziehungen zwischen »Begleitpapieren«
(Auftragsbestätigungen, Lieferscheinen,
Rechnungen etc.), den Arbeitsabläufen,
organisatorischen Strukturen eines Unternehmens (Hierarchien) sowie den handelnden Akteuren.
Im Kern geht es darum, daß sich eine
moderne Dokumentenmanagement-Software problemlos in bestehende Abläufe
und Applikationen integrieren läßt und somit einen effektiven Zugriff auf unternehmensrelevante Informationen gewährleistet. Produkte wie Scanview von Daa basieren auf einer Three-Tier-Architektur (Clients, Datenbank und Applikations-Server)
und ersetzen dabei die datenträgerbezogene Dateiablage durch die inhalts- und
vorgangsbezogene Dokumentenverwaltung. Für den Anwender steht deshalb der
logische Zusammenhang des Dokuments
mit den Arbeitsvorgängen im Vordergrund
und nicht mehr der Ablageort.
Ein Beispiel: Die mit einem Textverarbeitungsprogramm erstellten Dokumente
können direkt an das DMS übergeben werden. Dabei wird die Einbindung von Office- und Standardprogrammen in das DMS
durch Makros realisiert. Gefragt sind in
diesem Zusammenhang auch Schnittstellen zu Lotus Notes/Domino und MS
Exchange, um eine Verbindung mit allen
wichtigen E-Mail- und Messaging-Systemen sicherzustellen.
Ganz wesentlich ist deshalb, daß ein
Dokumentenmanagement- und Archivierungssystem über eine leistungsfähige
Programmierschnittstelle für Lösungsanbieter verfügt. Mit einem derartigen Interface muß es möglich sein, direkt aus
einer Applikation heraus Archivierungsund Recherchefunktionen des DMS zu
nutzen. Das DMS tritt dabei nicht als eigenständige Anwendung in Erscheinung, sondern ist integraler Bestandteil
der eigentlichen Unternehmensanwendung.
Anbindung an ERP-Lösungen
für Großunternehmen
Bild 1. In allen Bereichen und Abteilungen eines Unternehmens fallen Unterlagen und Schriftstücke
an, die sich mit einem Dokumentenmanagementsystem effizient erfassen und verwalten lassen
➧
36
NT Magazin 1/2000
Beispielhaft für die Integration von
DMS- in ERP-Systeme (Enterprise Resource
Planning) seien kurz Lösungen für SAP R/3
und die Baanseries von Baan vorgestellt.
Zur Anbindung optischer Archive existiert
bei SAP R/3 die Schnittstelle SAP Archivelink; sie wird für die Ablage beliebiger Dokumentenarten genutzt, seien es ein- oder
ausgehende Schriftstücke oder Drucklisten
sowie für den Import aus Dateien. Die
meisten DMS-Anbieter unterstützen Archivelink. Bei der Zertifizierung der Archivschnittstelle zu R/3 besteht die Wahl
zwischen einer Minimalkonformität und
einem umfassenden Leistungsspektrum.
Dokumentenverwaltung und -archivierung
Die vollwertige SAP-Zertifizierung »for all
options« enthält auch die Barcode-Verarbeitung, ein Front-end zur unmittelbaren
Erfassung an der Bearbeitungsstelle und
die Drucklistenverarbeitung, die in den Minimalanforderungen nicht enthalten sind.
Daa hat sich für eine allumfassende Zertifizierung entschieden. Dadurch eignet sich
Scanview beispielsweise für alle drei Erfassungsszenarien, die in R/3 vorgesehen
sind. Außerdem kann das Dokumentenmanagement- und Archivierungssystem
auch unabhängig von R/3 Dokumente archivieren.
Beim frühen Erfassen werden Originaldokumente nach Art und Verwaltung klassifiziert und elektronisch über E-Mail oder
eine entsprechend implementierte Vorgangssteuerung zu den Sachbearbeitern
weitergeleitet. Zusätzlich zur DMS-Lösung
hat der Bearbeiter beim gleichzeitigen Erfassen seine R/3-Anwendung aktiviert. In
dieser Applikation legt der Benutzer ein
neues Dokument an und vergibt Indizes
für das zu archivierende Schriftstück. Beim
späten Erfassen schließlich wird beispielsweise ein Rechnungsbeleg zwar im Posteingang mit einem Barcode versehen,
aber erst erfaßt und archiviert, nachdem
die Rechnung konventionell gebucht wurde; externe Belege wandern nach der Bearbeitung zu einer zentralen Stelle, wo sie
eingescannt und abgelegt werden.
Vergleichbar mit der Einbindung in SAP
R/3 existieren auch Verknüpfungen zur betriebswirtschaftlichen Standard-Software
Baanseries. Diese ERP-Software bietet eine
prozessorientierte Vorgangsbearbeitung in
allen Unternehmensbereichen und Abteilungen, eine durchgängige Auftragsverfolgung am Arbeitsplatz sowie ein integriertes Projekt- und Qualitätsmanagement.
Integration von Konstruktionsund Verwaltungsdaten
SCHWERPUNKT
Verfügen Dokumentenmanagementund Archivierungssysteme über offene
Schnittstellen, entwickeln sie sich zunehmend als integraler und unverzichtbarer
Bestandteil moderner, betriebswirtschaftlicher Gesamtlösungen in Unternehmen
aller Größenordnungen. Dokumenten-
Eine Stufe unterhalb des Zielmarkts von
SAP R/3 positionieren sich ERP-Produkte
wie Apertum von BTK oder Navision Financials von Navision. Mit einer Schnittstelle
zwischen
betriebswirtschaftlichen
Lösungen
und einem Dokumentenmanagementsystem
lassen sich wichtige Daten
aus Produktionsplanungssystemen wie etwa Concorde XAL von Damgaard
mit der Verwaltung kaufmännischer Dokumente
verknüpfen.
Für Unternehmen aus
der Fertigungsindustrie
ist das Produktdatenmanagement, bei dem es
um die Verwaltung pro- Bild 3. Da Scanview den vollen Umfang von SAP Archivelink impleduktrelevanter Informa- mentiert, können über diese Schnittstelle alle R/3-Anwendungen
tionen wie Konstruktions- die Funktionen des optischen Archivs nutzen
zeichnungen geht, von
großer Bedeutung. Hier ist ein Connector management erstreckt sich dann von der
gefragt, der die vormals bestehende Tren- klassischen Bearbeitung kaufmännischer
nung zwischen Dokumenten aus Produk- Schriftstücke und Warenbegleitpapiere
tion und Verwaltung aufhebt und Ferti- bis zur Berücksichtigung produktionsrelegungsunternehmen ermöglicht, jederzeit vanter Daten und Unterlagen. In diesem
Informationen sowohl zu Aufträgen und Sinne wird DMS zur hochmodernen
Bestellungen als auch zu Konstruktions- Schaltzentrale für die Erstellung, die Verplänen abzurufen. Unterschiedliche Do- teilung und den Zugriff auf Dokumente
kumente können dann auch zu organisa- aller Art in einem Unternehmen.
torischen Einheiten zusammengefaßt
Daher wird der Stellenwert von Dokuwerden; dies verbessert nicht nur den mentenmanagementanwendungen für
Überblick, sondern vereinfacht auch die Unternehmen weiter zunehmen, denn sie
Recherche.
bieten eine Lösung, um auf alle Daten
Damit stehen technische Zeichnungen, und Dokumente – strukturierte und unbeispielsweise aus dem Bereich Maschi- strukturierte – von einem variablen Client
nenbau oder Architektur, ebenso wie kauf- aus mit einer einheitlichen Abfragemögmännische
Dokumente lichkeit zuzugreifen. Je mehr die Abfragen
über eine einheitliche und inhaltsbezogen sind, also während der
durchgängige Systemober- Abfrage nicht die Schlagworte allein, sonfläche schnell zur Verfü- dern auch der Informationsinhalt (Semangung. Ein solcher Connec- tik) geprüft wird, um so mehr kommen
tor muß sich weitgehend Anwender in den Bereich des Content-Main die normalen Bedie- nagements. Der Benutzer erhält die vollnungsabläufe einfügen. ständige Kontrolle, inhaltsbezogene AbBei Befehlen wie »Neu«, fragen zu formulieren. Je stärker die Ab»Öffnen«, »Speichern un- fragen themenbezogen sind und damit
ter« oder »Beenden« wer- nicht nur die Schlagworte und Inhalte,
den die zusätzlichen Archi- sondern auch noch die Beziehung zu anvierungsfunktionen der deren Informationen berücksichtigen, deSchnittstelle automatisch sto mehr kommt der Anwender in den Beaktiviert. Ganz entschei- reich des Knowledge-Managements. (kl)
Bild 2. Um Scanview auch zur Verwaltung von AutoCAD-Zeichnun- dend ist dabei der bidirekgen zu nutzen, wird mit dem AutoCAD-Connector die Möglichkeit tionale Datenaustausch * Dr. Steffen Roller ist Entwicklungsleiter bei
eines bidirektionalen Datenaustausches zwischen beiden Program- zwischen CAD-Software der daa Systemhaus AG in Hügelsheim bei
und DMS-Lösung.
men geschaffen
Baden-Baden.
37
➧
NT Magazin 1/2000
SCHWERPUNKT
Dokumentenverwaltung und -archivierung
Mit XML gewinnt EDIFACT an Flexibilität und Marktakzeptanz
XML hilft
EDIFACT auf die Sprünge
Es wird immer wichtiger, Daten auf einfache Weise weltweit auszutauschen, um Anwendungen und
Geschäftsprozesse unternehmensweit zu integrieren. Mangelnde Flexibilität und hohe Kosten haben
bislang jedoch eine weite Verbreitung des Austauschstandards EDIFACT verhindert. Die Popularität der
Metasprache XML könnte EDIFACT jetzt zum Durchbruch verhelfen.
Von Heike Bathe und Frank Beer*
G
eschäftsprozesse hören nicht am
Werkstor auf – sie beinhalten meist
auch die Kommunikation mit anderen Firmen. Vor allem in der Industrie, aber auch
im Handel hat man schnell erkannt, daß
in dieser Busineß-zu-Busineß-Kommunikation ein hohes Rationalisierungspotential
steckt. Der Arbeitsaufwand läßt sich
enorm reduzieren, wenn zum Beispiel Bestellungen, Lieferscheine, Rechnungen
und andere Dokumente aus der EDV des
Geschäftspartners direkt in die eigene
Software übertragen werden.
Grundsätzlich läßt sich EDI (Electronic
Data Interchange) in zwei unterschiedliche Prozesse unterteilen: Zum einen der
Konvertierungsprozeß, in welchem die Daten von einem Inhouse-Format in das
Übertragungsformat übersetzt werden
oder umgekehrt. Zum anderen ist dies der
Kommunikationsprozeß, in dem die Daten
über Telekommunikationsnetze vom Sender zum Empfänger übertragen werden.
Von einem EDI-System werden diese beiden Teilprozesse in einem vollautomatischen Ablauf zu einem Gesamtprozeß integriert. Damit die übertragenen Daten
von der Applikation des EDI-Partners vollautomatisch verarbeitet werden, muß auf
Links zum Thema
Organisationen:
BizTalk
OASIS
RosettaNet
DIN
NAICS
UN/EDIFACTDirectories
BTK
SAP
http://www.unece.org/trade/untdid
http://www.apertum.de/germany/product/xml_framework
http://www.mysap.com bzw. http://www.sap.com
XML:
Allgemein
Software
Einführung
Tools
http://www.xmlinfo.com
http://www.xmlsoftware.com
http://msdn.microsoft.com/xml/XMLGuide
http://www.developer.com/directories/pages/dir.xml.html
http://www.biztalk.org
http://www.xml.org
http://www.rosettanet.org
http://www.din.de
http://www.naics.com
der Seite des EDI-Partners ebenfalls eine
Konvertierung in das jeweilige InhouseFormat des Partners eingesetzt werden
(Abbildung 1).
Dieser Konvertierungsaufwand war
durch die verwendeten proprietären Formate insbesondere für kleine und mittelständische Unternehmen zu hoch. In einigen Branchen etablierten sich deshalb
Standardformate für Standardgeschäftsvorfälle. Durch deren ständige inhaltliche
Weiterentwicklung in verschiedenen Gremien entstand eine Vielzahl von Formaten
Abbildung 1. Klassisches EDI (Electronic Data Interchange) am Beispiel EDIFACT
➧
38
NT Magazin 1/2000
und Versionen, die der Standardisierungsidee entgegenstanden.
Licht in den Formatedschungel brachte
1990 die UNO, als eine erste Fassung des
UN/EDIFACT-Datenformats veröffentlicht
wurde. Das EDIFACT-Format (EDI for Administration, Commerce and Transport) ist
das erste weltweit normierte Datenaustauschformat, das bis jetzt weit über 100
Geschäftsdokumente für Behörden, Handel und Verkehr formuliert. Eine Intention
der UN bestand in der inhaltlichen Allgemeingültigkeit. EDIFACT bedient sich dazu
einer hierarchischen Dokumentenstruktur
mit Nachrichten, Segmentgruppen, Segmenten, Datenelementgruppen und Datenelementen (Abbildung 2).
Eine EDIFACT-Nachricht wird umrahmt
von Nutzdaten- und Nachrichtenkopfsegmenten. Die Datensegmente sind in einer
fest vorgegebenen Reihenfolge und
Schachtelung enthalten. Diese Datensegmente unterliegen innerhalb einer Version immer der gleichen Definition – egal,
in welcher Nachricht sie verwendet werden. Das NAD-Segment (Name and Address) kommt beispielsweise in fast allen
SCHWERPUNKT
Dokumentenverwaltung und -archivierung
Abbildung 2. Die Struktur einer EDIFACT-Nachricht (Beispiel)
können entfallen, die Abfolge und die
Hierarchie sind jedoch genau festgelegt.
Wenn eigene Nachrichtenformate definiert werden sollen, kann man sich zwar
an die EDIFACT-Syntax anlehnen. Dennoch
erzeugt man damit nur ein proprietäres
Format, mit dem Standardwerkzeuge wie
ein Konverter nicht unbedingt umgehen
können.
EDIFACT definiert Syntax und in Teilen
die Semantik der Daten – Abfrage, Darstellung und Manipulation sind dagegen nicht
festgelegt. Dies hat zur Folge, daß jeder
Hersteller von EDI-Anwendungen hierfür
eigene Lösungen implementieren muß.
Die Interpretation einer EDIFACT-Nachricht
beispielsweise nehmen sowohl ein EDIKonverter, eine EDI-to-Paper-Anwendung,
sowie verschiedene andere Tools vor. Jede
dieser Applikationen benutzt dabei eigene
Schemata und Methoden. Dadurch wird
der Umgang mit EDIFACT
sowie seine Implementation aufwendig.
Obwohl EDIFACT heute
als Status quo im EDI bezeichnet werden kann,
konnte es sich aufgrund
dieser Probleme nicht so
breit wie erwartet am
Markt plazieren.
XML stellt die EDI-Landschaft auf den Kopf. Es
entsteht eine Infrastruktur, die den Datenaustausch zwischen betriebswirtschaftlicher StandardSoftware
insbesondere
für kleine und mittelständische Unternehmen via
Internet
interessant
macht. Darum unterstützen einige innovative ERPHersteller (ERP = Enterprise Resource Planning) wie
Abbildung 3. Enterprise Application Integration mit XML
SAP und Apertum XML schon heute. Im Gegensatz zu EDIFACT besitzt XML keine Busineß-Semantik – die Inhalte werden erst
in XML formuliert.
XML ist nicht nur ein Datenformat, sondern vielmehr eine Metasprache. XML beschreibt also die formale Struktur des Dokuments und organisiert dessen Aufbau.
Dieser Aufbau folgt gewissen Grundmustern, den Dokumenttyp-Definitionen
oder kurz DTDs. Eine DTD definiert eine
erlaubte Dokumentenstruktur, das heißt
notwendige Elemente, deren Häufigkeit
im Dokument und die Abhängigkeit zwischen Elementen. Über eine DTD wird also gewährleistet, daß in dem XML-Dokument nur genau ein Rechnungsdatum erscheint, aber beliebig viele Positionen.
Für die Darstellung oder Verarbeitung ist
eine DTD jedoch nicht notwendig. Diese
allgemeingültigen Definitionen erlauben
es den Programmierern, kompatible
Werkzeuge zu entwickeln, ohne die
Struktur und den Inhalt der Dokumente
zu kennen.
In heute üblichen IT-Infrastrukturen existieren in der Regel unterschiedliche Anwendungen verschiedener Hersteller innerhalb eines Unternehmens. Hier werden wie beim EDI Schnittstellen benötigt,
um Daten zwischen den Anwendungen
auszutauschen. Meist existieren auch hier
proprietäre Schnittstellen, die aufwendig
aufeinander abgestimmt wurden und hoher Pflege bedürfen – administrativ, aber
auch z.B. beim Upgrade einer Applikation.
XML bietet sich hier als Technik geradezu
an: Über XSL kann man verschiedene
Sichtweisen der Daten für unterschiedliche Applikationen erzeugen, mit XQL werden Datenmengen selektiert, und durch
die Web-Fähigkeit werden die Daten nicht
nur einfach veröffentlicht, sondern auch
mit Informationen anderer Quellen vernetzt.
NT Magazin 1/2000
39
➧
Nachrichtentypen an verschiedenen Stellen vor. Das Segment besteht aus verschiedenen Datenelementgruppen, die
eine logische Einheit bilden – zum Beispiel besteht die Identifikation des Beteiligten aus drei Datenelementen: der
tatsächlichen ID, der verwendeten Codeliste und der Organisation, welche die Codeliste pflegt. Viele Angaben sind bei EDIFACT optional. Das heißt, daß sich die EDIPartner auf die Elemente einigen müssen,
die in der Übertragung tatsächlich verwendet werden. Die Syntax, die Struktur
und die Bauelemente sind jedoch vorgegeben.
EDIFACT ist also in Grenzen flexibel:
Die UNO gibt zwar in sogenannten Directories die Gesamtmenge und die Abfolge
der einzelnen Datenelemente vor, die
EDI-Partner einigen sich jedoch auf eine
Untermenge dieser Elemente – das Subset. Sogar die Erweiterung der Nachrichten um eigene Datensegmente ist möglich – man spricht von Supersets. Auch die
Codelisten, auf die Bezug genommen
wird, sind flexibel definierbar. Einsparungen werden jedoch nur erzielt, wenn auf
Branchen-Subsets – das sind für einzelne
Branchen gezielt ausgewählte Untermengen der EDIFACT-Definitionen und vorbereitete Codelisten – zurückgegriffen wird.
Das EANCOM-Subset ist ein Beispiel aus
dem Bereich des Konsumgüterhandels.
EDIFACT erfährt seine Grenzen in der Syntax. Es ist zwar hierarchisch strukturiert,
der Aufbau ist allerdings nicht flexibel.
Einige Segmente und Datenelemente
SCHWERPUNKT
Dokumentenverwaltung und -archivierung
Auch für die Applikationsentwickler
entstehen entscheidende Vorteile: Das Interface für den Zugriff auf XML über das
Document Object Model (DOM) wurde
vom W3C (World Wide Web Consortium,
www.w3.org) standardisiert und ist damit
auf allen Plattformen identisch. Auf der
Win32-Plattform steht der Internet-Explorer
5 kostenlos als XML-Parser mit DOM-Interface zur Verfügung. Selbst in Skriptsprachen (VBA, Javaskript) läßt sich das Interface des IE5 problemlos einsetzen. Natürlich
stehen auch andere Parser zur Verfügung:
so zum Beispiel Expat für Netscape 5 und
Perl oder der DOM-Level-1-Parser aus dem
Java Project X von Sun. Damit wird die Entwicklung XML-fähiger Applikationen wesentlich erleichtert. Der Vorteil liegt auf
der Hand: Erzeugt eine Applikation XMLDaten, so läßt sich über XSL ohne Eingriff
in die Anwendung praktisch jedes andere
Datenformat erzeugen. Diese XSLs können sogar nach einem Upgrade der Quellapplikation noch verwendet werden – zumindest solange der Informationsgehalt
nicht reduziert wurde.
Ein weiterer großer Vorteil von XML auf
der NT-Plattform besteht in der variablen
Handhabung. Die Daten können asynchron
über MS-MessageQueue (MSMQ) übertragen oder sogar in Datenbanken gehalten
werden. Viele Datenbankhersteller haben
eine XML-Unterstützung für ihre nächste
Version zugesagt (zum Beispiel Microsoft
und Oracle) oder bereits implementiert
(beispielsweise Poet). XML ermöglicht als
Universalformat eine einfache Integration
der Anwendungen und damit der Geschäftsprozesse. Diese Integration von Geschäftsabläufen über Applikationsgrenzen
hinaus nennt man Enterprise Application Integration, kurz EAI (Abbildung 3).
Zu diesem Konzept
gehört aber auch die Verwaltung und Steuerung
der Kommunikationsprozesse. Erste Tools und Broker sind bereits am Markt
– der ERP-Hersteller BTK
bietet für seine ApertumProduktpalette bereits einen Business Transaction
Server an, der diese Aufgaben übernimmt. Bei
Apertum kommt XML deshalb auch für den E-Commerce zum Einsatz – die Abbildung 4. Applikationsintegration über Unternehmensgrenzen
Kommunikation vom ERP- hinweg
System mit dem WebShop, aber auch EDI erfolgt über XML.
ganization for the Advancement of StrucApplikationsintegration muß mit XML tured Information Standards), RosettaNet
aber nicht auf das Unternehmen be- und die nationalen und internationalen
schränkt bleiben. Die Webfähigkeit von Normungsgremien und IndustrieverbänXML ermöglicht es, eine organisations- de arbeiten an Definitionen zu XML-Dokuübergreifende Integration zu verwirklichen. menten und Codelisten.
Mehrere ERP-Hersteller haben bereits die
Mit BizTalk ist der erste große Schritt zur
Formate für ihre XML-Schnittstelle auf glo- Applikationsintegration getan: Es gibt zenbalen Repositories bereitgestellt. Eine zen- trale Server mit XML-Schemata, gegen die
trale Rolle spielt hierbei der BizTalk-Server eigene Formate gemappt und erzeugte
www.biztalk.org. Dieses Web-Portal dient Dateien validiert werden können. Augenneben der Bereitstellung der Formate blicklich fehlt jedoch ein zentral gepflegauch zum Know-how-Austausch und zur ter inhaltlicher Standard, an dem sich die
Diskussion über BizTalk-Inhalte – dem Biz- Hersteller orientieren können. Nachdem
Talk-Framework. Das BizTalk-Framework BizTalk, OASIS und NAICS (North America
von Microsoft enthält den Design-Guide – Industry Classification System) bereits Koalso Richtlinien zur Benutzung von XML operationen anstreben und die OAG
und ein Codeset, das einige Tags zur Iden- (Open Applications Group) Anfang Notifikation und zum Routing festlegt. Defi- vember 1999 122 Dokumentenformate auf
nitionen für die eigentlichen Dokumente BizTalk veröffentlichte, könnte sich BizTalk
sollen aber nun von BizTalk-Mitgliedern bereits in naher Zukunft auch hier zur allund Kooperationspartnern ausgearbeitet gemein akzeptierten Plattform entund eingebracht werden. Die genaue Ab- wickeln.
grenzung, wer was definiert, muß sich
Die meisten dieser Organisationen arnoch erweisen. Auch die OASIS-Group (Or- beiten bereits am nächsten Schritt: die Inhalte der klassischen EDI-Formate in XML
zu formulieren und diese XML-Schemata
DIN-Entwurf für EDI per XML
zu veröffentlichen. In Deutschland beMit Ausgabedatum September 1999 wurde beim DIN Deutsches Institut für Norschäftigt sich der Normenausschuß Büromung der Norm-Entwurf DIN 16557-4 veröffentlicht. Er stellt »Regeln zur Auszeichwesen des DIN an einer Übertragung der
nung von UN/EDIFACT-Übertragungsstrukturen mit der Extensible Markup Language
UN/EDIFACT-Semantik nach XML (siehe Ka(XML) unter Einsatz von Document Type Definitions (DTDs)« auf und gibt Beispiele für
sten »DIN-Entwurf für EDI per XML«). Soderen Implementierung. Zweck der Norm ist es, die über Jahre erarbeitete und bebald diese Normung zur Verfügung steht,
währte Semantik von UN/EDIFACT – und damit das dort gesammelte Wissen über Gekönnen ERP-Hersteller eigene Subsets dieschäftsprozesse – in XML verfügbar zu machen.
Inhaltlich beschreibt der Normentwurf die 1:1-Überführung einer konkreten EDIser Norm für die Busineß-to-Busineß-KomFACT-Übertragungsstruktur, d.h., nur die reinen Bewegungsdaten werden ausgemunikation anbieten. XML wird also nicht
zeichnet. Verzeichnisorientierte Informationen wie etwa Status und Wiederholfakto– wie vielerort vernommen – EDI ablösen,
ren sowie implementierungsorientierte Informationen aus den sogenannten MIGs
sondern vielmehr dem EDI neuen
(Message Implementation Guides) sind nicht Bestandteil der Norm. Auf einer Sitzung
Schwung geben. Nicht zuletzt durch den
des verantwortlichen Arbeitsausschusses wurden bereits im Oktober Aktivitäten und
E-Commerce-Boom. (fbi)
Maßnahmen zur weiteren Bearbeitung des Normentwurfs ergriffen. (Bernd Bösler/fbi)
Interessierte erhalten nähere Informationen über: Normenausschuß Bürowesen
(NBü) im DIN, Bernd Bösler, 10772 Berlin, Tel. (0 30) 26 01-24 88, E-Mail: boesler
@nbue.din.de.
➧
40
NT Magazin 1/2000
* Heike Bathe und Frank Beer arbeiten im
E-Commerce-Geschäftsfeld der BTK Software
& Consulting AG in Gilching
SCHWERPUNKT
Dokumentenverwaltung und -archivierung
Dokumente effizienter verwalten und archivieren
Workflow-System
mit Langzeitgedächtnis
Um elektronisches Dokumentenmanagement sowie EDV-gestützte Archivierung bestmöglich zu nutzen, muß man diese Aufgaben nahtlos in die Geschäftsprozesse des Unternehmens einbinden. Die
dazu nötigen Workflow-Systeme sollten allerdings entsprechend flexibel und bedienungsfreundlich
sein und zudem die bereits vorhandenen Ressourcen perfekt nützen.
F
ür die Wettbewerbsfähigkeit eines Unternehmens ist es unerläßlich, daß man
jederzeit sofort auf alle geschäftlich relevanten Informationen zugreifen und diese
miteinander aussagekräftig verknüpfen
kann. Nur so ist es möglich, rasch auf aktuelle Marktgegebenheiten zu reagieren. Dabei gilt es einerseits, all diese Informationen
entsprechend den Geschäftsprozessen
strukturiert und lückenlos zu erfassen und
andererseits mit Hilfe von leistungsfähigen
Systemen den jeweils zuständigen Instanzen im Unternehmen rechtzeitig zur Bearbeitung bereitzustellen – also beispielsweise vom Rechnungseingang bis zur revisionssicheren Archivierung.
Das ist um so schwieriger und aufwendiger, je größer die Informationsmenge
wird und je mehr Zwischenschritte die Abwicklung eines Geschäftsvorgangs erfordert. Vor allem aber müssen solche Arbeitsabläufe auch dann reibungslos funktionieren, wenn viele Personen bzw. Instanzen daran beteiligt und diese obendrein unternehmensweit verteilt sind. Das
bedeutet: Es gilt nicht nur organisatorische
Hürden zu bewältigen, sondern – z.B. bei
Firmen mit weltweit verteilten Zweigniederlassungen – auch räumliche Distanzen
zu überwinden und Zeitverschiebungen zu
berücksichtigen.
Als ideale Werkzeuge für die Automatisierung von Geschäftsprozessen im Bereich von Management und Verwaltung
haben sich Workflow-Systeme zunehmend bewährt. So wuchs in den vergangenen drei Jahren der Markt für WorkflowSysteme allein in Deutschland jährlich um
Abbildung 1. Möglichkeiten zur statistischen Auswertung der bearbeiteten Geschäftsprozesse
liefert das Modul Powerwork Control
30 bis 40 Prozent. Workflow-Systeme sind
eine wesentliche Voraussetzung für die
effiziente Dokumentenverwaltung und Archivierung.
Was Workflow-Lösungen
bieten sollten
Will man mit Workflow-Systemen Geschäftsprozesse wirkungsvoll rationalisieren, straffen und beschleunigen, müssen
sie einfach zu handhaben sein, und man
muß sie flexibel den Erfordernissen der jeweiligen Abläufe anpassen können. Einfache Handhabung und leichte Erlernbarkeit
lassen sich am ehesten erreichen, wenn
man das Workflow-System in Windowsbasierende Systemumgebungen und Messaging-Plattformen wie beispielsweise
Microsoft Exchange und Outlook integrieren kann. In 95 Prozent aller Unternehmen
sind ohnehin bereits Microsoft-Basistechnologien vorinstalliert. Durch die Nutzung
bestehender DV-Ressourcen verringern
sich überdies auch die Anschaffungs- und
Betriebskosten.
Für die Unterstützung von Anwendungen wie Dokumentenmanagement und
Archivierungsaufgaben sind allerdings
spezielle Schnittstellen nötig. Ein gutes
Beispiel hierfür gibt »Powerwork« der
Kemptener PC Konzepte – seit sechs Jahren auf dem Markt und in unterschiedlichen Einsatzfeldern bewährt. Als Client-/
Server-gestützte Applikation ermöglicht
die Softwarwe maßgeschneiderte Lösungen, in denen verschiedene Systeme wie
DMS und Archivierung sowie Fax- und betriebswirtschaftliche Anwendungen zusammenarbeiten. Dabei wird auf Microsoft Windows aufgesetzt, was eine bedienungsfreundliche Benutzeroberfläche ermöglicht. Zur Verteilung und Übermittlung
der Vorgänge nutzt dieses Workflow-Sy-
NT Magazin 1/2000
41
➧
Von Michael Cybala*
SCHWERPUNKT
stem die Messaging-Plattform Exchange
sowie Outlook – der Endanwender arbeitet folglich in seiner vertrauten MS-OfficeWelt.
Der Aufbau von Powerwork
Powerwork besteht aus mehreren Modulen, mit denen die Geschäftsprozesse
definiert, gesteuert, kontrolliert und ausgewertet werden. Mit dem PowerworkClient erfolgt die Bearbeitung aller Workflow-Vorgänge. Er läuft zusammen mit
dem Microsoft-Exchange-Client lokal auf
jedem Powerwork-Arbeitsplatz und stellt
dem Benutzer sämtliche Standardfunktionen bereit, die zur Vorgangsbearbeitung
nötig sind. Durch die Verwendung der gewohnten Office-Umgebung genügen für
die Einarbeitung wenige Stunden.
Die Server-Module:
◆ Die exakte Abbildung der Geschäftsprozesse in Form von Workflow-Vorgängen ermöglicht der Powerwork-Designer. Mit
ihm lassen sich die entsprechenden Schritte grafisch darstellen und Geschäftsvor-
Dokumentenverwaltung und -archivierung
der Unternehmensstruktur erfolgt automatisch in Echtzeit. Das sorgt für rasche
Reaktionszeiten und hohe Flexibilität.
◆ Zuständig für die Steuerung und Verwaltung aller Vorgänge innerhalb des
Workflow-Systems ist die Powerwork-Engine. Diese entscheidet, wie ein Vorgang
weitergeleitet werden muß. Dabei greift
die Engine auf die in einer Datenbank (z.B.
Microsoft SQL Server, Oracle) hinterlegte
Organisationsstruktur sowie auf die für
diesen Prozeß definierten Business Rules
zu. Das garantiert höchste Betriebssicherheit.
◆ Möglichkeiten zur differenzierten statistischen Analyse und Auswertung der in
Powerwork bearbeiteten Geschäftsprozesse liefert das Modul Powerwork Control. Dies erleichtert die Erfolgskontrolle,
hilft weitere Optimierungspotentiale für
den Geschäftsprozeß zu erkennen, und
unterstützt bei der Planung. Aus externen
Anwendungen heraus (z.B. Excel, Word)
oder von externen Arbeitsplätzen – auch
via Internet oder über Remote-Verbindungen – lassen sich ebenfalls automatisch
Abbildung 2. Die Abbildung der Geschäftsprozesse in Form von Workflow-Vorgängen ermöglicht
der Powerwork-Designer
gänge einfach definieren und umgestalten.
◆ Um Powerwork genau auf die spezifischen Erfordernisse des Unternehmens
anzupassen, gibt es den Powerwork Admin. Über diese »Kommandobrücke« erfolgt die Konfiguration des Workflow-Systems und dessen Zusammenspiel mit
dem Microsoft-Exchange-Server. Die Anpassung von Vorgängen an Änderungen
➧
42
NT Magazin 1/2000
Powerwork-Vorgänge starten. Auch diese
Aufgaben übernehmen entsprechende
Module.
Einsatz in der Dokumentenverwaltung und -archivierung
Beim Einsatz von Systemen zur elektronischen Archivierung ist die Unterstützung
durch ein Workflow-System, welches auch
stark strukturierte und komplexe Geschäftsprozesse bearbeiten kann, von zunehmender Bedeutung.
Es lassen sich drei grundsätzliche Anwendungsfälle im Zusammenwirken von
Workflow- und Archivierungs-Software unterscheiden:
◆ Der Erstkontakt
Unter Verwendung einer entsprechenden Schnittstelle erkennt das System beispielsweise das Eingehen eines Dokuments wie einer Eingangsrechnung im
Archiv und übernimmt automatisch die
nachfolgende Bearbeitung entsprechend
der festgelegten Regeln. In unserem Fall
kann der erste Schritt beispielsweise die
Weiterleitung an die Buchhaltung und die
entsprechende Kostenstelle im Sinne des
vorher definierten Controlling-Prozesses
sein.
Bei Bedarf greift später Powerwork
dann wieder auf das Archiv zu und stellt
dem Anwender zusätzlich zu den spezifischen Bearbeitungsmasken das entsprechende Dokument oder spezifische Daten
daraus über SAP R3 zur Verfügung.
Vorteile sind in diesem Zusammenhang kürzere Durchlaufzeiten und eine
meßbare finanzielle Optimierung durch
die stärkere Ausnutzung von Skontierungen. Eine solche Lösung implementierte
PC Konzepte schon für das Unternehmen
Compaq.
◆ Der Alltag
Ein weiteres Szenario für das Zusammenspiel zwischen DMS und Workflow liefert die Tatsache, daß die Bearbeitung von
Geschäftsprozessen ihrerseits Dokumente
(z.B. Angebote, Kalkulationen) erzeugt,
welche selbstverständlich auch archiviert
werden sollten. Powerwork erleichtert
durch eine individuelle Verschlagwortung
dann die Recherche von relevanten Dokumenten. Erfahrungsgemäß entstehen hier
Rationalisierungsgewinne im Zeitmanagement der Mitarbeiter, die von zeitraubenden Routine- und »Wühl«-arbeiten entlastet werden.
◆ Die Nachwelt
Außerdem wird die Historie eines Geschäftsprozesses in all seinen Teilschritten
und der damit verbundenen Dokumente
revisionssicher festgehalten. Die Revisionssicherheit selbst wird von der entsprechenden Archiv-Software garantiert. Damit
ist es möglich, einen vor Jahren abgearbeiteten Vorgang detailgenau zu rekonstruieren, ohne an den Leitz-Ordern des
Vorgängers verzweifeln zu müssen.
Powerwork ist so ausgelegt, daß es mit
gängigen Dokumentenmanagement- und
Dokumentenverwaltung und -archivierung
Archivsystemen zusammenarbeitet. So
gibt es Anbindungen zu Scanview, CE Archiv, Easy Archiv/Easy DMS, Documentum
oder Asone. Eine Inhouse-Schulung der
Kundenbetreuer von PC-Konzepte-Partnern führt die Verquickung von Workflow
und Archivsystem auch im Servicebereich
weiter.
Integration
in andere Produkte
Das zum derzeit aktuellen Release 3.0
von Powerwork verfügbare »Option Pack
1« bietet ein Client-Objekt-Modell (COM),
das die Integrationsmöglichkeiten in andere Produkte zusätzlich erleichtert. Alle
Funktionen sowie Daten und Parameter
werden über dieses COM-Objekt zur Verfügung gestellt. Beliebige Applikationen
wie z.B. Office-Anwendungen, spezielle
Kundenanwendungen oder HTML-Seiten
im Browser können darauf zugreifen und
somit als Front-End für den Anwender benutzt werden.
Dies bedeutet, daß innerhalb eines
Geschäftsprozesses immer die optimale
Anwendung zur Bearbeitung am aktuellen
Prozeßschritt zum Einsatz kommen kann.
Dahinter – und eben nicht mehr als Anwendung im Vordergrund – arbeitet
Powerwork und steuert bzw. überwacht
den Ablauf des Prozesses wie immer integriert in Exchange.
gert werden können. Dadurch ist Powerwork auch für sehr große unternehmensweite Installationen geeignet. Powerwork soll mit der Markteinführung dieses
Option Packs für Windows 2000 zertifiziert sein.
Das Leistungsspektrum der PC Konzepte ist auf unternehmensweite WorkflowLösungen ausgerichtet. So werden als
Dienstleistungen der 40-Mann-Firma die
Bereiche Projektmanagement, ProjektCoaching, Projektimplementierung und
Projekttraining angeboten. Zu den Kunden von PC Konzepte gehören unter
anderem die Lufthansa, BMW, Deutsche
SCHWERPUNKT
Post AG, Compaq und die United Bank of
Switzerland sowie Stadt- und Gemeindeverwaltungen und Verkehrsbetriebe. Der
zertifizierte Solution-Provider unterhält eine strategische Partnerschaft mit Microsoft und bietet Partnerunternehmen durch
gezielten Know-how-Transfer in Form
ausführlicher In-House-Schulungen die
Möglichkeit, Powerwork-Anwender mit
kurzen Reaktionszeiten direkt vor Ort zu
betreuen. (kl)
* Michael Cybala ist Head of Sales & Marketing bei der PC Konzepte AG. Sie erreichen
ihn unter [email protected]
Verbesserungen
mit Windows 2000
Der kurz nach dem Release von Windows 2000 (17.2.2000) erhältliche Nachfolger von Option Pack 1 soll eine nochmals
verbesserte Administration bringen, indem neue Windows-Funktionalitäten genutzt werden können. Ein Beispiel hierfür
ist die Verwendung der Microsoft-Management-Console (MMC). Durch die Einbindung von Powerwork in eine nichtproprietäre also herstellerunabhängige Oberfläche ist für den Administrator ein weiterer Schritt in Richtung einer arbeitsparenden »Software-Zentrale« getan.
In die gleiche Richtung geht die Verwendung des Active Directory für Powerwork. In diesem verwaltet der Administrator seine User zukünftig komplett,
ohne zwischen verschiedenen SoftwareSystemen andauernd hin und her springen zu müssen. Durch die Umstellung
der Engine als NT-Services schließlich soll
die Performance und die Skalierbarkeit
des Systems um ein Vielfaches gestei-
43
➧
NT Magazin 1/2000
SCHWERPUNKT
Dokumentenverwaltung und -archivierung
Datenauslagerung in CD/DVD-Jukeboxen
Digitale Aktenschränke
Im DMS-Umfeld – zur Datensicherung und -archivierung – haben sich Jukebox-Lösungen als verläßliche und zugleich kostengünstige Massenspeichersubsysteme bewährt. Waren es bisher CD-Jukeboxen,
die mit integrierten CD-Brennern und Printern für das gleichzeitige Bedrucken der in der Jukebox geschriebenen CDs zum Einsatz kamen, so sind es zunehmend DVD-RAM (mehrfach beschreibbar) und
DVD-R (einmal beschreibbar) basierte Jukebox-Systeme, die als »nearline« Speicherstätten für Beleg-,
Rechnungs- oder Bildarchive von sich reden machen.
M
it einem Fassungsvermögen von bis
zu 720 beschreibbaren CD/DVD-Medien und konfigurierbar mit bis zu 16 Laufwerken kann eine Jukebox heute eine
Speicherkapazität von mehreren Terabyte
für die Datenauslagerung und -archivierung zur Verfügung stellen. Auf dem Gebiet der Einrichtung großer CD/DVD-Datenarchive und Integration ganzer Juboxparks für spezifische Applikationen hat
sich Incom spezialisiert. Das Bonner Unternehmen hat beispielsweise integrierte
Lösungen geschaffen, bei denen gleichzeitig 80 Jukeboxen als »digitale Aktenschränke« dienen und von beliebig vielen
Usern über das Unternehmensnetzwerk
und ebenso via Intranet oder Internet genutzt werden.
Für das Jukebox-Management, die Verwaltung der CD/DVD-Medien in der Jukebox, das Erteilen von User-Zugriffsrechten
etc. und natürlich für das Übertragen gewünschter Daten auf die Medien in der
Jukebox sind verschiedene professionelle
Software-Komplettsysteme verfügbar. Auf
NT-Plattformen ermöglicht der »Point-Jukebox-Manager« netzwerkweit gleichzeitiges Lesen und paralleles Schreiben in
mehreren Recordern der angesteuerten
Jukeboxen. Zugleich unterstützt die PointSoftware gemischt konfigurierte Jukeboxsysteme – mit z.B. integrierten CDROM/CD-R- und DVD-RAM-Laufwerken.
Hinsichtlich des CD-Recordings können
entweder die Point-Builder-Module oder
ECR (Event Controlled Recording) verwendet werden. Mit ECR ist das Brennen von
CDs im Netz so einfach wie das Kopieren
in ein normales Festplattenverzeichnis.
Der eigentliche Recording-Prozeß wird automatisch entsprechend spezifizierter Parameter gestartet (Zeitpunkt, Zeitintervall,
Datenmenge). Die Daten werden entweder aus einem allgemeinen Verzeichnis
oder aus verschiedenen benutzer- oder
applikationsspezifischen Verzeichnissen
auf die Medien übertragen. Darüber hinaus können CDs ebenso aus vorbereiteten
CD-Images (z.B. HFS oder
Unix) erstellt werden.
Auch dies kann automatisch erfolgen, sobald die
Images in dem spezifizierten Verzeichnis eintreffen. Kommen Jukeboxen
mit einem integrierten
CD-Printer zum Einsatz,
kann den verschiedenen
Recording-Jobs eine Datei
für den CD-Labeldruck
»mitgegeben« werden.
In Verbindung mit DVDRAM-Jukeboxen bietet die
Point-Lösung ebenso die
Möglichkeit des transparenten Lesens und Schreibens wie es von Festplattenzugriffen her bekannt
ist. Dabei stellt diese LöFür Jukeboxen mit einem Drucker stößt der Label Creator das
sung das gesamte DatenDrucken der erzeugten CD-Label in der Jukebox an
➧
44
NT Magazin 1/2000
archiv der DVD-RAM-Jukebox unter einem
Laufwerksbuchstaben mit den einzelnen
DVD-RAM-Medien als Unterverzeichnissen
im Netzwerk dar. Selbstverständlich können diese Unterverzeichnisse auch gruppiert werden. Für den Einsatz von JukeboxSystemen als Erweiterung der Festplattenkapazitäten im Unternehmensnetzwerk
und die Nutzung von Jukeboxen als Subsystem für beliebige Archivlösungen ist
gleichermaßen Smart Archive & Access eine funktionale Storage-Server-Software.
Die Smartstor-Lösung zeichnet sich
durch zahlreiche Features für das Lesen
und Verwalten von CDs/DVDs aus sowie
durch die Unterstützung des CD/DVDJukebox-Betriebs für eine Vielzahl von Server-Plattformen wie Windows NT, Netware,
Sun Solaris sowie Mac-Clients. Die Pollingund Watermark-Recording-Module von
Smart Archive & Access gestatten die automatisierte CD-Produktion. Mit dem »Single
Drive Letter Recording« können Anwender
unter nur einem Laufwerksbuchstaben sowohl lesend wie auch schreibend auf die
Medien in der Jukebox transparent zugreifen. Darüber hinaus kann die WatermarkFunktion verwendet werden, d.h., das automatisierte mengen- oder zeitgesteuerte
Übertragen von Daten aus einem definierten Festplattenverzeichnis auf eine oder
mehrere Disks in der Jukebox. Wahlweise
lassen sich folgende Verfahren anwenden: »Track at Once« (verschiedene Files
werden nacheinander auf das Medium geschrieben) oder »Disc at Once« (das Medium wird in einem Zug beschrieben und
finalisiert). Für Jukeboxen mit einem
Drucker stößt der in die Smart-Software integrierte Label Creator das Drucken der erzeugten CD-Label in der Jukebox an.
Die Darstellung des Zielpfads ist auf
zwei Arten möglich. Das »Push-Down-File
System« stellt alle Medien als Unterverzeichnisse eines Laufwerksbuchstabens dar,
wobei der Laufwerksbuchstabe die Jukebox
Dokumentenverwaltung und -archivierung
repräsentiert. Zum zweiten können die Medien in der Jukebox unter einem Laufwerksbuchstaben als ein großes Volume
abgebildet werden (»Aggregate-File-System«).
SCHWERPUNKT
antwortung. Der via Storeasy neu geschaffene Netzwerkspeicher ist permanent und
exklusiv für einzelne Benutzer zugreifbar.
Mit dem Administrations-Tool werden in
Das »Push-Down-File-System« stellt alle Medien als Unterverzeichnisse eines Laufwerksbuchstabens dar
der Jukebox beliebig große Speicherräume
eingerichtet und individuell einzelnen Clients als Erweiterung ihres lokalen Festplattenspeichers zur exklusiven Nutzung zugewiesen. Der Administrator definiert hierzu einmalig die Anzahl der Medien in der
DVD-RAM Jukebox pro Benutzer und erteilt
die entsprechenden Zugriffsrechte. Die Benutzer erhalten die Client-Software, mit der
sie ihre Daten in die netzwerkintegrierte
Jukebox übertragen und von dort zu jedem
Zeitpunkt auch wieder auslesen können.
Wird der eigentliche Wert der ungesicherten Client-Daten auf lokalen Platten
und im Netz von vielen Unternehmen
noch häufig unterschätzt, so werden die
von Storeasy gebotenen Vorteile für ein
Unternehmen direkt transparent. Der Administrator verwaltet die Ressourcen und
die Systemdaten, die Benutzer ihren individuellen Datenpool. Daten und Versionsstände aus noch laufenden oder abgeschlossenen Projekten werden sicher aufbewahrt und stehen für den Langzeitzugriff unmittelbar bereit. Die Verantwortung, einem Datenverlust vorzubeugen,
liegt beim Benutzer. Der Systemadministrator muß kein aufwendiges System-Restore heranziehen, um verlorengegangene Daten selektiv zu rekonstruieren. Das
spart Zeit und vor allem Kosten. (kl)
Incom
Tel.: 0228/979770
www.incom-gmbh.de
NT Magazin 1/2000
45
➧
Mit Hilfe des »Variable Packet Writing«
können in einem NT-Netzwerk Daten inkrementell per »Drag & Drop« auf CD-/DVD-Medien in der Jukebox gespeichert werden.
Beim DVD-Support stützt sich die Smart-Lösung auf den von der OSTA definierten
UDF-Standard. Für alle DVD-Technologieanwendungen ist damit – wie für CD-Formate
durch den etablierten ISO-9660-Standard –
ein hohes Maß an Zukunftssicherheit geboten. Unter anderem soll UDF auch Bestandteil von Windows 2000 sein.
Aufsehenerregend ist im Kontext der
Datensicherung mittels DVD-RAM-Jukebox-Technologie eine Lösung namens
»Storeasy«, die von Incom gemeinsam mit
Point Software & Systems entwickelt und
auf der DMS in Essen vorgestellt wurde.
Für die Sicherung der auf den lokalen Festplatten und im Netzwerk ungesicherten
Client-Daten integriert Storeasy bis zu 350
GB zusätzliche Storage-Kapazität in das
Unternehmensnetzwerk. Die wesentlichen Systemmodule sind eine DVD-RAMJukebox, ein Server-/Administrator-Tool sowie Client-Software.
Die netzwerkintegrierte DVD-RAM-Jukebox ist mit einem, zwei oder drei Schreib-/
Leselaufwerken ausgestattet und faßt je
nach Laufwerksbestückung 105, 120 oder
135 wiederbeschreibbare DVD-RAM-Medien à 2,6 GB Speicherkapazität. Anders als
klassische Backup-Anwendungen basiert
Storeasy auf dem Prinzip der verteilten Ver-
SCHWERPUNKT
Dokumentenverwaltung und -archivierung
Dokumentenmanagement mit SAP-Anbindung
Gelungenes Zusammenspiel
Fehlender Platz für ein Papierarchiv war der Auslöser beim Sicherheitsspezialisten Bartec, sich für den
Einsatz eines Dokumentenmanagementsystems zu entscheiden. Inzwischen ist das DMS über das
»Docuware«-Modul »Connect to R/3« in die betriebswirtschaftliche SAP-Lösung integriert. Prozesse sind
transparenter geworden, und Mitarbeiter müssen nicht mehr lange im Papierarchiv suchen. Sie können sich dadurch auf die Auftragsbearbeitung konzentrieren.
B
artec Componenten und Systeme entwickelt und produziert Lösungen für
den Explosions-, Schlagwetter-, Umwelt-,
Strahlen- und Medienschutz. Das in Bad
Mergentheim im Taubertal ansässige Unternehmen hat mehrere Produktionsgesellschaften in Deutschland und Osteuropa und weltweit mehr als 20 eigene Vertriebsgesellschaften sowie über 30 Fachvertretungen. Im Taubertal sind 400 und in
Deutschland insgesamt 800 Mitarbeiter
beschäftigt, weltweit hat das Unternehmen 1500 Mitarbeiter. Die Angebotspalette des Unternehmens besteht neben
Elektrotechnik, Elektronik und Feinmecha-
leiter für die DMS-Einführung zuständig
war. Bei dem mittelständischen Unternehmen existierte bis zur elektronischen
Archivierung die gesamte Belegverwaltung ausschließlich auf Papier, und das
mit großem Aufwand: An einigen Arbeitsplätzen wurden Akten zusätzlich zur zentralen Ablage redundant vorgehalten, und
Mitarbeiter ohne eigenes Archiv hatten
oft lange Wege zurückzulegen, um die
zentrale Dokumentensammlung aufzusuchen.
Ein wesentliches Kriterium bei der DMSAuswahl war die Benutzerfreundlichkeit.
Um zu sehen, welche Dokumente in wel-
Engineering Service gehört zum angebotenen Leistungsspektrum von Bartec
nik aus Engineering-, Service- und Dienstleistungen.
Bei der Bartec fiel 1995 die Entscheidung, bis zum Ende des kommenden Jahres in ein neues Gebäude umzuziehen.
»Von Anfang an war klar, daß dort kein
Platz für ein Archiv mehr vorgesehen sein
würde«, so Andreas Greve, Leiter Zentrales Qualitätsmanagement, der als Projekt-
➧
46
NT Magazin 1/2000
cher Form im Hause vorlagen, wurde im
Vorfeld gemeinsam mit einem Berater eine Analyse durchgeführt.
Einstieg mit Komplettangebot
Für die ursprüngliche Anforderung an
die neue Software – das Ablegen und Wiederfinden von Dokumenten – war keine
aufwendige Spezialtechnologie erforderlich. Die Entscheidung für die Windows-basierte Lösung Docuware 3.1 fiel Ende 1995,
nachdem der Sicherheitsspezialist ein
Einführungsangebot vom Docunet-Vertriebspartner Tengelmann Digital Service
aus Veitshöchheim erhielt, das Andreas
Greve und DV-Leiter Thomas Haag den
Anforderungen entsprechend erschien.
Schon die Software-Grundlizenz umfaßte
alle damals erforderlichen Funktionen,
und zum Angebot gehörten ein Erfassungs-PC, ein Scanner und Dienstleistung.
Außerdem überzeugte das System durch
einfaches Handling, eine klare Oberfläche
und hohe Performance.
Anfänglich lagen die Dokumente auf
einem Archiv-Server auf Basis von Novell
3.12, auf den allerdings damals nur der
Erfassungs-PC Zugriff hatte. Doch schon
Anfang 96 wurden die ersten Netzwerkzugriffe ermöglicht. Nach dem Umzug in
das neue Gebäude Anfang 97 wurde
dann eine unbegrenzte Netzwerklizenz
erworben, und 180 Windows-95-Clients
haben Zugriff auf das DMS und können
gleichzeitig recherchieren. Inzwischen
sind sieben Scan-Arbeitsplätze realisiert
(dezentral im Wareneingang, Einkauf und
Vertrieb, in der Fertigungssteuerung, der
Finanzbuchhaltung und der Dokumentenverwaltung), und zur Hardware
gehören mittlerweile neben dem ArchivServer mit 30-GByte-RAID-Festplattensystem ein DAT-Streamer zur Datensicherung sowie eine CD-Jukebox mit vier Laufwerken und 150 Plätzen, von denen bereits 100 belegt sind. Zur Langzeitspeicherung werden bei Bartec jede Woche
ein bis zwei CDs und – aufgrund der hohen Sicherheitsanforderungen – redundant für den Safe gebrannt. Die Implementierung verlief nicht ganz reibungslos, doch Vertriebspartner und Hotline
waren bei Problemen rasch zur Stelle,
und nach kurzer Zeit hatte man beim Mittelständler ein stabiles System.
Alle Papierunterlagen erfaßt
Die Einführung von Docuware erfolgte
abteilungsweise. Es gab eine Schulung für
zirka 120 der 330 Mitarbeiter, wo Funktionsweise und Art der Archive erläutert
wurden. Andreas Greve, Leiter Zentrales
Qualitätsmanagement: »Die Akzeptanz für
elektronische Archivierung ist seit der Einführung von Docuware stetig gestiegen.«
Als Erstes wurden die in Papierform vorliegenden Auftragsunterlagen ab Januar
1995 rückwirkend von zwei Aushilfen eingescannt. Dies dauerte drei Monate, das
Material wurde nach der Erfassung vernichtet. Ältere Dokumente sind auch
weiterhin in Papierform vorhanden. Daten
in elektronischer Form, die übernommen
werden mußten, lagen nicht vor.
Das Zeichnungsarchiv wurde erst später in Angriff genommen, doch inzwischen sind auch alle aktuellen CAD- und
Reißbrettzeichnungen in eine elektronische Bibliothek eingelesen. Diese ist inzwischen 540 MByte groß und beinhaltet
9000 Zeichnungen, auf die von jedem
Arbeitsplatz aus zugegriffen werden
kann.
Heute wird mit dem DMS in fast allen
Bereichen des Unternehmens gearbeitet,
das heißt vom Einkauf über Fertigung,
Qualitätsmanagement,
Dokumentation,
Controlling, Finanzbuchhaltung bis hin
zum Vertrieb. Bei den Dokumenten handelt
es sich vor allem um Angebote, Bestellungen, Auftragsbestätigungen, Lieferscheine,
Rechnungen, Schriftwechsel mit Lieferanten sowie Fertigungspapiere mit Zeichnungen. Zur Größenordnung: In jedem Bereich
fallen pro Tag ungefähr 100 Vorgänge an,
die wiederum aus einer Vielzahl von Blättern und Zeichnungen bestehen. Da Bartec
nur Produkte erzeugt, die zulassungspflichtig sind, gibt es auch eine Vielzahl von Genehmigungsunterlagen, bei denen die sichere Lagerung im Vordergrund steht.
Anfänglich verfügte man beim Mittelständler über ein bis zwei Archive, doch
bis zur SAP-R/3-Anbindung ist die Zahl der
elektronischen Bücherschränke auf 20 gestiegen. Die betriebswirtschaftliche Lösung wird bei Bartec seit Januar 1999 im
kaufmännischen Bereich eingesetzt. Anfang Mai ’99 wurde das R/3-System auch
für die Gesamtlogistik eingeführt. Eingesetzte Module sind Material-Manage-
SCHWERPUNKT
ment/Beschaffung (MM), Produktionsplanung (PP), Qualitätsmanagement (QM),
Vertrieb (SD), Controlling (CO), Finanzbuchhaltung (FI) und Human Resource.
Ausschlaggebend für die Umstellung auf
SAP war, daß das im Einsatz befindliche
PPS-System »Indios« von Integral weder
Jahr-2000- noch Euro-fähig war. Die Übertragung der Daten aus der alter PPS-Lösung erfolgte über eigens entwickelte
Schnittstellen, und die Indios-Software ist
heute nur noch als Infosystem vorhanden.
Die sechs R/3-Archive haben ihren Namen analog zur Anwendungsebene in SAP
erhalten. Im HR-Archiv wird momentan
nichts eingepflegt. Bartec war der erste Anwender, der die Connect-to-R/3-Schnittstelle von Docunet einsetzte. Die Anbindung
von R/3 an Docuware bereitete keine
großen Probleme.
Traditionelle
Vorgangsbearbeitung
Das Zusammenspiel der beiden Systeme läuft folgendermaßen ab: Bei Bartec gelangen eingehende Belege durch die Hauspost in die bearbeitende Fachabteilung.
NT Magazin 1/2000
47
➧
Dokumentenverwaltung und -archivierung
SCHWERPUNKT
Dort erhalten sie – Lieferscheine ausgenommen – sofort nach ihrem Eingang vom
zuständigen Sachbearbeiter einen Barcode. Der Sachbearbeiter prüft die Belege
und verbucht sie anschließend in R/3. Erst
dann kommen die Papierunterlagen ins
elektronische Archiv; die Abteilungen sind
dafür selbst zuständig. Ein- bis zweimal
wöchentlich scannen die gleichen Mitarbeiter Dokumente ein, die früher auch die
Papiere in Aktenordner geheftet haben.
Dieses »späte Erfassen« ermöglicht die Beibehaltung der gewohnten traditonellen
Vorgangsbearbeitung per Papier. Eine
große Umorganisation, die häufig auf innerbetriebliche Widerstände stößt, ist momentan nicht sinnvoll.
Eine zweite Variante, Dokumente zu erfassen, wird bei Bartec bisher ausschließlich im Lagerbereich bei den Lieferscheinen verwendet. Das »gleichzeitige Archivieren« sieht das Einscannen des Dokuments und das Verbuchen in R/3 via
Connect-to-R/3-Interface an einem Arbeitsplatz vor. Der Sachbearbeiter hat dabei zwei Fenster: eines für das Erfassen
und eines für die R/3-Anwendung. Er
nimmt die Verbuchung in R/3 vor und aktiviert über einen Menüpunkt in R/3 die Archivierung des eingescannten Dokuments
Dokumentenverwaltung und -archivierung
sowie dessen Zuordnung zum R/3-Buchungssatz.
Alle Ablage- und Suchvorgänge erfolgen aus dem SAP-System heraus. Dabei
muß Docuware weder gestartet noch auf
dem Arbeitsplatz des Anwenders installiert
sein. Ausschließlich der Docuware-Viewer
wird benötigt, und das SAP-Archivelink-Interface muß im Hintergrund aktiv sein.
Ausbau vorgesehen
Die Umstellung auf Docuware 4.0 erfolgte im letzten Sommer, Probleme traten
dabei keine auf. Im Jahre 2000 ist der Einsatz der Docuware-Module Link und
Autoindex geplant. Momentan arbeitet
man noch mit der Raima-Datendank, für
die nahe Zukunft ist jedoch der Einsatz einer SQL-Datenbank – Microsoft SQL-Server
7.0 oder Informix – vorgesehen. Momentan sind das Zeichungsarchiv und das
Archiv für Genehmigungsunterlagen noch
nicht an SAP angebunden. Dieser Zugriff
soll mit dem Docuware-Link-Modul realisiert werden.
Am stärksten hat sich die elektronische
Archivierung in Kombination mit der betriebswirtschaftlichen Lösung auf die Prozesse bei Bartec ausgewirkt. Mitarbeiter
können sich jetzt auf die Auftragsbearbeitung konzentrieren, statt sich mit aufwendigem Suchen nach Dokumenten zu
beschäftigen. Kunden werden besser und
schneller über laufende oder bereits abgeschlossene Aufträge informiert, da der
Zugriff auf die Auftragsdokumente sofort
während des Telefonats online am Bildschirm des Sachbearbeiters erfolgt. »Auch
der Sicherheitsapekt ist nicht zu unterschätzen. Feuer und Wasser sind keine Gefahr mehr für die im Safe aufbewahrten
Kopien«, resümiert Projektleiter Greve.
»Und die Amortisation des DMS ergab sich
durch Einsparungen bei den Raumkosten
in Höhe von 200.000 Mark schon fast von
vornherein. Verkürzte Recherche- und Ablegezeiten tun ein Übriges.« Bartec-Geschäftsführer Martin Fischle äußerte sich
wie folgt zum DMS-Einsatz: »In einem mittelständischen Unternehmen spielt die
Kommunikation eine große Rolle. Eine bestimmte Form der Durchgängigkeit und
Transparenz ist daher unabdingbar. Diese
Anforderung sehe ich durch die elektronische Archivierung erfüllt.«
(Birgit Schuckmann / kl)
Docunet
Tel.: 089/8944330
www.docunet.de
Verteiltes Dokumentenverwaltungssystem
Von der Dokumentenverwaltung
zum Knowledge-Management
Im Internet-Zeitalter werden auch an Dokumentenmanagementsysteme neue Anforderungen gestellt.
Sie erfüllen nicht mehr eine Spezialaufgabe, sondern müssen in die allgemeine Kommunikationsinfrastruktur eingebettet sein. Herkömmliche Dokumentverwaltungssysteme wurden als vertikale
Anwendungen für den Gebrauch in kleinen, spezialisierten Gruppen entworfen, die in räumlicher Nähe
an denselben Dokumenten arbeiten.
Von Stefan Krüger*
I
m modernen verteilten Unternehmen
jedoch wachsen die Menge an erstellten
Dokumenten als auch der Zugriffsbedarf
dafür rasant an. Täglich werden äußerst
wertvolle Inhalte von interdisziplinären
Teams in globalen Netzwerken erstellt. Die
weitverbreitete Übernahme der Internet-
➧
48
NT Magazin 1/2000
Standards eröffnet völlig neue Möglichkeiten beim Zugriff auf und der gemeinsamen Arbeit an Dokumenten über organisatorische und geographische Grenzen
hinaus. Die Unternehmen wollen diese
Funktionalität für eine bessere Dokumentintegrität, einen optimalen Zugriff auf in
Dokumenten gespeicherte Inhalte und
kürzeres Recycling für Geschäftsprozesse.
Dokumente, ganz gleich, ob formaler
oder informeller Struktur, stellen in diesem
Kontext ausschlaggebende betriebliche
Aktivposten dar. Allerdings kann man die
neuen kooperativen Möglichkeiten von Internet/Intranet/Extranet nur mit solchen Lösungen optimal nutzen, mit denen sich
auch riesige Mengen unterschiedlichster Inhalte verwalten lassen, die von interdiszi-
SCHWERPUNKT
Dokumentenverwaltung und -archivierung
Integrierte Groupware
Lotus Domino und Lotus Notes enthalten bereits sämtliche Dienste, die einer
unternehmensweiten Dokumentverwaltung zugrunde liegen – beispielsweise Replikation verteilter, heterogener Inhaltsspeicher, vom Benutzer zu definierende
Zugriffskontrolle, Volltextsuche und eine
große Auswahl an Werkzeugen für die
Entwicklung von Anwendungen. Lotus Domino.Doc ist eine natürliche Erweiterung
der Groupware-Funktionalität von Domino. Die Dokumentverwaltungsfunktionalität wurde unter Verwendung der bereits
integrierten Entwicklungs-Tools und -Dienste entwickelt. Folgende Komponenten
sind standardmäßig in Lotus Domino enthalten:
◆ Multimedia-Objektspeicher,
◆ Replikationsfunktionalität,
◆ bewährte Sicherheit,
◆ unternehmensweites, über LDAP zugängliches Verzeichnis,
◆ skalierbare, E-Mail-fähige Infrastruktur,
◆ integrierter Web-Server und Web-Entwicklungsumgebung,
◆ Volltextsuchmaschine für den gesamten
Objektspeicher,
◆ Unterstützung standardkonformer Protokolle.
Lotus Domino.Doc kann wegen des
umfangreichen Angebots an Komplementärprodukten von Lotus, IBM und Drittanbietern weiter ausgebaut werden – von
der integrierten Imaging- und Speicherverwaltungslösung bis hin zu maßgeschneiderten Tools für spezielle Anforderungen des Kunden.
Dokumente sind die Behälter für einen
großen Teil des expliziten Wissens eines
Unternehmens; ihre Gesamtheit stellt ei-
Knowledge-Management-Lösung
sein.
Will man Dokumente effizient erfassen,
kategorisieren, finden und abrufen, bedarf es einer Verwaltungsstruktur. Lotus
Domino.Doc ist eine Dokumentverwaltungslösung, die die Verwaltung des im
Unternehmen gesammelten Wissens unterstützen kann, weil sie als wirklich verteiltes Dokumentverwaltungssystem für
die Integration mit anderen Anwendungen und den Ausbau der speziellen Bedürfnisse der Kunden entworfen wurde.
Jedes Dokument, gleich welcher Struktur oder welchen Inhalts, durchläuft eine
Reihe von Prozessen, die zusammen
Abbildung 1. Die Lotus-Dokumentverwaltungsinfrastruktur
nen der wichtigsten Aktivposten dar. Die
Fähigkeit, in Dokumenten gespeichertes
Wissen in angemessener Zeit aufzufinden, ganz gleich, wo und in welcher Form
muß eines der Hauptziele einer jeden
seinen »Lebenszyklus« ausmachen. Alle
verwalteten Dokumentinhalte müssen
den
Lebenszyklusverwaltungsprozeß
durchlaufen. Dieser unterscheidet sich
von ähnlichen Workflow-Prozessen da-
NT Magazin 1/2000
49
➧
plinären Teams im verteilten Unternehmen
erstellt werden. Dafür ist eine replizierte,
verteilte und dokumentzentrierte Technologie erforderlich, diese muß skalierbar sein,
den gesamten Lebenszyklus eines Dokuments von der Erstellung bis zur Archivierung abdecken, Zugriff über gängige Clients gestatten und vor allem über eine offene, erweiterbare Architektur verfügen, die
die Integration in andere Geschäftsprozesse ermöglicht.
SCHWERPUNKT
durch, daß Lebenszyklusereignisse von
Vorgängen ausgelöst werden, die mit dem
Status oder den Eigenschaften von Dokumenten zusammenhängen. Workflow-Ereignisse werden im Gegensatz dazu
hauptsächlich von Transaktionen ausgelöst, beispielsweise der Vergabe eines
Kredits oder eines Einkaufs beim elektronischen Handel.
leisten, werden Informationen über den
Dokumenttyp in der Bibliothek verwaltet,
also auf der unternehmensweiten Ebene.
Benutzer, die einen neuen Aktenschrank
einrichten, sind in der Lage, diese »global« verfügbaren Informationen zu nutzen, wenn sie angeben, welche Dokumenttypen der Aktenschrank speichern
kann. Alle Autoren in der gesamten Organisation können also
»Standard«-Dokumenttypen nutzen, wodurch
konsistente und vorhersehbare Prüf-, Freigabe-,
Verteilungs- und Archivierungsprozesse garantiert
sind.
Dokumenterstellung:
Autoren und Konsumenten von Inhalten können
auf den sicheren LotusDomino.Doc-Arbeitsraum
Abbildung 2. Der Lebenszyklus eines Dokuments
zugreifen. Die Autoren
Die Lebenszyklusverwaltung ist zentra- kontrollieren, wer im Arbeitsraum weller Bestandteil jeder unternehmensweiten che Dokumente lesen, ändern hinzufügen und/oder löschen darf. Dies läßt
Dokumentverwaltung und ermöglicht:
◆ größere Kontrolle und Konsistenz, weil sich sowohl allgemein als auch indivisichergestellt ist, daß alle Dokumente ei- duell für den gesamten Arbeitsraum festnes bestimmten Typs dieselben Lebenszy- legen.
Prüfung und Freigabe: Nach seiner Erklusprozesse durchlaufen;
◆ Kosteneinsparungen durch den effizi- stellung durchläuft ein Dokument oft den
enteren Einsatz elektronischer Speicher- Prozeß der Überprüfung durch Gleichgemedien, z.B. Festplattenspeicher auf Ser- stellte und/oder Vorgesetzte. Normalerweise führt diese Durchsicht zu einer Reivern;
◆ gesteigerte Effizienz durch die Automa- he von Änderungen am Originaldokutisierung zeitraubender Routineaufgaben. ment. Die Prüfer überarbeiten das DokuIm folgenden werden die Probleme ment entweder selbst oder machen in Kogezeigt, die zur Verwaltung der einzelnen pien des Dokuments Anmerkungen, die
Stadien im Lebenszyklus von Dokumenten die Autoren dann in der Arbeitskopie des
gelöst werden müssen und die dafür von Dokuments berücksichtigen.
Das überarbeitete Dokument mit den
Domino.Doc bereitgestellten Lösungen.
Kooperative Arbeitsräume einrichten: Änderungen aus dem Prüfprozeß wird bei
Die Teilnahme beim kooperativen Erstel- Bedarf in einen Freigabeprozeß gelen von Dokumenten muß unabhängig schleust. Die Freigabe unterscheidet sich
von Standort und Zugriffsmethode der von der Durchsicht insofern, als dabei keiAutoren problemlos möglich sein. Andern- ne Änderungen am Inhalt des Dokuments
falls würden viele Dokumente nicht erfaßt vorgenommen werden. Die mit der Freiwerden. Erstellt oder speichert ein Benut- gabe beauftragten Personen können das
zer ein Dokument in Lotus Domino.Doc, jeweilige Dokument nur »freigeben« oder
wird diesem auf Wunsch ein Dokumenttyp »zurückweisen«. Lotus Domino.Doc gibt
zugewiesen. Dieser Typ bestimmt, wie ein den für die Freigabe Zuständigen die MögDokument im Laufe seines Lebens verwal- lichkeit, in einem Kommentar ihre Enttet wird. Beispiel: Ein Dokument des Typs scheidung zu begründen.
Die Integration mit der Messaging-In»Vertrag« muß wahrscheinlich von Vertretern aus dem Vertrieb, der Entwicklung frastruktur und mit Groupware-Funktionen
und der Rechtsabteilung geprüft werden. kann die automatisierte Verteilung des
Der Dokumenttyp »Generelle Betriebsver- Originaldokuments, das Weiterleiten an
fahrensweise« sollte der Produktion und die Prüfer bzw. die mit der Freigabe beauftragten Mitarbeiter usw. unterstützen.
der Technik vorgelegt werden.
Um den konsistenten Umgang mit Do- Lotus Domino.Doc bietet mehrere eingekumenten unternehmensweit zu gewähr- baute Funktionen, die für den reibungslo-
➧
50
NT Magazin 1/2000
Dokumentenverwaltung und -archivierung
sen Ablauf des Prüf-/Freigabe-Prozesses
sorgen, darunter leicht einzustellende Verfallsbedingungen und Erinnerungen an
die Benutzer. Auch Ereignisse, über die
festgelegt wird, wann ein Dokument einbzw. wieder ausgegliedert wird, lassen
sich für sämtliche Phasen bestimmen, damit die Integration der Verwaltung des Lebenszyklus in Lotus Domino.Doc mit anderen Workflow-Anwendungen möglich
wird.
Veröffentlichung: Wurde die Endfassung eines Dokuments freigegeben, wird
es veröffentlicht, d.h. im Normalfall an ein
größeres Publikum verteilt, in einem speziellen Format und/oder über ein eigenes
Verteilungssystem wie Intranet/Extranet/
Internet. Genau wie das Format unterscheiden sich wahrscheinlich auch die Eigenschaften der freigegebenen Version
des Dokuments von den nicht freigegebenen Versionen oder Entwürfen. Vor allem
die Sicherheits- und Zugriffsparameter, die
beim Erstell- und Prüfprozeß des Dokuments gesetzt wurden, sind oft zu eingeschränkt für die freigegebene Version.
Deshalb muß das Dokumentverwaltungssystem so flexibel sein, entsprechende Änderungen zuzulassen, beispielsweise das
Speichern freigegebener Versionen in einer flacheren, weniger strikt geschützten
Hierarchie.
Archivierung: Fällt die mit einem Dokument zusammenhängende Aktivität unter einen vorgegebenen Grenzwert, kann
das Dokument aus dem Dokumentverwaltungssystem in eine andere Ablage überführt werden, in ein Dateisystem, eine relationale Datenbank oder auf einen optischen Speicher. Domino.Doc bietet für all
diese Bereiche ein breites Funktionsspektrum. Besonders zu erwähnen sind hier
die Archivierungsauslöser, die entweder
vom Benutzer gesetzt oder zu einem bestimmten Zeitpunkt oder abhängig von einer Formel gestartet werden können. Darüber hinaus kann die Software jederzeit
so erweitert werden, daß die Überführung
der Inhalte in externe Speichersysteme
(Dateisysteme, externe Datenbanken,
Hierarchical Storage Management Systems und praktisch alle anderen denkbaren Lösungen) möglich ist. Wird ein Dokument über einen Suchvorgang aus dem
Speichersystem abgerufen, verwaltet Lotus Domino.Doc sogar, wie lange es im Aktenschrank bleibt, bevor es erneut archiviert wird. (kl)
* Der Autor, Stefan Krüger, ist Senior Product
Marketing Manager bei Lotus Development
NT Magazin 1/00
a) Easy Software
b) 0268/45016-0
c) 0268/45016-90
a) Easy Software
b) 02632/405-0
c) 02632/405-900
51
a) Eigner & Partner
b) 0721/6291-0
c) 0721/6291-88
a) Georg Baumann
b) 0221/9355490
c) 0221/93554930
▼
RAM
Festplatte
ab 128 MB ab 4 GB
Betriebssystem
Win NT 4.0, 2000
Prozessor
ab Pentium
RAM
ab 128 MB
Festplatte
ab 4 GB
Betriebssystem
Win NT 4.0, 2000
P III/500 MHz
256 MB
10 GB
NT 4.0
P III/500 MHz
256 MB
RAID >50 GB
NT 4.0
P II 200
P II 300
64 MB
64 MB
2 GB
ab 2 GB
NT 4.0, Win 95, 98
NT 4.0, SP 4
P II 300
128 MB
4,3 GB
NT Server 4.0
Pentium
Pentium
128 MB
128 MB
NT
NT, Unix
Pentium
Pentium
128 MB
128 MB
64 MB
Win NT
Pentium 200
64 MB
min. 4 GB
RAID Jukebox
1 GB
NT
NT/Unix
Pentium 200
RAID
RAID Jukebox
1 GB
Pentium 200
ab 64 MB
ab 4,3 GB
NT 4.0
Pentium II
ab 256 MB
ab 4,3 GB
NT 4.0
Win NT 4.0
Pentium III
ab 128 MB
ab 3x9 GB
RAID
Win NT 4.0
Pentium III
ab 256 MB ab 3x9 GB
RAID
Win NT
unterstützte
Datenbankserver
eigener, MS-SQL
MS-SQL, Oracle
MS-SQL, Oracle
● ●
sonstige
sonstige
● Lura Wave, Lura
● ● ● Toolbox für InternetDoc, Internet Reader
zugriff
● ● ● ● OCR
● ● ● Notes, Exchange
● ●
●
● ● ●
●
●
●
● ● ● Web-Anbindung,
CD-Erstellung
MS-SQL-Server, Ora- ● ● ● ● Scan Station
cle, Sybase
alle mit ODBC
Oracle, BRS, Informix
Oracle, SQL, Open
● ●
Ingres, DB 2, Adabas
● Ole-Kopplung
SQL-Server 6.5, Ora- ● ● ● ●
cle 7.0, 8.04, 8.0.5,
Informix
Oracle, SQL-Server
● ● ● ●
● ● ● siehe Client-Module
● ● ● Cold, Work Task
Mgmt., Fax Server,
OCR-Server
● ● ● Notes Archivierung,
digitale Signatur,
Normenverwaltung,
ICR/OCR
● ● ●
● ● ● Baan, Apertum,
Concorde XAL, Navision
● ●
Web-Server
P II/
ab 400 MHz
512 MB
20-40 GB
RAID 5
NT 4.0
P II/
ab 400 MHz
512 MB
20-40 GB
RAID 5
NT 4.0
Pentium
64 MB
archivabh.
Win NT
Pentium
64 MB
64 MB
Win NT
Oracle, SQL-Server,
Informix, Fulorum
● ●
ab 1 GB
NT 4.0
ab 1 GB
NT 4.0
Oracle, Informix, JetEngine, SQL-Server
ab 128 MB
ab 2 GB
Win 95, 98, NT
ab Pentium II
ab 512 MB
ab 9 GB
Win NT
SQL 7.0, Oracle, MS
● ● ● ● Formularverwaltung, ● ● ● Fax-Server
Versionsverwaltung,
private Dokumente,
Kryptografie, Web
● ● ● ●
● ● ●
ab Pentium 166 64-512 MB
SCSI, IDE
NT
Intel Alpha
64-1024 MB
SCSI, IDE
NT
NT 4.0
ab Pentium 200 ab 64 MB
ab Pentium II
ab Pentium 200 ab 64 MB
P II
64 MB
1 GB
NT 4.0
P II
64 MB
1 GB
ab Intel P II
ab 128 MB
ab 4,3 GB
Win NT 4.0, Netware
Intel P II
256 MB
4,3 GB
ab Intel P II
ab 128 MB
ab 4,3 GB
Win NT 4.0, Netware
Intel P II
256 MB
4,3 GB
● Autoindex, Link,
Recognition
Oracle, MS/SQL-Server ● ● ● ● Index-Gateway,
● ●
Web-Client, Word/
Excel-Makro, Exchange/OutlookMakro
Oracle, SQL-Server
●
● ● ●
Win NT 4.0, Novell Informix, Sybase,
Oracle, MS-SQL,
Centura
Win NT 4.0, Novell Jet
● ●
CD-Express, Power ● ● ●
Web
●
dto.
● ● ●
ICR, OCR, Navision-,
MHS-, AS/400-Anbindung, Lotus
PDM
SCHWERPUNKT
a) Comline
b) 0231/97575-130
c) 0231/97575-230
a) Daa Systemhaus
b) 07032/9427-0
c) 07032/9427-11
a) Docunet
b) 089/894433-44
c) 089/8419966
a) Dr. Materna
b) 0231/5599-00
c) 0231/5599-165
Prozessor
ab Pentium
vorhandene
Server Module
vorhandene
Client Module
SAP R/3
Volltext
Workflow
a) Firma
b) Telefon
c) Fax
a) ACS Systemberatung
b) 040/35550-0
c) 040/35550-270
a) AFI
b) 0711/72842-127
c) 0711/72842-333
a) Alos
b) 02234/4008-0
c) 02234/4008-23
a) Anacomp
b) 0611/6908294
c) 0611/6908258
a) Codia Software
b) 05931/9398-0
c) 05931/9398-25
a) COI
b) 09132/82-1410
c) 09132/82-4959
Hardware-Plattform für den Datenbankserver
Barcode-Modul
Cold-Modul
LOG-Modul
Tiff-Konverter
Hardware-Plattform für den Archivserver
Dokumenten-Verwaltung und -Archivierung
Marktübersicht: Archivsysteme unter NT
52
NT Magazin 1/00
unterstützte
Datenbankserver
Oracle, Microsoft,
●
IBM, Sybase, Infromix
RAM
128 MB
Festplatte
Betriebssystem
Win NT
Prozessor
Pentium II
RAM
128 MB
Festplatte
2 GB
Betriebssystem
Win NT
Pentium
32/64 MB
ab 1 GB
NT, Novell Unix
Pentium
32/64 MB
ab 1 GB
NT, Novell Unix
P II/
ab 266 MHz
128 MB
8 GB
NT-Server
P II/
ab 266 MHz
128 MB
8 GB
NT-Server
Pentium II/
ab 300 MHz
ab 160 MB
8 GB
NT
Pentium II/
ab 300 MHz
ab 160 MB
8 GB
NT
dto.
ab 160 MB
8 GB
NT
dto.
ab 160 MB
a) Incom
8/16 MB
Win 95, 98, NT 4.0
8/16 MB
b) 0228/979770
c) 0228/9797798
a) Intraware
Pentium II/
ab 128 MB ab 4 GB
Win NT 4.0, Unix
Pentium II/
ab 128 MB
b) 0661/96420
ab 300 MHz
ab 300 MHz
c) 0661/964299
a) Ixos
Intel x86
128 MB
5x5,2 GB
NT 4.0
Intel x86
128 MB
b) 089/4629-1302
c) 089/4629-1399
a) Janz Computer
NT
b) 05251/1550-0
c) 05251/1550-90
a) Optimal System-Ber./ ab Pentium II
128 MB
30 MB
Win NT
ab Pentium II
128 MB
Eastman Software Kodak
b) 0241/9631580
c) 0241/9631581
a) Optimum
Pentuim II, Ce- ab 32 MB ab 300 MB eigene, Oracle, DB/2, Pentuim II, Ce- ab 32 MB
b) 07146/871060
leron, AMD
Informix, Unix, Linux,
leron, AMD
c) 07146/871061
Solaris, Win NT, 95, 98
8 GB
sonstige
● ● Thosaurus, inhaltl.
Erschließung
sonstige
● ● Pressespiegel, Internet, OCR-Engine
alle gängigen
● ● ● ● Kanzlei, Junior,
SCAD-Dienst, OD
● ● ●
MS-SQL 7.0, Oracle
● ● ● ● OCR, E-Mail, div.
Integrationen
● ● ● Web-Server
DB/2, Oracle
●
● ● ● Fax-Server, NotesAnbindung, VideoCharger, Text-Miner,
Fax-Server
●
●
Scan, CAD, WebServer
NT
DB/2, MS-SQL-Server
Win 95, 98, NT 4.0 ODBC
● ●
● ●
● ●
alle Standard SQL-DB- ● ● ● ●
Server
Scan, CAD
● ● ●
ab 4 GB
abh. v. DB
5x5,2 GB
NT 4.0
Oracle, SQL-Server,
Informix
● ● ● ●
● ● ● Exchange, Lotus
NT
SQL-Server, Oracle
● ● ● ●
● ● ●
30 MB
ab 300 MB
Win NT
Exchange Server 5.5,
Index Server
eigene, Oracle, DB/2, Unix, Linux,
Informix, Unix, Linux, Solaris, Win NT, 95, 98
Solaris, Win NT, 95, 98
● ● Imaging, elektr. Aktenordner, Knowledge-Mgmt.
● ● E-Mail/Web, 2D/ ● ● ● CAD/CAE-Integra3D-Server, HPGL,
tionsmodule, E-Mail,
CGM, TIFG4, PCX 5,
Web, ODBC, Office
TGA, BHP, GIF, JPEG,
etc.
XBM, PGM, XPM
Dokumenten-Verwaltung und -Archivierung
Prozessor
Pentium II
vorhandene
Server Module
SAP R/3
Volltext
Workflow
vorhandene
Client Module
SCHWERPUNKT
a) Firma
b) Telefon
c) Fax
a) Gido
b) 06082/910331
c) 06082/910332
a) Habel
b) 07461/9353-0
c) 07461/9353-99
a) Herbert Dahm
b) 02632/405-0
c) 02632/405-900
a) IBM Deutschland
b) 040/6389-3638
c) 040/6389-4848
Hardware-Plattform für den Datenbankserver
Barcode-Modul
Cold-Modul
LOG-Modul
Tiff-Konverter
Hardware-Plattform für den Archivserver
a) SKS Technologie
b) 0241/9671-0
c) 0241/9671-555
a) Slat DV Consulting
b) 06126/9975-0
c) 06126/940960
a) Software Engineering/
IBM/Compaq/HP
b) 0211/96149-528
c) 0211/96149-40
a) Tower Technology
b) 06196/574950
c) 06196/574951
SAP R/3
Volltext
Workflow
Prozessor
Pentium 200
RAM
64 MB
Festplatte
4 GB
Betriebssystem
NT 4.0
Prozessor
Pentium 200
RAM
64 MB
Festplatte
8 GB
Betriebssystem
NT 4.0
ab 200 MHz
256 MB
ab 4 GB
Win NT, 98
ab 200 MHz
64 MB
ab 4 GB
Win NT
256 Dateiformate
● ● ● ●
Intel
ab 128 MB
ab 20 GB
Win NT
Intel
ab 128 MB
ab 20 GB
Win NT
SQL-Server, Oracle
● ●
Intel
256 MB
30 GB
NT
Intel
128 MB
15 GB
NT
SQL-Server
ab P 400
256 MB
ab 8 GB
NT
ab P 400
256 MB
ab 8 GB
NT
Pentium
256 MB
ab 300 MB
NT 4.0, AIX 4.2,
HP-UX
Pentium
256 MB
ab 300 MB
NT 4.0, AIX 4.2,
HP-UX
● ● ● ● DMS, OCR, ICR,
DMS
Web, SAP, Autoindex
Oracle, MS-SQL, Ser- ● ●
● Akten-, Postkorb● ● ● Knowledge-Mgmt.,
alto
Server, OCR-Modul,
Schnittstelle zum ERPBatch-Scan-Client,
System
Basic-Integration
● Redline, Markup,
●
Edit
Access
Pentium II
256 MB
1 GB
NT, Novell, Unix
Pentium II
256 MB
1 GB
NT, Novell, Unix
P III
256 MB
9,1 GB
NT
P III
256 MB
9,1 GB
NT
Pentium/
233 MHz
128 MB
5 GB
NT, Unix
NT, Unix
unterstützte
Datenbankserver
MS-SQL, Oracle, Informix, Sybase
vorhandene
Server Module
● ●
sonstige
Web Admin.
sonstige
● Web EDI, XNC
● ● ● Unitrade
● Office-Integration, ● ● ● PPS-Inegration, VerCAD-Integration,
sions Verw., Web
E-Mail-Integration,
Gate, Plot-Mgmt.
Scan-Module
● ● ● ● Fax
●
MS-SQL, Oracle
SQL, Oracle
● ● ● ●
● ● ●
Oracle, MS-SQL
● ● ● ● Scan, Capture +,
Web
● ● ● Web
Oracle, SQL-Server,
ODBC
● ● ● ● DMS, E-Mail, Web ● ● ●
SCHWERPUNKT
a) Promed
b) 02921/96973-0
c) 02921/96973-260
a) Realware
b) 089/35632-0
c) 089&35632-111
a) SER Systeme
b) 02683/984-0
c) 02683/984-222
vorhandene
Client Module
Barcode-Modul
Cold-Modul
LOG-Modul
Tiff-Konverter
a) Firma
b) Telefon
c) Fax
a) Optika
b) 089/3740740
c) 089/37407479
a) Patersoft
b) 05251/301700
c) 05251/301719
a) Procad
b) 0721/9656652
c) 0721/9656650
Hardware-Plattform für den Datenbankserver
Dokumenten-Verwaltung und -Archivierung
Hardware-Plattform für den Archivserver
NT Magazin 1/00
53
PRODUKTE
Sechs SMTP-Server im Vergleich
Der richtige Mail-Server
für den Unternehmenseinsatz
E-Mail ist im Geschäftsleben unerläßlich geworden. Produktivität und Arbeitsroutinen werden gestört,
wenn E-Mail-Systeme ausfallen. Jedes Unternehmen möchte über ein zuverlässiges Mail-System verfügen, das die von den Mitarbeitern gewünschten Einrichtungen zur Mail-Verwaltung und -Verteilung
unterstützt und das mit dem Unternehmen wachsen kann. In diesem Monat lesen Sie hier einen Testbericht über sechs SMTP-Mail-Server, die sich für kleine, mittlere und in zwei Fällen auch für größere
Unternehmen eignen.
B
ei der Auswahl der sechs Server für
diesen Bericht wurden Mail-Server gesucht, die über einige Grundfunktionen
verfügen und auf kleine bis mittlere Unternehmen ausgerichtet sind. Neben der
Voraussetzung, daß jeder Mail-Server unter Windows NT ausführbar sein sollte,
mußte jeder Server auch die drei elementaren Mail-Protokolle unterstützen: SMTP,
POP3 und Internet Message Access Protocol 4 (IMAP4). Jeder Server muß darüber
hinaus einen List Server enthalten, um
verschiedene Anforderungen der Geschäftskommunikation zu unterstützen.
Obschon es kein Auswahlkriterium für
diesen Test war, wurde auch die Möglichkeit geprüft, den Zugriff auf Mailboxen
mit Hilfe einer NT-User-ID zu authentifizieren. Schließlich wurde auch der technische Kundendienst über Telefon und EMail begutachtet.
Zunächst werden die Hauptfunktionen
jedes Produkts sowie die Erfahrungen bei
Installation und Konfiguration des jeweiligen Produkts beschrieben. Für die Tests
der einzelnen Produkte wurde Outlook Express 5.0 und Eudora Pro 4.1 Mail-Clients
eingesetzt, die POP3- und IMAP4-Zugriff
auf den Mail-Server unterstützen. In den
Produkten, die über einen integrierten
Web-Server verfügen, der den Web-Zugriff
auf Mail unterstützt, wurde dieses Feature
getestet. Und schließlich wurde jeder Server einem Belastungstest mit einer Arbeitslast unterzogen, die aus SMTP- und
POP3-Transaktionen bestand, um einen
SMTP-Mail-Server im Preisvergleich
Communigate Pro
5 bis 10 User
100 User
200 User
Eudora Worldmail Server v2.0*
Imail Server 5.0
250 User
unlimitiert
Mailsite 3.3.1
N-Plex Global 4.0
NT Mail
100 User
5000 User
Basispaket
200 User
500 User
1000 User
bis 2 User
3 bis 10 User
11 bis 50 User
ab 50 User
190,– DM
665,– DM
1140,– DM
1795,– DM
2325,– DM (+1 Jahr Service)
2695,– DM
3407,– DM (+1 Jahr Service)
895,43 DM
1801,89 DM
1810,– DM
1270,– DM + Basispaket
6350,– DM + Basispaket
12700,– DM + Basispaket
129,– DM
319,– DM
639,– DM
959,– DM
alle Preise zuzügl. MwSt.
* Produkt wird nur noch in USA vertrieben, seit einem halben Jahr nur noch als
Download erhältlich
Tabelle 1. SMTP-Mail-Server im Preisvergleich
Meßwert zu erhalten, der einen Vergleich
des maximalen Durchsatzes der einzelnen
Server auf einer bestimmten HardwarePlattform erlaubt.
Obwohl alle getesteten Systeme einen
vergleichbaren Funktionsumfang haben,
gab es einige, die sich aus der Menge abhoben. Z.B. können sowohl der »IMail Server 5.0« von Ipswitch als auch »NTMail«
von Gordano die E-Mail-Unterstützung für
NT-User-Konten automatisch aktivieren,
wodurch der administrative Aufwand verringert wird. Alle sechs Produkte unterstützen Alternativen zum Senden eines
Klartextkennworts über das Netzwerk für
den POP3- und IMAP-Client-Zugriff, wenngleich »Communigate Pro« von Stalker und
»N-Plex Global 4.0« von Isocor die kompletteste Unterstützung für sichere Authentifizierungsstandards besitzen.
Installation
Keines der getesteten Produkte war für
die grundsätzlichen Betriebsfunktionen
schwierig zu installieren oder zu konfigurieren. Alle bieten Assistenten zur Installation von Software-Komponenten. »Mailsite
3.3.1« von Rockliffe und NTMail wiesen die
einfachste Installationsprozedur der Gruppe auf, weil beide nach Abschluß des Installationsassistenten eine nur noch minimale Konfiguration erforderlich machten.
Der Installationsassistent von N-Plex Global installiert hingegen nur das Management-Center des Produkts, so daß zur Installation der Mail-Unterstützung eine zusätzliche Installationsprozedur durchgeführt werden muß.
In Konfiguration und Verwaltung wiesen die Produkte bedeutende Unterschiede untereinander auf. Rockliffe Mailsite
NT Magazin 1/2000
59
➧
Von John Green*
PRODUKTE
SMTP-Mail-Server im Funktionsvergleich
Mail-Protokollunterstützung
SMTP
POP3
IMAP4
Gemeinsame IMAP-Ordner
HTTP: Mail-Zugriff
HTTP: Management
Einrichtungen
ACAP
Finger-Server
Unterstützung für ClientLDAP-Abfragen
Poppwd
Automatische Antwort
Sichere Anmeldeoptionen
APOP
AUTH-IMAP
AUTH-POP3
CRAM-MD5
UCE-Schutzfunktionen
Virensuchunterstützung
Größenbegrenzungen
für Mailboxen
Unterstützung für mehrere
Peer-Server
Authentifizierungsoptionen
für Mailboxen
Kennwörter des Mail-Systems
Kennwörter lokaler NT-Konten
Kennwörter von NTDomänenkonten
Datenbankkonten
List Server-Optionen
Subscribe/Unsubscribe
Digest-Modus
Moderiert
Private Listen
1
Communi- Eudora
Imail
gate Pro
Worldmail Server 5.0
Server 2.0
Mailsite
3.3.1
N-Plex
Global 4.0
NTMail
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● (Option)
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●1
●
●
●
●
● (Option) ●
●
●
●
●
●
●
●
●
●
●
● (Option) ●
● (Option) ●1
●
●
●
●
●
●
●
●
●
●
●
●
● (Option)
● (Option)
●
●
Leistungstests
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● (Option) ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
Schnittstelle für Antivirenprogramm eines Drittherstellers
Tabelle 2. SMTP-Mail-Server im Funktionsvergleich
war am einfachsten zu verwalten, teils aufgrund der dem Explorer nachempfundenen Mailsite Console, teils aufgrund des
relativen Mangels an Feineinstellungsoptionen des Programms. Die Web-basierten
Verwaltungs-Tools von Communigate Pro
waren ebenfalls leicht zu verwenden und
boten eine nützliche Vielfalt an Optionen
zur Leistungsoptimierung. Eudora Worldmail Server v2.0 und N-Plex Global besitzen beide eine Explorer-ähnliche Schnittstelle in der Art von Mailsite und bieten
zum einen eine Reihe nützlicher Optionen
zur Konfiguration und Leistungsoptimierung. Das primäre Administrationsprogramm von IMail präsentiert sich ebenfalls
in einer Explorer-artigen Weise, läßt sich
indes nicht remote einsetzen. Eine Webbasierte Verwaltung ist bei IMail möglich,
obwohl einige Funktionalitätseinbußen im
Vergleich zum GUI-Programm hingenommen werden müssen. Die Web-basierte
Verwaltung von NTMail war etwas umständlicher in der Handhabung als die von
Communigate Pro, war aber vollständiger
als die von IMail. Mit Ausnahme von IMail
➧
60
NT Magazin 1/2000
auch von NTMail in dieser Hinsicht alles
andere als beeindruckt wird.
Communigate Pro, Mailsite und IMail
enthalten funktionell voll ausgestattete
List Server. NTMail bietet einen funktionell eingeschränkten List Server. Man hat
jedoch die Möglichkeit, das NTMail-Begleitprodukt NTList getrennt als eigenständigen Server zum Listenmanagement zu erwerben. Die List Server von NPlex Global und Worldmail Server unterstützen keine Listen mit Sammelfunktion
zur Verteilung von Mail an Mitglieder,
sind ansonsten jedoch funktionsfähige
Produkte.
ermöglichten alle Produkte die Verwendung desselben Tools zur lokalen und zur
Remote-Verwaltung.
Unterschiede zwischen den Produkten
zeigen sich auch in der Art von Mail-Konten, die sie jeweils unterstützten. Neben
den von allen Produkten unterstützten server-basierten Mailbox-Konten unterstützen alle Produkte außer Worldmail ServerMailboxen, die mit einer Authentifizierung
über NT-User-Konten arbeiten. Communigate Pro, IMail und NTMail unterstützen
zudem Mailboxen, die auf eine externe
Datenbank zurückgreifen. Mailsite bietet
eine solche Unterstützung gegen Aufpreis.
Mail-Zugriff
Beim POP3- und IMAP-Zugriff mit Outlook Express und Eudora Pro konnten keine signifikanten Unterschiede zwischen
den Produkten festgestellt werden. Communigate Pro, IMail und NTMail bieten
außerdem einen Web-basierten Mail-Zugriff als Standardeinrichtung, wenn man
Die Bewertungstests der Mail-Server
wurden gemeinsam mit Client Server Solutions durchgeführt. CSS ist Hersteller
von »Benchmark Factory«, einem auf NT
basierenden Tool zur Leistungsmessung
und -bewertung, das ein breites Spektrum an Benchmark-Tests unterstützt
(http://www.benchmarkfactory.com). Jeder der Mail-Server wurde mit einer
Mischung aus SMTP- und POP3-Transaktionen getestet.
Jedes SMTP-Server-Paket wurde auf einem vierfachprozessorfähigen, mit zwei
200-MHz-Pentium-Pro-CPUs und 256 MB
RAM konfigurierten Compaq Proliant 6500
getestet. Die Programme wurden auf einem RAID 5 Array aus sieben 9,1-GB-Festplatten (Seagate Cheetah) installiert, die
mit einem Compaq Smart 2DH Array Controller verbunden waren. Zwei HP Vectra
XU 6/200 Rechner mit Pentium Pro 200
und 128 MB RAM generierten die Client-Arbeitsbelastung. Das Herzstück des Netzwerks bildete ein Compaq Netelligent
5506 100Base-T Switch.
Für den in diesem Bericht geschilderten Testaufbau wurde der POP3-Bewertungstest von Benchmark Factory verwendet. Für jeden Server wurde der Test mit
variierenden User-Belastungen durchgeführt, die von 100 Usern in 100er Schritten
bis auf 1000 User gesteigert wurden. Die
»Bedenkzeit« des Tests (d.h. wie lange jeder simulierte User vor der Ausführung der
nächsten Transaktion wartete) wurde per
Zufallsprinzip generiert, indem eine negative Exponentialverteilung mit einem Mittelwert von zehn Sekunden verwendet
wurde. Da diese Bedenkzeit recht kurz
war, generierte jeder simulierte User eine
wesentlich höhere Arbeitslast, als es die
aktivsten E-Mail-User generieren würden.
Bei jeder Testwiederholung sendete ein si-
Weitere Produktinformationen fordern Sie bequem an unter www.ntmagazin.de/info (siehe auch Seite 67)
PRODUKTE
mulierter User Mails wahllos an andere simulierte User, die am Testlauf teilnahmen.
Mit dieser Transaktionsmischung sollte ein
beschleunigtes Muster hoher Auslastung
für einen POP3-User simuliert werden. In
einem solchen Auslastungsmuster stellt
der POP3-Client regelmäßig Verbindungen
zum Server her, um nach neuer Post zu sehen, die Post herunterzuladen und die
Nachrichten vom Server zu löschen. Der
Bewertungstest bestand aus der folgenden Mischung von Transaktionen:
◆ 2 Prozent senden Mail an 10 Empfänger
mit einer 10-kB-Nachricht
◆ 9 Prozent senden Mail an drei Empfänger mit einer 10-kB-Nachricht
◆ 9 Prozent senden Mail an drei Empfänger mit einer 10-kB-Nachricht und einem
10-kB-Anhang
◆ 40 Prozent lesen alle Nachrichten,
einschließlich Nachrichtenkopf, Text der
Nachricht und Anhang
◆ 40 Prozent löschen alle Nachrichten
vom Server
über NT-User-IDs und Kennwörter. Die
Tests zeigten, daß die Verwendung der NTAuthentifizierung einen erheblichen negativen Einfluß auf die allgemeine Leistung von POP3-Mail-Servern haben kann.
Da Worldmail Server keine Verwendung
waren die Durchsatzeinbußen durch die
NT-Kontenauthentifizierung sogar noch
höher: 48 Prozent des Durchsatzwerts, der
bei Verwendung der produkteigenen Mailsite-Authentifizierung gemessen worden
war.
Ergebnisse
Benchmark Factory mißt die Durchschnittsanzahl von Transaktionen pro Sekunde (tps) für jede getestete User-Last.
Mit Ausnahme von IMail zeigten alle Server einen vergleichbaren Durchsatz zwischen 100 und 300 simulierten Usern. Ab
400 Usern beginnt NTMail, hinter den anderen zurückzubleiben. Bei 400 Usern
wird eine Streuung in der Leistung offenbar, angeführt von Mailsite mit mehr als 76
tps. N-Plex Global besetzt den zweiten
Platz mit beinahe 64 tps, dicht gefolgt von
Communigate Pro mit 60,3 tps.
Fünf der sechs Server ermöglichen eine
Zugriffsauthentifizierung für Mailboxen
Abbildung 1. Übersicht über die Leistung der Produkte
von NT-Konten für den Mailboxzugriff unterstützt, führten wir die primäre Testserie
mit dem Schema aus User-ID und Kennwort des jeweiligen Mail-Servers aus.
Außerdem führten wir weitere Tests aus,
bei denen IMail und Mailsite mit NT-Konten der lokalen Maschine zur Authentifizierung des Mailboxzugriffs arbeiten. Der
Durchsatz von IMail fiel auf 58 Prozent seines Durchsatzwerts bei der produkteigenen IMail-Authentifizierung. Bei Mailsite
Empfehlungen
Die Tests zeigen deutlich, daß es kein
Produkt gibt, das für alle Situationen empfohlen werden kann. Trotz der Leistungsunterschiede verfügt jeder SMTP-Server
über eine hohe Durchsatzkapazität für
kleine und mittlere Organisationen. Für eine kleine, preisbewußte Firma ist Worldmail Server von großem Wert. Mit seiner
Unterstützung für LDAP-Clients, einem List
PRODUKTE
Server und hoher Leistungskapazität kann
Worldmail Server die Anforderungen kleiner Organisationen voll und ganz erfüllen.
Größere Unternehmen kämen wahrscheinlich mit Communigate Pro oder
Mailsite gut zurecht. Mailsite markierte
den höchsten Maximaldurchsatz der Gruppe, war am einfachsten zu installieren und
konfigurieren und ist für den niedrigsten
Preis in der Klasse über 100 User zu haben.
Communigate Pro bietet eine solide Leistung und verfügt über einen guten, Webbasierten Mail-Client, einen funktionsreicheren List Server als die anderen Produkte sowie über die Möglichkeit zum Hinzufügen einer Unterstützung für mehrere
Server für wachstumsorientierte Organisationen.
Communigate Pro
Communigate Pro ist ein mit einem
kompletten Funktionssatz ausgestatteter,
skalierbarer SMTP-Mail- und List Server. Zu
den Standardeinrichtungen gehören eine
SMTP-Internet-Mail-Unterstützung mit Erweiterungen, Web-Zugriff auf Mail und
Unterstützung für POP3- und IMAP4Clients. Die Software verfügt über Einrichtungen zum Schutz gegen ungebetene
Werbesendungen (UCE – Unsolicited
Commercial Email), einschließlich Pflege
einer schwarzen Liste und Return Path
Verification. Eine Unterstützung für Remote POP (RPOP) ermöglicht Usern, POP-Konten auf anderen Mail-Servern anzugeben,
die Communigate Pro in regelmäßigen Abständen abfragen soll. Die RPOP-Einrichtung unterstützt zudem Organisationen,
die sämtliche User-Post in einem Einzelpostfachkonto empfangen, das vom ISP
der Organisation zur Verfügung gestellt
wird. RPOP fragt das ISP-Konto in periodischen Abständen ab und verteilt MailNachrichten aus dem vereinten Konto an
die Communigate-Pro-Mailboxen. Der Multithread-Aufbau unterstützt den parallelen
Zugriff auf eine Mailbox von mehreren
POP3- oder IMAP4-Clients aus. Zur Authentifizierung des Zugriffs auf User-Postfächer können NT-User-Konten und von
Communigate Pro erstellte Konten verwendet werden.
Die Software implementiert einen
LDAP-Server für den Zugriff auf Kontendaten und andere Informationen, die in der
Central-Directory-Datenbank
enthalten
sind. Die ACAP-(Application-ConfigurationAccess-Protocol-) Unterstützung ermöglicht IMAP- und POP-Clients das Abrufen
von Konfigurations- und Einstellungsdaten
➧
62
NT Magazin 1/2000
aus Communigate Pro.
Das Password Modification Protocol (POPPWD) ermöglicht den Clients das
Ändern des Kennworts für
den Mailbox-Zugriff. Da
ein Mailbox-Besitzer entweder ein NT-Kontokennwort oder ein Communigate-Pro-Kennwort für den
Zugriff auf die Mailbox
verwenden kann, überprüft POPPWD, welche Art
von Kennwort in Gebrauch ist und ändert Zugreifen auf die Seiten von Communigate Pro zur Systemaddann das Kennwort in das ministration
neue Kennwort. Communigate Pro unterstützt ei- Communigate Pro
ne Reihe sicherer Client- Kontakt:
Authentifizierungsproto- Stalker Software • 001-800-262-4722
kolle, zu denen APOP, http://www.stalker.com
IMAP-AUTH und CRAM- Stalker Vertrieb in Deutschland:
Rittel Consulting
MD5 gehören.
Installation. Commu- Emser Str. 150
nigate Pro ist neben NT für 6076 Koblenz, GERMANY
eine breite Palette von Tel. 0261 97420-0
Fax: 0261 97420-20
Plattformen
erhältlich,
E-Mail: [email protected]
einschließlich verschiedeSystemanforderungen: Beim Hersteller zu erfragen.
ner Unix-Varianten, Apple
MacOS X Server sowie
Windows 9x. Stalker veröffentlicht keine
Konfiguration und Verwaltung.
Systemanforderungen für Communigate Communigate Pro enthält einen Web-SerPro, jedoch lief die Software gut auf dem ver zur Unterstützung der System256-MB-Test-Server.
administration und User-KontenverwalDie Installation ist nicht weiter schwie- tung. Durch Herstellen einer Verbindung
rig. Nach dem Entpacken der Installations- zu Port 8010 werden die Seiten zur
dateien, wird man von einer Read-me-Datei Systemadministration angezeigt, die lodurch die einleitende Softwareinstallation gisch in vier Gruppen organisiert sind:
geführt. Installer.exe fordert die Eingabe Settings, Accounts, Domains und Monivon zwei Dateipfaden an: für Communiga- tors. Zum Abschluß der Grundkonfigurate-Dateien und das Communigate-Pro-Ver- tion gibt man einen E-Mail-Domänennazeichnis. Dateien für Mailboxen und Warte- men ein und erstellt die Mailbox-Konten.
schlangen befinden sich im Pfad Commu- Wenn man von einem anderen Mail-Synigate Files, die ausführbaren Programm- stem umstellt, kann Communigate Pro
dateien im Verzeichnis Communigate Pro anhand von Informationen in einer DaDirectory. Der Installationsprozeß erstellt tei, in der Tabulatoren als Begrenzungsein Konto Postmaster, mit dessen Hilfe man zeichen verwendet werden, auch viele
Konten einrichten und das System konfigu- Mailboxen erstellen. Mit nur wenigen
rieren kann. Das System generiert ein Zu- Minuten Aufwand waren wir in der Lage,
fallskennwort für das Postmaster-Konto. An- mit Hilfe von Excel eine Datei mit
statt das Kennwort anzuzeigen, wird einem Tabulator-Begrenzern zu erstellen, mit
erklärt, wo das generierte Kennwort in ei- der 1000 User eingerichtet wurden.
ner Textdatei aus dem Verzeichnis für AcDie Standardeinstellungen der Opticounts zu entnehmen ist. Falls man das mierungsparameter der Software sind für
Kennwort in etwas Einprägsameres ändern die typischen Auslastungen geeignet, die
will, muß man Communigate Pro neu star- in kleinen Unternehmen auftreten. Allerten, bevor das System konfiguriert wird. Im dings sollte der Server ja einem Test unter
Gegensatz zu den anderen getesteten hoher Belastung unterzogen werden, so
Mail-Servern, die mehrere Dienste instal- daß eine Optimierung erforderlich war. Da
lierten, arbeitet Communigate Pro lediglich geplant war, bis zu 1000 gleichzeitig aktiin Form eines NT-Dienstes.
ve User für den Bewertungstest zu simu-
Weitere Produktinformationen fordern Sie bequem an unter www.ntmagazin.de/info (siehe auch Seite 67)
PRODUKTE
schirmdarstellung zur Ansicht und Verfassung der Mail zu steuern.
Communigate Pro enthält einen List
Server mit allen erforderlichen Einrichtungen. Die Software unterstützt moderierte
und unmoderierte Listen und ermöglicht
eine Definition, wer einer unmoderierten
Liste beitreten kann. User haben die Wahl
zwischen einer Nachrichtenzustellung,
wenn die Liste die Nachricht empfängt,
Zustellung regelmäßiger Nachrichtensammlungen oder lediglich Zustellung der
Tabelle gesammelter Inhalte. Indexteilnehmer können die Einrichtung zum WebZugriff zum Anzeigen von Nachrichten
verwenden. Man kann Listen so konfigurieren, daß sie Nachrichten von jedem, nur
von Listenmitgliedern oder von Usern in
derselben Mail-Domäne annehmen. Neben der Möglichkeit, daß User eine E-Mail
zur Aufnahme in die Liste senden können,
ist der Mail-Administrator in der Lage, Mitgliederadressen aus einer Textdatei zu importieren.
Communigate Pro zeigte eine gute Leistung, indem es in den Bewertungstests
den dritten Platz mit einem Maximaldurchsatz von 60,3 tps erreichte. Leider
zeichnet sich Communigate Pro auch dadurch aus, daß das Produkt den größten
Leistungsabfall aufwies, als die Belastung
über den Punkt der Bestleistung hinaus
anwuchs. Der Abfall war so drastisch, daß
die Software die letzte Stufe des Tests
nicht mehr erfolgreich absolvieren konnte. Vielleicht hätte sich diese Schwäche mit
etwas zusätzlicher Optimierung kurieren
lassen, z.B. durch Angeben weniger
Threads zur Unterstützung der Zustellung
in der Warteschlange befindlicher Post an
lokale Mailboxen, aber zur Bestätigung
dieser Theorie fehlte die Zeit. Zugunsten
von Communigate Pro ist zu sagen, daß
die Software das einzige Produkt war, daß
überhaupt eine Möglichkeit zur Konfiguration der Threads für die lokale Zustellung
bot. Mit dieser Möglichkeit können MailAdministratoren die Systemressourcen,
die zum Empfangen von Post für die Warteschlange und Ressourcen, die Post an
die Mailbox eines Users zustellen, gegeneinander gewichten.
Schlußbewertung. Communigate Pro
ist funktionell das am besten ausgestattete Produkt der sechs getesteten Mail-Server. Die Software wird mit einem guten
Web-basierten Mail-Client, LDAP-Unterstützung, einem voll ausgestatteten List Server und großer Leistungskapazität und
Skalierbarkeit geliefert. Pro Mailbox kostet
von den sechs getesteten Produkten nur
Mailsite weniger als Communigate Pro;
dafür weist Mailsite einige der wichtigen
Features von Communigate Pro auch nicht
auf.
Eudora Worldmail Server v2.0
Eudora Worldmail Server v2.0 von Qualcomm ist ein Internet-Mail-Server, der die
Mail-Protokolle SMTP mit Erweiterungen,
POP3 und IMAP4 unterstützt. Ähnlich wie
die anderen fünf getesteten Produkte unterstützt die Software mehrere Mail-Domänen und enthält eine List-Server-Funktion.
Das Produkt basiert auf der N-Plex-ServerTechnologie, die von Isocor erworben und
erweitert wurde. Worldmail Server unterstützt LDAP- und X.500-Verzeichnisse,
nicht aber über mehrere Server verteilte
Mail-Domänen.
Wordmail Server bietet einen Dienst
zur automatischen Konfiguration, der Eudora-E-Mail-Clients ermöglicht, automatisch Konfigurationseinstellungen vom
Server abzurufen. Diese Funktion beseitigt
die Notwendigkeit, bei der Installation des
Eudora-Mail-Clients Konfigurationsinformationen einzutippen. Das Software-Paket enthält eine Version des Eudora Lite
POP-IMAP-Clients, der mit dem Dienst zur
automatischen Konfiguration von Worldmail Server arbeitet.
Das Produkt ermöglicht es Systemadministratoren, gemeinsam genutzte Ordner
mit einer zugewiesenen E-Mail-Adresse zu
definieren und bestimmten Usern den Zugriff auf die gemeinsamen Ordner zu erlauben. Diese Funktion kann dazu dienen,
mehreren Usern Zugriff auf eine Kopie einer Nachricht im gemeinsamen Ordner zu
geben. Die Software unterstützt nur einen
Mailbox-Typ und kann zwei Kennwörter für
jede Mailbox verwalten: ein Klartextkennwort und ein Kennwort zur Verwendung
mit sicheren Verbindungen über APOP
oder CRAM-MD5. Worldmail Server unterstützt keine NT-Kontenauthentifizierung
und ermöglicht auch keine Erstellung von
Mailboxen durch direktes Importieren von
Konten aus einer NT-Domäne oder einer
lokalen Kontendatenbank.
Installation. Die Systemanforderungen
von Worldmail Server sind niedrig. Trotz
seiner Herkunft von Isocor N-Plex war die
Installation der Software des Produkts einfacher als bei N-Plex Global. Das Installationsprogramm installierte das Worldmail
Management Center, Internet Mail Service
(IMS) und Directory Service in einem Arbeitsgang. Sieben Dienste unterstützen
das Produkt. Worldmail und Message Sto-
NT Magazin 1/2000
63
➧
lieren, wurden 1000 SMTP-Empfangskanäle, 1000 POP3-Kanäle und zehn
Threads zur lokalen Zustellung konfiguriert. Die SMTP-Empfangskanäle unterstützen Client-Verbindungen, die Mail an Mailboxen in Communigate Pro senden. Die
POP3-Kanäle unterstützen Verbindungen
von POP3-Mail-Clients. Wenn das SMTPModul eine Mail-Nachricht empfängt,
stellt das Modul die Nachricht in eine Zustellwarteschlange. Die Software übergibt
an lokale User adressierte Nachrichten an
einen Zustellagenten für die Zustellung an
die jeweilige Mailbox. Die Standardanzahl
an Threads für die lokale Zustellung (eins)
konnte mit der Geschwindigkeit, mit der
der Server Nachrichten während des Belastungstests empfing, nicht Schritt halten.
Bei zehn Zustellungs-Threads war die lokale Zustellung von Mail-Nachrichten innerhalb von fünf Minuten nach dem Ende
des Tests abgeschlossen.
Die POP3- und IMAP4-Client-Unterstützung von Communigate Pro wurde mit Hilfe von Outlook Express und Eudora Pro 1
getestet. Mit beiden Programmen wurde
Post gesendet und empfangen, wurden
IMAP-Ordner erstellt und Post zwischen
Ordnern verschoben.
Der von der Software gebotene WebZugriff war eine angenehme Überraschung. Web-Unterstützung ist in Communigate Pro vollständig integriert und verlangt keinen getrennten Web-Server. Mit
Hilfe des Internet Explorers (IE) 5.0 ließ
sich Post senden und empfangen, ließen
sich Anhänge senden und speichern,
IMAP-Ordner erstellen und Post zwischen
Ordnern verschieben. Der Web-Client
zeigt ganze Nachrichten innerhalb eines
Fensterbereichs an und der Inhalt des Fensterbereichs läßt sich verschieben, so daß
die gesamte Nachricht eingesehen werden kann. Man kann zwischen den ungelesenen Postsendungen eines Ordners
hin- und herwechseln, ohne zur Ordneransicht zurückkehren zu müssen. Man
kann Nachrichten als gelesen oder ungelesen markieren, Nachrichten zur speziellen Beachtung markieren und das Löschen
von Nachrichten, die zum Löschen markiert sind, zurücknehmen. Die Software
unterstützt außerdem User-Web-Seiten,
wenn der Mail-Administrator diese Einrichtung für ein Mailboxkonto aktiviert. WebZugriff auf E-Mail ermöglicht Usern den
Zugriff auf Funktionen, die über die meisten POP3- oder IMAP4-Clients nicht zur
Verfügung stehen, wie z.B. die Möglichkeit, eine automatische Antwortnachricht
zu definieren und das Aussehen der Bild-
PRODUKTE
richtungen zur Systemverwaltung sind kennwortgeschützt. Nach Eingabe eines Kennworts für reinen
Lese- oder Schreib-/Lesezugriff zeigt das Management Center eine hierarchische Liste konfigurierter Server und ihrer installierten Komponenten im
linken Fensterbereich an.
Durch Auswählen eines
Elements im linken Fensterbereich werden die
Objekte des Elements im
rechten
Fensterbereich
angezeigt. Durch Anklikken eines Elements mit
der rechten Maustaste
wird ein Menü mit relevanten Auswahlmöglichkeiten eingeblendet. Über
Die Windows-Schnittstelle des Worldmail Management Center
das Management Center
konnte dem System rasch
Eudora Worldmail Server v2.0
eine Mail-Domäne und
Kontakt:
User hinzugefügt werden.
QUALCOMM • 001-800-238-3672
Man kann mehrere
http://www.eudora.com
Konten mit Hilfe einer
Qualcomm Vertrieb in Deutschland:
Textdateieingabe über das
Soft&Net Distribution
in der Software enthaltene
Tel. 0711/6499540
Dienstprogramm nibl.exe
Fax: 0711/6499539
zum Laden großer [email protected]
tenmengen erstellen. Das
Softline Gmbh
Dienstprogramm
bietet
Tel. 07802/924222
auch die Möglichkeit, die
[email protected]
Systemanforderungen:
kompletten
KonfiguraPentium-Prozessor oder besser (unterstützt mehrere Pro- tionsinformationen von
zessoren)
Worldmail Server zur ErWindows NT Server 4.0 oder spätere Version
stellung von Sicherungs32 MB RAM (62 MB empfohlen)
kopien und zur Verwen1 GB Festplattenspeicher
dung beim Versetzen oder
CD-ROM-Laufwerk
Aufrüsten des Servers zu
sichern und wiederherzure unterstützen Messaging-Grundfunktio- stellen. Darüber hinaus kann man mit der
nen. Directory Service, Web/LDAP/x.500 Software eine Verbindung zu einer NTGateway und Ph2LDAP Proxy unterstützen Kontendatenbank herstellen und Mailboden Web-Zugriff und die Verzeichnisdien- xen für vorhandene User erstellen. Der
ste. Remote Management Agent und List Group Account Manager, ein Web-basierManagement Agent runden die Liste ab. tes Java-Applet, ist die zweite Schnittstelle
Die nächsten Schritte des Installationsvor- zum Mail-Systemmanagement. Er dient
gangs bestehen in der Erstellung einer zur Verwaltung von Usern und Verteilerlioder mehrerer Domänen und User. Beide sten und zum Anzeigen ausgewählter InAufgaben ließen sich leicht über das formationen der Domänenkonfiguration.
Worldmail Server unterstützt eine verWorldmail Management Center erledigen.
Konfiguration und Verwaltung. World- teilte Verwaltung von Mail-Domänen. Inmail Server bietet zwei Schnittstellen für nerhalb einer Mail-Domäne können
das Mail-Systemmanagement. Die erste Systemadministratoren angeben, welche
Schnittstelle heißt Worldmail Manage- Mail-User zur Verwaltung der Mail-Domäment Center. Dieses Windows-Programm ne autorisiert sind. Der Mail-Administrator
unterstützt eine vollständige Remote- und kann außerdem den Zugriff auf acht spelokale Verwaltung des Servers. Die Ein- zifische Domänenattribute, die für Kon-
➧
64
NT Magazin 1/2000
ten, Mailing-Listen und gemeinsam benutzte Ordner relevant sind, für einzelne
Administratoren beschränken. Die Software bietet einen guten Optionssatz zur
Leistungsoptimierung.
Administratoren
können die maximale Anzahl von SMTPSende- und Empfangs-Threads und die
höchste zulässige Anzahl gleichzeitiger
Client-Verbindungen definieren.
Pop3-, IMAP- und Web-Zugriff. Der
Mail-Zugriff über Outlook Express und Eudora Pro funktionierte in den Betriebsmodi POP3 und IMAP4 reibungslos. Man kann
Post senden und empfangen, neue IMAPOrdner auf dem Server erstellen und MailElemente zwischen Ordnern verschieben.
Worldmail Server besitzt keinen WebClient für den Mail-Zugriff. Die Software
enthält den Personal Account Manager,
ein Web-basiertes Java-Applet, das Mailbox-Besitzern den Zugriff auf den Mail-Server vom Web aus ermöglicht, um automatische Antwortnachrichten zu erstellen,
Adressen zur Postweiterleitung zu konfigurieren und Mailboxkennwörter zu ändern.
Worldmail Server bietet einen List Server, der offene, eingeschränkte und moderierte Listen unterstützt. Das Feature
unterstützt Befehle zum Beitreten und
Austreten sowie Anforderungen für Mitglieder und Listen. Der Mail-Administrator
steuert, wer der Liste beitreten kann, wer
Nachrichten über die Liste verteilen kann
und wer eine Liste von Mitgliedern anfordern kann, die der Liste beitreten. Das Produkt unterstützt keine Sammellisten. Der
List Server sendet Nachrichten, die er empfängt, sofort nach Erhalt der Nachricht an
die Listenmitglieder.
Die Software zeigte insgesamt eine
gute Leistung und erreichte den
vierthöchsten Spitzendurchsatz von 56,55
tps.
Schlußbewertung. Für kleine Organisationen ist Worldmail Server das Produkt
mit einem günstigen Preis-/Leistungsverhältnis. Mit LDAP-Unterstützung, einem
guten List Server und gutem Durchsatz
bietet der Worldmail Server viel Funktionalität fürs Geld.
IMail Server 5.0
Neben der elementaren Unterstützung
für POP3, IMAP4, SMTP und verschiedenen
SMTP-Erweiterungen enthält IMail Server
zahlreiche Einrichtungen, die auch den anderen getesteten Systemen zu eigen sind.
Durch die Möglichkeit, Mail über einen beliebigen Web-Browser senden und emp-
Weitere Produktinformationen fordern Sie bequem an unter www.ntmagazin.de/info (siehe auch Seite 67)
PRODUKTE
fangen zu können, beseitigt die Web-Messaging-Komponente von IMail Server die
Notwendigkeit eines Mail-Clients. Die
Web-basierten
Verwaltungsfunktionen
des Produkts unterstützen eine RemoteKontenverwaltung und die Systemkonfiguration. Der Server enthält zudem eine Listenverarbeitung und Einrichtungen zum
Schutz gegen Werbe-Mail. Die LDAP-Verzeichnisschnittstelle der Software ermög-
läßt sich so konfigurieren, daß er andere
Dienste, das Standard-Gateway und den
Festplattenspeicherplatz überwacht.
Unterstützt werden drei Quellen für
User-IDs und Kennwörter, mit denen der
Zugriff auf Mailboxen authentifiziert wird.
Die Software fordert bei der Installation
zur Auswahl einer der drei Methoden auf.
User accounts können auf der NT-Datenbank, der IMail-Datenbank oder einer externen Datenbank basieren. Wenn man die Methode der NT-Datenbank
auswählt, aktiviert man EMail für alle Konten der
NT-Domänendatenbank
und ermöglichen Usern,
mit ihrer NT-User-ID und
ihrem Kennwort auf die EMails zuzugreifen. Die
Software erstellt automatisch neue E-Mail-Konten,
wenn man der DomänenSchnittstelle und Verknüpfungsmenü des IMail Administrator
kontendatenbank neue
IMail Server 5.0
User hinzufügt. Für diese
Option ist es erforderlich,
Kontakt: Ipswitch • 001-781-676-5700
den IMail-Server als NThttp://www.ipswitch.com
Ipswitch Vertrieb in Deutschland:
Domänen-Controller zu
Internet 2000 AG
konfigurieren, so daß der
Tel. 089/630273-0
Mail-Server eine Kopie der
[email protected]
Domänenkontendatenhttp://www.internet2000.de
bank pflegt.
Llynch meta Medien GmbH
Bei Auswahl der Option
Tel. 040/3554000
der
IMail-Datenbank [email protected]
chert die Software Konten
http://www.llynchmeta.de
in der NT-Registry. Neben
PSP Net GmbH
den VerwaltungsfunktioTel. 06430/22-22
nen für User-Konten im
[email protected]
http://www.internet-software.de
Programm IMail AdminiSystemanforderungen:
strator hat man bei dieser
Windows NT Server 3.51 oder spätere Version
Option auch die Möglich32 MB RAM (62 MB empfohlen)
keit, Konten aus der NT200 MB Festplattenspeicher
Kontendatenbank zu imTCP/IP-Netzwerkprotokoll
portieren. Allerdings behalten Konten, die aus der
licht Mail-Clients das Durchsuchen des Ver- NT-Kontendatenbank importiert werden,
zeichnisses nach E-Mail-Adressen und an- ihre Kennwörter des ursprünglichen Kontos nicht bei, so daß man ein Kennwort anderen Informationen.
IMail Server arbeitet in Form mehrerer geben muß, das von der IMail-Datenbank
Dienste unter NT. Die Software führt je- gespeichert wird.
Die externe Datenbank ist die dritte Opweils einen Dienst für die Protokolle SMTP,
POP3, IMAP4 und LDAP, einen für Web- tion von IMail Server zur Speicherung von
Messaging, einen weiteren für den List User-Informationen und zur AuthentifizieServer sowie einen Dienst für die Selbst- rung des Mailbox-Zugriffs. Ebenso wie bei
überwachungsfunktion aus. Dieser Selbst- der Option für die IMail-Datenbank werden
überwachungsdienst von IMail Server ist Konten mit Hilfe von IMail Administrator
eine besonders interessante Einrichtung. hinzugefügt bzw. aus ihr gelöscht. Bei VerDer Dienst überwacht jeden der IMail-Ser- wendung einer externen Datenbank muß
ver-Dienste, startet ausgefallene Dienste man ein DLL-Programm schreiben, um eine
erneut und sendet Ereignisbenachrichti- Schnittstelle zwischen dem E-Mail-System
gungen per E-Mail oder Pager. Der Dienst und der Datenbank zu schaffen.
➧
66
NT Magazin 1/2000
Der IMail Server unterstützt auf CRAMMD5 basierende Authentifizierungsprotokolle, um User-Kennwörter bei der Übertragung über das Netzwerk zu schützen. Der
Dokumentation ist nicht zu entnehmen,
welche sicheren Protokolle von der Software für den Client-Zugriff verwendet werden. Bei dem Versuch, die sichere Kennwortauthentifizierung von Microsoft Outlook aus zu verwenden, schlug die Authentifizierungsoperation fehl. Bei der Verwendung von Eudora Pro war die IMAP-Nutzung
der CRAM-MD5-Authentifizierung hingegen
erfolgreich. Die Verwendung von APOP
durch POP schlug ebenfalls fehl, die RPAAuthentifizierung war jedoch erfolgreich.
Die Installation von IMail Server war
einfach. Das Programm setup.exe verlangt
die Eingabe eines Zielverzeichnisses für
das Programm und fordert einen auf, zwischen IMail-Datenbank- und NT-Datenbankkonten zu wählen und den Host-Namen des Mail-Servers im DNS-System zu
überprüfen. Der Installationsassistent bietet die Option an, User unmittelbar im Anschluß an den Installationsprozeß hinzuzufügen.
Der Server führt zehn NT-Dienste aus.
Acht Dienste werden bei der Installation
zum automatischen Start eingestellt. Das
Installationsprogramm richtet die Dienste
Whois und Finger für den manuellen Start
ein. IMail Server installiert Dienste für die
Protokolle SMTP, POP3, IMAP4, HTTP und
LDAP sowie zur Protokollierung, einen
Dienst zur Kennwortänderung, der Eudora-Clients unterstützt und einen Dienst
zur Systemüberwachung.
Konfiguration und Verwaltung. IMail
Server bietet mehr Optionen zur Systemadministration als jedes andere der getesteten Produkte. Das Programm IMail Administrator arbeitet nur auf dem Mail-Server und stellt eine GUI zur Verwaltung von
Mail-Domänen, Usern, Alias-Namen und
anderen gängigen Funktionen zur Verfügung. Der linke Fensterbereich präsentiert
eine hierarchische Ansicht des Mail-Servers und der enthaltenen Objekte.
Die Systemkonfigurationsparameter werden in der NT-Registry gespeichert. Ein Applet zur Verwaltung der gespeicherten Parameter wird in der Systemsteuerung installiert. Der User-Manager von IMail ist eine alternative GUI zur Verwaltung von
User-Konten. Die Funktionalität des IMailUser-Managers wird im IMail Administrator
dupliziert, aber möglicherweise finden einige User die Darstellung von Funktionen
zum User-Management im User-Manager
einfacher zu handhaben.
Weitere Produktinformationen fordern Sie bequem an unter www.ntmagazin.de/info (siehe auch Seite 67)
PRODUKTE
IMail Server läßt sich remote über das
Web und mit Hilfe des Fernverwaltungsprogramms iradmin.exe verwalten. Das
Programm iradmin.exe unterstützt nur
Grundfunktionen
des
User-Managements, d.h., es bietet die Möglichkeit,
Kennwörter zu ändern und User und AliasNamen hinzuzufügen. Über die Web-
zur Durchführung dieser Aufgaben vorgenommen werden.
Zum Importieren von NT-Konten erlaubt
die Software lediglich die Auswahl von
Konten aus der lokalen Kontendatenbank.
Sollen Konten aus der Domänendatenbank
importiert werden, muß man eine andere
Lösung suchen. Für große Installationen
unterstützt IMail Server
die Verwendung mehrerer
IMail Server, die in einer
Peer-Beziehung zusammenarbeiten. Durch Verbinden von Servern hat
man die Möglichkeit, einen Server für die Mailboxkonfiguration mit der
NT-Datenbank und weitere
Server für die IMail-Datenbank oder eine externe
Datenbank zu konfigurieren.
POP-, IMAP- und WebZugriff. Über Outlook Express ließ sich Mail in den
Modi für POP3 und IMAP4
senden und empfangen.
Im IMAP4- Modus konnten
zusätzliche Ordner erstellt
und Nachrichten zwischen Ordnern verschoben werden. Der LDAPServer gab bei Abfragen
Die Mailsite Console
des Servers mit Namensteilen potentielle E-MailMailsite 3.3.1
Empfänger aus.
Kontakt: Rockliffe • 001-408-554-0766
Der integrierte Web-Zuhttp://www.rockliffe.com
griff von IMail Server ist
Rockliffe Vertrieb in Deutschland:
einfach zu implementieArticon Information Systems AG
ren und zu verwenden.
Tel. 089/94573180
Die Unterstützung für den
Fax: 089/94573119
Web-Zugriff macht keine
[email protected]
weitere Software erforderwww.articon.de
lich und man kann die UnSystemanforderungen:
terstützung für einen Zu486er Prozessor oder besser
Windows NT Server 4.0 oder NT Workstation 4.0; NT Ser- griff am TCP/IP-Standardver 3.51 oder NT Workstation 3.51; Win95
port für HTTP-Verkehr (d.h.
16 MB RAM
Port 80) bzw. an einem an15 MB Festplattenspeicher
deren Port konfigurieren,
TCP/IP-Netzwerkprotokoll
falls man über einen andeDNS-Client
ren Web-Server im System
verfügt. Die Web-SchnittSchnittstelle können Systemadministrato- stelle ermöglicht einen Zugriff auf alle Ordren die meisten der unterstützten Funk- ner, das Erstellen neuer Ordnerhierarchien
tionen ausführen, allerdings mit einer an- und das Verschieben von Mail zwischen
deren User-Schnittstelle. Der IMail Server Ordnern. Allerdings enthält die Software
verfügt über keine GUI, über die Aufga- keine Schnittstelle zu LDAP-Diensten, um Eben der Systemoptimierung und System- Mail-Adressen ausfindig zu machen.
Das Produkt unterstützt standardmäßiverwaltung erledigt werden könnten. Statt
dessen erfährt man in der Dokumentati- ge List-Server-Funktionen. Es können z.B.
on, wie Änderungen an der NT-Registry Listen moderiert oder unmoderiert sein
➧
68
NT Magazin 1/2000
und User können öffentlichen Listen beitreten oder wieder austreten. Listen können auch privat sein, so daß die Software
Befehle zum Beitreten zurückweist und
der Listen-Administrator die Listenmitgliedschaft steuert.
Die von Usern an eine Liste gesendeten
Nachrichten werden entweder sofort an
die Mitglieder der Liste weitergeleitet oder
zur Verteilung in regelmäßigen Abständen
gesammelt, wenn man für die Liste den Digest-Modus aktiviert. Jedoch können Mitglieder den Nachrichtenzustellmodus
nicht wählen.
Bei den Leistungstests landete IMail
Server mit einem Maximaldurchsatz von
nicht ganz 24 tps auf dem letzten Platz.
Wenn man eine hohe Leistung für große
User-Lasten und aktive Mailing-Listen
benötigen, sollte man ein anderes Produkt in Betracht ziehen. Wenn aber solche Anforderungen für die Organisation
nicht relevant sind, braucht man sich
über den begrenzten Durchsatz keine
Sorgen zu machen. Trotz der relativ
langsamen Leistung des Produkts verfügt es für die Zwecke einer durchschnittlichen Organisation über eine
hohe Geschwindigkeit.
Schlußbewertung. Der IMail Server besitzt zahlreiche Einrichtungen, die in den
anderen der getesteten Produkte nicht zu
finden waren, einschließlich einer Dienstüberwachung und einer automatischen
Mail-Kontenerstellung für NT-User. IMail
war außerdem das Produkt mit einem günstigen Preis-/Leistungsverhältnis für eine
unbegrenzte Anzahl von Client-Verbindungen. Mit einem guten List-Server-Funktionssatz, einem Web-basierten Mail-Client, einer Unterstützung für mehrere Server und einer Menge anderer Einrichtungen ist IMail Server wahrscheinlich in der
Lage, die von vielen Anwendern benötigte
Funktionalität bereitzustellen.
Mailsite 3.3.1
Mailsite 3.3.1 von Rockliffe implementiert SMTP mit Erweiterungen, POP3,
IMAP4 und LDAP3. Das Produkt implementiert einen sicheren Client-Zugriff mit den
Protokollen APOP, AUTH und AUTHORIZE
für die Client-Unterstützung. Diese erweiterte Version von Freeware IMS wurde von
European Microsoft Windows NT Academic Centre (EMWAC) entwickelt. Mailsite
unterstützt mehrere Mailboxtypen, die jeweils mit einer anderen Quelle für UserIDs und Kennwörter arbeiten. Mit Hilfe eines Mailsite-spezifischen Kennworts, das
Weitere Produktinformationen fordern Sie bequem an unter www.ntmagazin.de/info (siehe auch Seite 67)
PRODUKTE
leicht eine andere Speicherposition für
Mailboxen angeben. Rockliffe implementiert Mailsite als Gruppe von sieben Diensten unter NT. Zu den Diensten gehören
jeweils ein Dienst zur Unterstützung der
Protokolle POP3, IMAP4, LDAP und HTTP,
ein Dienst für eingehende SMTP-Mail, ein
Dienst für abgehende SMTP-Mail und ein
Dienst, der eine Remote-Verwaltung über
die Mailsite- und die Java-Konsole unterstützt.
Konfiguration und Verwaltung. Man
kann die Mailsite Console, die auf Windows basierende Managementkonsole
auf Remote-Rechnern installieren, um
Mailsite fern zu verwalten. Neben der
Mailsite-Konsole kann man auch mit Hilfe
der Java-Konsole und der Web-Konsole
Mailboxen und Mailing-Listen verwalten.
Sowohl die Java-Konsole als auch die WebKonsole nutzen die integrierte WebSchnittstelle, auf die man zugreift, indem
man den Browser auf Port 90 auf dem
Mailsite-Server einstellt. Mit Hilfe der
Web-Konsole können User ihre Kennwörter ändern, ihre Mail an ein anderes EMail-Konto weiterleiten und eine automatische Antwort für eingehende Mail-Nachrichten definieren. Systemadministratoren können User-Postfächer und MailingListen über beide Web-Schnittstellen verwalten. Moderatoren von Mailing-Listen
können die Web-Konsole zur Genehmigung von Listennachrichten und zur Verwaltung der Listenmitgliedschaft einsetzen.
Für andere Aktivitäten als Mailbox- und
Mailing-Listenverwaltung muß die Mailsite-Konsole verwendet werden. Im Gegensatz zu anderen SMTP-Servern bietet
Mailsite keine Möglichkeit zur Leistungsoptimierung, so daß keine maximale Anzahl für gleichzeitige Verbindungen oder
aktive Threads definiert werden kann. Diese Einschränkung war andererseits der
Grund dafür, daß sich Mailsite von den
sechs Produkten am einfachsten konfigurieren und in Betrieb nehmen ließ.
Das Hinzufügen von User-Postfächern
auf der Basis vorhandener NT-Domänenkonten in Mailsite hätte nicht einfacher
sein können. Mit dem Programm Mailsite
Administrator wählten wir die Mailbox unter der Standard-Mail-Domäne NTLAB.COM
aus, die während der Installation erstellt
wird. Bis zum Auswählen des Elements
Mailbox, das die vorhanden Mailbox-Namen anzeigt, war die Option »Neu erstellen« des Menüs »Mailbox« abgeblendet. Es
wirkt störend, daß zuerst das Element
»Mailbox« ausgewählt werden muß, bevor
NT Magazin 1/2000
69
➧
von der Software in der NT-Registry gespeichert wird, kann auf eine Registry
Mailbox zugegriffen werden. Mit einer NTUser-ID und einem Kennwort aus der NTKontendatenbank auf dem Mailsite-Server
erfolgt der Zugriff auf eine NT Mailbox. Datenbankmailboxen sind eine wahlfreie Einrichtung, mit der eine Organisation den
Zugriff auf Mailboxen mit User-IDs und
Kennwörtern kontrollieren kann, die von
der Software in einer ODBC-konformen
Datenbank gespeichert werden. Database
Mailbox muß als getrenntes Produkt erworben werden.
Mailsite verfügt über einen integrierten
List Server. Man kann die Funktionalität
von Mailsite erweitern, indem man Agents
verwendet, d.h. Programme oder .bat-Dateien, die ausgeführt werden, wenn Mailsite-Module Nachrichten verarbeiten.
Die Funktion für Domänennamenssynonyme des Produkts ist für Firmen nützlich, die mehrere Domänennamen und
User haben, die im Kontext verschiedener Domänennamen arbeiten. Man kann
Synonymdomänen in der Mail-Hauptdomäne konfigurieren, so daß Mail, die
an
benutzer@synonymdomäne.com
adressiert ist, an benutzer@hauptdomäne.com geliefert wird. Bei anderen MailSystemen müssen solche Aliasnamen auf
User-Ebene definiert werden. Die Einrichtung für Domänennamenssynonyme erspart viel administrative Arbeit, insbesondere in Anbetracht des Aufwands, der zur
Definition von E-Mail-Aliasnamen für jeden User in jeder Domäne getrieben werden muß.
Installation. Mailsite war von den
sechs getesteten Systemen am einfachsten zu installieren. Die Software wird auf
CD-ROM in einer 6,7 MB großen Datei setup.exe vertrieben. Der Installationsprozeß ermöglicht die Angabe einer Speicherposition für Programm- und Dokumentationsdateien und eine andere Speicherposition für das Spool-Dateiverzeichnis, in dem Mailsite durchgehende Post
temporär speichert. Nach der Eingabe des
Lizenzschlüssels und der Angabe, ob Mailsite-Dienste automatisch beim Booten des
Systems starten sollen, wird die Installation bis zum Ende fortgesetzt. Die Installation teilt einem nicht mit, daß der Standardpfad für Mailboxen, in dem die Software sämtlicher User-Post speichert, eben
dort ist, wo man Mailsite angewiesen hat,
die Programm- und Dokumentationsdateien zu speichern. Allerdings kann man
über die Seite der Domäneneigenschaften des Programms Mailsite Administrator
PRODUKTE
die Menüauswahl »Neu erstellen« zur Verfügung steht. Der Grund für diesen Zusatzschritt ist darin zu suchen ist, daß Mailsite wissen muß, in welcher Domäne eine
Mailbox zu erstellen ist. Allerdings hätte
das Programm in diesem Punkt mehr Flexibilität an den Tag legen können, als unerfahrene Administratoren mit der Frage
aufzuhalten, warum die Menüauswahl zur
Erstellung einer neuen Mailbox nicht verfügbar ist. Nachdem man »Neu erstellen«
und »NT Mailboxes« ausgewählt hat, zeigt
Mailsite eine Liste der NT-Domänenbenutzerkonten mit einer Option zum Anzeigen
der in der Domäne definierten Gruppen
an. Durch Auswählen eines oder mehrerer
User-Konten oder Gruppen kann man
rasch Mailboxen für jeden ausgewählten
User oder jedes Mitglied einer ausgewählten Gruppe erstellen.
Im Betrieb von Mailsite fand sich jedoch ein Schönheitsfehler. Bei der Erstellung einer NT-Mailbox zeigt Mailsite eine
Liste von Konten der lokalen Maschine
und der Domäne zur Auswahl an. Wenn es
Konten mit gleichem Namen sowohl in der
Domänenkontendatenbank als auch in
der lokalen Kontendatenbank gibt, zeigt
Mailsite lediglich das Konto der Domäne
an. Wenn allerdings ein User versucht, auf
die Mailbox zuzugreifen, fordert Mailsite
das Kennwort für das Konto auf der lokalen Maschine an.
Es gibt indes eine einfachere Methode,
NT-Mailboxen zu erstellen. Man erstellt
einfach ein lokale Gruppe bzw. eine
Domänengruppe in NT und konfiguriert
das Mailsite-Plug-in NT Mailbox so, daß es
eine Mailbox für jedes Mitglied der ausgewählten Gruppe erstellt. Mailsite überprüft
die Gruppe auf etwaige unaufgelöste EMail-Adressen in der Mail-Domäne und erstellt automatisch eine Mailbox, wenn der
User zum ersten Mal eine Nachricht erhält
bzw. wenn der User zum ersten Mal eine
POP- oder IMAP-Verbindung herzustellen
versucht.
POP-, IMAP- und Web-Zugriff. Beim
Test des POP- und IMAP-Zugriffs mit Hilfe
von Outlook Express und Eudora Pro konnten wir Post senden und empfangen,
IMAP-Ordner erstellen und Mail zwischen
IMAP-Ordner verschieben. Mailsite enthält
keinen Web-basierten Client zum Senden
und Empfangen von E-Mail.
Mailsite geriet durcheinander, als die
Software auf ein NT-Postfach zugriff, das
auf einer User-ID beruhte, die sowohl in
der Domänenkontendatenbank als auch in
der lokalen Kontendatenbank des Mail-Servers definiert war. Wenn bei der Erstellung
➧
70
NT Magazin 1/2000
von NT-Mailboxen sowohl ein Konto der
Domäne als auch ein Konto der lokalen
Maschine denselben Namen haben, zeigt
Mailsite das Symbol für ein Domänenkonto an, verwendet jedoch das Kennwort des
lokalen Kontos zur Authentifizierung des
Zugriffs auf das Postfach. Dieser Umstand
kann zu Verwirrung führen, wenn dieselbe
User-ID in der Kontendatenbank der lokalen Maschine und auch in der Domänendatenbank, jedoch mit unterschiedlichen
Kennwörtern, vorhanden ist.
Mailsite enthält einen leistungsstarken
und flexiblen List Server, der an die EMail-Adresse der Liste gerichtete Nachrichten an jedes Mitglied der Liste weiterleitet.
Die Software unterstützt moderierte und
unmoderierte Listen. Man kann Mailing-Listen so konfigurieren, daß jede Nachricht
bei Ankunft an die Listenmitglieder verteilt
wird, oder so, daß Nachrichten gesammelt
werden und in regelmäßigen Abständen
an die Mitglieder gesendet werden. Neben der Möglichkeit, daß User Anforderung zur Aufnahme in die Liste bzw. zur
Streichung aus der Liste an die E-MailAdresse der Mailing-Liste senden, ermöglicht Mailsite dem Systemadministrator eine Erstellung von Mailing-Listen auf der
Grundlage von Mitgliedschaften in einer
NT-Domäne oder lokalen Gruppe, einer
Datenbankabfrage oder der Mitgliedschaft des lokalen Servers. Eine textdateigestützte Mailing-Liste ist eine weitere
Mailsite-Einrichtung, die die Erstellung und
Pflege einer Mailing-Liste auf der Basis
außerhalb des Mail-Systems liegender Informationen ermöglicht.
Leistung. Die Spitzenleistung von Mailsite von 76,88 tps bei 800 virtuellen Usern
war die beste in dieser Testgruppe, aber
die Transaktionsrate sank beträchtlich, als
mehr User hinzugefügt wurden. Mailsite
ist vollständig selbstoptimierend. Das Produkt bewältigt große Volumen eingehender Mail, während gleichzeitig in der Warteschlange für die lokale Zustellung Nachrichten zur Verarbeitung nach Absinken
der Auslastung durch die eingehende Mail
aufgestaut werden. Insgesamt gibt Mailsite ein hervorragendes Leistungsbild ab.
Schlußbewertung. Mailsite weist viele
attraktive Aspekte auf, zu denen ein Satz
sehr nützlicher Einrichtungen mit LDAPUnterstützung und guten Funktionen zum
Remote Management sowie ein hervorragendes Ergebnis im Leistungstest
gehören. Zu diesen Pluspunkten gesellt
sich zudem noch der günstigste Preis in
dieser Produktgruppe für größere Organisationen.
N-Plex Global 4.0
Isocor N-Plex Global ist ein komplexer,
skalierbarer Mail-Server. Obwohl das Produkt hauptsächlich an Internet-Dienstanbieter (ISPs) und große Unternehmen vermarktet wird, läßt es sich auch auf die Ansprüche kleinerer Firmen skalieren, die
den Vorteil des vollständigen Funktionssatzes, zuverlässiger Leistung und der
Konformität mit einer großen Bandbreite
von Internet-Mail-Standards und RFCs nutzen wollen.
N-Plex Global unterstützt SMTP mit Erweiterungen, POP3 und IMAP4. Es ermöglicht Abfragen über LDAP an die Postfachdatenbank sowie eine Kontenreplikation
mit anderen, mit der Version drei konformen LDAP-Servern zur Unterstützung eines
zentralen Firmenverzeichnisses. Um diese
Funktionalität nutzen zu können, muß
man jedoch Global Directory Service von
Isocor getrennt erwerben. Die Verwaltung
für Kennwortrichtlinien in N-Plex Global
gibt Administratoren die Möglichkeit, eine
Mindestlänge für Kennwörter festzusetzen
und die Verwendung von Groß- und Kleinbuchstaben sowie von nicht alphabetischen Zeichen im Kennwort zuzulassen. NPlex Global speichert Usereinstellungen
nicht in der NT-Registry, sondern in einer
produktspezifischen Datenbankstruktur.
Ein vorhandenes NT-Konto oder ein
Kennwort kann zur Authentifizierung des
User-Zugriffs auf Mailboxen verwenden.
Wenn man die Authentifizierung über NTKonto wählt, wird die NT-User-ID des Users
zur Default-E-Mail-Adresse in der Domäne,
in der man das Postfach erstellt. Man kann
weitere E-Mail-Adressen für User als AliasNamen in der Standarddomäne oder einer
anderen Domäne erstellen, die auf dem
Mail-Server untergebracht ist.
Installation. Das Testteam erhielt die
Testkopie von N-Plex Global in Form einer
Zip-Bibliothek. Nach dem Extrahieren der
Dateien führt das Setup-Programm durch
den Installationsprozeß und forderte einen auf, ein Verzeichnis zur Installation
der Dateien und ein Kennwort für den Zugriff auf administrative Funktionen anzugeben. Anfangs schien es, daß dieses Produkt dasjenige mit der einfachsten Installation von allen Produkten in dieser Gruppe wäre. Nach dem Versuch, mit Telnet
Port 25 den SMTP-Port anzusprechen,
konnte jedoch keine Verbindung hergestellt werden. Denselben Fehler erhielt
man bei Port 110, dem POP3-Port. Daraufhin beschlossen wir, die Installationsanweisungen zu lesen.
Weitere Produktinformationen fordern Sie bequem an unter www.ntmagazin.de/info (siehe auch Seite 67)
PRODUKTE
gabeaufforderung geben
wir »ntlab.com« ein und
die Software fügte das
Domänenobjekt der Liste
hinzu. Das Hinzufügen
einzelner User war nicht
wesentlich komplizierter.
Nach dem Anklicken des
Mail-Domänenobjekts ntDas Isocor Management Center
lab.com mit der rechten
Maustaste wählten wir N-Plex Global 4.0
man die Option »Add«
Kontakt: Isocor
aus, worauf das Menüele- http://www.isocor.de
ment Message Store User ISOCOR GmbH
eingeblendet wurde, über Katharinenstr. 17-18
das einzelne User erstellt D-10711 Berlin
werden können.
Tel. 030/89660-0
Konfiguration
und Fax: +49 (30) 89660-999
Verwaltung. Usern von N- http://www.isocor.de
Plex Global steht eine Rei- Systemanforderungen:
he von Optionen zur Kon- 400-MHz-Pentium II-Prozessor
Windows NT 4.0 mit Service Pack 3 oder spätere Version
ten- und Mail-Server-Ver256 MB RAM
waltung zur Verfügung.
200 MB Festplattenspeicher
Das Management Center
ist das primäre Tool zur Systemverwaltung. Es kann remote ausgeMan kann die Anzahl gleichzeitig aktiführt werden, wenn der Isocor-Dienst Re- ver Sende- und Empfangs-Threads zur Leimote Management Agent auf dem Mail- stungsoptimierung definieren. Man kann
Server installiert wird. Das Management die Wiederholungsintervalle für ÜbertraCenter zeigt eine typische Baumstruktur gungen angeben und den Mail-Server anbzw. hierarchische Ansicht des Systems im weisen, die von N-Plex Global unterstützlinken Fensterbereich an. Durch Anklicken ten Mail-Erweiterungen und RFCs zu imeines Elements im linken Fensterbereich plementieren. Andere Einrichtungen, wie
mit der rechten Maustaste wird ein Menü z.B. die Möglichkeit, die Größe des freifür dieses Element angezeigt. Durch Aus- en, für den Betrieb des Mail-Servers erwählen eines Elements im linken Fenster- forderlichen Plattenspeicherplatzes anzubereich werden Objekte im rechten Fen- geben, spiegeln die Ausrichtung der
sterbereich angezeigt, die unter diesem Funktionalität von N-Plex Global auf
Element erstellt wurden.
große Unternehmen wider. N-Plex Global
NT Magazin 1/2000
71
➧
Das Setup-Programm installiert nur das
Isocor Management Center. Mit deren Hilfe mußte Internet Mail erst installiert werden. Durch Erweitern der Ansicht im linken
Fensterbereich vom Management Center
und Anklicken des Namens des Servers
mit der rechten Maustaste, kann die Installationsoption eingeblendet und ausgewählt werden. Das Programm hatte den ursprünglichen Quellpfad gespeichert und
zeigte die wahlfreien Komponenten an,
die zur Installation verfügbar waren. Nach
Auswahl der Internet Mail wurde der IM-Installationsassistent gestartet. Der Assistent fordert einen auf, ein Zielverzeichnis
für Mail-Dateien einzugeben und ein weiteres Kennwort für Aufgaben der InternetMail-Verwaltung auszuwählen. Nachdem
man die Seriennummer des Produkts und
den Lizenzschlüssel eingibt, schließt der
Assistent die Installation ab, ohne einen
weiteren Neustart erforderlich zu machen.
N-Plex Global besteht aus sieben NTDiensten. Die Dienste Mail Server, Mail
Delivery Agent, Mailbox Monitor und Message Store unterstützen die MessagingGrundfunktionen. Die Software nutzt den
White-Pages-Synchronisierungsdienst in
Verbindung mit einem LDAPv3-Server, wie
z.B. Global Directory Service. Außerdem
installiert die Software die Dienste Remote Management und List Management.
Zum Abschluß der Basisinstallation
mußte eine Mail-Domäne und User konfiguriert werden. Dazu erweitert man das
IMS-Objekt im linken Fensterbereich von
Management Center, klickt mit der rechten Maustaste auf Mail Domain und wählt
das Menü »Add Domain« aus. In die Ein-
PRODUKTE
war einer der wenigen Server aus der
Gruppe der getesteten Produkte, der eine
so differenzierte Konfigurationsebene
unterstützte.
N-Plex Global bietet zwei Web-basierte
Management-Tools. Ein Tool hilft MailboxBesitzer bei der Verwaltung ihres Postfachkontos, während das andere Mail-Systemadministratoren unter die Arme
greift. Beide Tools sind Java-Applets, die einen Web-Server benötigen und den Isocor-Dienst Remote Management Agent
auf dem Mail-Server erfordern.
Isocor liefert mit N-Plex Global verschiedene Dienstprogramme aus. Das
Dienstprogramm db_dump erstellt eine
Kopie der Mail-Kontendatenbank in einem
lesbaren Textdateiformat. Das Programm
nibl.exe dient zum raschen Auslesen und
Laden großer Mengen von Postfachkonten.
POP-, IMAP- und Web-Zugriff. Der
POP- und IMAP-Client-Zugriff von N-Plex
Global zeigt sich unauffällig und alle MailVerwaltungseinrichtungen der Software
funktionieren gut. Man kann Nachrichten
senden und empfangen, IMAP-Ordner erstellen und Nachrichten zwischen Ordnern verschieben. Isocor unterstützt einen
Web-Zugriff auf E-Mail in N-Plex Global mit
Web Express, einem Produkt, das separat
erworben werden muß. Da Web-Unterstützung in N-Plex Global nicht integriert
ist, setzt Web Express voraus, daß ein getrennter Web-Server Web-basierte E-Mail
implementiert.
N-Plex Global enthält keine LDAP-Server
als Standardeinrichtung und unterstützt
dadurch auch keine LDAP-Abfragen auf
das Verzeichnis von N-Plex Global. Global
Directory Service von Isocor, ein Begleitprodukt zu N-Plex Global, das separat erworben werden muß, ist ein LDAPv3-konformer Server, der eine Unterstützung für
Client-Abfragen und LDAP-Verzeichnisreplikation mit anderen LDAPv3-Servern hinzufügt.
N-Plex Global verfügt über einen flexiblen List Server, der Standardbefehle
wie subscribe, unsubscribe und die Befehle who, which und lists unterstützt. Die
Software unterstützt moderierte und unmoderierte Listen. Listen können offen
sein (d.h. jeder kann Mail an die Liste senden) oder auf Mail von Listenmitgliedern
bzw. Mail vom Listenmoderator beschränkt werden. Für erweiterte Listenanwendungen ermöglicht N-Plex Global das
Schreiben eines eigenen Listenmanagementagenten. Das Produkt unterstützt keine Digest-Listen.
➧
72
NT Magazin 1/2000
Leistung. Die Spitzenleistung von NPlex Global erreichte mit einem maximalen Durchsatz von nahezu 64 tps das
zweitschnellste Ergebnis der sechs getesteten Mail-Server. Darüber hinaus war das
Produkt der einzige Server, der keinen erheblichen Leistungsabfall bei Arbeitsbelastungen jenseits des Punktes des Maximaldurchsatzes zeigte. Wenn man eine
stabile Leistung unter jeder Arbeitsbelastung benötigt, dann ist N-Plex Global das
Produkt der Wahl.
Schlußbewertung. N-Plex Global ist ein
robuster Mail-Server für High-end-Umgebungen. Obgleich die Software gut konfigurierbar ist und über ausgezeichnete
Funktionen zur Remote-Verwaltung verfügt, fehlen ihr einige wichtige Einrichtungen, wie z.B. LDAP-Unterstützung und Unterstützung für Listen mit Nachrichtensammelfunktion in der List Server-Funktion. In
Version 4 sahen die Tester ein Engagement
des Herstellers zur Fortsetzung der Unterstützung von Weiterentwicklungen an EMail-Standards und zur Erhaltung des hohen Leistungsniveaus und der Zuverlässigkeit, die die größten ISPs und Unternehmen benötigen. N-Plex Global ist bei weitem der teuerste Server in dieser Gruppe.
Große Unternehmen sollten das Produkt in
Betracht ziehen, während andere Firmen
besser fahren, wenn sie sich an eines der
kostengünstigeren Pakete halten.
NTMail
NTMail unterstützt die Protokolle Enhanced Simple Mail Transfer Protocol
(ESMTP), POP3 und IMAP4. HTTP unterstützt den Web-Zugriff auf Mail und Funktionen der Systemverwaltung. Das Protokoll unterstützt überdies die Protokolle Finger und Passwd, die es Usern ermöglichen, Informationen über sich selbst zu
veröffentlichen und Eudora-Usern erlauben, Mail-Kennwörter von ihrem MailClient aus zu ändern. NTMail unterstützt
drei Kontentypen. Für den ersten Kontotyp
kann man ein Kennwort verwenden, das
in der Registry des Mail-Servers gespeichert wird, um ein NTMail-Konto zu erstellen. Für den zweiten Kontotyp kann man
eine NT-Gruppe mit demselben Namen
wie eine E-Mail-Domäne definieren, um
ein NT-SAM-Datenbankkonto für NTMail zu
erstellen. Für den dritten Kontotyp kann
man Kontoinformationen in einer benutzerdefinierten Datenbank speichern. Zur
Verwendung des dritten Kontotyps muß
man eine angepaßte DLL schreiben, um eine Schnittstelle zwischen NTMail und der
Datenbank bereitzustellen. NTMail unterstützt die Protokolle Authenticated Post
Office Protocol (APOP) und AUTH zur sicheren Client-Authentifizierung, um sichere Verbindungen bieten zu können.
Installation. NTMail war eines der am
leichtesten zu installierenden Produkte
dieser Gruppe. Die Installationsdatei ist eine einzige selbstextrahierende ausführbare Datei. Wenn man dieses Programm ausführt, wird der Installationsassistent gestartet. Der Assistent fordert einen auf,
Grundinformationen wie z.B. den MailDomänennamen, die IP-Adresse des Servers, den Firmennamen, das Installationsverzeichnis zu überprüfen und ein Kennwort für das Postmaster-Konto einzugeben. Mehr Informationen sind anzugeben, falls man eine Internet-Wählverbindung anstelle einer permanenten Netzwerkverbindung hat. Nach der Beendigung der Installation kann man sich die
aktuellen Release-Notes ansehen.
Mit Hilfe eines Web-Browsers stellte die
Testcrew eine Verbindung zu NTMail an
Port 8000 her und gab die Lizenzschlüssel
ein. Die Produktdokumentation enthielt
keine Anleitung zur Eingabe von Lizenzschlüsseln. Glücklicherweise fand sich diese Anleitung in der E-Mail-Nachricht, in der
die Lizenzschlüssel enthalten waren.
Konfiguration und Verwaltung. NTMail besitzt kein eigenständiges Dienstprogramm zur Verwaltung oder Konfiguration. Statt dessen verwaltet man das Produkt über den Web-Browser. Man kann
Web-basierte Verwaltungs-Tools zum Optimieren der Softwareleistung einsetzen. Es
gibt die Möglichkeit, die Anzahl gleichzeitiger Verbindungen zu NTMail für eingehende SMTP-Mail, abgehende SMTP-Mail,
POP-Client-Verbindungen, IMAP-Client-Verbindungen und Web-Mail-Verbindungen
auf ein Maximum von 255 einzustellen.
Wenngleich diese Anzahl von Verbindungen mit hoher Wahrscheinlichkeit für viele
Organisationen angemessen ist, wirkte
sich die Einschränkung auf die Bewertungstests aus, die eine parallele Verbindung für jeden von uns simulierten User
vorgaben. Jedoch generiert ein simulierter
User in unseren Bewertungstests eine wesentlich höhere Mail-Arbeitslast als jeder
einzelne User dies normalerweise tun
würde. Trotz der Aussage von Gordano,
daß 255 Threads für einige sehr große
Standorte, die mit NTMail arbeiten, mehr
als genug sind, hat man den Eindruck, daß
große Organisationen mit POP- und IMAPClients, die in Intervallen von nur wenigen
Minuten Verbindungen herstellen, um
Weitere Produktinformationen fordern Sie bequem an unter www.ntmagazin.de/info (siehe auch Seite 67)
PRODUKTE
nach neuer Post zu schauen, 255 Threads
als Einschränkung empfinden könnten.
Gordano liefert das Dienstprogramm
mail.exe mit NTMail zu Diagnosezwecken
und Skriptoperationen. Einige Funktionen
des Dienstprogramms sind für die interaktive Verwendungen gedacht, z.B. um MXDatensätze herauszusuchen, die einem
bestimmten Host-Namen zugeordnet
sind. Andere Funktionen wiederum sind
für die Verwendung in Skripten oder
pe auf einem Mitglieds-Server an einer beliebigen Stelle im Netzwerk oder auf den
PDCs mehrerer Domänen erstellen.
POP-, IMAP- und Web-Zugriff. Die Verwendung von POP3- und IMAP4-Clients
zum Senden, Empfangen und Verwalten
von E-Mail war einfach und ohne Besonderheiten. Es gab in dieser Phase des Test
keine Überraschungen. Der Tester sendete und empfing Post, erstellte IMAP-Ordner und verschob Post zwischen Ordnern.
Der Web-Zugriff ist die
bequemste Methode des
Zugriffs auf NTMail. Da
der Web-Zugriff kein spezielles Client-Programm
oder Profil erfordert, kann
man die E-Mail von jedem
Computer aus abrufen,
der eine Netzwerkverbindung zum NTMail-Server
bereitstellen kann. Neben
den Möglichkeiten zum
Lesen und Senden von EMail kann man mit Hilfe
des Web-Clients auch Informationen bearbeiten,
Erstellen einer Nachricht in NTMail
die von Software als Reaktion auf Finger-AnfordeNTMail
rungen zurückgegeben
Kontakt: Gordano Ltd • 0044-1275-340333
werden und automatische
http://www.gordano.com
Antworten für eingehenVertrieb in Deutschland:
den
E-Mail-Nachrichten
Lipp & Grau Software GbR
einrichten.
c/o Walter Grau GmbH
Zum Lesen und SchreiSt.-Ulrich-Str. 22
ben von E-Mail, eben der
D-80689 München
Funktionen, die der MehrTel. 089/54610684
heit der User am wichtigFax: 089/54610685
sten sind, ist der Web-ZuE-Mail: [email protected]
griff von NTMail ein Flop.
WWW: http://www.lgfax.com
Wenn man eine Liste der
Systemanforderungen:
Intel-Prozessor zur Unterstützung von 10 POP3-Usern
eingegangenen NachrichWindows NT 4.0, Windows 98, Win95
ten Anzeigen will, kann
Zusätzliche Anforderungen für große Installationen:
man nur fünf Nachrichten
Pentium-90-Prozessor
gleichzeitig sehen und
32 MB RAM
NTMail listet die einge17 MB Festplattenspeicher
gangenen Nachrichten in
chronologischer ReihenBatch-Dateien vorgesehen wie z.B. zur Er- folge auf, so daß man sich zunächst durch
stellung einer Gruppe neuer User aus ei- die älteren Nachrichten durchblättern
muß, bevor man die neueren lesen kann.
ner Textdatei.
NTMail bietet eine flexible Unterstüt- Wenn man die neuen Nachrichten dann
zung mit Hilfe von NT-Konten zur Authen- endlich sieht, werden jeweils die gesamtifizierung des Postfachzugriffs. Die ein- ten SMTP-Kopfdaten angezeigt, was ein
fachste Methode besteht darin, eine Grup- Ausfindigmachen des Nachrichtentexts,
pe auf dem Mail-Server mit demselben Na- insbesondere bei sehr kurzen Nachrichmen wie die Mail-Domäne zu erstellen. ten, schwierig macht. Der Teil der Anzeige,
Die Software erstellt automatisch Mailbo- den das Programm zum anzeigen von
xen für Gruppenmitglieder. Alternativ Nachrichten vorsieht, läßt sich in der
kann man zur Unterstützung von Umge- Größe nicht verändern und die Darstellung
bungen mit mehreren Domänen die Grup- ist so klein, daß alle Kopfdaten nach oben
➧
74
NT Magazin 1/2000
verschoben werden müssen, um die Nachricht zu finden. Die Web-Schnittstelle erlaubt keinen Zugriff auf Ordner, d.h. sämtliche E-Mail-Nachrichten werden in einer
Liste angezeigt. Wir empfehlen, den MailClient von NTMail für den Web-Zugriff nur
bei einem Mangel an Alternativen zu verwenden.
NTMail bietet einen integrierten List
Server, der auf ein Maximum von 250 Mitgliedern pro kontrollierter Liste und eine
maximale Senderate von 5000 Nachrichten pro Stunde begrenzt ist. Für größere Listen und schnelleren Durchsatz muß das
Begleitprodukt NTList erworben werden.
NTList ist ein funktionell voll ausgestattetes Produkt, das in NTMail integriert wird.
Man kann NTList als eigenständigen Listenmanagement-Server mit anderen
Mail-Servern wie Microsoft Exchange zusammen betreiben. Die Verwaltung von
NTList erfolgt über dieselbe Web-Schnittstelle, die auch von NTMail verwendet
wird und NTList unterstützt sowohl moderierte als auch von Usern auswählbare Digest-Listen. Der Listenzugriff läßt sich in
vielfältiger Weise steuern. Man kann Listen auf Listenmitglieder beschränken, Listen mit Kennwörtern schützen und eine
Einschränkung von E-Mail-Adressen mit
Platzhalterzeichen anwenden. Man kann
außerdem einen unbegrenzten Listenzugriff konfigurieren oder die Listenaktivität
beenden, ohne die Liste zu löschen.
Obgleich die Leistung von NTMail respektabel ist, lag der getestete Durchsatz
mit 34,3 tps bei der Hälfte der Durchsatzgeschwindigkeit der schnellsten Server in
dieser Gruppe. Trotzdem sind 34,3 tps
mehr Durchsatzkapazität, als die meisten
Organisationen benötigen.
Schlußbewertung. Als eigenständiges
Paket bildet NTMail das Schlußlicht in der
Rangliste der getesteten sechs Produkte.
Wenn man Lizenzen für mehr als 50 User
benötigt, ist NTMail teurer als andere Systeme mit besserer Leistung und umfassenderen Funktionen. Zwar verfügt das
Produkt über einen Web-Client, aber der
Client ist alles andere als benutzerfreundlich. Und schließlich sind die Optionen zur
Leistungsoptimierung von NTMail beschränkter als die einiger anderer Server in
dieser Gruppe. NTMail ist nach Meinung
der Tester nicht empfehlenswert. (kl)
* John Green ist leitender Produkttester für
das Windows NT Magazine Labor.
Hinweis des Autors: Das US Windows NT Magazine ist allein verantwortlich für die Benchmark-Ergebnisse in diesem Artikel.
Weitere Produktinformationen fordern Sie bequem an unter www.ntmagazin.de/info (siehe auch Seite 67)
PRODUKTE
Matrix-Switching
für Data-Centers
Die neue XP4000-Serie wurde vor kurzem von Cybex Computer Products der
Presse vorgestellt. Dieses modulare Matrix-KVM-(Keyboard, Video and Mouse-)
Switching-System gibt Kunden unterbrechungsfreien, simultanen Zugang zu jedem Server oder seriellem Gerät in ihrer
Konfiguration, selbst wenn der Server
oder das Netzwerk heruntergefahren ist.
Die XP4000-Serie für Data-Center-Management ist hinsichtlich der Flexibilität und Erweiterbarkeit auf IT-Manager zugeschnitten, die Tausende von Servern in einer
Vielzahl von Standorten verwalten müssen.
Die modularen Komponenten der
platzsparenden XP4000-Serie (XP4400,
XP4040, XP4080, Key-View II) sind interoperabel und rückwärtskompatibel, so
daß Kunden mit bestehenden 4xP-Konfigurationen die Module XP4080 und
XP4400 problemlos einbauen können.
Darüber hinaus bietet Cybex eine Vielzahl
von Karten für die Module XP4040, XP4400
und XP4080, mit denen man sich eine
maßgeschneiderte KVM-Switching-Lösung
konfigurieren kann.
das die Funktionalität des XP4040 weiter
verbessert. Der Hub ist für die Entwicklung
besonders leistungsstarker Matrix-Switching-Systeme und die Integration mehrerer XP4040-KVM-Switches gedacht. Das
kompakte Chassis XP4400 erlaubt rationalisierte Konfigurationen und faßt 144 Sätze
an Maus-, Tastatur- und Videosignalen zu
einer einzigen Einheit zusammen. Somit
kann die Anzahl von Chassis, Karten und
Kabeln in einem XP4000-System deutlich
reduziert werden. Mit dem XP4400 kann
sich jeder Anwender mit jedem Server im
System verbinden, zusätzliche Anwender
und Server lassen sich nach Bedarf hinzufügen. Das Produkt eröffnet neue
Möglichkeiten für Zugang und Steuerung
in Rechenzentren.
Der XP4080 ist ein weiteres Chassis aus
der XP4000-Serie. Diese platzsparende Einheit bietet gleichzeitigen Zugang zu acht
Servern, ohne dabei einen anderen Anwender zu unterbrechen. Für zusätzliche
Zugänge lassen sich mehrere Einheiten in
Reihe schalten. XP4080 spart nicht nur Platz
in überfüllten Server-Räumen, sondern
senkt auch die gesamten Systemkosten.
Key-View II ist ein Remote-Control-System der zweiten Generation, das Anwen-
jedem Server in einer Matrix-Konfiguration. Durch den Einsatz der Extension-Technologie »Longview« dürfen sich Anwender
bis zu 500 Fuß vom Server entfernt befinden, verbunden mit einem einzigen Kabel
der Kategorie 5. Durch Hinzufügen einer
Key-View-II- Einheit zu einer XP4000-Konfiguration können Anwender jeden SystemServer von jedem Standort aus steuern
und betreiben, selbst wenn das Netzwerk
heruntergefahren oder der Server abgestürzt ist.
Der Polycon/SM V2.2 und /LF2000 sind
Teil des Switching- und Managementsystems, mit dessen Hilfe umfangreiche
und anspruchsvolle Konfigurationen realisiert werden können, die zur zentralen
und softwareunabhängigen Administration und Kontrolle von mehreren Servern
in Rechenzentren von Großunternehmen
notwendig sind. Polycon/SM V2.2 unterstützt die Verwaltung von bis zu 120 Polycon-Geräten (Hubs) und ermöglicht die
zentrale Administration von 3840 Servern
pro Lizenz. Der Line Extender ist ein leistungsfähiger Verbindungssatz, der auf
Basis modernster Lichtleitertechnologie
und durch Glasfaserkabel verbunden ist.
Mit ihm können Monitor-, Maus-, und Tastatursignale bis zu Tausenden von Metern an das System übertragen werden.
(kl)
Cybex
Tel.: 089/5990830
www.cybex.com.
Polycon
Tel.: 05204/91340
www.polycon.com
Audio- und Video-Streaming
Der XP4040 (bisher bekannt als der
KVM-Switch Autoboot Commander 4xP) ist
der fortschrittlichste und vielseitigste Multiuser-, Multiplattform-KVM-Switch für Server-Raum-Management von Cybex. Mit diesem KVM-Matrix-Switch erhalten die Administratoren eine Matrix-Switching-Lösung,
die den Zugang zu jedem gewünschten
Server oder Anwender gewährt.
Der XP4400, das jüngste Mitglied der
XP4000-Serie, ist ein modulares Chassis,
dern erlaubt, jeden Server-Raum oder einzelnen Server von jedem Standort aus zu
steuern, selbst wenn das Netzwerk heruntergefahren ist. Über ein Modem, das
Internet oder eine Netzwerkverbindung
liefert dieses »nicht-intrusive« HardwareSystem Zugang zu allen Ebenen der Serversteuerung, angefangen bei CMOSEinstellungen bis hin zu Power-CyclingServern. Cybex ermöglicht Anwendern von
jedem Standort aus einfachen Zugang zu
NT Magazin 1/2000
75
➧
In der hier gezeigten XP4000-Matrix-Konfiguration werden 384 Server über 16 Arbeitsplätze verwaltet
Der neue Audio- und Video-Streaming
Server »Videoframe 1.0« von Citrix wurde
jetzt von Computerlinks in ihr Programm
aufgenommen. Damit lassen sich Audiound Videoapplikationen zentral auf jedem
Desktop eines Unternehmens bereitstellen. Für die zentrale Administration des
Servers und der Applikationen sorgt die Integration von Videoframe in die Citrix-Managementumgebung »Program Neighborhood«. Da auch hier wie bei den Produkten Metaframe und Winframe die CitrixTechnologie für die Datenübertragung zur
Anwendung kommt, entstehen keine
Bandbreitenprobleme im Unternehmensnetz. Das gleiche gilt bei der Nutzung der
Audio- und Videoapplikationen durch Telearbeiter. Video-Frame paßt sich nämlich
durch ein spezielles Skalierungs- sowie
Kodierungs- und Dekodierungsverfahren
PRODUKTE
dynamisch an die verfügbaren Bandbreiten bei der Übertragung der Video Streams an.
Obwohl das Produktivitätspotential, das
die unternehmensweite Nutzung von Audio- und Videoanwendungen etwa für
Schulungszwecke bietet, bereits seit längerem bekannt ist, scheuten die meisten
Unternehmen bisher davor zurück. Zu
groß schien der damit verbundene Administrationsaufwand, zu kostspielig die Erweiterung der Bandbreiten. Mit dem neuen Citrix-Produkt können diese Probleme
vermieden werden. Videoframe folgt dem
Ansatz des Server-based-Computing mit
den bekannten Vorteilen der zentralen
Verwaltung und Bereitstellung sowie der
geringen Bandbreitenbelegung im LAN
oder WAN durch die Citrix-eigene Streaming, Channel-Technologie. Die Software
wurde für den Einsatz in Metaframe- oder
Winframe-Umgebungen konzipiert und
läuft auf Windows NT 4.0 Workstation oder
Server. (kl)
Citrix
Tel.: 089/60768710
www.citrix.com
Computerlinks
Tel.: 089/930 99-0
www.Computerlinks.de
Redundanz auf allen Ebenen
Das neue externe Fibre-Channel-Speichersystem Storageworks RAID Array 4100
für Compaq Proliant Server wurde jetzt
von Compaq vorgestellt. Auf Basis der
im Vorgänger RA4000 verwendeten inte-
grierten RAID-Controller-Architektur kann
optional ein zweiter redundanter RAIDController im Active-/Standby-Mode integriert werden, so daß die höchste Form
von Ausfallsicherheit erzielt wird. Der
RAID-Array 4100 unterstützt erstmals den
Festplattenkäfig für die neuen Hot-PlugUniversal-Ultra2-Festplatten von Compaq,
so daß bis zu zwölf Ultra2-Festplatten mit
einem Zoll Formfaktor in eine Einheit
hineinpassen. Die Wide Ultra2 Universal
Drives können als Speichermedien sowohl in Proliant Server und Alphaserver
als auch in der Storageworks-Einheit 4214
eingesetzt werden. Durch die universelle Architektur der Platten wird eine
Migration zwischen den verschiedenen
Server-Systemen erheblich erleichtert.
Die optionale Redundanz des RAID-Controllers ermöglicht bei Einzel-Servern
oder bei Cluster-Konfigurationen die Installation von doppelt vorhandenen und
parallel aktiven Fibre-Channel-Host-BusAdaptern, so daß Server, Fibre-ChannelVerbindungstechnologien und StorageSystem einen komplett redundanten
Datenpfad erhalten. Ferner kann man
damit die Lastverteilung im SAN intelligent steuern und Datenzugriffe auf
mehrere Speichereinheiten verteilen. Zusätzlich zur Hardware-Redundanz können
Anwender in einer Cluster-Umgebung
auch eine Redundanz auf Anwendungsebene erreichen, in dem sie die FailoverEigenschaften der Cluster-Software nutzen. (kl)
Compaq
Tel.: 0180/3221221
www.compaq.com
Integriertes Management
für Großrechner
Der RAID-Array 4100 unterstützt erstmals den
Festplattenkäfig für die neuen Hot-Plug-Universal-Ultra2-Festplatten
➧
76
NT Magazin 1/2000
Tivoli Systems wird bei der Deutschen
Bank »Tivoli Enterprise« als strategische ITManagement-Plattform implementieren.
Die Software wird gemeinsam mit der
Deutschen Bank eine geschäftsprozessorientierte IT-Management-Umgebung aufbauen, als Basis für das weltweite Management der IT-Infrastruktur und deren Anwendungen. Dabei soll Tivoli Enterprise in
60 Ländern mehr als 8000 OS/2-, Windows
NT- und Unix-Server sowie über 80.000 Arbeitsplatzrechner verwalten. Im Rahmen
der Vereinbarung sollen die zahlreichen
Systemmanagement-Einzellösungen bei
der Deutschen Bank in den kommenden
drei Jahren integriert werden.
Die Deutsche Bank setzt bereits seit einigen Jahren IBM-Großrechner ein. Dazu
gehört auch ein automatisiertes OS/390Rechenzentrum, unter anderem gesteuert
von Tivoli Netview for OS/390, System
Automation for OS/390, Tivoli Operations
Planning and Control sowie Tivoli Information Management. Diese Implementierungen spielten eine wesentliche Rolle bei
der Konsolidierung der internationalen Rechenzentren von acht auf zwei. Neben der
Steuerung der eigenen weltweiten IT-Organisation war eine weitere Zielsetzung
der Deutschen Bank das Management der
IT-Infrastruktur der ehemaligen Bankers
Trust sowie die Verbesserung von Customer Service Levels. Entsprechend Gartners
»Total Cost of Ownership«-Modell wird erwartet, daß Tivoli Enterprise die Kosten für
Hardware und Software, Operating und
den Zeitaufwand für die Administration reduziert. (kl)
Tivoli Systems
Tel.: 0800/1815300
www.tivoli.com
Schnelles Bandlaufwerk
Mit dem Mammoth-2 (M2) hat Exabyte
jetzt ein neuartiges Bandlaufwerk vorgestellt. Mit einer Kapazität von 60 GB und
einer Transferrate von 12 MB/Sekunde
kann das Mammoth-2 bis zu 43 GB in weniger als einer Stunde sichern (alle Angaben ohne Komprimierung). Diese so genannte Power-on-Rotor-Technologie ermöglicht eine höhere Bit-Dichte und verbessert den Rauschabstand. Dies führt
nicht nur zu einer erhöhten Performance,
sondern stellt auch die Grundlage für den
zukünftigen Einsatz des HelicaI-Scan-Verfahrens dar. Bei dem M2 handelt es sich
um ein Produkt der zweiten Generation
der erwähnten Technologie. Das Laufwerk
ist für den Einsatz in automatisierten Systemen vorbereitet und wird demnächst
in die Tape Libraries des Unternehmens
integriert. Darüber hinaus läßt sich das System aufgrund der Abwärtskompatibilität
in Kombination mit allen bisherigen Mammoth-Systemen einsetzen. Das Mammoth-2 bietet die gleiche Zuverlässigkeit
wie der Vorgänger Mammoth sowie zusätzliche Merkmale:
Das M2-Laufwerk ist für den Einsatz in automatisierten Systemen vorbereitet
Weitere Produktinformationen fordern Sie bequem an unter www.ntmagazin.de/info (siehe auch Seite 67)
PRODUKTE
Netware und Linux kompatibel. Das Laufwerk ist als interne oder externe Variante
erhältlich. (kl)
Exabyte
Tel.: 0800/3922983
www.exabyte.co
Office-in-a-box
für den Mittelstand
Die Sprach-Daten-Lösung »Xcentric«
von Bintec Communications wurde vor
kurzem auf einer Pressekonferenz vorgestellt. Die Workgroup-Access-Neuheit
kombiniert eine ISDN-Telefonanlage für
bis zu 28 Benutzer, einen MultiprotokollRouter und ein Faxgerät in einem. Sie ist
vor allem ausgelegt für kleinere und mittlere Unternehmen wie beispielsweise
Steuerberater, Ärzte und Anwaltskanzleien. Bintecs »Office-in-a-box« stellt Unternehmen mit bis zu 20 Mitarbeitern damit
alle modernen Kommunikationsformen in
einem kompakten Gehäuse zur Verfügung.
Xcentric wird mit einer AnwendungsSoftware für computerintegrierte Telefonie – Bintec CTI Phone – ausgeliefert. Dies
bietet eine Lösung vor allem für die Firmen, die neben einem Internet-Zugang
und digitalem Datenaustausch die Vorteile der Integration von Telefonie und Computer nutzen wollen. Die CTI-Software mit
30 Client-Lizenzen stellt jedem Arbeits-
NT Magazin 1/2000
77
➧
◆ Reinigungstechnologie »Smartclean«
sorgt für erhöhte Zuverlässigkeit durch automatische präventive Wartung;
◆ Power-on-Rotor-Technologie verdoppelt
die Anzahl der verfügbaren Lese-/Schreibköpfe von zwei auf vier und ermöglicht eine weiterhin erhöhte Kopfanzahl in
zukünftigen Laufwerken;
◆ adaptiver Datenpuffer ermöglicht einen
konstanten Datenfluß von der Datenquelle zum Band;
◆ kompatibel zu TapeAlert – ermöglicht
umfassende Geräteüberwachung, präventive Wartung und Fehlerkorrektur.
Mammoth-2 ist zu den meisten Software-Applikationen und gängigen Betriebssystemen wie Windows NT, Unix,
PRODUKTE
Die Sprach-Daten-Lösung »Xcentric« stellt hier verschiedene Kommunikationsformen in einem
Unternehmensnetzwerk zur Verfügung
platz eine komplette CTI-Umgebung zur
Verfügung und verfügt über Schnittstellen
zu gängigen Windows-Applikationen wie
MS-Office und Outlook.
Das System ist modular aufgebaut und
enthält ein Prozessormodul mit integriertem Digital-Signal-Prozessor für Fax- und
Modemfunktion, Netzteil und Slots für
vier Erweiterungs- und Hub-Module und
kann an der Wand montiert werden. Die
integrierte Nebenstellenanlage ist eine
komplette Telefonanlage mit bekannten
Funktionen wie Rufübernahme, Anklopfen, Dreierkonferenz und Nachtschaltung
und ist sowohl mit ISDN- als auch analogen Telefonen einsetzbar. Der Multiprotokoll-Router ist ein integrierter RemoteAccess-Router für TCP/IP und IPX. Mit dem
Sicherheitspaket »Safernet« erhalten Anwender alle notwendigen Sicherheits-Features. Der integrierte Fax-/Modem-DSP ist
für die Standards V.17 und V.34 ausgelegt
und steht je nach Anforderung sowohl allen PC-Benutzern als auch einem Fax-Server als Faxmodem zur Verfügung. Der
Router ermöglicht auch Remote-AccessLösungen über Modem aus dem analogen Telefonnetz. (kl)
Bintec Communications
Tel.: 0911/9673-1601
www.Bintec.de
➧
78
NT Magazin 1/2000
Backup- und Disaster-Recovery
Die Verfügbarkeit des »Replica Network Data Manager (NDM) 2.0« – der
neuesten Version ihrer Backup- und
Disaster-Recovery-Software für WindowsNetzwerke – wurde jetzt von Stac bekanntgegeben. Die Version 2.0 von Replica NDM beinhaltet jetzt den Expressadmin, der eine erhebliche Erweiterung
der Funktionen für Remote Recovery und
zentrale Verwaltung darstellt. Zu den
wichtigsten Verbesserungen, die der Ex-
pressadmin bringt, gehört der neue
Disaster-Recovery-Assistent, die neue Generation von Replica NDMs Bare-Metal
Disaster-Recovery für Windows-Arbeitsplätze und Notebooks. Mit Hilfe des Assistenten kann ein Windows-Arbeitsplatz
vollständig über ein LAN in nur 15 Minuten wiederhergestellt werden – einschließlich Betriebssystem, Applikationen
und Dateien. »Sogar der Bildschirmhintergrund, die RAS-Einstellungen und die Internet-Lesezeichen – Dinge, deren Einrichtung oft Wochen dauerte – werden
wiederhergestellt«, erklärt Alan Kaechele,
Manager Produktstrategie für Stac Software. Für entfernte Systeme erstellt der
Assistent einen Satz CDs, um diese Aufgabe leicht zu bewerkstelligen. Ein Administrator kann eine oder mehrere CDs verpacken und per Express an einen entfernten Benutzer für eine Wiederherstellung
versenden; dies macht Zeit- und Kosteninvestitionen überflüssig, die normalerweise durch einen Besuch eines IT-Fachmanns vor Ort oder die Rückkehr des Mitarbeiters zur Firmenzentrale entstehen.
Der Installationsassistent führt Schritt
für Schritt durch die Installation von Replica NDM, einschließlich der zugrundeliegenden SQL-Datenbank. Das Produkt bietet eine Auswahl an Optionen für die Einrichtung der Client-Software einschließlich
Web, E-Mail, SMS und Silent Installs. Die
neue Client-Auto-Update-Funktion bedeutet, daß zukünftige Upgrades für den
Client keinen Eingriff seitens des Adminstrators oder des End-Benutzers benötigen. Sie werden automatisch immer dann
verteilt, wenn der Client die Verbindung
zum Storage-Server herstellt.
Expressadmin bietet außerdem automatische Speicherplatz-Managementfunktionen für den zentralen
Storage-Server.
Hat der Administrator
erst einmal die Speichermanagement-Regeln spezifiziert, sind
keine weiteren Eingriffe
notwendig. Die komplette Recovery-Lösung, entwickelt nach einer Methode, die Stac »Total-Recall-Architektur« nennt,
soll Replica NDM, Replica Tape und Reachout
Enterprise
umfassen.
(kl)
Mit Hilfe des NDM-Assistenten kann ein Windows-Arbeitsplatz
über ein LAN in nur 15 Minuten wiederhergestellt werden
Stac
Tel.: 089/590470
www.stac.com
Weitere Produktinformationen fordern Sie bequem an unter www.ntmagazin.de/info (siehe auch Seite 67)
KENNZIFFERN
Informationen schnell per
Inserenten
Inserent
Seite
A.I.S.
Acer Computer
Add On Systemhaus
ADIC Europe
ATL Products
CE Computer Equipment
COI Consulting
Computer Competence
ComputerLinks
CompuTrain
Conditio
CSG Computer Service
Docunet
Dr. Materna
DV-Job.de
35
2. US
52/53
17
15
43
47
54
54
55
55
49
45
3
77
Kennz.
14
1
12
9
8
15
17
Seminarf.
Seminarf.
Seminarf.
Seminarf.
18
16
2
24
Inserent
Seite
DV-Markt
EDC Business Computing
Enterprise International
Ferrari
GFB Consulting & Services
Hilf!
ICON Systems
Ipe Institut
ISP*D Akademie
ISP*D Akademie
Kölsch & Altmann
Landis
LANWORKS
Legato Systems
Login
71
54
11
7
25
55
33
54
54
61
54
55
55
65
55
Kennz.
23
Seminarf.
6
4
11
Seminarf.
13
Seminarf.
Seminarf.
20
Seminarf.
Seminarf.
Seminarf.
21
Seminarf.
Inserent
Seite
MGE UPS Systems
MKS Mortice Kern
NCD – Network Computing
Peacock
Softmatic
SoftService
Sunbelt
Trefz & Partner
Trefz & Partner
29
13
4. US
69
55
21
9
5
55
Kennz.
19
7
25
22
Seminarf.
10
5
3
Seminarf.
Beilagen und Beihefter
Microsoft
Gesamtbeilage
Windows NT Magazine
Recherche im WEB
NT
Magazin
online
Der Web-Kennzifferndienst NT info macht
die gezielte Suche im WWW so komfortabel
und schnell wie nie zuvor. Dieses Tool funktioniert im Prinzip wie das Leser-Info-Fax, das
den NT Magazin-Lesern ja seit Jahren vertraut
ist, allerdings mit erheblich erweiterten Möglichkeiten und allen Vorteilen des World Wide
Web: Sie suchen in unserer Online-Datenbank
die für Sie interessanten Produkte. Dann entscheiden Sie, in welcher Form Sie kontaktiert
werden möchten. Wir leiten Ihre Anfrage an
den Ansprechpartner weiter, der Sie dann auf
dem von Ihnen gewünschten Weg kontaktiert.
Und so funktioniert NT info: Unter
➧
80
NT Magazin 1/2000
http://www.ntmagazin.de/info
wählen Sie zunächst aus, in welcher Ausgabe
des NT Magazins Sie recherchieren möchten.
Dann wählen Sie eine oder mehrere
Produktkategorien aus. Alternativ können sie,
falls Sie schon genau wissen, wofür Sie sich
interessieren, direkt den Namen des Anbieters
oder die Kennziffer der Anzeige eingeben.
Zusätzlich steht Ihnen noch die Option “Alle
Anzeigen und redaktionellen Beiträge” zur
Verfügung. Drücken Sie die Schaltfläche “Weiter”, um Ihre Abfrage zu starten.
Das System stellt nun eine Liste aller Inserenten und redaktionellen Beiträge zusammen,
die Ihren Suchkriterien entsprechen. Wenn die
Firma eine eigene Website besitzt, dann ist der
Firmenname in der linken Spalte mit einem
Hyperlink unterlegt. Damit kommen Sie direkt
auf die Web-Seiten des Anbieters. Wichtig für
Ihre Info-Anforderung sind die letzten vier
Spalten. Hier können Sie bei jeder Firma ankreuzen, ob Sie weitere Informationen per EMail, Post, Fax oder Telefon erhalten möchten.
Selbstverständlich können Sie hier mehr als
eine Firma ankreuzen. Auf diese Weise können
Sie ohne zusätzlichen Aufwand gleich mehrere
Anfragen generieren.
Bei der erstmaligen Benutzung von NT info
drücken Sie jetzt einfach den “Weiter”-Button
und gelangen damit zur Eingabemaske für Ihre
Kontaktinformationen. Noch schneller geht es,
wenn Sie das System schon einmal benutzt
haben. Dann reicht die Eingabe Ihrer E-MailAdresse aus, und ihre Daten werden automatisch ergänzt.
Wenn Sie jetzt “Weiter” drücken, gelangen
Sie auf eine Bestätigungsseite, und das System
generiert für jeden der von Ihnen angekreuzten
Anbieter eine Anfrage, die per E-Mail an den
zuständigen Ansprechpartner verschickt wird.
Dieser setzt sich mit Ihnen auf dem von Ihnen
gewünschten Weg in Verbindung. Auf der
Bestätigungsseite finden Sie außerdem eine kleine Online-Umfrage, deren Ergebnisse uns dabei
helfen, das NT Magazin auch weiterhin mit den
richtigen Informationen für Sie zu füllen.
WWW-SERVICE/INFO-FAX
Info-Fax oder Internet
in
gaz
a
M
NT- /2000
1
So erhalten Sie weitere Informationen zu den in dieser Ausgabe veröffentlichten Anzeigen.
▲
▲
●Info-Fax # 023 www.ntmagazin.de/info● Tragen Sie die entsprechende Kennziffer unter www.ntmagazin.de/info an
der vorgesehenen Stelle ein und Sie gelangen direkt und ohne Umwege zu Ihren gewünschten Zusatzinformationen.
▲
▲
●Info-Fax # 023 www.ntmagazin.de/info● Selbstverständlich haben Sie nach wie vor die Möglichkeit, weitere Anzeigen-Produkt-Infos mit dem untenstehenden Faxformular abzurufen. Einfach ausfüllen und an die Fax-Nummer 08621/97 99 60 faxen. Zum schnellen Überblick haben wir
alle inserierenden Firmen auf der gegenüberliegenden Seite aufgelistet.
Meine Anschrift lautet:
Ich interessiere mich für folgende
Produkte und Themen:
Firma
Software-Infrastruktur
❐ Betriebssysteme
❐ Entwicklungswerkzeuge
❐ Systems Management
❐ Electronic Commerce
❐ Groupware
❐ Middleware
❐ Anwendungssoftware
❐ andere __________________________
Abteilung
Vorname/Name
Straße/Nummer
PLZ/Ort
Datenmanagement
❐ Relationale Datenbanken
❐ OO-Datenbanken
❐ Storage und Backup
❐ Data Warehousing
❐ Data Mining/OLAP
❐ Reporting
❐ Dokumentenmanagement
❐ andere __________________________
Telefon
Fax
Ich möchte Informationsmaterial zu Produkten und Anzeigen
mit folgender Kennziffer:
1.
2.
3.
4.
5.
6.
7.
8.
9.
10
11
12
Netzwerkintegration
❐ Netzwerkkomponenten
❐ Computer/Telephonie-Integration
❐ Netzwerkmanagement
❐ Internet/Intranet
❐ Netzwerk-Security
❐ Remote Access-Lösungen
❐ Video-Conferencing
❐ ISDN
❐ Host-Anbindung
❐ andere __________________________
Mein Unternehmen beschäftigt:
❐ 1 bis 19 Mitarbeiter
❐ 20 bis 49 Mitarbeiter
❐ 50 bis 99 Mitarbeiter
❐ 100 bis 249 Mitarbeiter
❐ 250 bis 499 Mitarbeiter
❐ 500 bis 999 Mitarbeiter
❐ über 1000 Mitarbeiter
Hardware
❐ Server-Systeme
❐ Workstations
❐ PCs
❐ Speichertechnologien
❐ NCs
❐ Terminals
❐ Drucker
❐ Monitore
❐ PC-Komponenten
❐ Peripheriegeräte
❐ andere __________________________
Meine Funktion im Unternehmen:
❐ Spezialist
❐ Einkauf
❐ Gruppen-/Abteilungsleiter
❐ Unternehmensleitung
Ich plane in den nächsten 12 Monaten Investitionen in
❐ Software
❐ Datenmanagement
❐ Netzwerk und Kommunikation
❐ Hardware
Damit Hersteller und Anbieter von Produkten, für die ich mich interessiere, meine Kennziffernanfragen so gezielt wie möglich beantworten können, bin ich damit
einverstanden, daß diese Daten elektronisch gespeichert und weitergegeben werden.
Ort, Datum Unterschrift
81
➧
NT Magazin 1/2000
VORSCHAU
NT
Windows NT Magazine
In der nächsten Ausgabe des NT
Magazins lesen Sie unter anderem
den zweiten Teil der Artikelserie
von Mark Russinovich zur Skalierbarkeit von Windows 2000. Im Mittelpunkt stehen die Änderungen
im W2K-Kernel zur besseren Skalierbarkeit auf SMP-Systemen.
Auf dem Prüfstand des Windows NT Magazine-Labs
befinden sich Bandlaufwerke von Ecrix und Quantum
sowie das Systemmanagement-Tool Back Orifice 2000,
das auch in dem Ruf steht, eines der gefährlichsten
Hacker-Werkzeuge zu sein.
Das
Schwerpunktthema
der Ausgabe 2/2000 heißt
»Software-Verteilung und
Management heterogener
Netze«. Unter anderem finden Sie darin eine große
Marktübersicht mit Systemmanagement-Tools.
Magazin
Das nächste NT-Magazin
erscheint am 31. Januar 2000
NT
Windows NT Magazine
Was tun, wenn Ihr NT-Rechner
nicht mehr startet, sondern allenfalls einen »Bluescreen« zeigt? Wir
stellen Ihnen die besten Techniken und Werkzeuge vor, wenn
Ihnen Microsofts StandardprozeAdministrator dur (»Verwenden Sie die letzte als
funktionierend bekannte Konfiguration«) nicht gefällt.
Auch vorbeugende Maßnahmen sollten Sie nicht vergessen: Wie wäre es mit der Erstellung von Notfalldisketten
über das Netzwerk?
Mit dem LDAP-Proxy-Interface kann man Verzeichnisinformationen aus dem Internet, Extranet und Intranet verwalten, ohne den Overhead einer Datenreplikation in
Kauf nehmen zu müssen.
Wir sagen Ihnen, worauf
Sie achten müssen, besonders, wenn Sie den
LDAP-Proxy-Service auf
beiden Seiten der Firewall nutzen möchten.
Außerdem nehmen wir
die Storage-Groups des
neuen Exchange-2000-Servers unter die Lupe und geben
Ihnen eine Einführung in die neuen Sicherheits-Features
des Internet-Information-Servers 5.0.
Der nächste NT-Administrator
erscheint am 22. Dezember 1999
(Falls Sie den NT-Administrator noch nicht abonniert
haben, nutzen Sie das Bestellformular auf Seite 79!)
Themenänderungen sind aus aktuellem Anlaß möglich.
Wir bitten um Ihr Verständnis
➧
82
NT Magazin 1/2000
Impressum NT Magazin
Herausgeber: Eduard Heilmayr
Chefredaktion: Frank-Martin Binder (fbi), verantwortlich für den redaktionellen Inhalt (-112)
Redaktion: Otto Klusch (kl) (-220)
Autoren dieser Ausgabe: Frank Michael Beer, Bob Chronister, Michael
Cybala, Joachim Dröse, Rainer Glaap, John Green, Stefan Krüger, Klaus
Hofmann zur Linden, Stefan Roller, Mark Russinovich, Dr. Friedrich Schanda, Oliver Schmidt, Birgit Schuckmann, Douglas Toombs, Dr. Bernhard
Tritsch
Redaktionsassistenz: Nicky Amann (-221)
Übersetzungen: Keven Sarlo
So erreichen Sie die Redaktion: Bretonischer Ring 13, 85630 Grasbrunn,
Tel. (089) 45616-221, Telefax (089) 45616-300
Manuskripteinsendungen: Manuskripte werden gerne von der Redaktion
angenommen. Sie müssen frei sein von Rechten Dritter. Sollten sie auch an
anderer Stelle zur Veröffentlichung oder gewerblichen Nutzung angeboten
worden sein, muß das angegeben werden. Mit der Einsendung gibt der
Verfasser die Zustimmung zum Abdruck in den von der AWi Aktuelles Wissen Verlag GmbH herausgegebenen Publikationen. Honorare nach Vereinbarung. Für unverlangt eingesandte Manuskripte wird keine Haftung übernommen.
Titelbild: AWi
Titelgestaltung: Hans Fischer
DTP-Produktion: Hans Fischer, Michael Szonell, Edmund Krause (Leitung)
Anzeigenleitung: Corinna Weiss, Tel. (0 89) 4 56 16-113 – verantwortlich
für Anzeigen
Anzeigenverwaltung: Gabi Fischböck, Tel. (0 89) 4 56 16-262
Anzeigendisposition: Sandra Pablitschko Tel. (0 89) 4 56 16-108
Anzeigenpreise: Es gilt die Preisliste Nr. 7 vom 1.1.1999
So erreichen Sie die Anzeigenabteilung: Tel. (089) 45616-113, Telefax
(089) 45616-250
Vertrieb Handel: MZV, Moderner Zeitschriften Vertrieb GmbH & Co. KG,
Breslauer Straße 5, Postfach 1123, 85386 Eching, Tel. (089) 31906-0
Erscheinungsweise: monatlich (zwölf Ausgaben im Jahr)
Zahlungsmöglichkeiten für Abonnenten: Bayerische Vereinsbank München, BLZ 700 202 70, Konto: 32 248 594; Postgiro München, BLZ
70010080, Konto: 537040-801
Bezugspreise: Das Einzelheft »NT-Magazin« kostet DM 9,00. Der Abonnement-Preis beträgt im Inland DM 96,- pro Jahr für 12 Ausgaben. Darin
enthalten sind die gesetzliche Mehrwertsteuer und Zustellgebühren. Der
Abonnement-Preis erhöht sich auf DM 122,- für die Zustellung im Ausland.
Vertrieb: Abonnementbestellungen und Adreßänderungen richten Sie
bitte an: Edith Winklmaier, Herzog-Otto-Straße 42, 83308 Trostberg, Tel.
0 86 21/64 58 41, Fax 0 86 21/6 27 86
Druck: Gerber Grafische Betriebe GmbH, Dieselstraße 22, 85748 Garching-Hochbrück
Urheberrecht: Alle in NT-Magazin erschienenen Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen, vorbehalten. Reproduktionen, gleich welcher Art, ob Fotokopie, Mikrofilm oder Erfassung in
Datenverarbeitungsanlagen, nur mit schriftlicher Genehmigung des Verlages. Aus der Veröffentlichung kann nicht geschlossen werden, daß die
beschriebene Lösung oder verwendete Bezeichnung frei von gewerblichen
Schutzrechten sind.
Haftung: Für den Fall, daß in NT-Magazin unzutreffende Informationen
oder in veröffentlichten Programmen oder Schaltungen Fehler enthalten
sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages
oder seiner Mitarbeiter in Betracht.
Sonderdruckservice: Alle in dieser Ausgabe erschienenen Beiträge sind
in Form von Sonderdrucken erhältlich. Anfragen richten Sie bitte an
Alfred Neudert, Tel. 089/45616-146 oder Edmund Krause, Tel. (0 89)
4 56 16-240, Fax 089/45616-250.
© 1999 AWi NT Magazin Verlagsgesellschaft mbH
Ein Unternehmen der AWi Aktuelles Wissen Verlagsgesellschaft GmbH
Verlagsleitung NT-Magazin: Frank-Martin Binder
Anzeigenverkaufsleitung AWi Verlag: Cornelia Jacobi,
Tel. 089/71940003
Geschäftsführer: Eduard Heilmayr
Anschrift des Verlages: AWi NT Magazin Verlagsgesellschaft mbH,
Bretonischer Ring 13, 85630 Grasbrunn
www.ntmagazin.de
ISSN 1438-4353
Diese Zeitschrift wird mit chlorfreiem Papier hergestellt.