Microsoft.NET Live is live

Transcription

Microsoft.NET Live is live
Technik News - Netzwerkmagazin
G46392
März 2002
D a s
N 03
12. Jahrgang
thema des monats
STRATEGIEN
Microsoft.NET
Architekturmodell für eine
neue Internet-Generation
PRAXIS
Live is live
Lebendige Bildpräsentation
via eyetelligent Webcam
p r a x i s n a h e
N e t z w e r k m a g a z i n
AKTUELL
• Business Partner Networking
• Erster CeBIT Messerundgang
3
4
Herausgeber: COMPU-SHACK
Electronic GmbH,
Ringstraße 56-58,
56564 Neuwied
NEWS
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
3COM: 11 Mbps WLAN Workgroup Bridge
APC: Smart-UPS mit Doppelwandler-Technologie
3COM: Erhöhte Sicherheit im Wireless LAN
Allied Telesyn: Switches für Kupfer und Glasfaser
Computer Associates: eBusiness-Managementlösungen
Microsoft: Office XP Web Services und Smart Tag Enterprise Resource
Avaya: Internet-Kommunikations-Standard SIP
Avaya: Konvergenzfähige Sicherheitslösungen
Compu-Shack Production: Wireless DSL Router
Cisco: Layer 3/4-Services für optimierte Skalierbarkeit
Cisco: Supervisor Engine III für den Catalyst 4006 Switch
IBM: Windows Advanced Server Limited Edition
HP: Einstiegs-Server für kleine Unternehmen
AVM: ISDN und DSL über Bluetooth
Intel: PRO/1000T IP Adapter auf Xscale-Mikroarchitektur
Tandberg: DLT Autoloader mit 2 HE
Pyramid Computer: BenHur mit Intelligent Line Management
Enterasys Networks: NetSight Atlas Management-Software
Compu-Shack Production: Passive Komponenten für Twisted-Pair
Novell: Secure Access Suite
Novell: Single Sign-on mit SecureLogin 3.0
Novell: DirXML mit Treiber für mySAP HR
Newsticker
8
8
9
10
11
11
12
13
14
14
15
15
16
16
17
17
18
18
19
20
20
21
22
THEMA DES MONATS
Microsoft .NET
COMPU-SHACK.COM
Redaktion: Heinz Bück
Hotline und Patches: Jörg Marx
Verantwortlich
für den Inhalt: Heinz Bück
Technische Leitung: Ulf Wolfsgruber
Erscheinungsweise: monatlich 1 Heft
Bezugsquelle: Bezug über
COMPU-SHACK
Electronic GmbH
Jahres-Abonnement
zuzüglichMWSt.:
Innland: 60,84 €
Ausland: 86,41 €
Layout und Titelbild: Marie-Luise Ringma
24
Druck: Görres-Druckerei,
Koblenz
Lektorat: Andrea Briel
Architekturmodell für eine neue
Internet-Generation
Anja Dorscheid
Abo-Versand: Wolanski GmbH,
Bonn
Microsoft zufolge wird die .NET-Plattform die Welt
des Computing und der Kommunikation noch im
ersten Jahrzehnt des 21. Jahrhunderts revolutionieren. Sie soll eine neue Generation von kombinierten Internet-Diensten hervorbringen, SoftwareEntwicklern neue Online-Services ermöglichen und
den Benutzern weltweit digitale Identität geben.
HOTLINE
•
•
•
•
•
•
•
•
•
•
•
•
Telefon: 02631/983-0
Telefax: 02631/983-199
Electronic Mail: TECHNEWS @
Empfohlene Novell und Microsoft Patches
Empfohlene Veritas Patches
Empfohlene BinTec und Tobit Patches
Empfohlene Computer Associates Patches
Neue Patches in der Übersicht: Veritas
Neue Patches in der Übersicht: Novell, Microsoft Tips
BinTec: Check-up mit BrickWare, Teil 1: DIME Tools zur Router-Diagnose
Novell: NetWare 6 Licensing Services
Novell: Lexikon der NDS, Teil 2: Replicas
Interfaces, Teil 1: Serielle Schnittstellen und ihre Protokolle
Novell: IP-Ports unter NetWare 6
Novell: Interessante Tips der Deutschen Netware FAQ
34
35
36
37
39
40
42
44
46
48
51
52
Reproduktionen aller Art (Fotokopien, Mikrofilm,
Erfassung durch Schrifterkennungsprogramme)
- auch auszugsweise - nur mit schriftlicher Genehmigung des Herausgebers.
Wir möchten uns nachträglich bei all denen bedanken, die durch die freundliche Zusammenarbeit das Erscheinen dieser Zeitung ermöglicht haben. Als Informationsquelle dient uns auch das
Internet. Wenn Sie speziell über Ihre Erfahrungen
referieren möchten, bieten wir Ihnen dies unter der
Rubrik “Hotline” an.
www.technik-news.de
Selbstverständlich kann COMPU-SHACK die einwandfreie Funktion der vorgestellten Patches und
Tips nicht garantieren und übernimmt keinerlei
Haftung für eventuell entstehende Schäden.
PRAXIS
•
•
•
•
Lebendige Bildpräsentation via eyetelligent Webcam
Avaya, Switch on Voice,Teil 1: Enterprise Communication Server
Business Communications Manager, Teil 5: Custom Call Routing
Wireless LAN, Teil 4: Antennentechnik innen und außen
54
57
60
64
SOLUTIONS
• Education, Support und Projekte
68
VORSCHAU
03
• Messen, Roadshows, Termine
2
70
BM36SP1A.exf
DECRENFX.exe
DS878.exe
DSRMENU5.tgz
EDIR8523.exe
EINSTALL.exe
GWIA6SP1A.exe
GWPORT32.exf
NPTR95B.exe
NSSCHECK.exe
NWIPADM4.exe
WAVIEW71.exe
XCONSS9F.exe
ZD322K2.exe
ZD32NW.exe
ZD3AWSR1.exe
Ausgabe 03/2002
a
AKTUELL
COMPU-SHACK
Business Partner Networking
Geschäftsmodelle, die verbinden
Von Heinz Bück
Unter dem Motto “Business Partner Networking” stellt Compu-Shack vom 13. bis 20. März auf der CeBIT 2002 diesmal
in Halle 15, Stand H07 aus. In diesem Jahr stehen in Hannover innovative Geschäftsideen und Internetworking im
Mittelpunkt des Compu-Shack Messeauftritts. Mit den technologischen Schwerpunkten Content Switching, DSL
Access und Network Security, mit Wireless LAN und Data Voice Communication zeigt Compu-Shack zusammen mit
ihren führenden Herstellerpartnern Geschäftsmodelle, die verbinden.
Innovative Technologien, Service
und Business Development sind die
zentralen Themen der Compu-Shack
auf der diesjährigen CeBIT in Hannover. Mit neuen Geschäftsmodellen wie
der E-Commerce-Lösung cs:mall24
oder Business-Programmen wie der
Partnervernetzung will Compu-Shack
Wege aufzeigen, wie der IT-Fachhandel auch in schwierigen Zeiten solide
Umsätze erwirtschaften kann. Im Business Partner Networking sind Geschäftsmodelle, die verbinden, das
Leitmotiv für Business Technologies,
Business Services und Business
Development.
Business Technologies
In den vernetzten Geschäftsstrukturen einer globalen Wirtschaft entstehen gerade im Internet neue Technologieführerschaften. In den Bereichen
Connectivity, Kommunikation, IPTelefonie und Internetworking eröff-
Business Development
Zusammen mit ihren Fachhandelspartnern will Compu-Shack die gemeinsamen Geschäftsverbindungen
wirtschaftlich stärken, auch im ECommerce. In der cs:mall24 verbinden sich in einer wohl einmaligen ECommerce Lösung die Freiheiten eines eigenen Online-Shop-Systems mit
der Logistik, die der Fachhändler für
eine schnelle Geschäftsabwicklung
braucht. Mit neuen Geschäftsmodellen der Partnervernetzung legt der
Fachhandel die Verbindung zwischen
Network Service und Internet Providing. Dazu bietet Compu-Shack
Vertriebs-, Finanzierungs- und Marketingunterstützung. Begleitende
Fulfillment Services gewährleisten ein
erfolgreiches Agieren in einem schnellebigen Markt.
03
Ausgabe 03/2002
3
Business Services
Mit ihren Business-Einheiten aus Distribution, Solution und Marketing und
zusammen mit der Compu-Shack
Production erschließt der Netzwerker
unter den Distributoren neue Dienstleistungen, die verbinden. So präsentiert der DSL Provider QSC AG im
Rahmen des xSP-Partnerprogramms
auf dem Compu-Shack Stand Produkte und Lösungen aus seinem Q-DSLProduktportfolio. Denn der IT-Fachhandel übernimmt zusehends die
Rolle eines Lösungsanbieters, Knowhow-Dienstleisters und Service Providers. Die Compu-Shack Solution
sichert durch differenzierte Serviceangebote ihrer Projekt- und SupportTeams die vitalen Geschäftsverbindungen in Unternehmen jeder Größenordnung ab, sei es im Bereich
Konnektivität, sei es bei Wirelessund Network-Security. Dazu weisen
die Compu-Shack Education Center
erfolgreiche Wege zu Zertifizierung
und Schulung, um komplexe Lösungen praktisch zu begreifen. Die
Compu-Shack Solution präsentiert
dazu live Wireless-Mobile-Data/
Voice-Lösungen mit der dazugehörigen Security. Die Compu-Shack
Production bietet neben lukrativen
Partnerprogrammen eine Vielfalt an
Produktneuheiten, die das Angebot
an kostengünstigen aktiven Komponenten auch für Breitbandtechnik und
WLAN erweitern. Damit die Verbindung dauerhaft steht, laden wir Sie ein
zum Business Partner Networking bei
Compu-Shack.
AKTUELL
I
nen sich gegenwärtig neue Geschäftsmodelle für alle Unternehmensgrößen. Compu-Shack wird auf der CeBIT
beispielhafte Lösungen aus dem breiten Produktportfolio ihrer Herstellerpartner vorstellen. Die Key-Themen
sind Content Switching, Data Voice
Communication und DSL Access,
Wireless LAN und Network Security.
Am Compu-Shack-Stand vertreten
sind die Herstellerpartner AVM,
Avaya, BinTec, Cisco, Computer
Associates, 3Com, Enterasys, HP,
Netgear, Nortel, QSC, Sun und Watch
Guard.Der Schwerpunkt liegt auf der
gemeinschaftlichen Präsentation innovativer Geschäftsmodelle.
a
AKTUELL
MESSE HANNOVER 13.03 -20.03.2002
CeBIT 2002
Erster Messe-Rundgang von A bis Z
AKTUELL
War bislang die Netzwerkhalle 11 Hauptanlaufstation der Netzwerker, so hat das neue Hallenkonzept der HannoverMesse die Aussteller recht bunt durcheinandergemischt. Wir müssen uns umorientieren. Um die eh schon strapazierten
Füße zu schonen, hier zur ersten Orientierung einen kleiner Leitfaden durch die Messehallen, zu den führenden
Herstellern im Netzwerkmarkt. Weitere Informationen zur CeBIT finden Sie im Web Portal bei Compu-Shack über:
www.compu-shack.com.
Halle 13, Stand C48. AVM stellt auf
der CeBIT 2002 diesmal in Halle 13,
Stand C48 aus und zeigt neue Möglichkeiten kabelloser Kommunikation. Dazu stellt AVM erstmals die
Kombination von ISDN, DSL und
Bluetooth in einem nur 12 Gramm
leichten Bluetooth-USB-Gerät vor.
Damit sind drei bedeutende Kommunikationstechnologien sinnvoll in
einem Produkt vereint. In Abmessungen von nur 5,4 cm x 2,2 cm x 1,1 cm
stellt das kleine Gerät eine sichere
und standardisierte Funkverbindung
bis 100 Meter zu einem Access Point
am ISDN-Anschluß her. Ein weiterer
Höhepunkt auf dem AVM Messestand
sind neue Einsatzbeispiele für den
Access Point BlueFRITZ! AP-X, den
kabellosen ISDN- und Internetzugang. Seit der T-DSL-Marktöffnung
verstärkt AVM ihr Engagement bei
innovativen DSL-Endgerät wie der
FRITZ!Card DSL, die als einziges Produkt ISDN und DSL auf einer internen
Karte ermöglicht. Mit der auf der
CeBIT vorgestellten Kombination aus
ISDN und DSL über Bluetooth in einem USB-Gerät demonstriert AVM
den zukünftigen Einsatz dieser Technologien. Der Access Point
BlueFRITZ! AP-X erschließt beispielsweise auch Organizern oder
Videokameras mit Bluetooth-Schnittstelle das ISDN-Netz. Beide Kombinationen sind auf der CeBIT bei AVM
zu sehen.
Halle 16, Stand B 66. Die BinTec
Communications AG präsentiert als
Spezialist für IP Access Solutions auf
der diesjährigen CeBIT erste gemeinsame Sprach-Datenlösungen mit
innovaphone. Darüber hinaus stehen
neue Produkte wie der X4300 sowie
die ADSL-Breitbandrouterfamilie
X2300 und der Enterprise Router
X8500 im Mittelpunkt. Ein weiteres
Highlight ist XAdmin, ein SoftwareTool für den automatisierten Rollout
bei großen Router-Installationen, sowie eine eingebaute Stateful Inspection Firewall für alle Router der XGeneration. Mit innovaphone, einem
führenden Hersteller von VoIP Gateways, werden auf der CeBIT erstmals
gemeinsame Lösungen im Bereich IPbasierter Sprach-Datenintegration
(VoIP) vorgestellt, die durch die erfolgreiche QoS-Implementierung in
allen BinTec Routern der X-Generation möglich wurde. Der X4300 ist
03
Ausgabe 03/2002
4
BinTecs neuer Multiprotokoll-Router
mit zwei X.21-Schnittstellen. Mit
XAdmin für den zentral gesteuerten
Massen-Rollout hat BinTec ein neues Software-Tool für Carrier, ISPs und
Großkunden entwickelt. Es erlaubt
bis zu 1600 Router-Installationen pro
Tag, Massen- und Einzelupdates sowie eine Inventarisierung. Mit BuiltIn Stateful Inspection Firewall hat
BinTec die Sicherheitsfunktionen der
SAFERNET-Technologie ergänzt
und zusammengefaßt. Paketfilterung
verhindert gezielte Angriffe auf das
dahinterliegende Netz.
Halle 13, Stand C58. Cisco Systems
präsentiert auf der CeBIT NetzwerkLösungen zum Anfassen. Die Besucher sehen Lösungen aus den Technologiebereichen IP-Telefonie,
Content Delivery Networking, Security, Wireless-LAN sowie Routing
und Switching. Cisco richtet auf dem
Stand vier praxisnahe Erlebniswelten
zum Internet ein, ihre Themen sind
Voice-over-IP, Mobile Networking,
Security und E-Learning, wobei u.a.
auch der Einsatz von Content Delivery
Networks demonstriert wird. Sicherheit hat in der Internet Economy und
im E-Business strategische Bedeutung. Insbesondere drahtlose Netzwerke sind wegen Sicherheitslücken
in die Kritik geraten. Cisco hat daher
die Verschlüsselung in Aironet-Produkten in das Sicherheitskonzept
SAFE eingebunden, einer Sicherheitsarchitektur, zu der Firewalls, IntrusionDetection-Systeme und VPN gehören. Zu den neusten Entwicklungen
im Bereich Routing und Switching
gehört die Supervisor Engine III für
den Catalyst 4006, zum Einsatz in
Backbones von mittelständischen
Unternehmen und im Etagenbereich
für große Unternehmen, um Daten mit
hoher Geschwindigkeit zu verteilen.
Als Distribution Partner ist CompuShack auf dem 1.700 Quadratmeter
großen Stand mit vertreten und stellt
über ihr Business-Team Cisco Strategien für ein erfolgreiches Network
Business vor. Die Compu-Shack Solution informiert über ihre Cisco
Projektunterstützung sowie Ausbildungsthemen und Zertifizierungen
im Cisco Trainingsbereich.
Halle 3, Stand B29 und B45. Citrix
Systems, führender Anbieter von
Application Server-Software, ist zusammen mit ausgewählten Partnern
auf der CeBIT 2002 in Halle 3, Stand
B29 und Stand B45 vertreten. Im Fokus des Messeauftritts steht Citrix
MetaFrame XP, durch dessen Einsatz
die Integration mobiler Mitarbeiter in
die bestehende IT-Infrastruktur vereinfacht und die Zusammenführung
unterschiedlicher IT-Welten ermöglicht wird. Gemäß dem CeBIT-Motto
“Making the virtual Workplace real”
wird Citrix erstmals in Deutschland
ihre neue Portal-Strategie vorstellen.
Mit dem Projekt “South Beach” wird
Citrix eine Brücke zwischen dem
Client/Server-Computing und der
schnell wachsenden Internet-Welt
bauen. South Beach soll die Einführung von Portalen wesentlich vereinfachen und den digitalen Arbeitsplatz
durch Zusammenführung von Applikationen unterschiedlicher Plattformen sowie durch Daten aus unterschiedlichen Quellen optimieren.
Über einen einzigen personalisierten
und sicheren Web-Zugang erhält der
Anwender Zugriff auf Windows-,
Unix-, Java- und native Web-Applikationen sowie interne und externe
Informationen und Daten.
Halle 16, Stand C 45. 3Com präsentiert vom 13.03. bis 20.03.2002 in
Halle 16 auf dem Stand C 45 ihre
neuesten Enterprise Solutions. Die
Besucher erleben LAN Switching,
Wireless und Voice over IP in neuen
Dimensionen. Mit dem Motto “3Com:
Einfach - ist die beste Netzwerklösung!” akzentuiert der Hersteller die
bewußt anwenderfreundliche Hand-
03
Ausgabe 03/2002
5
habung seiner Netzwerklösungen für
kleine und mittelständische Unternehmen. 3Com hat in den letzten
Monaten mehr als 30 neue Produkte
für Mittelstands- und Großunternehmen erfolgreich in den Markt eingeführt und im Rahmen ihrer
Endkunden-Roadshow “Enterprise
Circle“ im Februar 2002 bereits vorgestellt. Die neuen Lösungen und
Technologien für den Enterprise-Bereich stehen neben Wireless LAN und
NBX auch auf der CeBIT im Mittelpunkt. Präsentiert werden neue Produkte aus den Bereichen GigaBit
Switching, Application Switching
(Layer 4), Wireless LAN und LANTelefonie.
Halle 15, Stand H07. Die CompuShack Production bietet eine Vielfalt
an neuen Produkten, die das umfangreiche Angebot an kostengünstigen
aktiven Komponenten auch für Breitbandtechnik und WLAN erweitern.
Als besonderes Hightlight wird erstmals eine Produktserie vorgestellt, die
einen Großteil des Bedarfs an passiven Komponenten für die Installation
von Twisted-Pair-Verkabelungen abdeckt. Gleich drei neue Produktsegmente kommen mit WIREline,
TOOLline und PROBEline hinzu.
Besonderer Wert wurde bei der Konzipierung der WIREline auf die Qualität der Übertragungscharakteristik
gelegt, d.h. alle Komponenten sind
für leistungsstarke Gigabit-Netzwerke ausgelegt. Die TOOLline bietet
solide Werkzeuge für den täglichen
Field-Service. Das Hauptaugenmerk
bei den PROBEline Testgeräten ist
ihre praxisnahe Verwendbarkeit. Die
Einführung der DSLline mit ihren
GOLDline-Komponenten zielt auf die
Breitbandtechnik. Der DSLline
Wireless Router bietet SOHO-LANs
den drahtlosen Internet-Zugang über
DSL- oder Kabelmodem. Die intelligente Firewall des DSLline Wireless
Routers schützt das Netzwerk über
eine Stateful-Inspection Funktion vor
a
AKTUELL
AKTUELL
Hackerangriffen. Ein integrierter
Printserver mit paralleler Schnittstelle stellt dem Netzwerk Druckerdienste
über TCP/IP, Windows LPD Printing
und LaserWriter Chooser (AppleTalk)
bereit. Zwei neue Printserver erweitern die erfolgreiche WAVEline.
Halle 16, Stand B05. Enterasys präsentiert für die Unternehmens-Sicherheit innovative Lösungen in den Bereichen Secure Access, Secure Transport und Secure Data Centre Technology. Mit dem neuartigen Secure Access
Device erhalten Niederlassungen einen zuverlässigen Zugriff auf das
Unternehmensnetz. Unter dem Motto
“Your most trusted Enterprise Network
Solution Provider” fokussiert Enterasys die drei zentralen Sicherheitsschwerpunkte Access, Transport und
Data Centre. Darüber hinaus werden
mit S.A.M die Sicherheitsaspekte einer Unternehmensstrategie für Security, Availability und Mobility gezeigt. Enterasys stellt Lösungen vor,
die neue Standards für den sicheren
Remote-Zugriff setzen werden und
präsentiert Neuerungen des Aurorean
Virtual Private Networking (VPN) und
der RoamAbout Wireless-Produkte.
Diese Lösungen stellen eine integrierte Plattform für Unternehmens-Niederlassungen und Home-Offices dar.
Das User Personalized Network
berücksichtig den einzelnen User im
Netzwerk. Am Enterasys Messestand
werden Live-Tests der 802.1X Authentifizierung, des Enterasys NetSight
Policy Managers und der Matrix
Multilayer-Switch-Familie vorgeführt. Dieses Szenario vermittelt einen Eindruck von einem modernen
Netzwerk, das den User sofort erkennt
und den Zugriff auf die benötigten
Ressourcen automatisch ermöglicht.
Halle 1, Stand 7i2. Schwerpunkte der
HP-Ausstellung in der Messehalle 1
auf dem Hauptstand 7i2 sind Computersysteme, Speichersysteme und Lösungen für die unternehmensweite Informationsverarbeitung. Mit Drucken
und Bildbearbeitung ist HP in Halle
23 am Stand A10 präsent und mit dem
SAP-Lösungsportfolio in der Halle 4
auf Stand G36. Das Motto des diesjährigen CeBIT-Auftritts heißt “IT starts
with you”. Im Mittelpunkt stehen Produkte und Lösungen, mit denen Anwender Always-On Internet Infrastrukturen errichten können. AOII sind
hochverfügbare, skalierbare und robuste IT-Umgebungen für Unternehmensanwender. Der Höhepunkt
unter den Exponaten in Halle 1 ist der
neue PA-RISC-basierende Hochleistungscomputer HP Server RP7400
mit bis zu acht PA-8700-Prozessoren,
aber auch Neuheiten unter EinstiegsServern mit Intel-Prozessor oder Workstations auf der Basis der IA32-, PARISC- und Itanium-Prozessor-Familie werden zu sehen sein. Ebenfalls
neu zur CeBIT sind die Switches HP
Surestore FC 1Gb/2Gb Switch 8B und
HP Surestore FC 1Gb/2Gb Switch 16B
mit 8 oder 16 Ports und einer
Übertragungsrate von 1 oder 2 Gbit/s.
Die Autosensing-Switches sind kompatibel zu den Brocade-Switches der
Silkworm-Familie.
Halle 4, Stand A38. Auf dem Hauptstand A38 können sich Besucher in
Halle 4 auf rund 3.000 Quadratmetern
umfassend über das Microsoft
Produktportfolio informieren, vor allem im Unternehmensumfeld. “Software für das agile Business” lautet das
Motto des CeBIT-Auftritts 2002. Im
Ausstellungsbereich wird gezeigt, wie
sich Unternehmen mit Microsoft-Produkten auf ihre Kunden ausrichten
und wie Geschäfte über Grenzen hinweg getätigt werden können. Der
Schwerpunkt liegt im Bereich Microsoft Server-Produkte. Darüber hinaus
stellt Microsoft sämtliche Bereiche,
für die das Unternehmen Produkte
anbietet, vor. Die Neuheiten des ersten Halbjahres 2002, wie Project 2002
und Visual Studio.net, werden in praxisnahen Szenarien präsentiert. Im
eXPerience-Bereich demonstriert
Microsoft, wie die Mobility- und
Desktop-Produkte die alltägliche Arbeit erleichtern. Im Vordergrund stehen dabei sowohl Office XP und
Windows XP als auch der Pocket PC
2002 und Project 2002, das im Sommer erscheinen wird. Microsoft ist auf
fünf Ständen vertreten. Der Hauptstand in Halle 4 bietet Anlaufstellen
und Messekino. In Halle 2 Stand C56/
1 ist ein Stand exklusiv zum Thema
Mobility aufgebaut. Die Fachberatung für Behördenvertreter befindet
sich vor Halle 11 im Pavillon C auf
dem ENAC-Stand. Außerdem ist
Microsoft als Partner am Stand von
Compaq in Halle 1 Stand 4 H2 und bei
Intel in Halle 16 Stand D5 vertreten.
Halle 16, Stand C41. Unter dem Motto “Fancy, hipp und peppig” wird sich
Netzwerk-Spezialist Netgear auf der
diesjährigen CeBIT präsentieren und
erstmalig neben den SoHo-Nutzern
auch den Midrange-Bereich ansprechen. Mit Popcorn rund um die Uhr
und moderierten Produktpräsentationen für die Messebesucher wird es
neben dem komplett überarbeiteten
Design der Consumer-Serie technologische Neuigkeiten insbesondere
aus den Bereichen Wireless, DSL und
managebare Gigabit-Komponenten zu
sehen geben. Hierzu zählen die europaweit ersten WLAN-Komponenten, die
bereits den 802.11a-Standard unterstützen genau so wie die neuen Gigabit-Switches. Darüber hinaus werden
ein in den Router integriertes DSLModem, ein kabelloser Printerserver
sowie die neuen managebaren
Switches vorgestellt. Neben den bewährten Produkten für Heimnetzwerke
und Small-Offices, die demnächst in
einem neuen Design ausgeliefert werden sollen, zeigt Netgear damit dieses
Jahr auch erstmals Geräte, die im Business-Segment ihre Anwendung finden werden.
03
Ausgabe 03/2002
6
Stand D05 in der Halle 27. Nortel
Networks präsentiert sich zum ersten
Mal in der neuen Halle 27. Unter dem
Motto “Innovate, Perform, Lead” wird
Nortel in drei Leadership-Kategorien
- Metro & Enterprise Networks, Long
Haul Optical Networks und Wireless
Networks - innovative Lösungen vorstellen. Neben WLAN stehen die
Metro- und Enterprise Netzwerke als
Unternehmenslösungen, die Voice
over IP, intelligente Netze sowie optische Metronetze umfassen. Highlight im Bereich VoIP ist u.a. der Business Communications Manager, im
Bereich Intelligent Internet neueste
Entwicklungen für Content Distribution Networks mit Alteon und die
Sicherheit in Netzen mit Contivity.
Bei den Long Haul Optical Networks
adressiert Nortel das Carrierumfeld,
wo hohe Bandbreiten und Geschwindigkeiten benötigt werden und der
technische Aufwand durch den Einsatz von modernsten Glasfaserübertragungssytemen reduziert wird. Ein
umfangreiches Programm zu den einzelnen Kategorien wird im “Lecture
Theatre” stattfinden. Dort können täglich zahlreiche Vorträge zu den aktuellen Themen besucht werden. Sie
finden teilweise in englischer Sprache statt. Zu Wireless Networks z.B.
erklärt Nortel neueste Entwicklungen
im Bereich UMTS in den Vorträgen
“Die Migration Story: Von GPRS zum
UMTS” und “UMTS: Umsatzgenerierung und Kostenkontrolle”.
Halle 1, Stand 4F4. Novell wird auf
der CeBIT 2002 ebenfalls in einer
anderen Halle vertreten sein. Nach der
Umstrukturierung des Messegeländes
befindet sich auch der Novell Messestand 4F4 nun in der Halle 1. Das
Thema der Messehalle lautet Software, Internet Solutions und Services
sowie Information Technologies.
Novell wird eine Vielzahl an Produktneuheiten und Lösungen präsentieren, die sich rund um den Bereich Net
Business Solutions gruppieren und
die Netzwerksicherheit priorisieren.
Dazu präsentiert Novell in Hannover
einen umfassenden Überblick ihrer
Net Services Software. Die aktuellen
Novell Produkte bilden vielseitige
Netzwerklösungen in den Bereichen
Networking Services, Management
Services und Security Services. Die
Collaboration Services und Directory
Services komplettieren mit Hosted
Services, Access Services und Storage
Services das breite Lösungsportfolio
Novells im Internetworking in der
übergreifenden Vision eines unternehmensüberschreitenden One Net.
Novell Partner stellen Produkte und
Lösungen vor. So informiert die
Compu-Shack Solution auf dem
Novell Stand in Halle 1 über neueste
Ausbildungsgänge und die aktuelle
Novell Zertifizierung in den
Education Centern Neuwied, München und Potsdam. Die Compu-Shack
Distribution ist ebenfalls mit einem
Partnerstand vertreten, um als der
Novell Channel Partner die Fragen
der Fachhändler zu beantworten.
Halle 16, Stand C22. Pyramid Computer päsentiert sich in Halle 16, Stand
C22. BenHur, die marktführende
Kommunikationsserverlösung der
Freiburger, wurde pünktlich zur CeBIT
um drei neue, kostenlose Features erweitert. ILM, das von Pyramid entwickelte Intelligent Line Management, ist eine Technologie, um
Providerprobleme oder die Unzulänglichkeiten von DSL-Verbindungen
abzufangen. So läßt sich die InternetVerbindung für mehrere vorhandene
Provider vorkonfigurieren und im
Bedarfsfall automatisch umleiten. Im
Hintergrund prüft BenHur einen ausgefallenen Provider und wechselt bei
Verfügbarkeit wieder zurück, ohne
ein Eingreifen des Administrators.
Accounting and Statistics ist ein neu-
03
Ausgabe 03/2002
7
es Tool, mit dem detaillierte Logdaten von BenHur an MS-Excel übergeben werden können. Dies ermöglicht exakte Auswertungen einzelner
User, verschiedener Kostenstellen
oder ganzer Firmen und Niederlassungen, um das Anwenderverhalten
einschließlich HTTP, Proxy und EMail-Traffic zu loggen und abzurechnen. DynVPN ermöglicht den Aufbau
einer sicheren VPN-Verbindung, auch
wenn beide Teilnehmer nur über dynamische IP-Adressen verfügen. Dadurch fällt eine altbekannte Einschränkung bei Verwendung von TDSL und T-ISDN endlich weg.
Halle 6 Stand F18. Tobit Software
liefert auf der CeBIT erste Einblicke
in ihre neue Produktgeneration und
wird erste Bestandteile daraus vorstellen. Unter dem Projektnamen
DvISE 7 entwickelt der Ahauser Software-Hersteller eine neue Generation
der DvISE Produktfamilie, die noch
in 2002 vorgestellt werden soll. Auf
der CeBIT werden Tobit Kunden bereits einen ersten Eindruck von den
zukünftigen Entwicklungen bekommen. Für das Release einer neuen Version wird Tobit zwar noch etwas Zeit
benötigen, aber schon die ersten
Module werden die Entscheider wie
die Anwender gewiß davon überzeugen, daß sie mit DvISE auf eine zukunftsweisende Technologie gesetzt
haben und ihre Investitionen bestens
geschützt sind.
Neben einer neuen Oberfläche, die
den Bedienkomfort des Anwenders
verbessert, soll die neue Generation
der DvISE Produktfamilie auch ein
komplett überarbeitetes Archive System erhalten. Ebenso wird die Integration mit SQL angestrebt, um die
Vorteile umfangreicher Datenbanken
nutzen zu können. Die Module, die
bereits auf der CeBIT vorgestellt werden, dienen einer weiteren Integration in die Mircosoft Betriebssysteme
und vor allem einer erhöhten Stabilität der Produkte, auch bei hohem Aufkommen an Nachrichten.
n
NEWS
3COM
APC
Teamwork ohne Grenzen
Stromschutz
online
11 Mbps WLAN Workgroup Bridge
Ganz auf die Bedürfnisse am temporären Arbeitsplatz zugeschnitten, ermöglicht die 3Com 11 Mbps Wireless LAN Workgroup Bridge den vollständig
mobilen Einsatz ohne Infrastruktur-Beschränkungen. Eine NBX Erweiterung
bietet sogar vollwertige Sprach-Daten-Integration. Dynamic Security Link
sorgt für höchste Sicherheit. Als erste Lösung dieser Art ist die Bridge
insbesondere auf die Bereitstellung kurzfristig verfügbarer Ethernet-Verbindungen und die kostengünstige Kopplung von Funk- und Kabel-LANWorkgroups ausgelegt.
D
Die 3Com 11 Mbps
Wireless LAN Workgroup
Bridge unterstützt die Anbindung aller Ethernetfähigen Geräte an Wi-Fi
zertifizierte Wireless
LAN-Infrastrukturen. In
Verbindung mit einem Hub
ermöglicht die WLAN
Workgroup Bridge die
kabellose Kommunikation von bis zu vier Ethernetfähigen Geräten - vom PC, Drukker oder Telefon bis hin zur InternetAnwendung. Gegenüber Wi-Fi
zertifizierten Einzel-Adaptern für jedes Gerät führt die Einbindung einer
Workgroup Bridge zu spürbaren Kosteneinsparungen. Außerdem kann
durch die Integration des 3Com NBX
LAN-Telefonie-Systems auch im temporären Wireless-Einsatz vollregulierbare Sprach- und Daten-Integration erzielt werden. Sowohl
Macintosh Rechner als auch PCs lassen sich in das kabellose Netzwerk
integrieren.
NEWS
Einfach und sicher
Über einen internen Web-Server gestalten sich die Konfiguration, Überwachung und Steuerung der 3Com 11
Mbps Wireless LAN Workgroup Bridge in gewohnt einfacher Weise. Egal
ob lokale Administration oder Fernbedienung, ein Internet-Browser oder
vergleichbares Standardhilfsmittel
sind für das Management der
Smart-UPS mit
DoppelwandlerTechnologie
APC erweitert das Produktportfolio
ihrer Smart-UPS Serie um USV-Anlagen mit Online Doppelwandler-Technologie. Die ersten beiden Anlagen
mit einer Leistung von 1000 VA und
2000 VA sind auf dem Markt. Eine
USV mit 3000 VA ist in Vorbereitung
und soll in Kürze folgen.
A
Workgroup Bridge ausreichend. Den
Schutz der Anwenderdaten sichern
40-bit Wired Equivalent Privacy
(WEP)- und 128-bit Shared Key-Verschlüsselung. Zudem unterstützt das
Gerät das VPN. Die Verwendung eines speziellen Verkapselungsverfahrens verhindert dabei mögliche Konflikte mit anderen TunnelProtokollen. Außerdem verfügt die
Bridge über die Dynamic Security
Link Sicherheitsfunktion von 3Com.
Diese verbindet das Prinzip der 128bit Verschlüsselung mit der Vergabe
eines einmaligen Schlüssels bei jeder
Neueinwahl in das Netzwerk. Im Gegensatz zum konventionellen WEPVerfahren ordnet der 3Com Sicherheitsmechanismus jedem Anwender
pro Sitzung einen eindeutigen Schlüssel zu. Ein Knacken ist unter normalen Arbeitsbedingungen praktisch
ausgeschlossen. Zusammen mit der
Wireless LAN PC Card mit XJACKAntenne, den Access Points 2000,
6000 und 8000 besteht ein komplettes 3Com WLAN-Programm.
Auf Grund der Online Doppelwandler-Technologie verfügt die SmartUPS Serie nun über eine permanente
Versorgung der angeschlossenen Geräte. Durch das Hinzufügen externer
Batteriepacks kann mit der Smart-UPS
Online nahezu jede Autonomiezeit
realisiert werden. Bei Stromausfall
muß nicht erst auf Batteriebetrieb umgeschaltet werden. APC bietet eine
Tower-USV, die durch Hinzufügen
eines Rail-Kits zum Einsatz im 19”Rack einfach umkonfiguriert werden
kann. Somit ist die Smart-UPS Online
für die 2-Post- oder 4-PostRackumgebungen von Internet Service Providern und Telekommunikationsanbietern ebenso geeignet wie
für Midrange/High-End-Server,
LANs und kleine bis mittlere
Unternehmensumgebungen.
Permanent
Die Vorteile der
Smart-UPS Online sind ein korrigierter Eingangsstrom-
03
Ausgabe 03/2002
8
faktor und eine kontinuierliche
Spannungsregelung. Blitz- und Überspannungsschutz bewahrt Ihre Hardware vor Schäden. Der Automatische
Notfall-Bypass sorgt für eine gleichmäßige sinusförmige Ausgangsspannung selbst während extremer
USV-Überlastung oder einem Ausfall
der Elektronik und prädestiniert die
Smart-UPS Online auch für hochempfindliche Hardware. Die internen Batterien sind während des laufenden
Betriebes austauschbar. Jede SmartUPS wird ohne Aufpreis mit der APC
Software PowerChute plus für
Windows, NT, Novell oder SCO geliefert.
Management
Die PowerChute Software bietet Funktionen wie automatischen Shutdown,
USV-Test und Statusüberwachung,
USV-Fernmanagement via SNMP,
DMI und Web-Browser sowie
Umgebungsüberwachung. Zusätzlich
gibt es die Zubehörserie SmartSlot,
die eine weitere Anpassung der USV-
Verwaltung gewährleistet. Sie ermöglicht ein remote USV-Management via Modem, die Integration in
Nebenstellenanlagen und Systeme
für Telekom-Management. Funktionen zur Gebäudesicherheit, dem
Überwachen von Temperatur, Luftfeuchtigkeit oder dem Verwalten
mehrerer Server erweitern ihr Leistungsspektrum. Ein SmartSlot-Adapter für Web/SNMP-Managementkarten ermöglicht die Verwaltung
der Smart-UPS Online über WebBrowser.
3COM
Access Points 2000 und 8000
Erhöhte Sicherheit im Wireless LAN
Die neuesten Wireless Access Points 2000 und 8000 von 3Com für den Enterprise-Bereich komplettieren eine der wohl
umfangreichsten Paletten an standardisierten, Wi-Fi-kompatiblen Lösungen der Industrie. Ihre reichhaltige Ausstattung, einfache Anwendbarkeit und hohe Sicherheit für bis zu 1000 Nutzer ergeben ein vorbildliches Preis-LeistungsVerhältnis. Wireless Site Survey bietet kostenlose Online-Hilfe bei Planung
Z
Zertifiziert nach dem neuen 802.11b
Standard führen die 3Com Access
Points 2000 und 8000
zu einer spürbaren
Verbesserung in
der drahtlosen
Sprach-DatenKommunikation,
mit einfachster
Handhabung.
3com zufolge ist der
Access Point 2000
durch die Verbindung mit dem Stromnetz und die Anbindung an das LAN in
60 Sekunden installiert. Die Access
Points besitzen volle Kompatibilität zur bestehenden 3Com AirConnect 11 Mbps
Wireless LAN Produktfamilie. 3Com
Kunden können jederzeit zu den neuen Modellen migrieren und sie in die
bestehende Netzwerkinfrastruktur in-
tegrieren. Darüber hinaus plant 3Com
die Entwicklung von kabellosen 5
GHz LAN-Lösungen basierend auf
dem IEEE 802.11a Standard.
Die ersten Produkte sollen
noch 2002 verfügbar sein.
Sicherheitslösungen
Der AP 8000 verfügt über eine
umfassende Sicherheitslösung für Enterprise-Netzwerke mit Unterstützung der
40-bit WEP- und 128-bit
Shared Key Encryption-Technologie, dem IEEE 802.1x
Standard, RADIUS Authentifizierung sowie dem Extensible Authentification Protocol
(EAP). Außerdem unterstützt
der 3Com 802.1x Agent neben dem
Windows XP Betriebssystem auch die
Vorgängerversion Windows OS. Organisationen mit einer breiten Anwenderbasis, aber ohne RADIUS Ser-
03
Ausgabe 03/2002
9
ver können ebenfalls von den Sicherheitsvorteilen profitieren. Denn in
Verbindung mit der 3Com 11 Mbps
Wireless LAN PC Card mit XJACK
Antenne bietet der Access Point 8000
die Dynamic Security Link Technologie von 3Com. Dieses Sicherheitsverfahren, welches auch im Access
Point 6000 eingesetzt wird, teilt jedem Anwender einen einmaligen
Schlüssel zu und ändert diesen bei
jeder neuen Sitzung. Damit erreicht
der Access Point in einem Umfeld von
bis zu 1000 Anwendern und Paßwörtern ein gleichbleibend hohes
Sicherheitsniveau. Die Access Points
8000 und 2000 sind seit Februar 2002
verfügbar. Zur Vorbereitung erfolgreicher Wireless LAN-Projekte bietet
3Com Kunden die Möglichkeit, ihre
Anforderungen an das künftige Netzwerk mit bewährten Lösungsvorschlägen abzugleichen. Der 3Com Wireless
Site Survey ist online zugänglich über
www.3com.de.
n
NEWS
ALLIED TELESYN
Virtuelle Stacks
Switches für Kupfer und Glasfaser
Layer2 Switches sind heute als Verteiler unverzichtbar geworden. Allied Telesyn trägt diesem Umstand mit einer
umfangreichen Palette an Neuprodukten Rechnung. Sie bringen Switches mit und ohne Management für den Access, Workgroup- und Backbone-Bereich und eröffnen mit dem Enhanced Stacking ein besonderes Feature für das virtuelle
Stacking zwischen verteilten Strukturen in entfernten Gebäuden.
I
Im Access-Bereich werden
Installationen heute immer öfter als Fiber-to-theOffice ausgeführt, d.h. es
wird mit 100BaseFX in
Glasfasertechnik ein
Anschluß für ein Büro
gelegt. Die Workstations im
Office haben aber eine 10/100BaseTX
Kupfer Schnittstelle, so daß ein aktiver Verteiler von einmal Fiber auf
vielfach Kupfer gebraucht wird. Hier
hatte Allied Telesyn bereits
unmanaged Lösungen zum Umsetzen von 1 x 100BaseFX auf 4 bzw. 8
x 10/100BaseTX anzubieten. Für
höhere Flexibilität sind seit Februar
die neuen Modelle des AT-FS713FC
auf dem Markt, mit 1 x 100BaseFX
und 12 x 10/100BaseTX, und der ATFS717FC Switch mit 1 x 100BaseFX
und 16 x 10/100BaseTX. Diese Geräte werden auch in allen gängigen Glasfaser-Steckervarianten ST, SC, MTRJ und VF45 angeboten.
NEWS
Mit Gigabit-Uplink
Auch im Managed Switch Bereich
stehen seit der Exponet in Wien neue
Produkte zu einem besonderes guten
Preis-Leistungs-Verhältnis zur Verfügung. Den Auftakt macht der 24 Port
10/100BaseTX Switch AT-8024, der
per Konsole, Telnet, Webbrowser und
SNMP zu managen ist. Mit einer internen Verarbeitungsgeschwindigkeit
von 9,6 Gbps bietet er genügend Leistungsreserven für die volle Ausnutzung seiner Kupferports. Als GigabitUplink gibt es dazu - mit identischen
Leistungsdaten - ein neues Modul mit
der Bezeichnung AT-8024GB. Es bie-
tet 24 Ports für 10/100BaseTX und 2
Slots für GBIC-Module, um 1000 Mbit
in Full-Wirespeed zu ermöglichen.
Die Modelle profitieren von Quality
of Service nach IEEE 802.1p mit 4
Prioritätsklassen, einer Link-Aggregation-Fähigkeit nach IEEE 802.1ad
mit maximal 4 Ports mit 10/
100BaseTX und den beiden GigabitPorts in einem Trunk, um die Bandbreiten zu optimieren. Die Einbautiefe wurde auf sensationelle 200 mm
reduziert und stehen einem Einbau in
Racksystemen nach ETSI nicht im
Wege.
Enhanced Stacking
Der AT-8024GB bietet mit dem
Enhanced Stacking ein besonderes
Feature. Beim Stacken von Hubs und
Switches war bislang maßgeblich, daß
alle Geräte unter einer IP-Adresse
managebar sein sollten und kein Anschlußport für die Kommunikation
zwischen den Geräten verlorenging.
Die typischen Stack-Höhen betragen
zwischen 4 und 8 Geräten, die Bandbreite auf den Stackports variiert je
nach Modellreihe und Hersteller. Allied Telesyn bringt die Vorteile der
gewohnten Stack-Technologie mit
stark erweiterten Möglichkeiten der
Enhanced Stacking Technologie zusammen. Hierbei werden bis zu 24
Geräte des AT-8024GB virtuell
gestackt. Dabei werden die
Switches in gewohnter Technologie miteinander verbunden, als Kaskade oder im
Kollapsed Backbone, und
das Management benutzt diese Pfade mit, um unter einer
IP-Adresse alle 24 Geräte in einer
Broadcast-Domain verwalten zu können. So können maximal 24 mal 24, das sind 576 - 10/100BaseTX Ports
unter einer IP-Adresse gemanagt werden. Dabei befinden sich die Geräte
des Enhanced Stacks nicht länger nur
in einem Rack, sondern im Gebäude
oder sogar über Städte verteilt. Die
Modelle der AT-8024GB können
wahlweise mit 1000BaseSX oder
1000BaseLX GBICs bestückt werden,
wobei über Singlemode-Glasfaser mit
dem AT-G8LX/70 bis zu 70 km zwischen den Geräten überbrückt werden
kann.
Gigabit über Kupfer
Wird auch in den Verteilerknoten auf
Gigabit über Kupfer gesetzt, so bietet
Allied Telesyn einen besonders leistungsstarken 12 Port Gigabit Layer2
Switch. Der AT-9410 verfügt über 10
feste Ports in Triple-Speed-Technologie mit 1000/100/10BaseT und
zwei GBIC-Slots. Mit einer Switchingkapazität von 34,8 Mbps kann die
volle Bandbreite an allen Ports im
non-blocking-Betrieb im Verteilerknoten genutzt werden. Zu den wichtigsten Features zählen neben Quality
of Service nach IEEE 802.1p eine
VLAN Unterstützung - portbasierend
und nach IEEE 802.1q- sowie umfassende Managementmöglichkeiten.
03
Ausgabe 03/2002
10
COMPUTER ASSOCIATES
MICROSOFT
23 neue für Linux
Dot Net
Toolkit
eBusiness-Managementlösungen
Unternehmen können nun auf breiter Front auf Linux-Lösungen von Computer Associates für die verteilte und Mainframe-Welt setzen. Computer Associates
stellt 23 neue Lösungen für die Verwaltung, Sicherung und Integration von
Linux-Anwendungen in heterogenen eBusiness-Infrastrukturen vor. 17 dieser
Lösungen sind bereits jetzt allgemein verfügbar.
C
Computer Associates hat mittlerweile 54 Lösungen für das Systemmanagement unter Linux im Portfolio, von
denen 42 bereits auf dem Markt sind.
Zwölf Lösungen sind momentan als
Beta-Versionen erhältlich und sollen
in den kommenden drei bis sechs
Monaten als endgültige Versionen
allgemein zur Verfügung stehen. CA
hat eng mit den Linux-Anbietern zusammengearbeitet, um die Kompatibilität der Lösungen mit allen gängigen Linux-Distributionen zu gewährleisten, darunter Caldera, Red Hat,
SuSE und TurboLinux.
Enterprise-Management
CA unterstützt Linux u.a. im Bereich
Enterprise-Management. Hierzu gehören Unicenter Network and Systems
Management, Unicenter Service Level Management und Unicenter AutoSys Job Management von CA. Diese
Module eignen sich für ein umfangreiches Spektrum an Linux-Systemen
in heterogenen Umgebungen mit
UNIX, Windows und Mainframe-Betriebssystemen. Das Speichermanagement umfaßt Bright Stor ARCserve
Backup, BrightStor Enterprise Backup und andere BrightStor-Komponenten für Linux. Diese Lösungen gewährleisten die schnelle Verwaltung,
Sicherung und Wiederherstellung
wichtiger eBusiness-Daten. Zum Bereich Sicherheit gehören eTrust Antivirus, eTrust Policy Compliance,
eTrust Audit, eTrust Directory und eTrust Access Control. VerteidigungsZugangs- und Managementlösungen
schützen eBusiness-Umgebungen.
AnwendungsManagement
In der Datenverwaltung und Anwendungsentwicklung bietet sich Advantage Ingres Enterprise Relational
Database zur Entwicklung, Implementation und fortlaufenden Verwaltung
von eBusiness-Applikationen und Daten in Linux-Umgebungen an.
Beim Application Life Cycle-Management übernimmt der AllFusion
Harvest Change Manager die Verwaltung intelligenter eBusiness-Lösungen für Linux. Mit CleverPath Portal
lassen sich Informationen unter Linux
kundenspezifisch anpassen und personalisiert darstellen. Darüber hinaus
kündigt CA auch die Verfügbarkeit
von Unicenter Universal Job Management Agent an. Dabei handelt es
sich um eine neue Lösung für die
Verteilung von Arbeitslasten auf heterogenen Plattformen, Linux eingeschlossen.
Open Source
CA stellt Open Source-Code zur Verfügung, der Linux Pluggable
Authentication Modules (PAM) erweitert. Dieser Code ermöglicht die
Benutzer-Authentifizierung über die
Mainframe-Sicherheitslösungen
eTrust CA-ACF2 Security sowie CATop Secret Security für z/OS und OS/
390. Von dieser Lösung profitieren
die für Mainframe-Systeme verantwortlichen Administratoren, denn die
skalierbare Benutzerverwaltung erfordert keinen zusätzlichen Arbeits- und
Kostenaufwand.
03
Ausgabe 03/2002
11
Office XP Web Services
und Smart Tag
Enterprise Resource
Neue Microsoft Toolkits ermöglichen
die Webservices-Integration mit Office XP. Im Rahmen ihrer .NET-Strategie hat Microsoft die Verfügbarkeit des Office XP Web Services
Toolkits und des Smart Tag Enterprise
Resource Toolkits. Mit Hilfe der beiden Entwicklungsprogramme können Entwickler XML-basierte
Webservices direkt in die bekannte
und vertraute Umgebung von Office
XP integrieren.
B
Bei den neuen Toolkits handelt es
sich um leistungsstarke Entwicklungsergänzungen für Office XP. Auf
Grundlage des Standards Universal
Description, Discovery and Integration (UDDI) ermöglichen sie das
schnelle Erkennen und Einbinden
XML-basierter Webservices in Anwendungen der Office XP Suite. Die
Integration erfolgt direkt aus dem
Editor des Entwicklungssystems Visual Basic for Applications heraus
und läßt sich mit einem einzigen
Mausklick ausführen. Die beiden
Toolkits unterstützen Programmierer dabei, das Potential heutiger PCTechnologien zu vergrößern. So hat
Microsoft denn auch gleichzeitig eine
Erweiterung der .NET Best Awards
angekündigt, die erstmals im Oktober 2001 bei der Professional
Developers Conference vorgestellt
wurden, und das Preisgeld auf 25.000
US-Dollar für die beste Integration
von XML-Webservices mit Office XP
erhöht. Der erste Gewinner wird auf
der Microsoft Tech-Ed 2002 bekanntgegeben. Die neuen Toolkits stehen
kostenlos unter http:/msdn.
microsoft.com
n
NEWS
AVAYA
Sessions
Internet-Kommunikations-Standard SIP
Avaya präsentierte auf der SIP-Konferenz in Paris ihr praxisorientierten Enterprise-Applikationen für das Session
Initiation Protocol. SIP ist der kommende IP-Standard für webbasierte Services der nächsten Generation, der
Kommunikationsdienste über IP-Netzwerke aufbaut, steuert, modifiziert und beendet.
A
Auf der SIP-Konferenz wurden von
Avaya neue Technologien vorgestellt,
die sich des Session Initiation Protocol
bedienen. Eine SIP-fähige Multimedia Call Processing-Plattform umfaßt
die gesamte SIP-Funktionalität. Daneben stehen die Avaya Screen
Phones vom Typ 4624 und 4630, die
als SIP-User-Agents mit erweiterter
Präsenz-Erkennungs-Funktionalität
und simultanen Instant MessagingFunktionen arbeiten. Eine Suite von
Applikationen einschließlich sprachfähiger Services und Unified
Messaging-Funktionen schaffen die
komplette Interoperabilität zwischen
verschiedenen Protokollen, ob H.323,
ISDN und analogen oder SIP Benutzer-Agenten von verschiedenen Drittanbietern.
NEWS
Session Initiation
Das Session Initiation Protocol (SIP)
ist ein erfolgversprechender Standard
für den Aufbau und das Routing, für
die Modifizierung und Beendigung
von interaktiven Sitzungen über IPNetzwerke. SIP bildet das Modell des
Internets und Webs in der Welt der
Telekommunikation ab, wobei Elemente vorhandener Internet-Protokolle wie HTTP und SMTP übernommen
werden. Dabei wurde auch die Struktur der URL-Adresse verwendet. EMail-ähnliche Adressen dienen bei
dem Signalisierungs-Protokoll zur
Identifizierung des Anwenders und
nicht des Gerätes, das er benutzt. SIP
ist daher in dieser Hinsicht geräteunabhängig, denn es unterscheidet nicht
zwischen Sprache, Daten, Telefon oder
Computer.
Geräteunabhängig
Im Gegensatz zu anderen Protokollen
für netzwerkübergreifende Signalisierung nutzt SIP nur ein kleines Set von
erforderlichen Nachrichten und Antworten, da es nicht so komplex ist und
weniger Ressourcen braucht. Aus diesem Grund ist es hervorragend für den
Einsatz auf kleinen portablen Geräten geeignet. Diese Mischung aus
Kompaktheit und Vielseitigkeit erleichtert die Entwicklung neuer Anwendungen, die Sprache, Video und
Daten integrieren. Durch SIP kann die
gesamte Intelligenz genutzt werden,
die in vielen Netzwerkgeräten vorhanden ist, ob es sich nun um Anwendungs-Server, PCs oder Laptops handelt, ob um PDAs, Telefone oder
Handys. Diese Entflechtung von Anwendungen steht im Gegensatz zu
traditionellen Sprach- und DatenServern oder zu Nebenstellenanlagen,
bei denen Applikationen und Services kombiniert werden. Mit SIP
können die Anwender jedes beliebige Kommunikationsgerät verwenden,
um jederzeit auf Unternehmensanwendungen und -services zugreifen
zu können.
Ortsunabhängig
Da SIP eine ortsunabhängige Adresse
verwendet, kann jede Person im Netzwerk gefunden werden, ob sie nun am
PC arbeitet oder ein Handy benutzt.
Daher können ihr wichtige Information oder eine Bitte um Rückruf zukommen. Anhand der Anwesenheitsinformationen können Personen lokalisiert, sofort kontaktiert und in
Multimodus-Konferenzen eingebunden werden, in eine Kommunikation
mit unterschiedlichen Geräten, Medien und Netzwerken. E-Mails oder
Voice-Mails können automatisch in
die Sprache übertragen werden, Anrufe umgeleitet werden. Für die Unternehmen schafft SIP die Infrastruktur
für eine einheitliche, IP-basierte Kommunikation. Für die Service-Provider
bietet SIP die Entwicklung flexibler
Kommunikationsdienste, um vollkommen neue Self-Provisioning-Präferenzen für ihre Endbenutzer zu bieten.
Medienunabhängig
Die von Avaya vorgestellten Funktionen sind die erste Stufe eines umfassenden Plans zur Integration und
Bereitstellung SIP-basierter Lösungen als Schlüsseltechnologie für konvergente Kommunikation. Sie ermöglicht die Entwicklung und Implementierung neuer Anwendungen, die Sprache, Video und Daten integrieren.
Denn SIP eröffnet zusammen mit Call
Processing Language (CPL),
Extensible Markup Language (XML),
Voice Extensible Markup Language
(Voice XML), Wireless Markup
Language (WML) und Text-zu-Sprache-Funktionalität die Entwicklung
umfassenderer Kommunikationslösungen, die bislang so nicht realisierbar waren.
03
Ausgabe 03/2002
12
AVAYA
VPN Service Units
Konvergenzfähige Sicherheitslösungen
Avaya bietet mit neuen kostengünstigen VPN-Gateways zwei konvergenzfähige Sicherheitslösungen für Small und
Home Offices an. Die neuen VPN Service Units VSU-5 und VSU-10000 gehören zu Avayas Suite von VPN- und
Sicherheitslösungen, mit deren Hilfe Unternehmen aller Größenordnungen die Potenziale des Internets ausschöpfen
und auch den Anforderungen von Außendienst und Telearbeitern gerecht werden können.
M
Mit den VPN Service Units 5 und
10000 bietet Avaya zwei neue
Gateway-Lösungen für die Einrichtung von VPN-Security über Breitband-DSL und Kabelverbindungen
im SOHO-Bereich. Sie ermöglichen
die Übertragung von konvergenten
Inhalten wie Voice over VPN und
berücksichtigen Provisionierung und
die bedienerfreundliche Administration. Unternehmen können damit ganz
unterschiedliche Installationen unterstützen, die von wenigen Außenstellen bis hin zu umfangreichsten, verteilten Unternehmensnetzwerken reichen.
Für das Office
Die Avaya VSU-5 stellt im Bereich
SOHO einen einmaligen Neuzugang
dar, weil es kleinen Unternehmen oder
Home-Offices professionelle IPSprachdienste über Breitband-Datennetze bietet. Dadurch können Unternehmen flexible Lösungen implementieren, die Mitarbeitern von zu Hause
und vom Büro aus denselben Zugriff
auf alle Telefon- und Datenservices
des Unternehmens ermöglichen. Mit
dem VSU-5-Gateway können Unternehmen und Service-Provider VPNSicherheit für SOHOs über DSL oder
Kabelmodems einrichten. VSU-5
sorgt für eine sichere Übertragung von
konvergenten IP-Inhalten über öffentliche IP-Netzwerke.
Für Unternehmen
Die VSU-10000 ist demgegenüber das
VPN-Tunnel-Aggregation System mit
hoher Geschwindigkeit und hoher Kapazität, das Unterstützung für Außendienstmitarbeiter und Telearbeiter
bietet, die Avayas VPNremote
Desktop-Client-Software oder das
VSU-5-Gateway für kleine Büros verwenden. Es erfüllt die hohen Sicherheitsanforderungen von Gigabit-Netzwerken, da es eine VPN-Leistung bis
zu 400 Mbps liefert und bis zu 10.000
VPN-Sitzungen gleichzeitig unterstützt. Damit können Unternehmen
und xSPs in einem einzigen Gerät
eine große Anzahl von VPN-Sitzungen mit Fernzugriff und standortübergreifenden Sitzungen effizient terminieren. Die VSU-10000 gewährleistet
eine hohe Leistung mit eingebauter
Hardware-Redundanz, die für den
kontinuierlichen Betrieb von großen
Netzwerken erforderlich sind. Die
neuen Avaya VSUs sind ab März über
Avayas Vertriebskanäle, Distributoren und Händler weltweit verfügbar.
Für Clients
Die Avaya VPNremote 4.0 ClientSoftware ist die neue Desktop-Anwendung für Windows-Betriebssysteme. Sie ist für Unternehmen und Ser-
03
Ausgabe 03/2002
13
vice-Provider beim Kauf von
Avayas VSU-Sicherheitsgateways kostenlos erhältlich. Die ClientSoftware unterstützt
VoVPN-Anwendungen, so daß Mitarbeiter
im Außendienst damit
Anrufe von ihrem Bürotelefon
auf ihren Laptop umleiten können,
wenn sie beispielsweise Avaya IP
Softfones nutzen. Den Unternehmen
wiederum ermöglicht es, die Fernsprechgebühren ihrer Außendienstler erheblich zu verringern, da der
Sprach/Datenverkehr über allgemein
verfügbare, kostengünstige, gemeinsam genutzte IP-Datennetzwerke
(Internet Protocol) abgewickelt werden kann.
Für den Admin
Administratoren können über die
Avaya VPNremote 4.0 Client-Software und mit Hilfe des Avaya VPN
managers die Sicherheitseinstellungen für Außendienstmitarbeiter zentral verwalten. Erweiterte Diagnoseund Reporting-Funktionen erleichtern die Arbeit bei auftretenden Problemen. Die Benutzer können die
Software jedoch selbst installieren und
müssen die Sicherheits- und Netzwerkdaten auf dem Desktop nicht jedes Mal neu konfigurieren, wenn sie
per Fernzugriff arbeiten möchten. Falls
ein Benutzer Hilfe benötigt, kann er
eine Datei an ein vorkonfigurierten
“Kundendienst”-Link senden, um den
Administrator oder den Support automatisch zu informieren.
n
NEWS
COMPU-SHACK PRODUCTION
Breitband
Intelligentes Switching
Wireless DSL Router
Layer 3/4-Services für optimierte Skalierbarkeit
Mit Einführung der DSLline eröffnet
die Compu-Shack Production eine
neue Produktreihe für die Breitbandtechnik. Der DSLline Wireless Router
und das DSLline Internet Gateway
bringen SOHO-Netzwerke über eine
sichere, gemeinsam genutzte DSLoder Kabelmodem-Verbindung ins
Internet.
Cisco Systems hat neue Switching-Produkte für kleine und mittelständische
Firmen sowie für die Etagenbereiche großer Unternehmen vorgestellt. Die
Intelligent Ethernet Switches der Catalyst 3550er Serie sorgen für IP- Routing
im Netzwerk mit Layer 3/4-Diensten von der Desktop-Umgebung bis zum
Backbone des Netzwerks. In Kombination mit der neuen Catalyst 2950er Serie
für Layer 2 Switching werden über die Cluster Management Suite Software
(CMS) die Layer 3/4-Dienste bis zum Desktop bereitgestellt.
D
NEWS
CISCO
Der Wireless Router der DSLline bietet exzellente Möglichkeiten für die
Internet-Anbindung eines kleinen
LANs, dessen Benutzer wireless verbunden sind. Mit Hilfe des integrierten 802.11b kompatiblen Access
Points eröffnet sich ein flexibler Breitbandzugang. Auf der drahtgebundenen Seite des Wireless Routers lassen
sich über den integrierten Switch, der
vier RJ-45 Anschlüsse für 10/
100Mbps bereitstellt, Fast Ethernet
Segmente problemlos anbinden. Die
integrierte Routing-Funktion ermöglicht den Aufbau von komplexen
Multi-Segment-Netzwerken. Um eine
höhere Netzwerkausdehnung zu erlangen, können weitere Switches über
den vorhandenen MDI-X Uplink-Port
verbunden werden. Die Firewall des
DSLline Wireless Routers schützt das
Netzwerk über eine Stateful-Inspection Funktion vor Hackerangriffen aus
dem Internet. Zudem schirmt die NATFunktionionalität das angeschlossene Netzwerk vor ungewolltem Zugriffen ab. Über das DSLline Internet Gateway können Anwender ohne großen
Aufwand einen Breitband-Internetzugang mit ihrem gesamten SOHONetzwerk nutzen. Alternativ dazu wird
der Einsatz einer Modem- oder ISDNVerbindung unterstützt. Ein integrierter Printserver mit paralleler Schnittstelle stellt dem gesamten Netzwerk
Druckerdienste über TCP/IP, Windows LPD Printing und LaserWriter
Chooser (AppleTalk) bereit.
D
Die neuen Intelligent Ethernet
Switches der Catalyst 3550er
Serie bestehen aus drei
stackable Wire-Speed Switches.
Die Serie bietet Fast Ethernet
und Gigabit Ethernet für den
Anschluß von PCs, Servern oder
zum Backbone. Sie ermöglichen netzwerkweite intelligente Dienste wie Quality of Service, Rate-Limiting und
Security-Access-Control-Listen, Multicast Management und ein
hochleistungsfähiges IP-Routing. Die
Konfiguration erfolgt grafisch und einfach über die Cisco Cluster Management Suite (CMS) Software. Mit neuen Switching-Modulen für die Router
der Serien 2600 und 3600 von Cisco
lassen sich zudem IP-Telefonie- und
Wireless-LAN-Lösungen in Niederlassungen imple-mentieren. Die Produkte sind Teil der Cisco Archi-tecture
for Voice, Video and Integrated Data.
Intelligentes Ethernet
Die vier vorkonfigurierten und erweiterbaren Modelle der neuen
Catalyst 2950er Serie bieten Layer 2
Switching mit Wire-Speed für Fast
und Gigabit Ethernet. Im IP-SwitchVerbund mit dem Catalyst 3550 ermöglichen die neuen Catalyst 2950
IP-Routing vom Netzwerkrand zum
Backbone des Netzwerks. Die Cisco
Intelligent Ethernet Switches sind mit
den Layer 2 Desktop Switches
Catalyst 3500XL und 2900XL kom-
patibel. Sie können mit anderen Geräten verbunden werden und sorgen für
Kontinuität der Software-Funktionen.
Upgrade
EMI ist ein Software-Upgrade für Standardversionen der Catalyst 3550-48
und 3550-24 Switches, für Dienste
wie dynamischem Wire-Speed-IPRouting. Zudem hat Cisco die Cluster
Management Suite-Software (CMS)
für die Catalyst 3550 und die Catalyst
2950 Serie erweitert. Nutzer können
mit einem Web-Browser gleichzeitig
mehrere Catalyst Desktop Switches
konfigurieren und Fehler beheben.
Eine neue 10/100/1000BaseT Line
Card mit 48-Port sorgt zudem beim
Catalyst 4003 bzw. 4006 für HighDensity, Triple-Speed, Auto-Sensing
10/100/1000-Konnektivität vom
Etagenbereich bis zum Backbone.
Die Line Card kann für jeden Desktop
im Unternehmen eingesetzt werden.
Bereits getätigte Investitionen in Gigabit-Ethernet und den Catalyst 4000
sind damit geschützt.
03
Ausgabe 03/2002
14
CISCO
IBM
Hochgeschwindigkeit
im Backbone
Neue x380
Modelle
Supervisor Engine III für den Catalyst 4006 Switch
Mit Windows Advanced
Server Limited Edition
Cisco Systems stellt die neue Supervisor Engine III für den Catalyst 4006 vor.
Beim Einsatz in Backbones für mittelständische Unternehmen oder im Etagenbereich großer Unternehmen können damit höchste Geschwindigkeiten erzielt werden. Service Provider mit Metro-Netzen können ihre Kunden, die
Ethernet in der ersten Mile nutzen, direkt mit hohen Übertragungsraten
anbinden.
E
Ein neues Modul des Catalyst 4006
liefert intelligente Netzwerkdienste
wie Quality of Service, Layer 2/3/4Switching und Sicherheitsfunktionen, die den unautorisierten Zugang
zum LAN verhindern. Die Supervisor
Engine III kann in ein bestehendes
Catalyst 4006-Chassis integriert werden, um die Übertragungsleistung zu
vervielfachen. Der Catalyst 4006 bietet gerade mittelständischen Unternehmen einen Backbone Switch im
mittleren Preissegment mit der
Möglichkeit,
gleichzeitig
Sprache, Daten
und Video zu
transportieren.
Kein Tempolimit
Die Supervisor
Engine III erweitert den
Catalyst 4006 zu einem MultilayerSwitch mit IP-Routing und Layer 4Diensten. Der Catalyst 4006 erhält
somit eine Switchkapazität von 64
GBit/s mit einer Übertragungsrate von
48 Millionen Paketen pro Sekunde.
Durch das Cisco Express Forwarding
(CEF) erfolgt das Switching auf Layer
3 mit der gleichen Forwarding Rate
wie auf Layer 2. CEF ist eine Layer 3Switching-Technologie, die Informationen zur Weiterleitung von Daten
an intelligente Line Cards verteilt und
damit die Übertragungsleistung im
Layer 3/4 Modus extrem erhöht. Durch
die verfügbaren Switchmodule für
Ethernet, Fast Ethernet und Gigabit
Ethernet bietet der Catalyst 4006 eine
Möglichkeit, um Verbindungen zu
Servern und Benutzern mit sehr hohen Geschwindigkeiten (10/100/
1000BaseX) aufzubauen. Diese Leistung ist unabhängig von der Anzahl
der Route-Einträge und wird von
Layer-3-Diensten nicht eingeschränkt. Zeitkritische Applikationen
werden basierend auf den QoS-Richtlinien priorisiert. Service Provider
können die Übertragungsraten ihrer
Kunden flexibel handhaben und so
neue Abrechnungsmodelle nutzen.
Sicherer Einsatz
Der Catalyst 4006 bietet eine modulare, leistungsstarke 10/100/1000MBit/s-Ethernet-Switching-Plattform. Sie basiert auf dem Cisco IOS,
das die Interoperabilität mit anderen
Switches sicherstellt. Die Administration des Netzwerks erfolgt über eine
Web-basierte Schnittstelle. Das Modul unterstützt 32.000 Layer 2/3/4Zugangslisten und bietet weitere
Sicherheitsfunktionen wie Authentifizierung der Benutzer und Sicherheit
der Clients. Die Catalyst 4006 Supervisor Engine III ist ab sofort erhältlich. Die neue Engine ist kompatibel
zu bestehenden Catalyst 4000
Switching Line Cards.
03
Ausgabe 03/2002
15
IBM hat neue Modelle der IBM
eServer xSeries 380 angekündigt,
die mit dem Windows Advanced
Server Limited Edition arbeiten.
Das Microsoft Betriebssystem liefert zusätzliche Skalierbarkeit und
Zuverlässigkeit für speicherintensive Anwendungen. Diese
Version ist für Early Adopter gedacht und eignet sich für Entwicklung, Tests und begrenzten
Einsatz.
D
Der eServer xSeries 380 mit Windows Advanced Server liefert eine
Referenzplattform gemäß Industriestandard und eine innovative
Architektur für rechenintensive
Anwendungen. Programme für
Data Warehousing, Business Intelligence, Online-Transaktionsverarbeitung, Sicherheit und wissenschaftliche Analyse können
von der hohen Speicheradressierbarkeit des x380 sowie den Fähigkeiten des Betriebssystems profitieren. Der x380 kann IBM zufolge
die Art des Umgangs mit Unternehmensanforderungen im Highend-Bereich von Grund auf ändern.
Er nutzt als erster IBM Server den
64-Bit-Prozessor Intel Itanium für
komplexe Datenanalysen und
wachsenden Datenbedarf und ist
damit der nächste Schritt zu hoch
entwickelten High-end-Servern in
Unternehmen.
n
NEWS
HP
AVM
Kostengünstig
Leichtgewicht
Einstiegs-Server
für kleine Unternehmen
ISDN und DSL über Bluetooth
Der neue HP Server TC2100 erfüllt die Ansprüche von
Selbständigen und kleinen Unternehmen zum Preis eines
PCs. Ausgestattet mit wahlweise einem 1,13 GHz schnellen Intel Pentium III oder einem Celeron-Prozessor mit
950 MHz ist er mit 128 MB ECC SDRAM für alle gängigen
Applikationen bestens ausgerüstet. Die Anwender können zwischen SCSI-Festplatten von 18 bis 219 GB und
IDE-Festplatten von 40 bis 120 GB wählen.
AVM bietet jetzt das Bluetooth-Startpaket. Unschlagbar
in seinen Abmessungen ist das nur 12 Gramm leichte und
5,4 cm x 2,2 cm x 1,1 cm kleine Gerät BlueFRITZ! USB für
ISDN über Bluetooth. Dabei überträgt eine sichere, standardisierte Funkverbindung die Daten bis zu 100 Meter
zu einem Access Point am ISDN-Anschluß.
H
NEWS
HPs neues Server-Modell wurde so konzipiert, daß es besonders
leicht in Betrieb zu
nehmen ist, schnell in
Netzwerke integriert
werden kann und die
Daten leicht gesichert
werden können. Dazu
kann der HP Server
TC2100 beispielsweise mit einem internen
HP Surestore DAT24iLaufwerk und integrierter One-Button-Disaster-RecoveryFunktion versehen werden, einer Lösung zur Wiederherstellung des Systems nach einem Absturz oder Fehler mit
nur einem Tastendruck.
A
Ausbaufähig
Alle gebräuchlichen ISDN-Anwendungen wie Internet,
PC-Fax, Dateitransfer und Remote Access können mit
BlueFRITZ! USB für ISDN nun auch über Bluetooth
genutzt werden, flexibel und bequem, im Büro oder in der
Wohnung. BlueFRITZ! integriert standardmäßig die Leistungsmerkmale Datenkompression und Kanalbündelung
und erzielt somit bis zu 240 Kbit/s schnelle InternetVerbindungen.
Auf bis zu 1,5 GB Hauptspeicher kann der neue Server
erweitert werden. Dazu stehen drei DIMM-Steckplätze zur
Verfügung, die mit 128-MB-, 256-MB- oder 512-MBSpeichermodulen bestückt werden können. Sechs Laufwerkseinschübe bieten Platz für ein Floppy-Disk-Laufwerk, ein 48x-CD-ROM-Laufwerk, die Festplatte und das
optionale Bandlaufwerk. Zwei Laufwerkseinschübe für
Geräte mit halber Bauhöhe stehen ebenso zur freien Verfügung wie fünf PCI-Steckplätze für Erweiterungen. In der
SCSI-Version wird ein Steckplatz vom System belegt. Der
HP Server TC2100 bietet neben parallelen, seriellen und
USB-Schnittstellen sowie in der SCSI-Ausführung einer
externen SCSI-Schnittstelle auch eine integrierte 10/
100TX-LAN-Schnittstelle, mit der er sofort an Netzwerke
angeschlossen werden kann. Die unterstützten Betriebssysteme sind Windows NT 4.0 und 2000, NetWare 5.1 und
6, Red Hat Linux 7.1 und Turbo Linux Server 6.05.
Bereit zu Anfang des Jahres mit der Öffnung des T-DSLMarktes nutzte AVM die Möglichkeit, neue und innovative Endgeräte zu vermarkten. Die FRITZ!Card DSL bietet
als einziges Produkt ISDN und DSL auf einer internen
Karte und ersetzt die bisher erforderliche Kombination aus
externem ADSL-Modem, Netzteil und Ethernet-Karte. Mit
der jetzt vorgestellten Kombination aus ISDN und DSL
über Bluetooth in einem USB-Gerät setzt AVM diesen
innovativen Trend fort und bietet ein Bluetooth-Startpaket für kabelloses ISDN an. Durch weitere BluetoothProfile können Internet-fähige Geräte mit BlueFRITZ!
Daten austauschen. Der Access Point BlueFRITZ! AP-X
erschließt ihnen das ISDN-Netz, beispielsweise Organizern
oder Videokameras mit Bluetooth-Schnittstelle.
Kabellos
03
Ausgabe 03/2002
16
INTEL
TANDBERG
iSCSI-Adapter für
Gigabit Ethernet
Backup im Rack
DLT Autoloader mit 2 HE
Mit dem DLT VS Autoloader geht Tandberg im Bereich
der automatisierten Datensicherung wieder einmal einen großen Schritt voran. Der DLT VS bietet für das
platzsparende Backup im Rack eine Speicherkapazität
bis 320 GB native bzw. 640 GB komprimiert, bei einer
Transferrate von maximal 21,6 GB pro Stunde. Durch den
optionalen Barcodereader ist eine schnelle und genaue
Bestandsaufnahme der Daten möglich.
Intel PRO/1000T IP Adapter auf
Xscale-Mikroarchitektur
Auf der Server I/O Konferenz in Monterey stellte Intel
ihren neuen Intel PRO/1000T IP Adapter vor. Er nutzt das
iSCSI-Protokoll zur einfachen und kostengünstigen Übertragung von Daten über Ethernet-Netzwerke. Diese Art
der Datenspeicherung zwischen Servern und Massenspeichern wird zunehmend zum Disaster Recovery oder
zur Reproduktion von Daten über kupferbasierende Gigabit Ethernet Netzwerke eingesetzt.
D
Die Internet Engineering Task
Force hat die Spezifikation des
iSCSI-Protokolls für das
Internet Small Computer Systems Interface zu einem neuen
Standard erhoben, mit dem Unternehmen ihre Ethernet-Netzwerke an jeder beliebigen Stelle um Speicherfarmen erweitern können. Diese einfache Einbindung in die bestehende
Infrastruktur und Verwaltung der Netzwerke bringt positive Effekte auf der Kostenseite. Denn mit den neuen
Speicheradaptern wie dem Intel PRO/1000T IP Storage
können Unternehmen ihre Investitionen in die EthernetInfrastruktur sichern.
IP Storage Adapter
Bei der Entwicklung des Adapters arbeitete Intel eng mit
Cisco, IBM und anderen Anbietern von iSCSI-Infrastrukturen zusammen, damit der neue IP Storage Adapter mit allen gängigen iSCSI-Switches und Speichersystemen optimal zusammenarbeitet. Durch den Einsatz des Intel Storage
Adapters mit einem Cisco SN 5420 Storage Router oder
IBMs TotalStorage 200i lassen sich vorhandene Speicherkapazitäten bestmöglich nutzen. Der Intel PRO/1000T IP
Storage Adapter benutzt einen Intel IOP310 I/O-Chip, der
die Last der Speicheranfragen vom Host-Prozessor nimmt
und dadurch zu einer allgemeine Systemleistung verbessert. Dieser Chip basiert auf der Intel Xscale-Mikroarchitektur, die durch eine hohe Leistung und niedrigen
Stromverbrauch überzeugt. Der Intel 82544EI GigabitEthernet-Controller gewährleistet die schnelle Datenübertragung über Gigabit-Ethernet-Netzwerke. Der Intel PRO/
1000T IP Storage Adapter ist ab März erhältlich.
D
Der Tandberg DLT VS Autoloader bietet einen sicheren
und leichten Übergang zu DLT-Laufwerken mit voluminösen Kapazitäten. Denn durch die Verwendung der
DLTtape IV-Cartridge ist eine hohe Migrationsfähigkeit
gegeben. Dieses Medium, das für seine Qualität und Zuverlässigkeit bekannt ist, ist sehr stark verbreitet und kann
in jedem DLT-Laufwerk eingesetzt werden.
Migrationsfähig
Durch die rückwärtige Lese- und Schreibkompatibilität
zum DLT1 sowie die Lesekompatibilität zum DLT4000
steht vielen im Desktop- und Enterprise-Umfeld eine Migration zu einer automatisierten Datensicherung offen,
mit höheren Kapazitäten als Einzellaufwerke und mit
wahlfreiem Zugriff auf verschiedene Cartridges. Dabei
bietet Tandberg den DLT VS Autoloader zu einem Preis an,
der sonst schon für ein Einzellaufwerk bezahlen muß.
Durch die Verkleinerung der Produkte sowie die Unterbringung im Rack wird Platz geschaffen. In der Kombination eines DLT-Laufwerkes in halber Bauhöhe und einem
Autoloader-Gehäuse mit zwei Höheneinheiten lassen sich
große Speicherkapazitäten auf kleinstem Raum sichern.
Der Tandberg DLT VS Autoloader nutzt ein menügesteuertes, leicht lesbares LC-Display. Der Cartridge-Einzug
und -Auswurf wird automatisch vom Autoloader gesteuert. Zudem ermöglicht der optionale Barcode Reader die
schnelle und genaue Bestandsaufnahme für einen zügigen
und einfachen Zugriff auf die Daten.
03
Ausgabe 03/2002
17
n
NEWS
PYRAMID COMPUTER
Redundanzen
BenHur mit Intelligent Line Management
BenHur, die führende Kommunikationsserverlösung von Pyramid Computer, wird pünktlich zur CeBit um drei
kostenlose Features erweitert. Das Intelligent Line Management (ILM) ist eine herstellereigene Technologie, mit der
Provider-Probleme oder Unzulänglichkeiten von DSL-Verbindungen abgefangen werden können.
lassungen inklusive des HTTP-,
Proxy- und E-Mail-Traffic geloggt und
abgerechnet werden. Zudem ermöglicht DynVPN den Aufbau einer sicheren VPN-Verbindung, auch wenn
beide Teilnehmer nur über dynamische IP-Adressen verfügen.
Dadurch fällt eine lästige Einschränkung bei der Verwendung von T-DSL
und T-ISDN endlich weg. Die neuen
Features sind kostenlos im FirmwareUpdate integriert.
N
Neben E-Mail, Fax und SMS bietet
der Alleskönner BenHur VPN eine
integrierte Firewall für Remote Access
und den Internet-Zugang. Mit dem
Intelligent Line Management von
Pyramid Computers lassen sich WANVerbindungen und ihr Verhalten nun
für mehrere Internet-Provider redundant vorkonfigurieren. Fällt z.B. der
erstgewählte DSL-Provider aus, wird
über ISDN automatisch zu einem anderen verbunden. Im Hintergrund
prüft BenHur den ersten Provider und
wechselt bei Verfügbarkeit zurück.
Dies geschieht vollkommen automatisch, ein Eingreifen des Benutzers
oder des Administrators ist nicht nötig.
NEWS
Kostenlose Features
Mit Accounting and Statistics ist nun
Enterasys Networks zufolge auch ein
Tool verfügbar, mit dem detaillierte
Logdaten von BenHur an Microsoft
Excel übergeben werden können. Dies
ermöglicht exakte Auswertungen einzelner User, verschiedener Kostenstellen oder ganzer Firmen. So kann z.B.
das Surfverhalten einzelner Nieder-
ENTERASYS NETWORKS
Kontrolle auf System-Level
NetSight Atlas Management-Software
Enterasys Networks bringt mit NetSight Atlas eine Reihe neuer SystemLevel-Mangement-Tools auf den Markt. Sie verbessern die Kontrolle bei
der Verwaltung von Netzwerken und ihre Ausrichtung an den Geschäftszielen. NetSight Atlas ermöglicht den firmenweiten Einsatz des User
Personalized Networks von Enterasys.
N
NetSight Atlas ermöglicht SystemLevel-Kontrolle für alle im Netzwerk anwendbaren Funktionen und
schließt damit die Lücke zwischen
komplexen Management-Plattformen und herkömmlichen SingleElement Management-Applikationen. Bei NetSight Atlas handelt es
sich um eine äußerst innovative
Lösung, mit der sich das SystemLevel-Management auf alle
Netzwerkfunktionen ausweiten läßt
und alle Enterasys-Geräte zusammen verwaltet werden können.
NetSight Atlas ist gewissermaßen
die Befehls- und Kontrollzentrale,
von der die NetSight ManagementApplikationen gestartet werden. Sie
arbeitet problemlos mit gängigen
Enterprise-Management-Plattformen wie HP Openview und Aprisma
SPECTRUM.
Die Kompatibilität zu Betriebssystemen wie Microsoft Windows XP
03
Ausgabe 03/2002
18
COMPU-SHACKPRODUCTION
und Solaris ist ebenfalls gewährleistet. Net Sight Atlas ist ab März
2002 verfügbar.
Strukturiert
Plug-in-Module
Die NetSight-Atlas-Produkte erweitern durch den Einsatz verschiedener Plug-in-Module das Management-System um Funktionen mit
hohem Mehrwert und setzen auf
Funktionen auf, die die Atlas-Applikation bereits zur Verfügung
stellt. Dazu gehören Discovery,
Event-Management, Event- und
Alarm-Protokollierung, Device
Tree, Bildschirmmasken, Graphing
und VLAN-Management. Atlas ermöglicht die Konfiguration und die
Verwaltung von mehreren hundert
Geräten gleichzeitig mit nur wenigen Mausklicks. Zu den Plug-inApplikationen gehören der
NetSight Atlas Inventory Manager,
der NetSight Atlas Policy Manager
und der NetSight Atlas Access
Control List Manager. Damit sind
Netzwerk-Manager in der Lage, die
NetSight-Lösung den unternehmensspezifischen Anforderungen
anzupassen und die Funktionalitäten der Enterasys Hardware auszuschöpfen.
Personalized Networks
Die innovativen Kontroll- und
Verwaltungsfunktionen
von
NetSight Atlas unterstützen den Einsatz des User Personalized Networks
von Enterasys. Das UPN ist eine
Architektur, die bei der Zuteilung
der technologischen Ressourcen die
Funktion und Rolle eines Users innerhalb des Unternehmens berücksichtigt. Auf diese Weise kann die
IT-Infrastruktur mit den geschäftlichen Zielen in Einklang gebracht
werden. Mit dem User Personalized
Network soll das Unternehmensnetzwerk zu einem übergreifenden
Business-Tool ausgestaltet werden,
das wichtige Wettbewerbsvorteile
liefert. Net Sight Atlas wurde für
Netzwerke mit mehreren 100 bis
mehreren 1000 Usern konzipiert.
Passive Komponenten für Twisted-Pair
Die Compu-Shack Production stellt mit WIREline, TOOLline und PROBEline
neue Produktreihen für den Bedarf an passiven Komponenten bei der Installation von Twisted-Pair-Verkabelungen vor. Hilfreiche Handtestgeräte zur
einfachen Fehlerprüfung von Kuperverkabelungen erweitert das Angebot.
Damit bietet Compu-Shack vom Patchpanel bis zum soliden Crimp-Werkzeug
alles für die Realisierung einer struktuierten Verkabelung.
D
Die WIREline, TOOLline und
PROBEline erweitern das erfolgreiche Produktangebot der CompuShack Production. Gleichzeitig wurden zwei neue Printserver aus der
WAVEline Familie speziell für Wireless Clients entwickelt. Bei der Entwicklung der WIREline wurde besonderer Wert auf die Qualität der Übertragungscharakteristik gelegt, daher sind
alle Komponenten für leistungsstarke Gigabit-Netzwerke ausgelegt. Die
TOOLline bietet solide Werkzeuge
für den täglichen Field-Service Einsatz, das Augenmerk bei den PROBEline Testgeräten ist die praxisnahe
Verwendbarkeit. Auf der CeBIT 2002
stellt die Compu-Shack Production
ihre Neuentwicklungen erstmals vor.
Die Compu-Shack TOOLline rüstet
den Netzwerker mit sämtlichen Werkzeugen zur Installation von strukturierten Kupferverkabelungen aus. Angefangen vom soliden Crimp-Werkzeug für den täglichen Einsatz bis hin
zum praktischen UTP-Crimping Kit
bietet die Compu-Shack Production
nun alles, um eine strukturierte Netzwerkverkabelung in Kupfer professionell zu realisieren.
WIREline
PROBEline
Erweiterte Technologien wie Fast
Ethernet stellen immer höhere Anforderung an die Kupferverkabelung.
Daraus resultieren neue Qualitätsstandards in der Verkabelung, die
Hochgeschwindigkeitstechnologien
wie Gigabit Ethernet über Kupfer den
Weg bereiten. Mit den passiven Komponenten der Compu-Shack WIREline sind Netzwerke für diese Anforderungen bestens gerüstet. Vom 24Port Patchpanel über ein RJ-45
Kupplungsstück bis hin zu einer Vielzahl verschiedener Cat.5 Patchkabel
entsprechen alle WIREline Produkte
den erweiterten Ansprüchen der Kategorie 5e und garantieren beste Performance auch in Gigabit-Umgebungen.
Die Compu-Shack PROBEline rundet das Konzept ab. Handgeräte zur
Kabelprüfung einer Vorortinstallation
sind unentbehrliche Werkzeuge bei
der Realisierung von Netzwerken.
Einfach und schnell lassen sich mit
den Test- und Diagnosegeräten Unterbrechungen, Verdrahtungs- und
Abschirmungsfehler in Installationen
erkennen und sofort beseitigen. Das
PROBEline Port-Check Diagnosegerät ist zudem in der Lage, über das
Erkennen von Port-Eigenschaften wie
Auto-Negotiation, Übertragungsmodus, Datenrate und Portaktivität, Diagnosen an Netzwerkadaptern und
Switches durchzuführen, um die Netzwerkfunktionen zu optimieren.
03
Ausgabe 03/2002
19
TOOLline
n
NEWS
NOVELL
NOVELL
Unvergeßlich
3A Security
Novell Secure Access Suite
Novell stellt mit Secure Access eine neue Sicherheits-Suite vor, um das
Identifikations- und Zugangs-Management zu vereinheitlichen. Sie bietet die
Zugriffskontrolle auf die benötigten Applikationen, Datenbanken und Plattformen durch Authentifizierung und Autorisierung, ob über Mobilnetze,
Festnetz, Virtual Private Networks oder Netzwerk-Clients. Und sie vereinfacht
die zentrale Netzwerk-Administration aller Anwenderdaten.
D
Die Secure Access Suite von Novell
zielt auf Unternehmen aller Branchen,
deren IT-Infrastrukturen einen möglichst einfachen Zugang zu Informationen und Anwendungen gewährleisten sollen, die über unterschiedliche
interne und externe Systeme verteilt
sind. Selbst angesichts einer rasch
wachsenden Anzahl von Anwendern
kontrolliert die Secure Access Suite
deren Zugang innerhalb wie auch außerhalb interner Firewalls und sichert
die sensiblen Unternehmensdaten.
Die Benutzer erhalten einen standortunabhängigen, sicheren Single-Signon-Zugang zu Anwendungen, Datenbanken oder Plattformen.
NEWS
Secure Access
Die Novell Secure Access Suite ist für
die sogenannte 3A Security konzipiert, die durch Authentifizierung,
Autorisierung und Administration
gewährleistet wird. Sie setzt sich aus
Novell Produkten wie eDirectory,
iChain, SecureLogin und Border
Manager zusammen. Grundlage für
das Benutzer- und Regel-Management sowie für die Zugriffskontrolle
ist das eDirectory, über das die Verwendung aller nötigen Identifikationsdaten abgewickelt wird. Mitarbeitern, Kunden und Partnern werden
jeweils individuelle Zugangsrechte
einzuräumt. Der NDS Authentication
Service (NDS-AS) sichert den zentralen Zugang zu unterschiedlichen
Plattformen und regelt die AnwenderAccounts. Über NDS-AS läuft die Synchronisation und Weiterleitung von
Paßwörtern zwischen NetWare,
Windows 2000, Solaris, Linux, OS/
390 oder MVS Plattformen. Durch
diese Integration können die diversen Anwender plattformübergreifend
wie eine einzige, homogene Gruppe
gehandhabt werden.
Authentifizierung
Novell iChain sorgt dafür, die Zugriffe über das Internet zu sichern und zu
kontrollieren. Die Anmeldung der
Anwender erfolgt über ein einziges
Passwort im Single Sign-on für nahezu alle Internet-basierten Anwendungen und Inhalte. Der Novell Modular
Authentication Service (NMAS) ermöglicht dabei modernste Authentifizierungsmethoden wie Paßwörter,
Smart Cards, Tokens, biometrische
Lösungen und digitale Zertifikate,
einzeln oder in Kombination. Der
Novell SecureLogin bringt den Benutzer über ein einziges Login zu
allen für ihn freigegebenen Daten,
Plattformen und Anwendungen, ohne
sich unterschiedliche Passwörter oder
IDs merken zu müssen. Der Novell
BorderManager verstärkt das Sicherheitssystem durch Firewall- und VPNFunktionen und dient auch als Forward-Proxy. Er beschleunigt den Zugriff auf Internet-Ressourcen und
Web-Seiten und kann diese Zugriffe
auch kontrollieren und absichern. Die
Novell Secure Access Suite ist Fachhandel erhältlich, bis Juni 2002 zu
Einführungspreisen.
www.novell.com/products/
secureaccess.
Single Sign-on mit
SecureLogin 3.0
Novell stellt SecureLogin 3.0 vor.
Die neue Software steigert durch
ein zentrales Paßwort-Management
die Netzwerksicherheit und ermöglicht Anwendern die Anmeldung an
nahezu allen Unternehmens-Applikationen über ein einziges Single
Sign-on Paßwort. Diese vereinfachte Zugriffsmethode spart Zeit und
reduziert Help Desk Anfragen.
M
Mit Novell SecureLogin werden alle
Benutzernamen und Paßwörter im
Verzeichnisdienst Novell eDirectory
verschlüsselt und versteckt abgespeichert. Nur der Anwender selber
erhält Zugriff auf sie. Um auf Netzwerk-Ressourcen und Applikationen zuzugreifen, meldet er sich lediglich einmal am eDirectory an.
Jedes Mal, wenn er dann eine Anwendung startet, überträgt Secure
Login automatisch den entsprechenden Benutzernamen und das Paßwort an diese Anwendung. Wo die
Anwender bislang ihre vielen Paßwörter auf Notizzettel notierten oder
in lokalen Dateien ungesichert abspeicherten, arbeitet SecureLogin
der Vergeßlichkeit entgegen und
bietet auch eine Lösung, wenn das
Paßwort für eine Applikation abgelaufen ist. Denn die Software generiert dann - gemäß den PaßwortRichtlinien des Unternehmens - automatisch ein neues Paßwort für die
Applikation und übermittelt es an
diese.
Secret Services
Novell SecureLogin 3.0 ermöglicht
ein Single Sign-on für nahezu alle
03
Ausgabe 03/2002
20
NOVELL
Anwendungen. Es unterstützt alle
Windows-Versionen mit 16 und 32
bit, Internet-, Citrix-, und TelnetAnwendungen sowie Mainframe/
Terminal-Emulatoren. Das Paßwort
und der Benutzername werden verschlüsselt im Novell SecretStore
abgelegt. SecretStore ist ein gesicherter Bereich innerhalb des Novell
eDirectory, auf den nur der Anwender Zugriff hat. Die Standard Edition des Novell Modular Authentication Service (NMAS) ist im Lieferumfang enthalten. Sensible Daten,
bei denen ein Paßwort nicht ausreicht, können mit diesem Programm
zusätzlich gesichert werden. Der
Anwender hat dabei die Wahl zwischen Public/Private PKI, die
Authentifizierung über eDirectory
Paßworte, einfache oder erweiterte
Paßwortauthentifizierung oder digitale Entrust X.509 Zertifikate. Für
weitere Sicherheits-Optionen, wie
die Identifizierung über Smart Cards
oder biometrische Merkmale, kann
auf die NMAS Enterprise Edition
aufgerüstet werden.
User Service
SecureLogin 3.0 unterstützt LDAPVerbindungen zu eDirectory als auch
zu kompatiblen Verzeichnisdiensten. Kunden erhalten beim gemeinsamen Einsatz von SecureLogin und
eDirectory eine Alternative zu Novells Client32.
Wizards machen die Integration
neuer Applikationen in das Secure
Login System leicht. Das Produkt
unterstützt Fernzugriffe und mobile
Anwender und bietet SNMP-Überwachung, um Anwendungs-Logins
zu verfolgen oder Leistungsmessungen vorzunehmen.
Flexible Integrationswerkzeuge gestatten, Novell SecureLogin 3.0
Kennwörter auch in speziellen Umgebungen wie Terminal-Emulatoren, älteren DOS-Anwendungen oder
Applikationen mit mehreren LoginFenstern zu verwalten. Novell
SecureLogin 3.0 ist ab sofort im
Novell Fachhandel erhältlich.
eProvisioning
DirXML mit Treiber für mySAP HR
Novell bringt DirXML 1.1 auf den Markt. Diese Software zur
Datensynchronisierung erlaubt es, einzelne Subysteme
und Netze zu einem übergreifenden One Net zusammenzuschließen. Die Anwender können auf Informationen zurückgreifen, die in verschiedenen Verzeichnissen, Applikationen oder Datenbanken gespeichert sind, ob diese Daten nun jenseits der Firewall lagern oder
über das Internet angebunden sind.
U
Um Benutzern Zugriffsrechte auf verschiedene Plattformen und Anwendungen vergeben und auch wieder
entziehen zu können, liefert DirXML
den Grundstein für sogenannte
eProvisioning-Lösungen, die diese
Aufgaben automatisieren. Mit
eProvisioning verbinden Unternehmen - an sich unabhängige - Systeme
wie etwa Personalmanagement-Anwendungen, Lotus Notes, Oracle und
Novell eDirectory. Dazu erhalten
Anwender ein einheitliches NutzerProfil, das für alle Geschäftsanwendungen gültig ist und zentral administriert werden kann.
Treiber für mySAP HR
Mit dem neuen Treiber für mySAP HR
bietet DirXML nun auch den SAPKunden eine Netzwerklösung, die ihre
gegenwärtigen Geschäftsprozesse unterstützt. Nutzerinformationen, die in
mySAP HR abgelegt sind, können
nun in alle anderen Systeme eines
Unternehmens integriert werden.
Wird ein neuer Mitarbeiter eingestellt,
dann gibt der Sachbearbeiter der Personalabteilung dessen Daten in
mySAP HR ein. DirXML sorgt dafür,
daß automatisch Benutzerkonten für
den neuen Mitarbeiter in einer beliebigen Anzahl von IT-Systemen im
Netzwerk angelegt werden, je nachdem welche Job-Titel, Standorte oder
besonderen Merkmale der Sachbearbeiter eingibt. Novell eDirectory ist
der erste Verzeichnisdienst, der die
Zertifizierung für den SAP Web
03
Ausgabe 03/2002
21
Application Server erhalten hat, die
Schnittstelle für mySAP.com Lösungen im eBusiness.
DirXML v1.1
Die neue Version 1.1 verfügt über
aktualisierte Treiber für Microsoft NT
Domains, Delimited Text Files und
Novell GroupWise. Daneben unterstützt das Basis-Treiberpaket Novell
eDirectory, iPlanet Directory Server,
IBM SecureWay Directory, Innosoft
Directory Services, CP Directory Server und andere LDAP-kompatible
Verzeichnisse, aber auch Lotus Notes,
Exchange und das Microsoft Active
Directory. Die DirXML-Treiber können jetzt getrennt von eDirectory und
der DirXML Engine auf einem separaten Server gehostet werden.
Damit ist DirXML auch zu Applikationen auf Betriebssystemen kompatibel, die nicht direkt vom Novell
eDirectory unterstützt werden. Die verbesserte Bearbeitung von Regeln vereinfacht die Gestaltung von Richtlinien für die Integration und Synchronisation von Unternehmensdaten wie
für die automatische Vergabe individueller Anwendernamen und Workstation-IDs in DirXML.
Neue Erfassungsfunktion ermöglicht
es den Administratoren, Fehlertrends
zu identifizieren und Lösungen zu
finden. Novell DirXML 1.1 und der
Treiber für mySAP HR sind im Fachhandel erhältlich.
www.novell.com/products/
nds/dirxml
n
NEWS
...Auf dem Vormarsch
Hyper-Threading:Intels Hyper-Threading Technologie wird noch in diesem Quartal bei der Vorstellung
der Xeon Familie für Dual- und Multiprozessor-Server
eingeführt. Intel startete bereits ein Early Access Programm für die neuen Prozessoren, um die Entwickler auf
Hyper-Threading und die NetBurst Mikroarchitektur
bei Servern vorzubereiten. Hyper-Threading macht aus
einem Prozessor gegenüber multithread-fähigen Betriebssystemen und Applikationen zwei logische Prozessoren. Diese Technik beschleunigt entsprechend
angepaßte Anwendungen um bis zu 30 Prozent und
ermöglicht leistungsfähigere e-Business Transaktionen,
kürzere Antwortzeiten von Enterprise Servern und höhere Auslastungen einzelner Server. Die meisten ServerAnwendungen verfügen bereits über Multithreading
und können damit einen sofortigen Leistungsvorteil
durch Hyper-Threading erzielen.
...Neubenennung
Server-Identifizierung:Der HP Server TC2100
ist der erste Intel-basierende Server von Hewlett-Packard,
der mit einem für alle HP-Computersysteme einheitlichen Produktnamen versehen wurde. Alle künftigen
Serversysteme von Hewlett-Packard beginnen mit dem
Begriff HP Server, gefolgt von zwei Buchstaben und vier
Ziffern. Beim HP Server TC2100 z.B. steht das T für sein
Tower-Gehäuse und das C für Prozessoren auf der Basis
der Intel IA-32-Architektur. Die vier Ziffern ermöglichen eine Einstufung der Gesamtsystemleistung innerhalb der HP-Produktpalette und ordnen Produkte innerhalb einer Gruppe zu, wie eben den Intel-basierenden
Servern. Bezeichnungen wie HP Netserver, e200 oder
LH8000r werden in den kommenden Monaten wegfallen.
NEWS
...Bulk Agent
Advanced Package:3Com kündigt das Advanced
Package für den 3Com Network Supervisor an. Die
Erweiterung der Management-Software enthält die sogenannte Bulk Agent Upgrade-Funktion. Sie ermöglicht Administratoren, Software Updates auch in größeren Netzwerken mit wenigen Klicks auf alle Rechner zu
übertragen. Mit der neuen Funktion können über den
3Com Network Supervisor bis zu 2.500 Geräte überwacht und gepflegt werden. Durch die Bulk Agent
Upgrade-Funktion aus dem Advanced Package werden
die 3Com Netzwerkkomponenten künftig neueste Soft-
ware-Versionen mittels Live Updates direkt aus dem
Internet erhalten. Gleichzeitig wurde die Version 3.5 des
3Com Network Supervisor angekündigt. Sie unterstützt
multiple SNMP Community Strings und stellt Netzwerkpläne als IP Subnet- oder als Layer 2-Ansicht dar, ja sie
ermöglicht sogar Übersichtsgrafiken größerer Netzwerkumgebungen. In Netzen mit einer offenen ManagementPlattform kann die Version 3.5 Alarme und Fehlermeldungen an den HP OpenView Network Node Manager
weiterleiten. Der 3Com Network Supervisor erkennt sowohl Netzwerkverbindungen als auch die IP Geräte,
einschließlich der 3Com NBX Telefone, und die Produkte anderer Hersteller wie Cisco, HP und Nortel, und stellt
sie grafisch dar. Zusätzlich zeigt er die Auslastung,
Überlastungen, Fehlermeldungen und Netzwerkvorgänge an, erstellt Protokolle in benutzerdefiniertem
Format und startet Anwendungen für die zentrale Konfiguration von Geräten im Netz. Der 3Com Network
Supervisor 3.5 ist in den meisten SuperStack 3 Geräten
bereits enthalten. Er steht im Internet unter
www.3com.com/3ns kostenlos zum Download bereit.
Das Advanced Package steht als Trial Version unter
www.3com.com/3ns_ap kostenlos zur Verfügung.
...Wie verwandelt
Unternehmenskommunikation:Tobit David MX
verwandelt den Microsoft Exchange Server mit nur einem einzigen Software-Paket in ein vollständiges Unified
Messaging System. Faxe, Sprach- und SMS-Nachrichten
werden direkt in Outlook zur Verfügung gestellt. David
MX arbeitet dabei vollständig im Hintergrund, so daß
Administratoren und Anwender weiterhin mit ihrer gewohnten Oberfläche arbeiten können. David MX macht
aus dem Exchange Server eine Drehscheibe für die gesamte Unternehmenskommunikation. Er ermöglicht direktes Faxen aus jeder Anwendung, z.B. Outlook Faxrundsendungen auf Knopfdruck, mit Einbindung von
Unterschriften, Deckblättern und Vorlagen. Die Wiedergabe von Sprachnachrichten erfolgt per Mausklick, die
Weiterleitung von eMails an Telefone per Text-to-Speech
Bearbeitung und von Sprachnachrichten automatisch.
Ein bequemes Versenden von Kurzmitteilungen wird
direkt aus MS Outlook Empfang am PC-Arbeitsplatz
möglich, mit Rundsendungen per SMS, automatischer
eMail-Weiterleitung und einer dreistufigen Text-Kompression und -splittung zur effektiveren Nutzung der
Enhanced Messaging Services. Erforderlich sind
Windows 2000 Server mit SP 1 oder NT Server ab der
Version 4 mit SP 6, zudem Microsoft Exchange 2000
oder 5.5, CAPI kompatible ISDN-Karte oder Class 1- bzw.
Class 2-Modem. David MX ist ab dem 6. März 2002 im
Fachhandel erhältlich.
Ticker
03
Ausgabe 03/2002
22
...Auf neuer Route
wie Formfaktor, PIN-Anzahl, elektrische Anschlüsse und
Protokolle festgelegt sind.Beide Transceiver sind für
Single Mode-Fasern ausgelegt.
Feste Verbindungen: BinTec Communications
bringt neue Geräte innerhalb ihrer X-Router-Familien
heraus. Mit dem X2300i stellt BinTec erstmals einen
DSL Router der zweiten Generation mit integriertem
ADSL Modem vor. Der X2300i basiert auf der mehrfach
ausgezeichneten Technologie des X1200. Mit einem
modularen Router für breitbandige serielle Verbindungen wird die X4000 Familie erweitert und erhält mit dem
X4300 ein drittes Gerät in dieser Reihe, das für spezielle
Anwendungen konzipiert wurde. Im Gegensatz zu den
beiden anderen 4000ern wartet es mit zwei integrierten
X.21 Schnittstellen für serielle Festverbindungen auf.
Beide Schnittstellen können zu einem logischen Kanal
gebündelt werden. Darüber hinaus gilt auch für den
X4300: ein Slot - drei Karten. Im freien Modulslot finden
dank Piggy-Pack Technologie zur Erweiterunges drei
Ressourcen-Karten Platz. BinTec wird die Neuen erstmals auf der CeBIT 2002 präsentieren, wo auch das
Release 6.2. und die Stateful Inspection Firewall vorgestellt werden. Das neue Release für die X-Generation
wartet mit so interessanten Features wie Dyn. DNS, H.323
Proxy oder IPSec mit dynamischen IP Adressen auf. Das
Feature Stateful Inspection Firewall wird wie bei BinTec
üblich für alle Router der X-Generation kostenlos zur
Verfügung stehen.
...Gedoppelt
Dual Gigahertz Power:Nach der Vorstellung des
neuen iMac präsentiert Apple den neuen Power Mac G4
mit zwei 1 GHz PowerPC G4-Prozessoren, dem - erstmals
vorgestellten - NVIDIA GeForce 4-Grafikbeschleuniger
und dem SuperDrive-Laufwerk, das sowohl CDs wie
DVDs lesen und beschreiben kann. Er ist der schnellste
Mac aller Zeiten, der als erster die 1GHz-Grenze durchbricht. Zwei neue Power Mac G4 Modelle mit 933 und
800 MHz PowerPC G4 Prozessoren sind ebenfalls erhältlich. Alle verfügen über die Velocity Engine und Grafikkarten der allerneuesten Generation von ATI und NVIDIA
mit Unterstuetzung für zwei Displays. Der 800 MHz
Power Mac G4 arbeitet mit einer ATI Radeon 7500 mit
32 MB DDR-RAM. Die 933 MHz und die Dual 1-GHzModelle besitzen den brandneuen NVIDIA GeForce 4Grafikbeschleuniger mit 64 MB DDR-RAM sowie einen
2 MB großen DDR-RAM L3 Cache, der die Prozessorleistung weiter optimiert. Mac OS X ist als Standard-Betriebssystem vorinstalliert, Mac OS 9 wird ebenfalls mit
ausgeliefert und bietet die volle Unterstützung der
Doppelprozessor-Systeme.
...Basisschutz
...10 Gigabit für TK
USV Einstiegsmodelle: Als Einstiegsmodell
bietet die Online USV Systeme AG mit der Yunto P und
Q Serie einen preiswerten Basisschutz für Workstations
und kleine Server. Sie basiert auf der Line-InteractiveTechnologie, über die die vom Netz eingehende Spannung permanent überwacht und analysiert wird. Sobald
Abweichungen vom Idealwert oder gar ein Netzausfall
registriert werden, schaltet ein Hochleistungswechselrichter innerhalb von Millisekunden auf Akkustrom um,
somit ist die Versorgung der Verbraucher zu jeder Zeit
gewährleistet. Im Normalbetrieb fangen Filter mögliche
Spannungsspitzen zuverlässig ab und verhindern Hardwareschäden. Bei Stromausfall werden die angeschlossenen Rechner für rund zehn Minuten mit einer simulierten Sinuswelle versorgt. Die eingebauten Akkumulatoren sind absolut wartungsfrei. Über die integrierte RS232Schnittstelle kann unkompliziert eine Kommunikation
zwischen der Yunto USV, dem Server oder der Workstation realisiert werden. Die im Lieferumfang enthaltene
DataWatch-Software ermöglicht USV-Monitoring und
Netzwerkmanagement und bietet auch ein integriertes
Messaging-System, das bei Störungen automatisch Nachrichten über E-Mail, SMS oder Funktelefon weitergibt.
Optische Transceiver: Intel stellte zwei neue
Komponenten für optische Netzwerke vor. Die
Transponder bzw. Transceiver TXN13200 und
TXN17401 kombinieren Hochgeschwindigkeitselektronik mit kleinsten optischen Komponenten. Die
Subsysteme können an jedem 10 Gb-Port optischer Netzwerke eingesetzt werden. Der Intel TXN13200 ist etwa so
groß wie eine Kreditkarte und kommt in
Telekommunikations-Netzwerken in Multi-Port-10-GbKarten von Routern, Switches und optischen CrossConnects zum Einsatz, eben dort, wo hohe Port-Dichten
erforderlich sind, wie in MANs und Core-Netzwerken
oder in DWDM-Terminals auf der Client-Seite. Den
TXN13200 gibt es in zwei Versionen, zum einen für OC192-SONET/SDH, zum anderen für 10 Gigabit Ethernet.
Er integriert den Intel LXT16784/85 Serialiser/
Deserialiser und hat eine geringe Jitter-Leistung für
saubere optische Signale. Der TXN13200 verbraucht nur
6,5 Watt im gesamten Arbeitstemperaturbereich, das
sind 35 Prozent weniger als üblich. Der Transceiver
basiert auf den 300 PIN Multi-Source-Agreements Standards. Die MSAs stellen einen de-facto-Standard mehrerer Hersteller dar, worin die wesentlichen Charakteristika
03
Ausgabe 03/2002
23
thema des monats
STRATEGIEN
Microsoft .NET
Architekturmodell für eine neue Internet-Generation
Von Patrick Fell
M
Microsoft zufolge
wird die .NETPlattform die Welt
des Computing
und der Kommunikation noch im ersten Jahrzehnt des
21. Jahrhunderts
revolutionieren.
Sie soll eine neue
Generation von
kombinierten
Internet-Diensten
hervorbringen,
Software-Entwicklern neue OnlineServices ermöglichen und den Benutzern weltweit
eine digitale Identität geben.
03
Ausgabe 03/2002
24
Mittlerweile umfaßt das Internet Millionen von Web-Seiten zu allen erdenklichen Themen und zu unterschiedlichsten Zwecken, zur Information der privaten Anwendergemeinde,
zur globalen Kommunikation von Unternehmen oder zu e-Business Transaktionen in weltweiten Kundenbeziehungen. Mitarbeiter, Partner und
Kunden werden in die vernetzten
Kommunikationsstrukturen eingebunden. Doch obwohl mehr Informationen zur Verfügung stehen als jemals zuvor, sind die Möglichkeiten
ihrer Verwaltung und Anpassung teilweise auch heute noch eingeschränkt.
Eine über die Unternehmens- und
Plattformgrenzen hinausgehende Implementierung von Geschäftsprozessen ist bislang noch nicht lükkenlos möglich. Dem wollen inzwischen verschiedene Strategien entgegenwirken. Microsofts Initiative hat
sich dabei zum Ziel gesetzt, ein
Framework aus XML-basierten WebDiensten bereitzustellen, die über offene Internet-Protokolle wie TCP/IP
und HTTP zusammenarbeiten. Grundlegende Funktionen sind die Vernetzung, der Datenaustausch und die
Sicherheit im Internet.
der Microsoft .NET-Strategie in diesem Beitrag zunächst einmal allgemein darlegen, damit deutlich wird,
worum es dabei geht. In einer nachfolgenden Praxisreihe wollen wir einzelne .NET Produkte gründlich durchleuchten, damit auch klar wird, wie
und wohin es gehen soll.
Abb. 1: .NET und XP
Das Internet brachte bereits eine
ungeheuere Dynamik in die IT-Branche. Es schuf quasi eine eigene Industrie, eröffnete neue Märkte und bot
Unternehmen wie Privatpersonen
weitreichende Informationsquellen
im Browser-Fenster und ungeahnte
Anwendungsmöglichkeiten in fast
allen Berufs- und Lebensbereichen.
Mit der rasanten Entwicklung und
Einführung neuer Softwaretechnologien entstanden neue Denkansätze,
die nun verfügbaren Informationen
aus dem Internet überall abrufbar zu
machen. Neben den PC treten mobile
Geräte, Personal Digital Assistants und
intelligente Mobiltelefone und finden ihre Einbindung in bestehende
IT-Strukturen.
InterNET
In Geschäfts- und Unternehmensbereichen vollzieht sich die fortschreitende Nutzung des Internet ebenso
stetig wie ungleichgewichtig. Neben
der reinen Kommunikation wird das
Internet in höchst verschiedenen Graduierungen genutzt, von der reinen
Präsenz auf der eigenen Web-Site bis
hin zur Business-Plattform. Allge-
Trendsetter
Die Strategie von Microsoft.NET beschreibt ein Architekturmodell für eine
übergreifende Internet-Plattform. Ihre
Eckpunkte sind die Vernetzung, der
Datenaustausch und die Sicherheit
im Internet. Ihre Grundlage ist für alle
IT-Anwender u.a. das neue ClientBetriebssystem Windows XP. Die
Folgeversion von Windows 2000 Professional und Windows Millennium
wurde als zentrale Informationsstelle
für Dienste weiterentwickelt und fungiert als intelligente Schnittstelle in
einer komplexen Konstellation aus
Rechnern, Pocket PCs, Mobiltelefonen, Tablett-PCs, digitalen Kameras, Smartphones und anderen Geräten (siehe Abb. 1 und 2). Wir wollen
die Ambitionen und Verheißungen
Evolution
Abb. 2: .NET Clients
03
Ausgabe 03/2002
25
thema des monats
mein lassen sich dabei drei Phasen
ausmachen, in denen sich Unternehmen das Internet zu eigen machen
(vgl. Abb. 3). Die erste dient der Firmendarstellung mit dem Ziel, Präsenz zu
zeigen und an Prestige zu gewinnen.
Es handelt sich oft um einen passiven
Auftritt, der es Kunden nicht ermöglicht, eine Interaktion mit der WebSeite vorzunehmen. IP, HTML und
HTTP sind die Basistechnologien. Die
zweite Phase integriert die Einführung einfacher Transaktionen mit dem
Ziel der Umsatzgenerierung. Techno-
Abb. 3: Drei-Phasenmodell zum “Business Internet”
logien wie Active Server Pages (ASP)
und neue Programmiermöglichkeiten
ebnen den Weg für erste Transaktionen und eCommerce-Anwendungen.
Mit der dritten Phase werden komplexe Transaktionen eingeführt, deren
Ziel die Generierung von Profiten ist.
Dabei heben Standards wie die
eXtensible Markup Language (XML)
das Internet auf eine neue Stufe. XML
standardisiert den Datenaustausch
und macht das Web programmierbar.
Damit sich individuelle Lösungen für
die Abbildung von Geschäftsprozessen kombinieren lassen, entstehen sogenannte intelligente WebDienste, die die Verheißungen des
“Business Internet” einlösen sollen.
Software als Service
Abb. 4: Die .Net Plattform vereint einstmals isolierte Systeme und Applikationen
.NET ist die Produktstrategie von
Microsoft für das Internet der nächsten Anwender- und Business-Generation. Software als Service und ihre
Integration auf allen Anwendungsebenen sind ihre tragenden Säulen.
Vereinfachung ist das Ziel, Personalisierung der Weg dorthin. Jeder Benutzer soll aktiv in Anwendungen eingreifen und seine Oberfläche frei gestalten können. Dies wird durch “Universal Canvas” ermöglicht, ein von
Microsoft geprägter Begriff. Diese
“universelle Leinwand” bietet eine
All-in-one-Applikation, die dem Anwender E-Mail-Versand, Surfen und
Desktop-Anwendungen aus einem
Fenster ermöglicht. Sprach- und
Schrifterkennung sollen dann zur
nächstfolgenden Generation der
Microsoft-Produkte hinzukommen.
Integration
Microsft .NET zielt auf die Integration von Windows Systemen mit anderen Plattformen, ob UNIX, Solaris,
Palm- oder MAC-OS (siehe Abb. 4).
Die Basis bildet XML, das von allen
.NET Produkten umfassend unterstützt
wird. Jede XML-kompatible Soft- und
03
Ausgabe 03/2002
26
Hardwareplattform kann somit in
.NET-Dienste und -Anwendungen integriert werden. Die .NET Plattformen
selbst entwickeln sich Stück für Stück
aus der heute bestehenden WindowsPlattform. Die PC-Ära wird dadurch in
die Internet-Ära gehoben. Dazu werden die etablierten Produkte mit .NETspezifischen Diensten versehen. So
wird aus einer API (Application Programming Interface) ein Building
Block, der als Web-service in jede
.NET-kompatible Applikation eingebaut werden kann. Durch Einsatz dieser Technologien soll eine neue weltweite Industrie für Software-Dienste
entstehen, die das Web als
Distributionsmedium nutzt und kostengünstig operieren kann. Das
programmtechnische Rückgrat der
neuen Plattform wird als .NET
Framework bezeichnet.
.NET Framework
Als das Ergebnis jahrelanger
Forschungs- und Entwicklungsarbeit
zielt das Microsoft .NET Framework
darauf ab, den Prozeß der Erstellung,
Bereitstellung und Verwaltung von
Anwendungen zu vereinfachen. Das
Framework ist im Grunde das Ergebnis zweier Projekte. Das Ziel des ersten bestand darin, eine Verbesserung
der Entwicklungsmöglichkeiten unter Windows zu schaffen. Im zweiten
Projekt stand die Erstellung einer Plattform im Vordergrund, die Software als
Dienst zur Verfügung stellen kann.
Beide Projekte wurden vor etwa vier
Jahren gestartet. Bei der Entwicklung
des Frameworks wurden diverse
Trends berücksichtigt.
Protocol ermöglicht es, daß Applikationen unter Verwendung von
Standardprotokollen über das Internet
miteinander kommunizieren.
Zur Vereinfachung der Integration
können Komponenten in gemischten
Umgebungen, die Interoperabilität erfordern, leichter bereitgestellt werden.
Die Entwicklung von komplexen
Web-Anwendungen macht schließlich Web-Dienste erforderlich, die eine
allseitige Verfügbarkeit, Verwaltbarkeit, Skalierbarkeit und Interoperabilität unterstützen.
SOAP wird vom World Wide Web
Consortium (W3C) standardisiert, jener Internet-Organisation, die auch
die Standards für die Browser definierte.
Programmierung
Die Entwicklung skalierbarer Unternehmensanwendungen soll vereinfacht werden, ohne zusätzlichen Code
für Sicherheit, verwaltete Transaktionen oder das Pooling schreiben zu
müssen. Dennoch werden sich viele
Programmierer die Frage stellen, warum sie auf .NET aktualisieren sollen.
Abb. 5: .NET Programmiermodell
Interoperabilität
Eine dezentralisierte Computerumgebung soll die Notwendigkeit
einer vereinfachten Anwendungsentwicklung durch eine Remote-Architektur berücksichtigen, die auf
Standards wie HTTP, XML und SOAP
basiert. Das Simple Object Access
03
Ausgabe 03/2002
27
Wir können hier nur einige Gründe
nennen, auch wenn sie nicht für jeden
Software-Entwickler gleichermaßen
gelten. Doch die Unterstützung für
jede beliebige Programmiersprache
verheißt ihnen zumindest, die eigenen Sprachen verwenden und vorhandene Programmierkenntnisse
auch weiter nutzen zu können. Somit
entsteht zunächst einmal kein Bedarf
an zusätzlichen Schulungen, weil Anwendungen unterschiedlicher Sprachen integriert werden können.
Entwicklung
Weil weniger Code angepaßt werden
muß, können sich Entwickler auf die
wesentlichen Inhalte konzentrieren.
ASP.NET enthält vorgefertigte Steuerelemente, die nur noch eingebunden
werden müssen, ohne daß ein IDLund Registrierungscode geschrieben
werden müßte. Die Tools entsprechen
Industriestandard. Das .NET Framework wurde speziell für Entwicklungstools konzipiert und enthält verbesserte Funktionen für integriertes
Debugging und Profiling. XML/
SOAP dient als Basis, um Software als
thema des monats
Dienst bereitzustellen. Das .NET
Framework wandelt Methodenaufrufe
automatisch in Web-Dienste um. Vorhandene Software wird transparent erweitert, denn .NET erlaubt ihre Integration. Investitionen in Entwicklungsumgebungen sind daher nicht
hinfällig und können weiter genutzt
werden. Alle COM-Komponenten
sind auch .NET Framework- Komponenten und umgekehrt. ADO.NET bietet eine Schnittstelle zu beliebigen
Datenbanken und eignet sich hervorragend für locker verbundene Datenzugriffe in Web-Anwendungen.
ADO.NET verwendet XML.
Bereitstellung
Das in .NET integrierte Sicherheitssystem bietet eine genaue Steuerung der
Anwendungsberechtigungen. Es berücksichtigt, wer den Code geschrieben hat, wer ihn installieren und ausführen darf, und welche Aktion die
Anwendung durchführen kann. Über
eine vereinfachte Bereitstellung der
Anwendungen soll das Installieren so
einfach werden wie das Kopieren. Die
Anwendungen reparieren sich selbst,
es soll keine “DLL-Hell” mehr geben.
RAM, Threads und Prozesse werden
von .NET verwaltet, um sicherzustellen, daß Speicher nach der Reservierung wieder freigegeben wird. Laufende Web-Anwendungen werden
überwacht und in vorgegebenen Zeitabständen neu gestartet. Zudem enthält .NET erweiterte Caching- und
Kompilierungsfunktionen, welche die
Leistung im Vergleich zu ASP-Anwendungen um den Faktor 2 bis 3
verbessern
eXtensible Markup
Language
XML-Web-Dienste bilden die Grundlage der .NET-Plattform. Die
eXtensible Markup Language ist ein
weit verbreiteter, vom W3C entwik-
kelter Industriestandard. Er wurde
zwar mit großem Einsatz seitens
Microsoft vorangebracht, doch handelt es sich dabei nicht um eine
proprietäre Microsoft Technologie.
XML ermöglicht das Trennen der eigentlichen Web-Seiteninhalte, die
dynamisch sein sollen, von ihrer Darstellung, die über HTML statisch bleiben können. Denn XML erlaubt das
Aufschließen von Informationen, um
sie danach dann erst strukturieren,
programmieren und bearbeiten zu
können. Auf diese Weise können
Daten effizienter auf eine Vielzahl
unterschiedlichster Geräte verteilt
werden. Web-Sites können zusammenarbeiten, um gemeinsame Konstellationen von Web-Diensten zu bilden,
die dazu in der Lage sein werden,
miteinander zu kommunizieren.
HTML wird also nicht abgeschafft
werden, sondern durch XML-Daten
ergänzt.
Integrationsmodell
Auf Standards basierend bietet die
Integrationsstruktur von XML und
Internet-Protokollen für die .NETPlattform ein flexibles Modell zur
Entwicklung einer neuen SoftwareGeneration. Alle bisherigen Programmiermodelle haben sich auf einzelne
Systeme konzentriert und allenfalls
versucht, in simulierten Interaktionen mit anderen Systemen den Eindruck von lokaler Interaktion zu erwecken. Demgegenüber wurde Microsoft .NET aber speziell für die Integration beliebiger Ressourcengruppen
im Internet entwickelt und dient ihrer
Koordinierung in einer einzigen Lösung. Heutzutage ist eine solche Integration noch sehr komplex und kostspielig. Doch durch Microsoft .NET
wird sie zum Grundelement jeder Software-Entwicklung.
Programmiermodell
Das locker verbundene, XML-basierte Microsoft .NET-Programmiermo-
dell (s. Abb. 5) führt das Konzept zur
Erstellung XML-basierter Web-Dienste ein. Während Web-Sites heute
noch manuell entwickelt werden und
nicht ohne zusätzlichen Aufwand mit
anderen Web-Sites kommunizieren
können, stellt das Microsoft .NETProgrammiermodell einen integrierten Mechanismus zum Erstellen einer
beliebigen Web-Site oder eines beliebigen Web-Dienstes bereit, der einen
nahtlosen Verbund sowie die nahtlose Kommunikation mit anderen ermöglicht.
Mit seiner Einführung verspricht
Microsoft .NET die Entwicklung der
nächsten Internet-Generation zu beschleunigen.
Entwicklungstools
Es wird für Entwickler eine vollständig neue Gruppe von Microsoft .NETEntwicklungstools geben, die speziell für das Web ausgelegt sind. Mit
ihrer Hilfe können Entwickler die
derzeit statischen Darstellungen von
Informationen im Web in leistungsstarke interaktive Dienste umwandeln.
Die neu entwickelte Visual StudioToolsuite der nächsten Generation
automatisiert z.B. die Entwicklung
von Web-Diensten mit Hilfe der Dragand-Drop-Funktionalität für schnelle
Anwendungsentwicklung, die bereits
aus dem Entwicklungssystem von
Visual Basic bekannt ist.
Dabei handelt es sich um Dienste, die
von jeder Plattform, die XML “versteht”, genutzt werden können. Visual Studio generiert sogar automatisch
XML-Code.
Microsoft kündigt darüber hinaus eine
neue Gruppe von BizTalkKoordinierungstools an, die eine visuelle Programmierung von Prozessen durch die Zusammenfassung von
Diensten ermöglichen.
Mithilfe dieser Tools können Unternehmensanalysten genauso leicht
Lösungen entwickeln wie die Entwickler auch.
03
Ausgabe 03/2002
28
.NET Enterprise Server
Application Center 2000
Verfügbarkeit
ja
Zur Entwicklung und Verwaltung für hochverfügbare
Web-Applikationen. Das Application Center macht
die Verwaltung von Servergruppen so einfach wie die
Verwaltung einzelner Maschinen.
BizTalk Server 2000 / 2002
Zum schnellen Aufbau und zur Entwicklung von
integrierten Geschäftsprozessen innerhalb einer
Organisation. BizTalk Server beinhaltet Tools, um
Geschäftsabläufe möglichst einfach abzubilden
und Geschäftsdaten zu Partnern zu übermitteln
Enterprise Edition 2000: ja
Standard Edition 2000: ja
Enterprise Edition 2002:
Feb. 2002
Standard Edition 2002:
Feb. 2002
Commerce Server 2000 / 2002
Commerce Server 2000: ja
Zum einfachen und schnellen Aufbau von eCommerce Commerce Server 2002:
Lösungen. Commerce Server beinhaltet hochentBeta 2 (englisch)
wickelte Rückmeldemöglichkeiten und analytische
Werkzeuge.
Content Management Server 2001
ja
Zum Aufbau und zur Entwicklung von Web-Seiten mit
hoher Skalierbarkeit, Verfügbarkeit und Performance.
Exchange Server 2000
Zum Aufbau von Diskussionsgruppen und Teamordnern. Exchange Server 2000 bietet neben den
E-Mail-Funktionalitäten auch die Möglichkeit zum
Zugriff auf Echt-Zeit Daten, etwa für Videokonferenzen.
Host Integration Server 2000
Enterprise Edition: ja
Standard Edition: ja
ja
Zum Datenaustausch und zur gemeinsamen
Applikationsbenutzung. Host Integration Server
erweitert Windows 2000 zur Kommunikation mit
heterogenen Systemen.
Internet Security and Acceleration Server 2000
Zur sicheren und schnellen Internet-Verbindung.
ISA Server ist einfach zu verwalten und beinhaltet
richtlinienbasierte Firewall- und Web-ProxyFunktionalitäten.
Standard Edition: ja
Enterprise Edition: ja
Mobile Information Server 2001 / 2002
Mobile Information
Server 2002: ja
Zur Integration mobiler Anwender. Mobile Information
Server erweitert den Zugriff auf die .NET Server von
überall und bringt mobile Benutzer an ihre Daten
und Applikationen.
Tabelle: Microsoft .Net Enterprise Server in der Übersicht
03
Ausgabe 03/2002
29
thema des monats
Standardbausteine
Das .NET-Programmiermodell bietet
darüber hinaus unabhängigen Entwicklern die Möglichkeit, weniger
Ressourcen darauf zu verwenden, wo
und wie eine Anwendung ausgeführt
wird. Statt dessen können sie sich
darauf konzentrieren, was eine Anwendung tun soll. Auf diese Weise
kann der entsprechende Marktwert
erheblich erhöht werden. Microsoft
.NET löst einige der größten Probleme, die von Entwicklern gemeistert
werden müssen, die sich heute fast
ausschließlich damit befassen, den
zwischen Funktionalität und
Verwaltbarkeit optimalen Kompromiß zu finden. Die Entwickler können eine Reihe von Diensten als
Standardbausteine von Microsoft
.NET übernehmen, sie ihren eigenen
Anwendungen anpassen und nutzen.
Dies reduziert den Aufwand für die
Erstellung neuer Produkte.
Anpassungen
Standardbausteine von Microsoft
.NET Diensten bieten einen breiten
Funktionsumfang. In vielen Fällen
paßt Microsoft für die Entwickler
Bausteine, die in der Windows-Umgebung zur Verfügung stehen, an die
Fähigkeiten heutiger Internet-basierter Funktionen an, um die Bereitstellung verteilter, programmierbarer
Dienste zu ermöglichen, die auf mehreren eigenständigen Computern, in
Firmenrechenzentren und im Internet
ausgeführt werden können. Entwickler können diese Standarddienste von
Microsoft .NET direkt “aus dem Regal” abonnieren und damit entscheiden, ob sie Lösungen kaufen oder
erstellen möchten, die ihren
Entwicklungsressourcen entsprechen. Die angebotenen Bausteindienste von Microsoft .NET, die auf
jeder XML-fähigen Plattform eingesetzt werden können, bieten eine
Identifizierungs-Funktionalität, die
auf der Microsoft-Passport- und
Windows-Authentifizierungstechnologie basiert und von Kennwörtern
über Wallets bis hin zu Smart Cards
und biometrischen Geräten unterschiedliche Authentifizierungsebenen ermöglicht. Sie bietet Entwicklern die Möglichkeit, Dienste zu erstellen, die Kunden, abhängig vom
jeweils eingesetzten Gerät, Personalisierung, Datensicherheit und damit
einen sicheren Zugang bieten. Unterstützt im ersten Hauptrelease von
Windows.NET mit dem Codenamen
“Whistler”.
Messaging
Für Benachrichtigungen integriert
Instant Messaging-, E-Mail, Faxmitteilungen und Sprachnachrichten
in ein einheitliches, benutzerfreundliches System, das beliebige PC- und
Smart Card-Geräte unterstützt. Die
Basis bilden Hotmail, der Web-basierte E-Mail-Dienst, Exchange und
Instant Messenger. Die Personalisierung bietet die Möglichkeit, Regeln
und Einstellungen zu definieren, die
implizit und explizit angeben, wie
Benachrichtigungen und Nachrichten behandelt werden sollen, wie
Anfragen zur Freigabe von Daten behandelt werden sollen, und wie die
unterschiedlichen Geräte koordiniert
werden sollen. Dies klärt, ob der
Laptop immer mit dem gesamten Inhalt meines Microsoft .NET-Speicherdienstes synchronisiert werden soll.
Auf diese Weise können Daten auch
auf einen neuen PC verschoben werden.
XML Store
Ein XML Store verwendet mit XML
eine universelle Sprache und mit SOAP
ein universelles Protokoll. Beide beschreiben die Bedeutung der Daten,
um ihre Integrität bei Übertragung
und Verwendung in mehreren WebSites oder von mehreren Benutzern zu
gewährleisten. Damit werden WebSites flexibler, können miteinander
kommunizieren und Daten austauschen bzw. die Daten anderer WebSites nutzen. Microsoft .NET bietet
darüber hinaus einen sicheren
adressierbaren Ort zum Speichern von
Daten im Web. Jede Gerät kann darauf
zugreifen und Daten effizient und für
die Online-Nutzung replizieren. Andere Dienste können bei Einverständnis auf eine XML-Store zugreifen.
Hierzu werden Elemente von SQL
Server, Exchange und MSN Communities zusammengeführt. Auch integriert Microsoft .NET den persönlichen Kalender, so daß mit jedem Gerät darauf zugegriffen und er zu
Kollaborationszwecken auch anderen Diensten und Personen zur Verfügung gestellt werden kann. Dies geschieht über den Outlook Client und
Hotmail-Kalender.
Bereitstellung
Microsoft .NET-Verzeichnisse sind
mehr als Suchmaschinen oder “Gelbe
Seiten”. Sie können programmtechnisch mit Diensten kommunizieren und spezielle, schemabasierte Fragen zu den Fähigkeiten besonderer
Dienste beantworten. Sie können zusammengefaßt, angepaßt und kombiniert werden, um Dienste und Personen, mit denen man kommunizieren
möchte, schnellstmöglich zu finden.
Eine dynamische Bereitstellung ermöglicht automatische Aktualisierungen bei Bedarf, ohne daß der Benutzer neu installieren oder konfigurieren müßte. Microsoft .NET paßt
sich proaktiv an das an, was der Anwender bzw. eines seiner Geräte tun
möchten. Diese Umkehrung des herkömmlichen installationsabhängigen
Anwendungsmodells stellt eine notwendige Voraussetzung dar, wenn
Benutzer mehrere Geräte nutzen.
Online und offline
Die verteilten Dienste von Microsoft
.NET stehen sowohl online als auch
offline zur Verfügung. Ein Dienst kann
03
Ausgabe 03/2002
30
auf einem eigenständigen Computer
ohne Verbindung zum Internet aufgerufen werden. Er wird in diesem Fall
von einem lokalen Server innerhalb
eines Unternehmens über das Internet
bereitgestellt. Verschiedene Instanzen können kooperieren und Informationen mit Hilfe eines Prozesses
austauschen, der “Verbund” genannt
wird. Durch diesen Prozeß können
Unternehmen festlegen, ob sie eine
eigene Infrastruktur bereitstellen oder
diese extern “einkaufen” möchten,
ohne die Kontrolle oder den Zugang
auf Dienste über das Internet aufzugeben, und unabhängig davon, ob eine
Verbindung zum Internet besteht oder
nicht. Ein Verzeichnisdienst des Unternehmens kann z. B. einem Verbund
mit einem Dienst im Internet beitreten. Dies unterscheidet Dienste, die
auf Microsoft .NET basieren, deutlich
von den heute angebotenen Internetbasierten Lösungen.
Benutzer
Microsoft .NET zielt darauf ab, dem
Benutzer eine einzige, einheitliche
Umgebung bereitzustellen, die sich
an die Situation anpaßt, in der er gerade arbeitet, die transparent zwischen
lokalen Diensten und Anwendungen
wechselt und geräteunabhängig ist.
Eine solch universelle Struktur macht
die intensive Internet-Nutzung effizienter.
Universelle Struktur
zigen Umgebung zusammen. Sie ermöglicht dem Benutzer, Informationen zusammenzufügen und einheitlich zu kommunizieren. XML macht
aus der schreibgeschützten Umgebung des Internets eine Plattform mit
Lese- und Schreibzugriff, auf der der
Benutzer interaktiv Dokumente erstellt, browst und bearbeitet. Die universelle Struktur ermöglicht über
mehrere Informationsquellen hinweg
Datenzugriff, Datenzusammenfassung und Datennutzung.
Information Agent
Ein Information Agent verwaltet die
Identität und Angaben zur Person über
das Internet. Darüber hinaus legt er
fest, wie Web-Sites und Dienste kommunizieren. Er verwaltet Verlauf,
Kontext und Einstellungen und unterstützt Datenschutztechnologien
wie PGP . Im Gegensatz zum heutigen
Internet sollen die Anwender die Kontrolle über ihre Informationen behalten und können entscheiden, wer darauf zugreifen darf.
Sie müssen ihre persönlichen Einstellungen nur noch einmal festlegen und
können dann beliebigen Web-Sites
oder Diensten ermöglichen, diese zu
nutzen. SmartTags erweitert dazu die
IntelliSense-Technologie auf WebInhalte und ermöglicht einem PC und
anderen Geräte den intelligenten
Umgang mit Informationen aus dem
Internet. Aufgrund der erweiterbaren
Architektur können flexible, benutzerfreundliche Datenbehandlungsprozesse erstellt werden.
Die Benutzeroberfläche versammelt
Technologien, die eine neue Art der
Interaktion zwischen Mensch und
Computern erlauben soll. Sprache,
Bildtechnologien, Handschrift und
sprachliche Eingabe fließen zusammen. Multimodale Benutzeroberflächen kombinieren Technologien für
jedes Gerät und jede Umgebung. Die
XML-basierte Informationsarchitektur faßt Browsing, Kommunikation
und Dokumenterstellung in einer ein-
03
Ausgabe 03/2002
31
Produkte und
Dienste
Microsoft .NET unterstützt eine neue
Generation intelligenter Geräte, die
gehostete Dienste und leistungsstarke lokale Funktionen nutzen. Sie sollen das Netzwerk intelligent einsetzen, Breitbandverbindungen sparsam
benutzen. Sie werden in unterschiedlichsten neuen Gehäuseformen angeboten werden, z. B. als Stift-PC. Diese
intelligenten Geräte werden programmierbar und anpaßbar sein, automatisierte Aktualisierungen unterstützen
und sollen keinen Verwaltungsaufwand hervorrufen.
Microsoft zufolge werden sie in den
nächsten fünf Jahren hohe Marktanteile erzielen können und das Gegenstück zum ultimativen intelligenten
Internet-Gerät bilden, dem PC.
Internet-Dienste
Zukünftig werden wohl die meisten
Anwendungen in Form eines Dienstes bereitgestellt, der über das Internet
abonniert werden kann. Damit können Sie einen besseren Kundendienst,
transparente Installation und Sicherung sowie eine positive FeedbackSchleife in den Produktentwicklungsprozeß integrieren. Darüber hinaus
ermöglicht es eine Software, die als
Dienst bereitgestellt wird, Sicherungen und Virenschutzlösungen schneller bereitzustellen.
thema des monats
Windows.NET
Office.NET
Als Windows-Desktop-Plattform der
nächsten Generation soll Windows.NET Produktivität und Kreativität, Verwaltung und Unterhaltung
gleichermaßen unterstützen.
Es wird eng in eine Reihe von .NETStandardbausteindiensten integriert
und bietet integrierte Unterstützung
für digitale Medien, Kollaboration
und Personalisierung. Weiterhin kann
es von .NET-Diensten, wie MSN.NET,
bCentral für .NET und Office.NET
programmiert werden.
Windows.NET wird eine leistungsstarke Plattform für Entwickler sein,
die .NET-Anwendungen und -Dienste schreiben möchten.
Daneben will Microsoft weiterhin die
Versionen der Windows-Plattform
ohne .NET-Dienste anbieten und unterstützen.
Office.NET soll Kommunikationsmöglichkeiten und Produktivitätstools in einer universellen Strukturtechnologie vereinen, die Kommunikation, Browsing und Dokumentenerstellung zu einer einheitlichen Umgebung zusammenfaßt. Universelle
Kollaborationsdienste ermöglichen
die Zusammenarbeit mit beliebigen
Personen außerhalb des Unternehmens. Eine neue Architektur, die auf
intelligenten Clients und Diensten
basiert, bietet eine erweiterte Funktionalität, eine verbesserte Leistung und
automatische Bereitstellungen auf
jedem beliebigen Gerät. Auch hierbei
will Microsoft weiterhin herkömmliche Office-Versionen ohne .NET-Dienste anbieten.
MSN.NET
Durch Kombinieren der wichtigsten
Inhalte und Dienste von MSN mit der
neuen .NET-Plattform ermöglicht
MSN.NET dem Kunden, eine einheitliche, digitale Identität zu definieren,
um intelligente Dienste nutzen zu
können, die einen konsistenten, nahtlosen und sicheren Zugriff auf Informationen und Unterhaltung schaffen,
jederzeit, von überall her und mit jedem beliebigen Gerät. MSN.NET wird
auf einem neuen integrierten Client
basieren, von dem bereits eine Betaversion existiert. Über Persönliche
Abonnementsdienste wird Microsoft
zusätzlich zu MSN.NET eine Reihe
kundenorientierter Dienste für die
.NET-Plattform aufbauen, die auf den
bekannten Microsoft-Produkten für
Unterhaltung, Spiele, Ausbildung und
Produktivität basieren. Mit diesen
Diensten erhält der Kunde die Leistungsstärke herkömmlicher Desktopanwendungen und gleichzeitig die
Flexibilität, Integration und Ortsunabhängigkeit der neuen benutzerfreundlichen .NET-Produktfamilie.
Visual Studio.NET
Als XML-basiertes Programmiermodell mit integrierten Tools wird Visual
Studio.NET vollständig vom Microsoft Developer Network (MSDN) und
.NET Enterprise Servers unterstützt
werden. Es ermöglicht die Bereitstellung verteilter, programmierbarer
Dienste, die auf eigenständigen Computern, in Firmenrechen-zentren oder
im Internet ausgeführt werden.
bCentral für .NET
Eine neue Reihe abonnementsbasierter Dienste und Tools für kleine
und wachsende Unternehmen kommt
hinzu. Sie enthält gehostete Messaging und E-Mail-Dienste, erweiterte
E-Commerce-Dienste und einen neuen CRM-Dienst für das Customer
Relationship Management, der auf der
.NET-Plattform basiert. Mithilfe der
erweiterten Dienste für E-Commerce
und CRM können kleine Unternehmen ihren Kunden einen verbesserten
Online-Service bereitstellen. Die
Funktionalität umfaßt die Unterstützung gehosteter Kataloge sowie das
Verfolgen von Interaktionen mit Kun-
den. Auf diese Weise wird ein personalisierter Kundendienst ermöglicht.
Uns werden besonders die .NET
Enterprise Server interessieren:
• Application Center Server
• BizTalk Server
• Commerce Server
• Content Management Server
• Exchange Server
• Host Integration Server
• ISA Server
• Mobile Information Server
• SharePoint Portal Server
• SQL Server
Wir werden uns ansehen, was sie zu
bieten haben.
Fazit
Microsoft zufolge wird die .NETPlattform die Welt des Computing
und der Kommunikation noch im
ersten Jahrzehnt des 21. Jahrhunderts
revolutionieren. Sie soll die erste
Plattform sein, die diese beide Welten optimal nutzt. Eine solche Vision
weckt hohe Erwartungen. Denn
Microsoft.NET soll eine neue Generation von Internet-Diensten hervorbringen, sie soll Softwareentwicklern
flexible Möglichkeit bieten, um neue
Online-Dienste für Unternehmen zu
entwickeln, und sie soll dem Benutzer die Kontrolle über seine digitale
Identität und seine Daten geben.
Damit wir auf diese schöne, neue Welt
des allgegenwärtigen Internet vorbereitet sind, wollen wir in einer neuen
Praxis-Serie die Windows.NET Plattformen gemeinsam erklimmen. Weniger um aus zu .NET-Programmierer
zu machen, sondern vielmehr um hinter den Verheißungen der Strategen
die Fakten greifbar zu machen und
um entscheiden zu können, welche
Systeme zur Unterstützung einer neuen XML-kompatiblen Software im
eigenen Unternehmen optimal eingesetzt werden können. Schließlich
wollen wir ja der neuen Servergenerationen auch technisch auf die
Beine helfen können, damit sie das
Laufen lernt.
03
Ausgabe 03/2002
32
CS Portal
03
Ausgabe 03/2002
33
h
HOTLINE
Stand: 13. Februar 2002
Technik-News Patch-CD März 2002
NetWare
NW 6.0
ES7000.exe
NW6SMS1A.exe
NWFTPD4.exe
NSSCHECK.exe
XCONSS9F.exe
NW 5.1
4PENT.exe
AFNWCGI1.exe
B1CSPJVM.exe
COMX218.exe
DLTTAPE.exe
DS755A.exe
DS878.exe
DSBROWSE.exe
FP3023A.exe
FP3023S.exe
HDIR501C.exe
IDEATA5A.exe
INSTP5X.exe
JSSL11D.exe
MBCMNUP1.exe
NAT10.exe
NDP2XP7.exe
NDPSINF.exe
NESN51B.exe
NICE157.exe
NIPT1.exe
NJCL5A.exe
NLSLSP6.exe
N51_NIS1.exe
NW51FS1.exe
NW51INST.exe
NW51SP3.exe
NW51UPD1.exe
NW5NWIP.exe
NWFTPD4.exe
NWOVLY1.exe
NWOVLY2.exe
NWPAPT2.exe
OS5PT2A.exe
PKISNMAS.exe
PSRVR112.exe
PREDS8A.exe
PREEDIRD.exe
RINSTALL.exe
SBCON1.exe
SCMDFLT.exe
SLPINSP3.exe
TCP553J.exe
WBDAV51.exe
XCONSS9F.exe
NW 5.0
AFNWCGI1.exe
C112BRJ.exe
C112CRJ.exe
CERTSRV.exe
COMX218.exe
DLTTAPE.exe
DS755A.exe
DS878.exe
DSBROWSE.exe
FP3023A.exe
FP3023S.exe
I20DRV5.exe
IDEATA5A.exe
MBCMNUP1.exe
NAT10.exe
NDP2XP6A.exe
NDPS20P1.exe
NDPSFT1A.exe
NJCL5A.exe
NLSLSP6.exe
NSSNW5A.exe
NW5MCALC.exe
NW5NWIP.exe
NW5PSERV.exe
NW5SP6A.exe
NW5TCP.exe
NWPA5.exe
NWSSO.exe
ODSB.exe
OS5PT2A.exe
PREDS8A.exe
Win NT/2000 engl.
WNT481E.exe
NT481PT1.exe
277412.exe
282848.exe
ZEN for Desktops 3.0
278415.exe
ZD32ZIDS.exe
ZD322K2.exe
ZD3AWSR1.exe
ZD32NOTF.exe
ZD3IDNT1.exe
ZD32NW.exe
ZD3WSMG.exe
ZD32SCN.exe
ZFD3SP1A.exe
Client Kits & Updates
Win 95/98 dt.
W95331G.exe
95331PT1.exe
NPTR95B.exe
Windows 95/98 engl.
W95331E.exe
95331PT1.exe
NPTR95B.exe
Windows XP engl.
WNT482E.exe
GroupWise
NW SAA 4.0
NW4SAA.exe
SAA40020.exe
SAA4PT1.exe
GroupWise 6.6
CCMLN2.exe
EXCHNT2.exe
GW6SP1.exe
GW6WASF.exe
GWIA6SP1.exe
GWPDLOCK.exe
GWPORT32.exf
NOTES51.exe
WAVIEW71.exe
Cluster Services
CS1SP2.exe
CVSBIND.exe
SAA30020.exe
Tools / DOCs
ADMN519F.exe
CFGRD6B.exe
CONFG9.exe
COPYNLM3.exe
CRON5.exe
DSDIAG1.exe
ETBOX7.exe
HIGHUTIL1.exe
LOADDLL1.exe
NCCUTIL5.exe
NLSDLL.exe
ONSITB8.exe
SCHCMP2.exe
STUFKEY5.exe
TABND2.exe
TBACK3.exe
TBOX7.exe
TCOPY2.exe
TRPMON.exe
UPGRDWZD.exe
ZFSDBPB.exe
ZENworks
Win NT/2000 dt.
WNT881G.exe
NT481PT1.exe
277412.exe
282848.exe
Miscellaneous Updates
NW SAA 3.0
LANCHK.exe
PREEDIRD.exe
SCMDFLT.exe
SLPINSP3.exe
TIMESYNC.exe
VRPNW5A.exe
NW 4.2
DECRENFX.exe
DS613.exe
GROUPFIX.exe
IPG4201.exe
IPGSN10A.exe
LONGNAM.exe
NAT10.exe
NLSLSP6.exe
NLSLSP6.exe
NWIPADM.nlm
NW4SP9.exe
NW4WSOCK.exe
ODI33G.exe
SCMAA.exe
TSANDS.exe
XCONSS9F.exe
eDirectory 8.x
AM210PT2.exe
AM210SNP.exe
AMW2KP2A.exe
AMW2KSP1.exe
C1UNX85A.exe
DSRMENU5.tgz
DSX86UPG.tgz
EDIR8523.exe
EDIRW32.exe
EINSTALL.exe
MWUNXPFIX.exe
NDSAS3S1.exe
NDSUNIX4.tgz
ZENworks 2.0
ZFS2JVM.exe
ZFS2SP1A.exe
ZS2UTIL2.exe
ZS2MIBS.exe
ZS2DBBK.exe
ZS2MIBS.exe
ZS2IPG.exe
Bordermanager 3.5/3.6
GroupWise 5.5
G554MLT.exe
G55ESP2M.exe
GW55SP4.exe
GW6WASF.exe
GWE2MLFX.exe
MSMPCU.exe
R553AMLT.exe
WINNTWMS.exe
WINNTWMS.exe
ADMATTRS.exe
BM35ADM4.exe
BM35C11.exe
BM35EP1.exe
BM35EP1A.exe
BM36SP1A.exf
BM3CP3.exe
BM35SP3.exe
BM3SS02.exe
BM3XC02.exe
BMAS3X01.exe
BMSAMP1.exe
BMTCPE4.exe
BMVPN3Y.exe
PXYAUTH.exe
RADATR3A.exe
VPN35E.exe
PXY026.exe
WEBLSP1.exe
HOTLINE
Deutsche Updates
Windows 98
O98SECU.exe
Y2KW982G.exe
Windows NT 4.0
DEUQ300972I.exe
ID4SETUP.exe
SP6I386G.exe
Windows 2000
CODEREDSCANNER.exe
ENPACK_WIN2000ADMIN_GER.exe
OUT2KSEC.exe
Q300972_W2K_SP3_X86_DE.exe
Q301625_W2K_SP3_X86_DE.exe
W2KSP2.exf
Exchange 5.5
SP4_550G.exe
Exchange 2000
EX2KSP2_SERVER.exe
Windows 2000
ENPACK_WIN2000ADMIN_EN.exe
Q301625_W2K_SP3_X86_EN.exe
W2KSP2.exe
Exchange 2000
Q278523ENGI.exe
Exchange 5.5
SP4_550E.exe
Exchange 5.0
SP2_500I.exe
SP2S500I.exe
Internet Explorer 5.5
Q3136755.exe
Internet Explorer 6.0
Q313675.exe
Englische Updates
Windows 98
Y2KW98_2.exe
Windows NT 4.0
IE4USP.exe
IESETUP.exe
MPRI386.exe
PPTPFIXI.exe
RRASFIXI.exe
SP6I386.exf
Windows XP
Q315000_WXP_SP1_x86_NEU.exe
Patches
03
Ausgabe 03/2002
34
Backup Exec 8.5/8.6
Für Windows NT und Windows 2000
Datei
BNT86I02_241044.EXE
BNT86I03_241035.EXE
EXV30I03_237919.EXE
BNT86I02_237891.EXE
BNT86I03_237889.EXE
BNT85SBSFIX_236351.EXE
RAIDIRECTOR_233163.EXE
Datum
23.10.01
23.10.01
29.06.01
29.06.01
28.06.01
10.05.01
14.12.00
Beschreibung
Backup Exec Ver. 8.6 Build 3878 (dt.)
Backup Exec Ver. 8.6 Build 3878 (engl.)
ExecView 3.0 Build 152 (engl.)
Backup Exec Ver. 8.6 Build 3808 rc5 (dt.)
Backup Exec Ver. 8.6 Build 3808 rc5 (engl.)
SBS Seriennr. Fix für BE 8.5 Revision 3572 rc9 (HF23)
RAIDirector Evaluation Version (NLS)
Patches
BNT86XCHFIX_243897.EXE
3808HF9_241122.EXE
BNT85SYSFIX_241433.EXE
BNT8XVIRUPD_240051.EXE
BNT85OFOFIX_239866.EXE
BNT86OFOFIX_239867.EXE
BNT86SQLFIX_239493.EXE
BNT86SYSFIX_239551.EXE
BNT85SYSFIX_238549.EXE
BNT85CATFIX_238991.EXE
BNT86SQLFIX_239007.EXE
BNT86SYSFIX_239027.EXE
BNT86TSMFIX_239160.EXE
BNT86CMDFIX_239162.EXE
BNT85SYSFIX_236381.EXE
BNT85SSOFIX_236423.EXE
MEDIAFIX_234341.EXE
POST3571_232826.EXE
OFOFIX.EXE
01.02.02
24.10.01
30.11.01
05.09.01
30.08.01
30.08.01
14.08.01
14.08.01
30.06.01
30.06.01
30.06.01
30.06.01
30.06.01
30.06.01
10.05.01
08.05.01
06.02.01
10.11.00
21.02.01
Hotfix 8 Exchange 2000 log, nur v8.6 B.3878 (NLS)
Hotfix 9 für Namesvc.log , nur v8.6 Build 3808 rc5 (NLS)
Hotfix 30 nur v8.5 B. 3572 rc9 S.-State., Cluster, Shares
Virus Engine Update Ver.8.0 und 8.5 (alle) (NLS)
OFO Hotfix 31 QLogic Prob. V. 8.5 Build 3572 RC9 (NLS)
OFO Hotfix 7 QLlogic Prob. V. 8.6 Build 3808 RC5 (NLS)
SQL 2000 Hotfix 3 Ver. 8.6 Build 3808 (NLS)
System State Hotfix 10 Ver. 8.6 Build 3808 RC5 (NLS)
System State Sicherungsprobleme, v8.5 B.3572 rc9
Restore Auswahl Probleme, nur v8.5 Build 3572 rc9
SQL 2000 Device not found (dt./eng), nur 8.6 B.3808
System Status Hotfix (dt./engl), nur v8.6 B.3808 rc5
Hotfix 5 TSM 3.7 4.1 4.2 (dt./eng), nur v8.6 B.3808 rc5
BEMCD Fix, um Cleaning Slot via Script zu setzten (dt./eng)
8.5 3572 rc9, HF22 System State, Exch. restore, Device Error
8.5 3572 rc9 HF18 SSO Umgebung Drive Offline
Behebt Fehler “Unrec. Media” für Ver. 8.5 Build 3571(NLS)
Hotfix für Remote Intelligent Desaster Recovery
Open File Option, behebt Blue Screen und Initialisierungsprobleme
Treiber
BNT86IDRV31_243823.EXE
30.01.02
BNT86IDRV30_240650.EXE
03.10.01
BNT85IDRV29A_237727.EXE 22.06.01
Agenten
AGORACLE_242760.EXE
NWAA191_236656.EXE
NLS_AGNT_241420.TAR
AG9X021_234221.EXE
AGOS203.EXE
AGWIN31.EXE
AGDOS.EXE
AGMAC500.EXE
18.12.01
18.06.01
26.10.01
30.01.01
19.05.00
19.05.00
19.05.00
10.05.00
Utilites
BENTTOOL_240872.EXE
15.10.01
Backup Exec 8.5
Gerätetr. Set 20020115/Autol. R. 31, nur BENTv8.6 dt./engl
Gerätetr. Set 20010915/Autol. R. 30, nur BENTv8.6 dt./engl
Gerätetr. Set 20010615/Autol. R.29A, nur BE 8.5 (dt./engl)
Oracle Agent Version 5.015 (NLS)
NetWare Remote Agent v191 (engl.) behebt Fehler “Acess Denied”
Unix Agent v5.01 Rel.5032 (dt./engl) BENT und BENW
Windows 9X Agent Version 5.021 (NLS)
OS/2 Agent Version 3.203 (NLS)
Win 3.1X Agent (NLS)
DOS Agent Version 3.015 (NLS)
Mac Agent Version 5.00 (NLS)
Nur die neusten NW und
NT Versionen, nur Intel
CPU’s (kein Alpha), nur
Diagnostik Utilities für Windows und NetWare
englisch und deutsch,
wenn vorhanden.
Für Novell NetWare
Installation
B85P00_240250.EXE
EXV30I03_237919,EXE
B85P00_235814.EXE
EXECV25_231291.EXE
17.09.01
29.06.01
12.04.01
29.08.00
Backup Exec für NetWare Version 8.5.194 (NLS)
ExecView 3.0 Build 152 (engl.)
Backup Exec für NetWare, Version 8.5.191 (NLS).
ExecView Version 2.5 mit Pure IP Unterstützung (NLS)
Patches
BESRVR_2_232776.EXE
07.11.00
BESRVR.NLM V.3.21, behebt Tape Rotation Prob. (engl.)
Treiber
B850DV14_242402.EXE
B850DV13_239791.EXE
B850DV12_237018.EXE
NWASPI_232264.EXE
04.12.01
12.09.01
30.05.01
16.10.00
Gerätetreiber Set BENW 7.5, 8.0 8.5 (engl.)
Gerätetreiber Set 13 für 8.0 Build 300, 8.5 Build 191 engl.
Gerätetreiber Version 9901N023 (engl)
NWASPI.CDM Update Version 3.20 und Version 3.21
03
Ausgabe 03/2002
35
h
HOTLINE
Agenten/Optionen
OFO_234_BENW_241905.EXE 29.11.01
BEORANW_241399.EXE
30.10.01
WIN9X_AGENT_239813.EXE 28.09.01
NLS_AGNT_241420.TAR
26.10.01
WINNTAGT_230560.EXE
28.07.00
WINNTAGT.EXE
19.05.00
AG9X019.EXE
01.08.00
OS2AGENT.EXE
19.05.00
MACAGENT.EXE
19.05.00
DOSAGENT.EXE
10.05.00
BEWINUPD.EXE
19.05.00
Open File Option Build 234 (I2O Unterst.) (engl.)
Oracle Agent für 8.0 und 8.5 (engl.)
Windows 9x Agent V5.019 (NLS) Novell und NT
Unix Agent v5.01 Rel.5032 (dt./engl) BENT und BENW
Windows NT Version 5.003 (engl.)
Windows NT Agent Version 3.201 (NLS)
Windows 9x Agent Version 5.019 (NLS)
OS/2 Agent Version 3.204 (engl.)
Macintosh Agent Version 4.07 (NLS)
DOS Agent Version 3.015 (NLS)
Windows Client (engl.)
Utilities
ALLTOOLS_242944.EXE
BENTTOOL_240872.EXE
Diagnostik Tools in NetWare Umgebung
Diagnostik Utilitys für Windows und NetWare
20.12.01
15.10.01
Bintec Router Software
Bingo!
BGO521.bg
Bingo! Plus/Professional
BGO494.bgp
BrickWare u. Configuration Wizard
BW613.exe
NLMDISK.zip
Brick XS/Office
BRK512.xs
BRK521P2.xs2
Brick XMP
BRK521P1.XP
Brick XM
BRK511.xm
BRK521P1.xm2
Brick X.21
BRK495.x21
X8500
B6105.x8a
Brick XL/XL2
BRK521P1.xl
X4000
BL6102.x4a
Netracer
NR494P1.zip
X3200
B6102.x3B
XCentric
XC523.xcm
X1000 / 1200
B61020.x1x
MODULE14.xcm
Tobit Produkte für Novell
TimeLAN Novell
TIMELAN.exe
Faxware 5.11 für Netware SB 4.2
DAVID4.nlm
Faxware 5.11 für Netware SB 5.0
DAVID5.nlm
DAVID 6.5
D65SP1NW.exe
DVVSCA10.exe
PM_NW.zip
David 6.6
D66NWSP2.exe
DVGRAB.nlm
DVVSCA10.exe
HF1NWG.exe
IVC.dcc
POSTMAN.nlm
WEBACCNW.exf
DAVID 6.5 für NTl
D65SP1NT.exe
DV4EXSP2.exe
MAPI32.dll.
David 6.6 NT/2000
1839NT.zip
D66NTSP2.exe
DV_WIN.zip
DV4EXSP3.exe
DV4EXW2K.exe
DVGRAB.exe
DVPGP.dll
HF1NTG.exe
IVC.dcc
MCSCANNT.zip
WEBACCNT.exe
Tobit Produkte für Microsoft
HOTLINE
Tobit ServTime Win 98
SETUPW98.exe
Tobit TimeLAN NT/2000
TL_114.zip
Tobit ServTime für NT
SERVTIME.exe
rot
grün
seit unserer letzten Veröffentlichung neu
hinzugekommen
nur noch auf der Technik News Service-CD
blau
gelb
pink
Patches
Tools
DCNSETUP.exe
DVEXTINF.exe
DVZMSD.exe
KLICKTEL.zip
SENDMAIL.exe
aus Platzgründen nicht mehr auf der CD
auf der letzten Service CD
auf der letzten Novell Sonder-CD
03
Ausgabe 03/2002
36
ARCserve 2000
Name
Basis Produkt
QO09494.CAZ
QO08105.CAZ
QO07622.CAZ
QO07149.CAZ
QO06308.CAZ
QO05692.CAZ
QO05189.CAZ
QO05188.CAZ
QO04949.CAZ
LO98929.CAZ
QO00945.CAZ
QO00944.CAZ
QO00943.CAZ
LO89280.CAZ
LO85115.EXE
LO82875.EXE
Editon
Updates
AE/WG
AE/WG
AE/WG
AE/WG
AE/WG
AE/WG
ASO
AE/WG
AE/WG
ASO
Alle
Alle
AE
AE/WG
AE/WG
AE/WG
Client Agenten
LO86966.ZIP
AE/WG
(engl. wenn nicht anders deklariert)
Datum
Beschreibung
Voraussetzung
01.11.02
18.12.01
12.12.01
10.12.01
29.11.01
19.11.01
11.08.01
11.08.01
05.11.01
01.08.01
14.09.01
14.09.01
14.09.01
02.03.01
12.12.00
17.10.00
ARCserve 2000 Service Pack 3 in Deutsch
Job läuft nicht, wenn von Terminal Server gestartet (engl.)
Disaster Recovery Unterstützung (engl.)
behebt Fehler “A runtime error has occured” bei Navigation (engl.)
Online-Hilfe-Nachrichten wurden hinzugefügt (engl.)
ARCserve 2000 Service Pack 3 in Englisch
SQL 2000 als Datenbank (engl,)
SQL 2000 als Datenbank (engl,)
DR. Watson beim Modifizieren von GFS Jobs (deu/engl)
Backup hängt beim Sichern von System State
Sicherheitspdate zum Sichern entfernter NT Maschinen (deu/engl.)
Remote Server nicht im Server Tree bei erster Verbindung
DRWatson beim Öffnen des Job Status (AE oder TNG ASO 7.0)
ARCserve 2000 Service Pack 2 (inkl. Agents für AE) deutsch
Exchange 2000/Lotus Notes LOG BKUP Unterstützung
ARCserve 2000 Service Pack 2 (inkl. Agents für AE) englisch
Keine
SP3
SP3
Keine
Keine
Keine
Keine
SP3
SP3 oder LO85115
Keine
SP3
SP3 oder LO85115
SP3 oder LO85115
Keine
SP2 deu
Keine
22.01.01
NT/2000 Agent, behebt License Error bei Installation
Keine
Bandlaufwerke und Changer
QO09281.CAZ AE/WG/ASO10.01.02
Fix und Unterstützung zusätzl. Bandlaufwerke/ Changer (deu/engl.) Keine
Exchange Agent
QO06202.CAZ Alle
LO94975.CAZ AE/WG
28.11.01
04.06.01
verschiedene Brick Level Fixes
Error in Multi Byte Exchange Agent
Open File Agent
QO06336.CAZ AE/WG
QO01917.CAZ Alle
LO90527.CAZ ASO
29.11.01
25.09.01
14.03.01
behebt, daß das System hängt oder Paged Pool is empty (deu./engl.) Keine
Blue Screen, wenn OFA mit MSMQ verwendet wird
Keine
Invalid License Error, wenn Open File Option installiert ist.
Keine
Informix Agent
QO05792.CAZ AE/WG
20.11.01
behebt Fehler: Invalid Objekt Pathname
Keine
Lotus Notes Agent
Qo07148.CAZ AE/WG
QO00176.CAZ AE
LO89345.CAZ AE/WG
10.12.01
28.08.01
05.03.01
kumulativer Fix für Lotes Notes Agent englisch
Notes Server 50 – 100 % CPU Auslastung während Sicherung
NT Lotus Notes LOG BKUP Unterstützung
Keine
SP3 oder LO82875
LO85115
Serverless Agent
QO06297.CAZ Alle
29.11.01
behebt verschiedene Probleme des Serverles Agents deu/engl
SP3 engl. SP2 deu
SQL Agent
LO95010.EXE
LO91562.CAZ
LO82876.EXE
05.06.01
30.03.01
17.10.00
NT ARCserve 2000 Agent für SQL2000
unbeaufsichtigte Installation des SQL 2000 Agent hängt.
SQL Agent, Sichern von MS-SQL Server 2000
LO82875
Keine
LO82875
AE/WG
AE/WG
AE/WG
ARCserve 7.x für NetWare
Basis Produkt
QO08364.CAZ
QO07656.CAZ
QO06781.CAZ
QO06599.CAZ
QO05996.CAZ
Updates
EE
EE
EE
EE
EE
Tape Library Option
LO98883.ZIP
EE
(engl. wenn nicht anders deklariert)
Sofern nicht ausdrücklich ein
Hinweis auf Deutsch gegeben
wird sind diese Patches für
die englische Spracheversion
der Software.Die Dateien mit
der Endung CAZ müssen mit
dem Programm und der
Syntax Cazipxp.exe –u
<Dateiname mit Endung
caz> entpackt werden.
21.12.01
13.12.01
05.12.01
04.12.01
11.01.01
Security-Erweiterung für ARCserve
Backup Job verwendet keinen Client Agent
Unterstützung zusätzlicher Bandlaufwerke und Changer
Behebt Live Trial Produktlizenz-Problem
Kumulativer Patch (Service Pack) mit NetWare 6 Unterstützung
QO05996
QO05996
Keine
QO05996
Keine
31.07.01
TLO Setup und Device Konfiguration Update (SAN)
LO98881,LO91561
SAN Option Timeout mit Remote Kommunikation
Keine
Storage Area Network Option
LO98879.CAZ EE
31.07.01
ARCserveIT 6.6x für Windows
Enterprise Edition
QO05174.CAZ AE/WG
QO04310.CAZ EE
SP3engl. SP2 deu
Keine
08.11.01
29.10.01
(engl. wenn nicht anders deklariert)
Sicherheits-Update zum Sichern entfernter NT-Maschinen
behebt Dr. Watson bei Image Option
LO81315
LO63156
EE = Enterprise Edition; AE = Advanced Edition; WG = Workgroup / Single Server / Small Business Edition; ASO = Advanced
Storage Option; W2K = Windows 2000 Edition; ELO = Enterprise Library Option; VLO = Virtual Library Option; NLO = Network
Library Option
03
Ausgabe 03/2002
37
h
HOTLINE
HOTLINE
ca werbung
Patches
03
Ausgabe 03/2002
38
Neue Patches in der Übersicht
Backup Exec Version 8.5/8.6
sollten Sie die Datei OCIW32.DLL (Oracle-Version 8)
von Ihrem Installationsmedium in das Verzeichnis
%ORACLE_HOME%\BIN kopieren. Sie finden die korrekte Dateiversion auf dem Medium im Verzeichnis
\WIN32\V8\rsf80\OCIW32.DLL.
für Windows NT und Windows 2000
AGORACLE_242760.EXE (dt./engl.)
In dieser Datei ist der aktuelle Oracle Agent in der Version
5.015. Der Backup Exec Agent für Oracle Server unterstützt die Versionen 7.3.2, 7.3.3, 8.0.3, 8.0.5 und 8.1.5der
Oracle NT-Serversoftware. Zur Installation des Agenten
führen Sie auf Ihrem Windows NT Oracle-Datenbankserver-System das Programm SETUP.EXE aus, das sich
im Verzeichnis \Agent\Ora_nt\Deu befindet. Starten Sie das Dienstprogramm Zusätzliche Optionen auf dem Backup Exec-Medienserver, und fügen Sie
die Seriennummern für Backup Exec Agent for Oracle
Server hinzu. Alle zu sichernden Oracle-Datenbanken
müssen sich im ARCHIVE_LOG-Modus befinden, wobei die automatische Archivierung aktiviert sein muß.
Weitere Erklärungen zur Überprüfung oder Durchführung dieses Vorgangs finden Sie in Ihrem Handbuch zu
Backup Exec Agent for Oracle Server oder in Ihrem
Administratorhandbuch zum Oracle-Server.
Zuwachs und Differential
Der Agent für Oracle Server unterstützt einen neuen
Konfigurationsparameter, der in der Registrierung gesetzt werden kann und dem Agent ermöglicht, Zuwachsund Differentialsicherungen des Verzeichnisses mit den
archivierten Log-Dateien von Oracle durchzuführen.
Standardmäßig werden vom Agent for Oracle Serveralle
Dateien in diesem Verzeichnis gesichert, unabhängig
vom Datensicherungstyp (Gesamt, Zuwachs, Differential usw.). Falls Sie sich jedoch dazu entschließen, diese Konfigurationsoption einzusetzen, können
Sie Sicherungsaufträge des Typs Zuwachs oder Differential übermitteln, wobei der Agent nur jene
archivierten Log-Dateien sichert, die seit der letzten
Sicherung erstellt wurden. Diese Konfigurationsoption
wirkt sich nur auf die Sicherung von Dateien im Verzeichnis der archivierten Log-Dateien aus. Benutzen Sie
zur Aktivierung dieser Funktion REGEDIT oder
REGEDT32, um den DWORD-WertAllowIncremen
talLogfileBackup dem Registrierungsschlüssel
HKEY_LOCAL_MACHINE\SOFTWARE\VERITAS\Backup
Exec Oracle Agent hinzuzufügen. Setzen Sie den
Wert dieses neuen DWORD-Eintrags auf einen beliebigen Wert höher als Null, z.B. auf1. Nach Einstellen dieses
Registrierungswerts müssen Sie den Systemdienst
Backup Exec Oracle Agent über die Windows
NT-Systemsteuerung stoppen und neu starten.
Agent für Oracle
Der Backup Exec Agent für Oracle Server ist in der Lage,
mehrere Datenbanken auf dem gleichen Server zu unterstützen. Sie müssen während der Installation daher die
Konfigurationsdaten für mindestens eine Oracle- Datenbank-Systemidentifizierung (SID) eingeben. Dies gilt
auch dann, wenn sich nur eine Oracle-Datenbank auf
Ihrem Server befindet.
Der Backup Exec Agent for Oracle Server unterstützt das
TCP/IP-Protokoll. Sie müssen das Dienstprogramm zur
Konfiguration des Oracle-Agent benutzen, um die Adressen des oder der Medienserver einzugeben, auf die Sie mit
Agent for Oracle Server zugreifen möchten, bzw. die mit
dem Agent für Oracle Server gesichert oder wiederhergestellt werden sollen.
Einschränkungen
Alle Oracle-Datendateien müssen mit vollständigen Pfaden angegeben werden. Wenn Sie einen OracleTablespace- Ordner über eine Backup ExecAdministratorkonsole durchsuchen und feststellen, daß
Datendateien fehlen, überprüfen Sie die Definitionen der
Datendateien, um sicherzustellen, daß diese vollständig
spezifizierte Pfade benutzen. Benutzen Sie den folgenden SQL-Befehl im SQLDBA-Programm, um die Definitionen der Datendateien zu überprüfen: SVRMGR>
SELECT * FROM V$DATAFILE. Die Werte des Feldes
NAME müssen vollständige Pfad- und Dateinamenspezifikationen enthalten. Falls Datendateien ohne vollständige Pfadangabe vorliegen, benennen Sie die Datendateien um, und benutzen Sie die vollständigen Pfade.
Zum Umbenennen der Datendateien für einen Tablespace
Auf Oracle 8
Falls Sie von Oracle 7 auf die Version 8 aufgerüstet haben,
hat das Oracle-Installationsprogramm die Datei
OCIW32.DLL im Verzeichnis%ORACLE_HOME%\BIN
evtl. nicht aktualisiert. Wenn der Backup Exec Agent for
Oracle Server auf einem Oracle 8-Server installiert wird,
benötigt er auch die Version 8 der Datei OCIW32.DLL
zum ordnungsgemäßen Funktionieren. Klicken Sie vom
Arbeitsplatz-Explorer in Windows NT aus mit der rechten
Maustaste auf die Datei OCIW32.DLL im Verzeichnis
%ORACLE_HOME%\BIN, um deren Version festzustellen. Wird eine niedrigere Version (1.005, 7) angezeigt, so
03
Ausgabe 03/2002
39
h
HOTLINE
Originaldatei und Stoppen der Backup Exec Dienste ins
Verzeichnis Backup Exec\NT kopiert werden. Bei
entfernten Systemen liegt die Datei im Verzeichnis
\BENTAA oderBackup Exec\RANT. Achtung: Hotfixes
müssen der Reihenfolge nach eingespielt werden!
schalten Sie den Tablespace, der die Datendatei enthält
(kein SYSTEM-Tablespace) offline. Ändern Sie die Dateinamen innerhalb der Datenbank im Dialogfeld zum
Umbenennen der Datendatei in Enterprise Manager/GUI, benutzen Sie den SQL-Befehl ALTER
TABLESPACE mit der Option RENAME DATAFILE.
Schalten Sie den Tablespace wieder online.
Durch die folgenden Angaben wird beispielsweise die
Datendatei FILENAME im Tablespace USERS in
D:\ORANT\DATABASE\FILENAME umbenannt:ALTER TABLESPACE users RENAME DATAFILE
filename TO d:\orant\database\filename.
Gleichzeitige Sicherungs- und/oder Wiederherstellungsvorgänge werden vom Backup Exec-Agent zur Zeit nicht
unterstützt. Der Vorgang schlägt fehl, wenn Sie versuchen, eine Oracle-Datenbank von mehr als einem Medienserver zu sichern bzw. wiederherzustellen. Falls Sie einen
Sicherungsauftrag ausführen, der einzelne Tablespaces
schützen soll, und vor dem Ausführen des Auftrags wird
ein bestimmter Tablespace von der Datenbank entfernt,
so wird dieser Tablespace nicht gesichert. Backup Exec
benachrichtigt Sie in diesem Fall nicht.
Backup Exec Version 8.5
für Novell NetWare
AllTOOLS_242944.EXE (engl.)
Aktuelle Diagnostik-Tool-Sammlung für die Fehlersuche
in einer NetWare Umgebung. Im einzelnen sind folgende
Programme enthalten:BAXTER ist ein Programm für die
Fehlersuche bei auftretenden ABENDs in NetWare 3.12
bis 4.10. Dieses Tool sollte nur auf Anweisung des
Technischen Supports von Veritas angewendet werden.
BEDIAG ist ein NLM, mit dem Sie für die einfachere
Fehlersuche die Server-Konfiguration in eine Datei schreiben lassen. BINDSCAN sammelt Informationen über die
Bindery Queue Id, die von Backup Exec verwendet wird,
unter V3.12 NetWare. DOSDIAG ist ein Programm, mit
dem Informationen für den Support, auf DOS oder
Windows 3.x Arbeitsstationen in eine Datei geschrieben
werden können. HCT ist ein NLM, mit dem Sie Ihr
Bandlaufwerk und Loader identifizieren und testen können. NTDIAG schreibt zur einfacheren Fehlersuche die
Server-Konfiguration in eine Datei, OS/2DIAG auch,
aber unter OS/2. READACL ist ein NLM, welches NDS
Rechte-Informationen ausliest und in eine Datei schreibt.
Über RPTOOL werden SCSI Kommandos zum Bandlaufwerk mitgeschrieben. SMSTEST ist ein Programm,
um die Kommunikation über IPX/SPX testen, TPEXEC
zum Testen und Debuggen von Backup Exec, die meisten Funktionen sind allerdings in dem Tool HCT vorhanden. PALTOOLS ist für alte Storage Exece Produkte
(wird nicht mehr von Veritas unterstützt).
BNT86IDRV31_243823.EXE (dt. /engl.)
In dieser Datei ist das aktuelle Gerätetreiber Set 20020115
und Autoloader Release 31 enthalten, welches nur für
BENTv8.6 einzusetzen ist. Neu ist die Unterstützung für
Sony SDT-11000 SDT-11000 DDS-4 4mm und Sony
Lib-304 SONY SDX-500C AIT2, Sony Lib-162 SONY
SDX-500C AIT2, Spectra Logic Gator 12000 SONY
SDX-500C AIT2 , Spectra Logic Gator 64000 SONY
SDX-500C AIT2, ATL P7000 QUANTUM DLT8000
DLT, ATL P4000 QUANTUM DLT8000 DLT, NEC
SL1010H-0S QUANTUM SuperDLT1. Nach dem
Entpacken können die neuen Treiber über den Device
Driver Installer installiert werden. Wenn Intelligent Disaster Recovery installiert ist, muß die Datei
DRPrepWizard.exe durch die neue Version in diesem Patch ersetzt werden.
HOTLINE
BNT86XCHFIX_243897.EXE
(dt./engl.)
s ist der Hotfix Nr. 8 ist nur für Backup
Exec für Windows NT/2000 v8.6
Build 3878 einzusetzen. Er behebt
das Problem mit den Datenbank
Logfiles, wenn ein Exchange 2000
Incremental Database Backup durchgeführt wurde und dieses abgebrochen wurde oder nicht sauber funktionierte. Zur Installation muß die in
dieser Datei enthaltene BEDSXESE.
DLL nach vorherigen Sichern der
Windows 2000: fehlerhafte Hardware-Erkennung
Erhalten Sie manchmal beim Einloggen unter Windows 2000 die Meldung:
Neue Hardware hinzufügen. Sie müssen sich als
Systemadministrator anmelden, um dieses Gerät zu konfigurieren,
obwohl an der Hardware-Konfiguration nichts geändert wurde ? Dann
haben Sie einen Bug in der Hardware-Erkennung von Windows 2000
entdeckt, aber leider ein unlösbares Problem. Denn uns ist - zum Zeitpunkt,
da dieser Artikel entstand - kein Patch bekannt, der dieses Ärgernis
beseitigt. Sie haben nur die Möglichkeit, das System neu zu starten und
sich als Administrator einzuloggen, um den Meldungen zu folgen.
Patches
03
Ausgabe 03/2002
40
BM36SP1A.exf 4187 KB
NPTR95B.exe 615 KB
Dieses Service Pack beinhaltet Updates für alle mitgelieferten Produkte des Bordermanager in der Version 3.6.
Hiermit ist es möglich, den Bordermanger auf einem
Netware 6 Server zu installieren.
In diesem Update finden Sie die von Novell freigegebene
Version des NPrinter für Windows 95/98 in Verbindung
mit dem aktuellen Novell Client. Mittles dieses Novell
Nprinter Managers ist es möglich, lokal an Windows 95/
98 Rechnern mit Novell Clients angeschlossene Drucker
für alle User im Netz über das Queue Based Printing
freizugeben.
DECRENFX.exe 92 KB
Mit diesem Update wird ein Hängen des Server behoben,
welches durch das PK411.nlm verursacht wurde, das
mit dem SP 9 der Netware 4.2 ausgeliefert wurde.
NSSCHECK.exe 93 KB
Mit diesem Utility können Sie die MAL Informationen
auf Ihrer Festplatte auslesen. Dieses Tool prüft nicht die
Volumes, sondern lediglich die Segment Informationen
daraufhin, ob auf diesem Device ein Upgrade auf Netware
6 ohne Probleme durchgeführt werden kann.
DS878.exe 3048 KB
Das NDS Update für alle Netware 5.0 und 5.1 Server, die
mit der eDirectory 8.x Datenbank arbeiten, enthält das
DS.nlm (v8.78) und DSREPAIR.nlm (v85.13) Mit
diesem Update wird ein Abgleich der Auxiliary Klassen
einer NDS Version 7 möglich. Bei der Installation ist
darauf zu achten, daß die Server mindestens mit Service
Pack 2A bei der Netware 5.1 und Service Pack 6A bei der
Netware 5.0 ausgestattet sind.
NWIPADM4.exe 128 Kb
In diesem Update finden Sie einen neue Version des
Moduls NWIPADM.nlm in der Version 4.00a vom
29.01.2002. Es wird benötigt für die Novell Netware IP
Version 2.2 auf einem Netware 4.2 Server. Es kann jedoch
auch für die Netware 4.11 verwendet werden wenn die
NETDB.nlm Version min 4.10a ist.
DSRMENU5.tgz 6 KB
In diesem Update finden Sie das NDSRepair für den Unix
Menue Wrapper in der Version 1.01.00. Dieses Tool ist
ähnlich wie das DSREPAIR.nlm auf einem NetWare
Server. Somit sind Sie in der Lage, einen Check einer
NDS-Datenbank auf einem Unix Rechner vorzunehmen.
WAVIEW71.exe 7884 KB
In diesem Update befindet sich der WebAccess HTMLExport Viewer in der Version 7.1 für Netware und
Windows NT. Es kann auf GroupWise Systemen der
Version 6 mit Enhancement Pack und Groupwise 5.5
WebAccess verwendet werden und behebt Server Abends,
die durch den HTML Export Prozess des Web Access
ausgelöst wurden.
EDIR8523.exe 13911 KB
Diese Update ist für die Novell eDirectory Version 8.5.1
(international) auf den Plattformen Novell Netware 5.x,
Windows NT/2000, Solaris und Linux gedacht. Mit
dieser Version ist eine Synchronisation der Auxillery
Klassen zwischen der NDS Version 8.x und 7.x möglich.
XCONSS9F.exe156 KB
Das ModulXCONSSRV.nlm wird vomXCONSOLE.nlm
benötigt. Es stellt eine Netware Remote Console mittels
Telnet bereit. Mit der hier enthaltenen Version 9.00f wird
das Problem einer hohen CPU-Utilization behoben. Zu
verwenden ist dieses Update auf der Netware 5.1 und 4.2.
EINSTALL.exe 6660 KB
Auf einem Netware 5.1 Server, auf dem die JVM Version
1.2.2 bereits installiert ist, benötigen Sie dieses Update,
wenn Sie auf diesem Server die eDirectory Version 8.5.x
installieren möchten. Das Problem liegt in einem Konflikt zwischen dem eDirectory Install Tool und dem
JClient der JVM 1.2.2.
ZD322K2.exe 24349 KB
In diesem Update finden Sie alle Patches, die seit der
Auslieferung von ZENWorks for Desktops in der Version
3.2 veröffentlicht wurden. Dieser Patch ist für die Installation auf Windows NT/2000 Servern mit Novell
eDirectory 8.5 gedacht.
GWIA6SP1A.exe 14809 KB
Ein Update für das Groupwise SP 1 wurde nötig, weil es
Probleme bereitete, wenn es von Windows 95/98 Workstations installiert wurde. Es führte zu einem Prozessor
Page Fault, vgl.: TID 10066160.
ZD32NW.exe 26944 KB
Wie zuvor für die Installation auf Novell Netware 5.x und
Netware 6.0 Servern.
GWPORT32.exf 10400 KB
In diesem Update befindet sich das Groupwise Version 6
Import/Export Utility für ConsoleOne. Mit diesem Tool
lassen sich Groupwise NDS-Informationen in und aus der
NDS kopieren. Zum Im-Export werden ASCII-Files benötigt bzw. erzeugt.
ZD3AWSR1.exe 128 KB
Dieses Patch behebt ein Problem, das in der TID 10066350
beschrieben steht, der Dienst des Automatic Workstation
Removal lief plötzlich nicht mehr.
03
Ausgabe 03/2002
41
h
HOTLINE
BINTEC
Check-up mit BrickWare
Teil 1: DIME Tools zur Router-Diagnose
Von Hardy Schlink
In den letzten Ausgaben haben wir die wichtigsten Diagnosemöglichkeiten der BinTec-Router besprochen, die sich in
Shell-Kommandos einerseits und die Optionen im Setup-Programm andererseits untergliedern. Damit sollten die
meisten Fehler zu analysieren und zu beheben sein. Mit der BrickWare stellt uns BinTec aber auch eine Sammlung von
Tools zur Administrierung zur Verfügung, die äußerst hilfreich werden können.
B
Bei der BrickWare von BinTec handelt es sich um eine Ansammlung von
Anwendungen und Tools, die sich in
Werkzeuge zur Administrierung sowie in Applikationen und Treiber untergliedern. Da sich unsere Artikelserie zu den Diagnosemöglichkeiten der
BinTec ISDN-Router bisher ausschließlich dem Troubleshooting widmete, wollen wir auch diesmal den
Administrationswerkzeugen Beachtung schenken, die sich hinter den
grafischen Diagnose-Tools verbergen.
HOTLINE
Installation
Nach dem Download der aktuellen
Version 6.1.3 vom Web-Server der
Firma BinTec gehen wir zuerst an die
Installation der Software. Gestartet
wird sie durch den Aufruf der Datei
bw613.exe. Nach der Auswahl der
Installationssprache und der Bestimmung des Zielordners erfolgt die Auswahl der Router, die mit Hilfe der
BrickWare administriert werden sollen. In unserem Beispiel verwenden
wir eine Brick-XM. Es stellt aber kein
Problem dar, alle Geräte zu selektieren, wenn Sie z.B. verschiedene Typen der BinTec-Router in Ihrem Netzwerk installiert haben.
Auswahl
Durch einen Mausklick auf den Button Weiter gelangen wir zum nächsten Fenster, in dem wir bestimmten
können, welche Applikationen, Treiber und grafische Tools überhaupt
Die aktuelle Version der BrickWare
kann unter der folgenden Adresse
bezogen werden:
http://www.bintec.de/de/
index.php?r=download&m=navbar.
html&c=inhalt.html
ter bestätigen. Nach einigen Sekunden erhalten Sie die Meldung, daß die
Installation von Brick Ware auf Ihrem
Computer abgeschlossen wurde. Etwas weiter unten im Fenster sehen Sie
die aktivierte OptionMit der Konfiguration des Gerätes
fortfahren ?, die Sie durch Entfernen des Häkchen deaktivieren, denn
weiter wollen wir innerhalb dieses
Artikels gar nicht gehen.
installiert werden sollen. Da wir uns
auf die Diagnosemöglichkeiten der
BrickWare konzentrieren, selektieren
DIME Tools
wir an dieser Stelle nur die Rubrik Nach erfolgreicher Installation der
Werkzeuge zur Administrie Software starten wir nun das grafische
rung. Es folgt nochmals eine Aufli- Diagnose-Tool der BrickWare über
stung der selektierten Optionen, die S t a r t / P r o g r a m m e / B r i c k
mit Hilfe des Buttons Zurück noch- Ware/DIME Tools (siehe Abb. 1).
mals angepaßt werden können. Sind Unter den DIME Tools verbergen
alle Eingaben korrekt, wird die Soft- sich mehrere Utilities, die dem Admiware installiert.
nistrator das Leben wirklich erleichAls nächstes erscheint eine Meldung, tern können, und die wir uns deshalb
daß die Installationsroutine nun ver- genauer anschauen wollen.
suchen wird,
die Program- Abb. 1: Die DIME Tools nach dem Start
me der Brick
Ware in HP
Openview zu
integrieren,
falls dies auf
Ihrem System
vorhanden ist.
Doch auch
wenn Sie nicht
über die HP
ManagementSuite verfügen, können
sie diese Option mit Wei-
03
Ausgabe 03/2002
42
In der oberen Titelleiste finden wir die
Rubrik Configuration, nach deren Selektierung wir die folgenden
Tools optimieren können:
- Syslog Daemon
- TFTP Server
- BootP Server
- Time Server
Wir werden sie im einzelnen besprechen.
Syslog Daemon
Beim Syslog Daemon handelt es
sich um ein auf Windows portiertes
Programm aus der Unix-Welt, das in
der Lage ist, System-Messages der
BinTec-Router zu empfangen. Die
einzige Voraussetzung ist die Konfiguration des Routers (External System Logging) mit Hilfe des SetupProgramm. Hierzu muß nur die IPAdresse der Workstation eingetragen
werden, welche den Syslog Daemon
aus den DIME Tools zur Verfügung
stellt. Daher ist es wichtig zu wissen,
daß die System-Messages nur empfangen werden können, solange der
Syslog-Daemon bzw. die DIME-Tools
aktiv sind.
Sind alle Eingaben korrekt vorgenommen worden, so erscheinen die Meldungen zum einen auf dem Bildschirm
der Workstation, zusätzlich werden
sie in einem sogenannten Logfile
protokolliert.
Die Ausführlichkeit dieser Nachrichten läßt sich an zwei verschiedenen
Stellen konfigurieren
Logfile konfigurieren
Im Setup des BinTec-Router läßt sich
unterSystem/External System
Logging für jeden hier eingetragenen Syslog-Host der Level (info,
debug, emerg, alert, crit, err,
warning, notice) und der Typ
(system, accounting, all) der
Meldungen spezifizieren. Die ausführlichsten Messages erhalten Sie,
wenn Sie hier die Werte
level=debug & typ=all einstellen.
Zum zweiten finden wir in den DIME
Tools unter Configuration/
Syslog Deamon bereits eine
Default-Konfiguration eines Logfiles
vor, die Brick.log. Es ist so eingestellt, daß alle Nachrichten des
Routers empfangen werden können,
und zwar mit den meist möglichen
Informationen, zu erkennen am
Subject Level xxxxx.Debug.
Für unsere eigenen Bedürfnisse sind
wir aber jederzeit in der Lage, uns ein
eigenes Profil zu erstellen, in dem
über die OptionAdd ein neues Logfile
anlegt wird. Im darauffolgenden Fenster geben wir einen Namen für die
Datei an, anschließend befinden wir
uns wieder im vorherigen Menü. Es
existiert aber eine Unterschied, weil
es nun zwei Einträge gibt, wobei beim
neu erstellten Logfile der Subject
Level keine Daten enthält.
Level
Diese können wir spezifizieren, indem die Option Edit list selektiert wird. Aus
Abb. 2: Konfiguration des “Syslog Daemon”
der zur Verfügung gestellten
Liste
wählen wir
aus, welche
Informationen wir überhaupt erhalten möchten
(Subject).
Bei der erwähnten Liste handelt es
sich um alle
Subsysteme
des Routers,
03
Ausgabe 03/2002
43
über die wir Nachrichten zugesendet
bekommen können. Auf der rechten
Seite des Fensters ist die Rubrik
Level zu erkennen, die momentan
noch leer ist. Wenn wir nun auf der
linken Seite ein Subject auswählen,
z.B. Kernel, so ist es möglich, den
Level der Messages zu bestimmen.
Hierbei gilt zu beachten, einen Kompromiß zwischen der Anzahl an Nachrichten und deren sinnvollen Inhalten zu finden. Stellt man hier den Wert
Debug für jedes Subject ein, so erhält
man eine fast unüberschaubare Anzahl von Nachrichten, die kaum auszuwerten sind. Im Gegensatz dazu
kann es bei der Auswahl des Level
Info z.B. möglich sein, daß uns wichtige Nachrichten entgehen.
Listenauswahl
Man kann leider keine spezielle Empfehlung für die Auswahl geben, da all
dies von den Anforderungen des Administrators abhängig ist. Generell
aber ist es sinnvoll, den Level Debug
zu wählen, wenn die Vermutung besteht, daß der Router ein Problem hat.
Funktioniert hingegen alles, könnte
man den Level auf Warning herunterschrauben, um nur die wichtigsten
Meldungen zu erhalten. Der Level ist
jedenfalls so aufgebaut, daß die Auswahl der obersten Option alle darunterliegenden mit einschließt. Dies ist
daran zu erkennen, daß z.B. nach der
Selektion des Levels Debug bei allen
Auswahlmöglichkeiten ein Häkchen
erscheint (siehe Abb. 2).
Nachdem wir unsere Wahl für jedes
einzelne Subject getroffen haben,
werden die Einstellungen mit OK bestätigt. Nachdem wir die Konfiguration des Syslog Daemon verlassen haben, darf auf keinen Fall vergessen
werden, den Syslog Daemon neu zu
starten.
Diese Aufgabe erledigen wir entweder über die Menüleiste File, indem
wir ein Häkchen vor die Option
Syslog-Daemon setzen, oder wir
bemühen das grafische Icon in der
Menuleiste unterhalb der oberen Titelleiste.
Als nächstes werden wir den TFTPServer, den BootP - und den Time
Server besprechen.
h
HOTLINE
NOVELL
Der Benutzer zählt
NetWare 6 Licensing Services
Was für die Lizenzierung in einem Netzwerk zählt, ist eigentlich nur die Anzahl der Benutzer. Genau diesen Ansatz hat
Novell mit der NetWare 6 umgesetzt und das Lizenzschema umgestellt. Da hier viele Kunden zur Zeit ein wenig
verunsichrt sind, was sich dabei inwieweit verändert hat, hielten wir es für angebracht, Novells neue Sicht auf das
System zu umreißen.
HOTLINE
B
Netzwerk User-Lizenzen für die Anzahl an Nutzern erwerben, die darauf zugreifen wollten. Dieses Modell nannte
sich Server Connection License (SCL). Das User Access
Lizenz Modell (UAL) ist anders aufgebaut. Für die Suche
nach einer gültigen Lizenz ist auch unter der NetWare 6 der
License Service Provider (LSP) zuständig. Das entsprechende NDS-Objekt finden Sie also auch hier in der NDS
wieder. Im ersten Schritt wird in dem entsprechenden
Kontext des Users nach einer gültigen Lizenz gesucht,
wird keine gefunden, wird im gesamten Tree bis zur Root
gesucht. Wichtig dabei ist, daß nur vom Container zur
Root gesucht wird und nicht umgekehrt.
Bei den Novell Licensing Services (NLS), die Novell mit
der NetWare 6 ausliefert, handelt es sich um ein User
Access License (UAL) Modell. Hierbei ist die Betrachtung
User-Objekte
des Benutzers zentral. Es zählt jeder einzelne, der sich am
Netzwerk anmeldet. Die Lizenzen müssen nicht mehr pro Wurde nun eine solche Suche erfolgreich abgeschlossen,
Server erworben werden, sondern einmal für das gesamte kann sich der User am Tree anmelden und erhält eine feste
Netzwerk. Somit erhält jeder User eine permanente Lizenz, Lizenz. Bei einem unlizensierten User-Objekt handelt es
die es ihm ermöglicht, sich am Netzwerk und somit auf sich um einen Benutzer, der in der NDS angelegt wurde,
jedem Server im Netz anzumelden. Beim Upgrade einer sich entweder aber noch nicht angemeldet hat oder für den
NetWare 5.1 auf eine NetWare 6 wird die Lizenz nicht bei der Anmeldung keine Lizenz gefunden wurde. Somit
automatisch mit aktualisiert, dieses muß nachträglich hat dieses Objekt keine License Unit. Das wiederum bemanuell geschehen.
deutet, erst wenn sich
Hierbei wird lediglich Abb. 1: iManager zur Verwaltung der Lizenzen
ein User am Netzwerk
die Server Lizenz über
anmeldet, wird ihm
den Installations
eine feste Lizenz zuWizard mit eingegeordnet.
spielt. Zum Einspielen der User Lizenzen
Hard Stop
müssen Sie entweder
direkt den neuen
Unter NetWare 4.x
iManager am Server
oder 5.x konnten sich
oder den NWAdmin
unter bestimmten
von einer WorkstaVoraussetzungen
tion verwenden.
mehr User anmelden,
als Lizenzen erworben waren. Auf einem
UAL Modell
5.1 Server mit 10 LiIn den vorangegangezenzen konnten sich
nen NetWare-Versiofür eine bestimmte
nen mußten Sie für jeZeit auch 11 oder 12
den Server in Ihrem
User anmelden, bevor
03
Ausgabe 03/2002
44
Novell darauf aufmerksam machte, daß Sie zuwenig Lizenzen besitzen. Unter der NetWare 6 geht das nicht mehr. Hier
gibt es den sogenannten Hard Stop, wodurch bei einer 10User-Lizenz kein weiterer mehr ins Netz kommt.
Windows NT 4.0 oder 2000:
Laufwerksbuchstaben
Benutzerbezogen
Sollten es einmal erforderlich werden, daß Sie die
Bezeichnung der Laufwerksbuchstaben ändern
müssen, weil z.B. aus Laufwerk D das Laufwerk E
werden soll, so können Sie hierzu unter Windows NT
4.0 oder 2000 die Datenträgerverwaltung verwenden.
Sie finden diese Funktion unter Start/Programme/
Verwaltung/Computerverwaltung. Hier angelangt,
drücken Sie mit der rechten Maustaste auf das Laufwerk,
welches eine Änderung erfahren soll, und wählen
anschließend die Option Laufwerksbuchstabe und
-pfad ändern“.
Doch Vorsicht: Wenn auf diesem Laufwerk bereits
Anwendungen installiert wurden, werden Sie in der
Registry des Systems verschiedene Einträge finden,
die sich auf den Laufwerksbuchstaben beziehen, unter
denen die Applikation installiert wurde. Aus diesem
Grund müssen Sie entweder die Software de- und
wieder neu installieren, oder aber Sie versuchen mit
Hilfe des Tools Regedit die Registry entsprechend
anzupassen.
Eine UAL-Lizenz ist generell einem User-Objekt fest zugeordnet. Ist der User also nicht angemeldet, hat er trotzdem
diese Lizenz in Benutzung, so das sie durch keinen anderen
Benutzer verwendet werden kann. Erst wenn sich der User
90 Tage lang nicht angemeldet hat, wird die Lizenz für
andere freigegeben. Man kann diese 90 Tage jedoch mittels iManager aufheben (vgl. Abb. 1), wenn man eine User
Lizenz vorzeitig wieder freigeben möchte. Doch bedingt
dadurch, daß die Lizenz direkt am NDS-User-Objekt hängt,
hat ein einzelner Benutzer die Möglichkeit, sich an drei
verschiedenen Stationen anzumelden, ohne daß drei Lizenzen benötigt werden.
Da das UAL-Modell nicht verbindungsorientiert arbeitet,
benötigen externe Print Server oder ZENWorks-Objekte
keine Lizenzen. Eine NetWare 6 Server Lizenz kann mehrfach installiert werden, da beim UAL-Modell nur die im
Netzwerk arbeitenden User lizenziert werden. Somit können Sie verschiedene Server in Ihrem Netzwerk mit einer
Lizenz installieren.
UAL und SCL in einem
Windows 2000: Installation mit SP 2
Doch sowohl das UAL- als auch das SCL-Lizenzmodell
können parallel in einem Netzwerk betrieben werden. Je
nach verwendeter Resource wird entweder eine UAL oder
SCL benötigt. Zu den herkömmlichen Lizenzierung von
einer Server Lizenz, und entsprechenden Client Lizenzen
bietet Novell auch hier wieder die Lizenz Modelle Master
License Agreement (MLA) und Corporate License Agreement (CLA) an. Tabelle 1 dient zum Vergleich.
Um einen neuen PC mit einem aktualisiertem Windows
2000 zu versehen, ist es normalerweise erforderlich,
zuerst das Betriebssystem zu installieren und
anschließend die Aktualisierung durch das separate
Einspielen von Service Pack 2 vorzunehmen. Wenn Sie
eine Möglichkeit suchen, gleich mehrere Workstations
schnell zu installieren, so sollten Sie den folgenden Tip
genauer studieren. Denn Sie benötigen nur einen,
bereits fertigen Windows 2000 Rechner, um darüber
eine Quick-Installation möglich zu machen.
Legen Sie einen Installationsordner auf diesem bereits
installierten Windows 2000 PC an, z.B. C:\Install\
W2kpsp2. Kopieren Sie dorthin den kompletten Inhalt
der Windows 2000 Installations-CD. Das aktuelle
Service Pack 2 bringen Sie in einem weiteren
Verzeichnis unter, sagen wir:C:\Install\SP2. Durch
den Aufruf der w2ksp2.exe /x wird das SP2 in diesem
Ordner extrahiert. Der BefehlC:\Install\SP2\ i386\
Update\Update.exe -s:C:\Install\W2k psp2,
den Sie über die CMD-Shell eingeben, sorgt dafür, daß
die aktualisierten Daten des SP2 in das Directory der
Original Windows 2000 CD kopiert werden, und damit
die älteren Dateiversionen ersetzen. Um die Installation
der neuen PCs durchzuführen, gibt es nun zwei
Möglichkeiten. Zum einen kann der gesamte Inhalt des
Verzeichnisses C:\Install\W2kpsp2 auf eine DOSkompatible CD gebrannt werden, die aus
Komfortgründen “bootable” sein sollte. Zum anderen
können die Daten dieses Ordners auch auf ein
freigegebenes Laufwerk kopiert werden (Netzwerk
Share) und dann zur Installation der neuen Workstations
herangezogen werden. So läßt sich auch die “unbeaufsichtigte Installation” wie gewohnt durchführen.
Tabelle 1
Feature
UAL Modell
License Packing Server und User
Lizenzen sind
sowohl einzeln als
auch im Bundle
erhältlich
Search
Gesucht wird ab dem
User-Kontext bis zur
Root hin
Kontext der
Lizenz Zertifikate
Lizenz
werden relativ zum
User Kontext
installiert.
Lizenz-Freigabe Nein
beim Logout
VerbindungsNein
orientierung
(Drucker,
ZEN-Objekte)
SCL Modell
Server und User
Lizenzen werden
im gleichen
Lizenz-Umschlag
vertrieben
Gesucht wird ab
dem User-Kontext
bis zur Root hin
Lizenz-Zertifikate
werden relativ
zum Server-Kontext installiert.
Ja
Ja, je nach Service Pack und
NetWare
Version
Tabelle 1: Vergleich des alten SCL- und des neuen
UAL-Modells
03
Ausgabe 03/2002
45
h
HOTLINE
NOVELL
Kleines Lexikon der NDS
Teil 3: Replicas
Wir hatten uns mit den NDS-Prozessen beschäftigt, die unbemerkt im Hintergrund die Datenbanken auf allen Servern
synchron halten und Fehler beseitigen. Die genannten Prozesse haben nur die eine Aufgabe, alle Replicas einer
Partition in einem identischen und sauberen Zustand zu halten.
N
NDS-Partitionen und Replicationen
haben die Aufgabe, die NDS skalierbar, fehlertolerant und performant zu
machen. Hierzu gibt es fünf unterschiedliche Replica Typen.
Master Replica
Wenn Sie eine NDS Partition anlegen,
wird die Master Replica automatisch
erzeugt. Nur über die Master Replica
sind Operationen wie merging,
splitting, moving, creating, deleting
und repairing im NDSMANAGER
möglich. Zu jeder Master Replica gehören normalerweise immer zwei
Read/Write Replicas auf zwei unterschiedlichen Servern. Dies ist jedoch
nicht immer möglich.
HOTLINE
Read/Write Replica
Wenn Sie z.B. nur zwei Server haben,
kann es auf dem einen nur eine Master
Replica und auf dem anderen eine
Read/Write Replica geben. Haben Sie
nur einen Server, kann es nur eine
Master geben, da Master und Read/
Write nicht auf demselben Rechner
angelegt werden können. Eine NDS
kann aber auch allein mit Read/Write
Replicas überleben, da ein Anmelden
der User auch an einer Read/Write
möglich ist. Aber bestimmte Änderungen wie unter dem Punkt Master
Replica beschrieben, lassen sich eben
nur in Verbindung mit der Master
sicherstellen. Es ist aber mit dem
NDSMANAGER ohne weiter möglich,
aus einer Read/Write Replica eine
vollwertige Master Replica herzustellen, da in der Read/Write Replica alle
Objektinformationen der Partition
enthalten sind.
Read-Only Replica
Eine Read-Only Replica können Sie
auf jedem Server anlegen, der keine
Master und keine Read/Write dieser
Partition besitzt. Eine Read-Only
Replica ist eigentlich nur als
Sicherungskopie zu sehen, aus ihr
kann man ebenfalls eine vollwertige
Master Replica erstellen, da in der
Read-Only Replica ebenfalls alle
Objektinformationen der Partition
enthalten sind. Über eine Read-Only
Replica kann man sich jedoch nicht
anmelden, d.h. sie alleine ist nicht
funktionsfähig. Zudem erzeugt sie den
gleichen NDS-Traffic wie eine Read/
Write Replica. Somit gibt es keinen
zwingenden Grund, mit Read-Only
Replicas zu arbeiten.
Subordinate Referenz
Die Subordinate Referenz wird von
der NDS unter bestimmten Voraussetzungen automatisch erzeugt. Wann
sind diese erfüllt? Eine Subordinate
Referenz wird erst dann erzeugt, wenn
die NDS partitioniert wird. Partitionen können dann nötig werden, wenn
Sie verschiedene Standorte haben, die
über einen WAN-Link verbunden
sind, oder aber wenn die Anzahl der
Objekte in einer Partition die 1.500
laut Novell-Empfehlung überschreitet. Sollte die NDS also partitioniert
sein, können unter bestimmten Umständen Server mit einer SubordinateReferenz versorgt werden. Prinzipiell
gilt hier die Regel: Where the
parent, but the child is
not. Durch die Partitionierung der
NDS kann es vorkommen, daß eine
Partition in der NDS Hierarchie über
einer anderen Partition angeordnet
ist. Hat nun ein Server in der untergeordneten Partition irgendwelche
Replicas der eigenen Partition, jedoch
keine der übergeordneten, so erhält er
von dieser eine Subordinate-Referenz
(„Where the parent, but the child is
not”). In einer Subordinate-Referenz
finden Sie die Containerstruktur und
eine Kopie des Replica Rings des
child (Untergeordnete Partition wieder. Aus einer Subordinate-Referenz
kann man keine verwendbare Master
oder Read/Write Replica erstellen, da
keine Objekt Informationen der Partition enthalten sind.
Physikalische Partition
Die physikalische Partition wird nur
dann angelegt, wenn die NDS
partitioniert wird. Sie stellt eine Art
Caching von NDS-Zugriffen in andere Partitionen dar, z.B. Tree Walking.
Die entsprechenden Objekte nennt
man auch External Referenz, sie liegen im Verzeichnis _NETWARE. Der
Backlink-Prozeß, den wir letztens
beschrieben hatten, überprüft diese
Objekte.
Die Empfehlung von Novell sagt das
pro Partition drei Replicas existieren
sollten. Somit hätte man eine Master
und zwei Read/Write Replicas. Unter
dem Replica Ring versteht Novell
eine Liste der Server, die über eine
Replica einer Partition verfügen. Es
werden Informationen wie Replica
Type und Status angezeigt.
Referenz und Backlink
Zu den Replicas gehören selbstverständlich auch die External Referen-
03
Ausgabe 03/2002
46
ces und Backlinks. Sie helfen beim
Management der Datenbanken und
ermöglichen eine Tree-Tree-Kommunikation. External References zeigen
auf ein Objekt, welches sich physikalisch nicht auf dem lokalen Server
(NDS-Datenbank oder auch Replicas)
befindet. In einer External Reference
steht der komplette Pfad, wie man zu
diesem Objekt der NDS gelangt, ausgehend von dem Bereich der NDS, wo
man sich befindet. Hierbei handelt es
sich um Objekte, die attached oder
authentisiert zu einem Server sind,
oder Objekte des lokalen File systems
oder Objekt Trustees.
Wenn die NDS eine External Reference
erzeugt, so wird ein Backlink-Attribut angelegt, welches eine Referenz
auf das entsprechende Objekt darstellt, so daß die Spur zu diesem Objekt auf dem Server, wo die External
Refrence angelegt wurde, verfolgt werden kann. Ein wichtiger Punkt ist die
Replica Synchronisation untereinander, vor allem im bezug auf NetWare
4.x und 5.x. Hier gibt es wichtige
Unterschiede.
Replica Sync Prozeß
Bei der NetWare 4 werden Sync-up-to
Vectors verwendet, das bedeutet, daß
sich jeder Server
mit jedem anderen Server im
Replica-Ring
verbinden muß.
Somit ist die
Anzahl der Server-zu-ServerVerbindungen
n (n-1), wobei n
Abb. 1: NDSManager
die Anzahl der
Server
im
Replica-Ring ist. Die NetWare 5.x
nutzt hierzu Transitive Vector, das
minimiert die Replica Convergence
Zeit und benötigt weniger Server-zuServer-Verbindungen. Die Synchronisationen der NetWare 4.x und 5.x
unterscheiden sich folgendermaßen.
Replica Ring Updates
NetWare 4 Replica Updates werden
über eine sequentielle Reihenfolge
festgelegt, wobei die Master Replica
immer als erste an der Reihe ist.
NetWare 5 Replica Updates hingegen
werden nach einem Zufallsprinzip
durchgeführt. Bei NetWare 4.x kann
der Synchronisationsprozeß von einer Read-only Replica aus gestartet
werden, bei NetWare 5.x nicht. Bei
NetWare 4.x nimmt die Subordinate
mit Replica State
Replica am normalen Synchronisationsprozeß teil, bei NetWare 5.x
nicht. Bei NetWare 4.x wird die NDS
sequentiell nach Änderungen durchsucht, bei NetWare 5.x werden Objektänderungen gecached, somit ist ein
Durchsuchen der Datenbank nicht
nötig. Bei NetWare 4.x wird immer
nur ein Objekt pro Synchronisationspaket übertragen, bei NetWare 5.x
auch mehrere.
Beim Betrachten der Replicas mittels
NDSManager werden diese immer mit
einem bestimmten Status angezeigt.
Welche Möglichkeiten es hier gibt
und was sie bedeuten, erläutert Tabelle 1.
In der nächsten Ausgabe zeigen wir
Ihnen Tools und Möglichkeiten zur
NDS Fehlerbeseitigung.
Tabelle 1
Status
Bedeutung
[0] On
[1] NEW REPLICA
[2] DYING REPLICA
Alle Einträge der Partition wurden ordnungsgemäß kopiert.
Eine neue angelegte Replica wird gerade in die Replica Liste eingetragen.
Wird eine Replica gelöscht, werden automatisch External Referenzen und Backlinks
zu den entsprechenden Objekten angelegt.
[3] LOCKED
Bestimmte Operationen in der NDS erlauben, daß nur Einer Änderungen durchführt,
hierzu wird die Replica für die Zeit gelocked.
[4] CHANGE REPLICA TYPE – STATE 0 Es wurde eine neue Master Replica im Ring definiert.
[5] CHANGE REPLICA TYPE – STATE 1 Die neue Master Replica verteilt neue Zeitstempel auf allen Replicas. Der Status ändert
sich automatisch vom State [0] nach State [1], die alte Master Replica wird
automatisch zur Read/Write.
[6] TRANSITION STATE ON
Dieser Status folgt nach dem State [1] NEW REPLICA, nachdem diese mit jedem
Server im Ring kommuniziert hat. Anschließend muß die Master Replica den State
[0] ON zu allen Replicas senden unter der Voraussetzung, daß die Updates
durchgelaufen sind und alle Replicas synchron sind.
[48] SPLIT STATE 0
Eine neue Partitionsgrenze wurde erzeugt.
[49] SPLIT STATE 1
Die Master Replica stellt sicher, daß alle Replicas ihre Updates durchgeführt haben,
synchron sind und somit der State [0] ON versendet werden kann.
[64] JOIN STATE 0
Zwei Partitionen wurden zusammengeführt (Merge).
[65] JOIN STATE 1
Zeigt an, daß die alten Partitionsgrenzen gelöscht werden.
[66] JOIN STATE 2
Informiert alle Server im Ring über die Änderungen der Partitionszusammenführung.
[80] MOVE STATE 0
Zeigt den Move (Verschieben) einer Partition an.
Tabelle 1: Status der Replica-Anzeige im NDSManager
03
Ausgabe 03/2002
47
h
HOTLINE
INTERFACES
Grenzübergänge
Teil 1: Serielle Schnittstellen und ihre Protokolle
Von Jörg Marx
An den Grenzen der verschiedenen Hard- und Softwarekomponenten sorgen gemeinsame Schnittstellen für den
allseitigen Datenaustausch. Einige sind altbekannt und bewährt, andere kamen mit neuen Technologien hinzu. Wir
wollen uns in einer kleinen Grundlagenreihe mit den seriellen Schnittstellen beschäftigen und die Grenzübergänge
besuchen, die für die möglichst schnelle Abfertigung der anstehenden Bits sorgen sollen.
A
Als Schnittstelle bezeichnet man generell die gemeinsame Grenze zweier
Hard- und Software-Komponenten,
z.B. zwischen einem Computer und
Datenübertragungseinheiten oder einem logischen Software Device.
Durch die Schnittstelle selbst werden
alle physikalischen und elektrischen
Eigenschaften definiert. Um einheitliche Richtlinien zu geben wurde eine
Vielzahl an Normungen geschaffen.
Die bekanntesten Normungen aus den
USA stammen von der EIA. In Europa
erledigt das die ITU (International
Telecommunication Union), die beispielsweise die V- und X-Schnittstellen definiert. Hierbei handelt es sich
ausschließlich um digitale Schnittstellen, analoge kennen wir fast nur
noch aus den Fernspechleitungen.
Doch mit anderen und neueren Techniken kommen auch immer mehr
Schnittstellen hinzu, wie z.B. durch
das ISDN das S0 und S2M Interface.
HOTLINE
Parallel oder seriell
Der grundlegende Unterschied zwischen einer seriellen und einer parallelen Schnittstelle liegt darin, daß bei
der parallelen Übertragung von Daten alle Bits eines Bytes zur gleichen
Zeit übertragen werden. Diese Übertragung erfolgt meist auf 8 identischen Kanälen. Der Vorteil gegenüber der seriellen Schnittstelle liegt
in der höheren Übertragungsgeschwindigkeit. Nachteilig wirkt sich
der höhere mechanische Aufwand aus,
denn es müssen 8 statt zwei Daten-
leitungen vorhanden sein. Somit eignet sich die parallele Schnittstelle nur
für kurze Übertragungswege wie etwa
die zu einem lokalen Drucker. Bei der
seriellen Schnittstelle hingegen wird
jedes Bit eines Bytes sequentiell übertragen, eines nach dem anderen. Aus
diesem Grund benötigt eine serielle
Schnittstelle nur zwei Datenleitungen
zum Senden und Empfangen. Bedingt
durch den geringen mechanischen
Aufwand findet sie überall dort Verwendung, wo es darum geht, Daten
über eine weite Entfernung zu transportieren. Somit finden wir die meisten Normen hierzu im Bereich der
Weit-Verkehrs-Netze (Wide Area
Networks - WAN) wieder.
Die Serielle
Es gibt zwei unterschiedliche
Betriebsmodi für eine Serielle Schnittstelle, den Half- und den Full-DuplexModus.
Beim Halbduplex (HDx) kann jede
Datenstation senden und empfangen,
doch das Verfahren erlaubt nur die
wechselseitige Nutzung der Sende
bzw. Empfangseinheit. An einer Seite
kann entweder nur gesendet oder aber
nur empfangen werden. Wir sprechen
von einer nichtsimultanen ZweiwegeKommunikation. Beim Duplex-Betrieb (Dx) hingegen können die gleichberechtigten Datenstationen gleichzeitig senden und empfangen. Man
spricht in diesem Fall von einem
Gegenbetrieb oder auch VollduplexBetrieb.
Betriebsmodi
Es gibt grundsätzlich drei Arten zur
Nutzung einer Übertragungsstrecke.
Im Simplex-Betrieb erfolgt die Übertragung nur in eine Richtung, im Halbduplex-Betrieb auf derselben Strecke
abwechselnd in jede Richtung. Beim
Vollduplex werden die Daten permanent in beide Richtungen übertragen,
03
Ausgabe 03/2002
48
wobei beide Seiten gleichzeitig senden und empfangen können. Als
Übertragungsverfahren der Bitströme
können unterschiedliche Methoden
genutzt werden. Man spricht hierbei
auch von der Kodierung. Die wichtigsten Merkmale eines Übertragungsverfahrens sind die Gleichspannungsfreiheit, der Bandbreitenbedarf und
die Möglichkeit der Taktrückgewinnung. Die Unterschiede der verschiedenen Kodierungen liegt in der
Phasenlage, der Zeitdauer oder den
Flankenveränderungen, hiermit wird
auf der Empfangsseite die Bitstromerkennung und Taktrückgewinnung
realisiert.
Übertragungsarten
Die Übertragungsverfahren selbst
werden in zwei Gruppen eingeteilt,
das Basisband- und das Breitbandverfahren. Basisband Systeme arbeiten ohne Trägersignale, also mit
unmodulierten Signalen. Somit steht
das Fequenzspektrum des Sendesignales im direkten Zusammenhang
mit der Übertragungsgeschwindig-
keit. Zur Basisbandübertragung kennen wir das Einfachstromverfahren,
bei dem positive Spannung die logische 1 und keine Spannung logisch 0
bedeutet. Beim Doppelstromverfahren bedeutet positive Spannung logisch 1 und negative Spannung die logische 0. Wichtige Basisband-Kodierungen sind die MLT-Codierung, 8B/6T-Codierung oder die
Manchester-Codierung.
Bei der Breitbandübertragung wird
die Bandbreite des Mediums in beliebig viel Frequenzbänder unterteilt,
die jeweils bestimmten Aufgaben oder
Kommunikationsarten zugeordnet
werden können. Hierbei spielt es keine Rolle, ob dies eine analoge oder
digitale Kommunikation ist. Es gibt
zwei unterschiedliche Verfahren, einmal die Pulsmodulation (PAM oder
PCM) und einmal das Umtastverfahren
(PSK oder FSK).
Zeitrahmen
Bei einer synchronen Übertragung
handelt es sich um ein Verfahren, bei
dem die Synchronisation zwischen
der Datenquelle und der Datensenke
durch fest definierte Zeitintervalle
hergestellt wird. Alle Zeichen werden
innerhalb eines Frames und eines festen Zeitrasters versendet.
Beide, die Sende- wie die Empfangsstation, arbeiten synchron . Für diese
sogenannte Schrittsynchronität
kommt das erforderliche Taktsignal
in der Regel aus dem öffentlichen
Netz. Anderenfalls muß eine Seite den
Takt vorgeben (DCE- bzw. DTE-Konfiguration). Am Angang einer jeden
Kommunikation steht somit die Synchronisation der beiden Stationen
mittels Syn-chronisationszeichen.
(vgl. Abb. 1)
Bei der asynchronen Übertragung gibt
es keinen Zeittakt.
Statt dessen wird zeichenweise gearbeitet, indem jedem zu übertragenden Zeichen ein Start- und Stoppbit
hinzugefügt wird. Hiermit wird jeder
Frame gekennzeichnet. Somit ist eine
Synchronisation nur für die Dauer des
zu übertragenden Zeichens gegeben.
Zwischen den Übertragungen mehrerer Zeichen entstehen somit immer
asynchrone Phasen.
Tabelle 1
Stift
1
2
3
4
5
6
7
8
DIN - Bezeichnung
E1 Schutzerde
D1 Sendedaten
D2 Empfangsdaten
S2 Sendeteil einschalten
M2 Sendebereitschaft
M1 Betriebsbereitschaft
E2 Betriebserde
M5 Empfangssignalpegel
9
10
11
12
13
14
16
19
15
17
18
20
21
22
23
24
25
Testspannung +
Testspannung S5 hohe Sendefrequenzlage ein
HM5 Empfangssignalpegel
HM2 Sendebereitschaft
HD1 Sendedaten
HD2 Empfangsdaten
HS2 Sendeteil einschalten
T2 Sendeschrittakt
T4 Empfangsschrittakt
S1.2 Endgerät betriebsbereit
M6 Empfangsgüte
M3 ankommender Ruf
S4 hohe Übertragungsgeschw.
T1
einschalten
EIA - Bezeichnung
Protektive Ground
TK Transmit Data
RD Receive Data
RTS Request to Send
CTS Ready for Sendig
DSR Data Set Ready
Signal Ground
DCD Data Channel Received
Line Signal Detector
nicht genormt
nicht genormt
Select Transmit Frequency
Received Line Signal Detector
Ready
Transmit Data
Receive Data
Transmit Line Signal
TC Transmit Signal - Element Timing DCE
RC Receiver Signal - Element Timing DCE
nicht genormt
DTR Data Terminal Ready
SQ Data Signal Quality Detect
RI Calling Indicator
Data Signalling Rate Selector
Transmit Signal - Element Timing DTE
nicht genormt
Tabelle 1: Aufbau eines V.24 nach DIN- und EIA-Bezeichnungen
03
Ausgabe 03/2002
49
CCITT Nr.
101
102
104
105
106
107
102
109
126
122
121
118
119
120
114
115
108.2
110
125
111
113
h
HOTLINE
Beim Data Terminal Equipment
(DTE) handelt es sich um eine
Datenendeinrichtung, die Daten
empfängt oder versendet. Hierzu
zählen Geräte wie Terminals, PCs
oder Workstations. Unter Data
Communications Equipment
(DCE) versteht man eine
Datenübertragungseinrichtung.
Sie ist normalerweise ein Abschluß für ein Datennetz. Somit
wird ein DCE zum einen mit dem
DTE verbunden, zum anderen mit
dem Medium, welches für den
Transport der Daten zur gegenüberliegenden Seite verantwortlich
ist. Das wohl bekannteste Beispiel
für ein DCE ist das altbekannte
Modem.
V-Schnittstellen
Die wohl bekannteste V-Schnittstelle
ist die V.24 (vgl. Tab.1). V-Schnittstellen sind eine Norm der International Telecommunication Union (ITU)
früher CCITT, die bereits am 17.5.1865
in Paris von 20 Staaten gegründet
wurde und seit dem 15.10.1947 als
Unterorganisation der Vereinten Nationen mit Sitz in Genf arbeitet. Ursprünglich für Fernsprechnetze entwickelt, gibt es inzwischen eine Vielzahl unterschiedlicher Normungen für
Abb. 1: Synchron Frame
die V-Schnittstellen, deren bekanntesten wir in der folgenden Tabelle 2
aufgelistet haben. In dieser Darstellung werden Sie feststellen, daß eine
V-Schnittstelle nicht zwingend eine
rein physikalische Einheit ist. Sie kann
auch ein Protokoll sein, welches auf
einer besonderen physikalischen
Schnittstelle läuft, wie etwa die V.34
oder V.90 Protokolle für höhere
Übertragungsraten über V.24.
RS-Schnittstellen
Wenn man über die V.24-Schnittstelle spricht, muß man auch den
Recommended Standard mit den sogenannten RS-Schnittstellen erwähnen. Hier gibt es vier unterschiedliche
Typen. Die RS232 ist eine serielle,
bidirektionale und asynchrone
Schnittstelle. Als Basis für die physikalischen Eigenschaften dient die
V.24 und für die elektrischen Eigen-
schaften die V.28 (ISO 2110). Die
RS232 handhabt Übertragungsraten
bis 20Kbit/s im Duplex- und Halbduplex-Betrieb. Entfernungen bis 20
Meter sind möglich. Funktional ist
sie kompatibel zur V.24.
Die RS422 beschreibt eine physikalische Schnittstelle, deren elektrische
Eigenschaften in der RS-449 abgelegt sind. Bei der RS-449 Definition
handelt es sich um eine balancierte
Verbindung mit eigener Erdung. Die
RS422 bewerkstelligt eine symmetrische Übertragung bis zu 2 Mbit/s und
für Entfernungen bis 60 Meter.
Die RS449 entspricht im wesentlichen der RS422. Die RS423-Schnittstelle unterscheidet sich von der
RS422 nur in einer Hinsicht, sie bietet
eine asymmetrische Übertragung.
Im den nächsten Folgen geht es um XSchnittstellen, virtuelle Verbindungstyen, Datex-P und Frame Relay.
HOTLINE
Tabelle 2
Empfehlung
bit/s
V.21
V.22
V.22bis
V.23
V.26
V.26bis
V.26ter
V.27
V.27bis
V.29
V.32,
V.32bis,
V.32 terbo
V.fast, V.34
300
x
1200
x
2400
x
600/1200
x
2400
2400
2400
4800
4800
9600
9.600
14.400
19.200
x
34000
Kompression x
x
x
x
x
56.000
x
Down/Up
V.90
asynchron
x
synchron
x
x
x
x
x
x
x
x
x
Duplex
half
full
x
x
x
x
x
x
x
x
x
x
Modulationsverfahren
Frequenz
Phasen-Differenz
Quadratur-Amplituden
Frequenz
4-Phasen-Differenz
4-Phasen-Differenz
Differenz-Phasen-Sprung
8-Phasen-Differenz
8-Phasen-Differenz
Quadratur-Amplituden
Quadratur-Amplituden
Mehrfrequenz-Modulation /
Quadratur-Amplituden
Tabelle 2: V-Schnittstellen und ihre Übertragungsverfahren
03
Ausgabe 03/2002
50
NOVELL
Kontaktadressen
IP-Ports unter NetWare 6
Mit NetWare 6 liefert Novell ein Betriebssystem aus, das in vielen Bereichen auf Internet Technologien und Techniken
basiert und auch eine Vielzahl von Internet Standards verwendet. Um Produkte und Technologien wie iFolder, iPrint,
NetStorage, etc. in einer Umgebung zu implementieren, ist es zwingend erforderlich zu wissen, welche IP-Ports von den
Produkten verwendet werden.
G
Grundsätzlich hat Novell ihren Fokus
darauf gesetzt, die Produkte “firewallfreundlich” zu gestalten, indem Standard IP-Ports wie Port 80 und 443
verwendet werden. Dies ist allerdings
nicht immer möglich. Im folgenden
zeigen wir Ihnen, welche IP-Ports von
NetWare 6 in Zusammenarbeit mit
den verschiedenen Produkten verwendet werden, und ob diese zu ändern
sind. Ist dies “nicht bekannt” zeigt
Ihnen ein n.b., daß zwar nicht deut-
Produkt
Ports
AFP
Apache
BorderManager
548
nein
80, 443
ja
21, 119, 1040, 1045, 1959, nein
7070, 8080, 9090
NFS
443
139
ja
n.b.
NMAS
Novonyx
WebServer
CsAudit
DirXLM NDS to NDS
DirXML Remote Loader
DNS
eGuide
FTP
2000
8090
8000
53
389, 636
20, 21
21
ja
ja
ja
nein
u.U.
nein
nein
GWMonitor
GW Web Access
1099
80, 443
ja
u.U.
7205
ja
iChain
iFolder
iMonitor
iPrint
LDAP
Licensing (NLSRUP)
LPR
25, 110, 143
389, 636
9850
2222
80, 389, 443, 636
80
443, 631
389, 636
21571, 21572
515
n.b.
nein
ja
ja
u.U.
ja
nein
ja
n.b.
n.b.
Media Server
MTA
NAS Net Device
554
3800, 7100, 7180
2222
nein
ja
nein
NCP
Netware GUI
Netware Web Access
News Server
524
9000, 9001
80
119
nein
ja
u.U.
ja
CIFS
GWIA
zu ändern? P r o d u k t
NIMS
NRM
NTP
NWIP
POA
Portal
Services
Radius
Remote
Console DOS
Remote
Console Java
SCMD
SLP
SNMP
Telnet
Tomcat
VPN
lich ist, wie eine Änderung vorgenommen werden könnte, daß aber auch
keine Aussage existiert, es sei unmöglich. “Unter Umständen” (.u.U.) zeigt
an, daß es von den besonderen Rahmenbedingungen abhängt.
Ports
zu ändern?
20, 111
2049
25,80, 81, 110, 143, 389,
443, 444, 465, 636, 689,
993, 995
1242
80
nein
ja
n.b.
443
80, 81
8008, 8009
123
396
1677, 2800, 7101, 7181
80, 443, 8080
nein
n.b.
ja
nein
nein
ja
u.U.
1812
2034
ja
ja
2034, 2036, 2037
ja
2302
427
161
23
8080
213, 353
2010
Web Manager 2200
WebSphere 8110
ZENfor
2544, 2638
Desktops 3
5008
8039
ZEN for
80, 443, 8008, 8009
Servers 2
1229
1521, 2544, 2638
1600, 5008
ZEN for
80,443
Servers 3.2
1229, 1433, 1521, 2638,
8089, 65443
03
Ausgabe 03/2002
51
n.b.
ja
nein
nein
n.b.
nein
ja
nein
ja
ja
n.b.
ja
n.b.
nein
u.U.
nein
ja
n.b.
u.U.
ja
h
HOTLINE
NOVELL
FAQs und Facts
Interessante Tips der Deutschen Netware FAQ
Von Stefan Braunstein
Die Deutsche NetWare FAQ bietet seit Jahren interessante Tips und eine große Toolsammlung rund um Novell NetWare.
Stefan Braunstein, der Verwalter der Deutschen NetWare FAQ und der Netzwerk-Utility-Sammlung NetWareFiles,
liefert Technik-News-Leserinnen und -Lesern eine monatliche Serie seiner Tips und Tricks zu NetWare und zu
verwandten Themen.
die Server sitzen. Dort müßte dieser
User noch als Trustee im Container
oder auf dem Server mit SupervisorObjektrecht hinzugefügt werden.
Doch Vorsicht! Da dieser neue User
nun alle Rechte hat, kann er auch die
Rechte des Admin verändern oder ihn
sogar löschen.
Undynamisch
HOTLINE
New StorAge
Der Storage Manager for NetWare,
Plattenmanager für NetWare Server,
den ich in einem Praxisbeispiel in der
Ausgabe 12/2001 vorgestellt hatte,
hat mittlerweile einige Updates erfahren. Er unterstützt in der aktuellen
Version weitere Bandlaufwerke - sogar einen Travan Streamer mit ATAPIInterface - und er kann vor allem mit
NSS Storage Groups besser umgehen.
Auch ein Wiederherstellen von versehentlich gelöschten DOS Partitionen,
NSS Volumes und NSS Partitionen ist
jetzt in manchen Fällen möglich. Mit
Erscheinen dieses Heftes dürfte eine
neuere Version erhältlich sein, die die
NetWare 6 und das dort enthaltene
Filesystem NSS 3 wieder voll unterstützt. Der Tandberg SLR50 Streamer,
mit dem ich letztes Mal das Disaster
Recovery per Bandlaufwerk getestet
hatte, unterstützt genauso wie ältere
DAT-Laufwerke nur das Fixed Length
Format, während das Variable Length
Format hauptsächlich von DLT-Laufwerken unterstützt wird und diese
noch performanter werden läßt. Infos
und Download bei h t t p : / /
www.portlocksoftware.com
Co-Piloten
Ab NetWare 4.x kann der Admin anders als der Supervisor bei NW
3.1x - gelöscht werden, bzw. können
ihm Rechte in der NDS entzogen
werden. Will man zusätzlich zu diesem Admin einen zweiten einrichten,
darf man dem neuen deshalb keine
Security-Äquivalenz geben, wie es
bei der NetWare 3.x gang und gäbe
war. Statt dessen macht man ihn zum
Trustee des Root-Verzeichnisses und
gibt ihm das Supervisor-Objektrecht
darauf (vgl. Abb. 1). Zudem sollte
noch geprüft werden, ob nicht die
IRF in Containern geblockt ist, wo
Die java-basierte DHCP/DNS-Management Console, die mit NetWare 5.x
ausgeliefert wird, ist auch nach Einsatz des aktuellen Service Packs auf
Clients sehr instabil. Sie können allerdings durch ein aktuelles Java
Runtime Environment (JRE) ihre
Die Deutsche NetWare FAQ mit
ihren wertvollen Tips zu Novell
NetWare gibt es auf www.nw
faq.de, die große Toolsammlung
zum Thema unter www.netware
files.de. Dort finden Sie alle
Tools, die hier besprochen werden,
und viele andere mehr. Einen
direkten Link haben Sie auch über
Technik News online unter
www.technik-news.de.
Die Texte zu den angesprochenen
Technical Information Documents
(TIDs) und weitere englischsprachige Informationen finden
Sie in der Novell Knowledge Base:
http://support.novell.com/
search/kb_index.htm.
03
Ausgabe 03/2002
52
Console mit
dem neuen.
Wie bei Novell in der TID
100 60988
beschrieben,
müssen Sie
noch die Dateien JRE.
EXE
und
JREW.EXE
in J A V A .
EXE und JAV
AW.EXE umbenennen,
damit diese
von der DH
CP Console
benutzt werden können.
Abb. 1: Trustee für neuen Benutzer vergeben
Abb. 2: DNS/DHCP Konsole mit altem JRE
Notebook
Server
Die
meisten
PCMCIA-(PCCard) Netzwerkkarten enthalten
keine LAN-Treiber für einen
Serverbetrieb unter NetWare. Es
gibt zwar einige
Intel- und Xircom-Karten,
die NetWare-Treiber haben, aber auch dort müssen Sie die Karte vor dem
Start der NetWare mit DOS-
Programmen aktivieren und dann
meist auch noch manuell die richtige
IRQ/Port-Kombination herausfinden.
Wenn Sie unbedingt einen NetWare
Server auf einem Notebook einrichten möchten, was für Präsentationszwecke sicherlich interessant sein
kann, achten Sie darauf, daß das
Notebook eine eingebaute LANSchnittstelle besitzt. Diese baut meistens auf einem (Intel) Standardchipsatz auf, für den auch NetWare-Treiber existieren.
Hopp und Ex
Es gibt Situationen, bei denen ein
Volume nicht mehr gemountet werden kann, weil zu viele Dateien bzw.
zu wenig Speicher vorhanden sind. In
diesen Fällen kann man VREPAIR
auch mit der Option starten, alle gelöschten Dateien sofort zu purgen.
Bei NetWare 4.11 ist das unter Set
VREPAIR options der Punkt 4.
Jedes über diese Option gepurgte File
wird im Lauf des VREPAIR als “Fehler” angegeben.
Dabei besteht jedoch kein Grund zur
Besorgnis, denn dies dient einfach
nur dazu, die Anzahl an gepurgten
Dateien anzuzeigen. Deshalb sollten
Sie VREPAIR vorher einmal kurz ohne
diese Option komplett durchlaufen
lassen, um echte Fehler auf dem
Volume zu erkennen und zu beheben.
Sie erreichen den Autor Stefan Braunstein über:www.braunstein.de.
Abb. 3: DNS/DHCP Konsole mit neuem
JRE
Abstürze verhindern, außerdem sieht
ihre Oberfläche dann auch etwas moderner aus (siehe Abb. 2 und 3).
Setzen Sie aber nicht das JRE 1.3 ein,
das bei der ConsoleOne enthalten ist,
denn dann startet die Console evtl.
gar nicht mehr, sondern laden Sie das
aktuelle JRE direkt bei Sun herunter:
http://java.sun.com/j2se/
1.3/jre/downloadwindows.html. Installieren Sie
diese Version in einem beliebigen
Verzeichnis und überschrieben Sie
den kompletten JRE-Pfad der DHCP
Windows 2000: Beschleunigung von Anwendungen
Wenn Sie der Meinung sind, daß Ihre installierten Anwendungen unter
Windows 2000 zu langsam arbeiten, so gibt es die Möglichkeit, hierauf
Einfluß zu nehmen. In der Systemsteuerung finden Sie unter System/
Erweitert/Systemleistungsoptionen zwei Einstellungsmöglichkeiten, die folgende Bedeutung haben. Durch Auswahl der Option
Anwendungen werden dem im Vordergrund ausgeführten Programm
mehr Prozessor-Ressourcen zur Verfügung gestellt, als den Applikationen,
die im Hintergrund ihre Arbeit verrichten. Sinnvoll ist diese Option besonders
für PCs, die als Workstations dienen. Wird hingegen der Schalter
Hintergrunddienste ausgewählt, so erhalten alle Programme die
gleiche Menge an Prozessor-Ressourcen zugeteilt. Von Vorteil ist dieser
Modus, wenn das System als Server im Netzwerk fungiert.
03
Ausgabe 03/2002
53
p
PRAXIS
INTERNET
Live is live
Lebendige Bildpräsentation via eyetelligent Webcam
Von Jörg Rech
Die eyetelligent Webcam stellt ein autonomes digitales Kamerasystem mit Ethernet- oder Modem-Anschluß dar, das
eigenständig einen Stream von JPEG-Bildern ins Netzwerk oder Internet übertragen kann. Wir möchten Ihnen in
diesem Artikel aufzeigen, wie durch die eyetelligent Webcam Ihre Internet-Präsentation auf einfachste Art und Weise
durch Live-Bilder lebendiger gestaltet werden kann und ein Plus an Information gewinnt.
PRAXIS
D
Der Auftritt im Web ist für moderne
Firmen inzwischen ein Muß, um
Internet-Präsenz vorzuweisen und
Dienstleistungen oder Waren im
Internet zu präsentieren. Selbst für
den Winzer an Rhein, Mosel oder im
Ahrtal ist es mittlerweile Usus, seine
Weine im Internet anzupreisen, um
den Absatz zu erhöhen und den Umsatz zu steigern. Zudem liegen RealityShows à la Big Brother oder LiveBildübertragungen von Events voll
im Trend und sorgen schon lange für
Furore. Für die Realisierung einer
Internet-Präsentation gibt es heute
viele Möglichkeiten und wer sich im
Internet bewegt, wird schnell auf die
unterschiedlichsten technischen
Realisierungsformen stoßen. Unabhängig davon, welche Technik oder
welche Sprache für die Umsetzung
der Web-Seiten verwendet wird, gilt
ganz sicher, daß statische Web-Seiten, auf denen sich nichts bewegt,
einfach out sind. Wer State-of-the-Art
sein will und die Internet-User dazu
bewegen möchte, seine Seiten zu klikken, muß auffallen und Action bieten.
Neben animierten GIFs, JavaScripts
und DHTML bieten Webcams der
neusten Generation die Möglichkeit,
über das Einbinden von Live-Bildern
auf einfachste Weise Bewegung auf
die Web-Seiten zu bringen und für das
notwendig Plus an Informationsinhalt zu sorgen.
Klein aber fein
Live-Bilder werden mit der Hilfe von
Webcams erstellt, wobei es unter-
schiedliche Varianten gibt. Die
eyetelligent Webcam stellt eine autonome Netzwerk- oder Internet-Kamera dar, die ohne PC betrieben werden
kann und Bilder direkt ins Netzwerk
oder Internet überträgt. Herkömmliche Webcams, mit USB-Anschluß
oder parallelem Interface, können diesen Vorteil nicht bieten. Sie können
die Bilder nicht direkt ins Internet
übertragen, sondern müssen sie einem PC zur Verfügung stellen. Dieser
ist dann wiederum in der Lage, mit
einer entsprechenden Kommunikationssoftware die Bilder ins Netzwerk
oder Internet weiterzuleiten. Dies hat
mehrere Nachteile: Die technische
Kombination aus PC und USB Webcam ähnelt einer Bastlerlösung, die
sehr viel Strom verbraucht. Außerdem ist ein kompletter PC eben nicht
so elegant in eine Umgebung zu integrieren, da er sehr klobig und relativ
laut ist. Viel eleganter ist da die Lösung der eyetelligent Webcam. Sie
bietet technisch betrachtet alle notwendigen Features für die InternetPräsentation und ist zudem in einem
ansprechenden Kunststoffgehäuse
untergebracht, so daß man sie problemlos in jede moderne Umgebung
integrieren kann. Mit der eyetelligent
Webcam hat man eine kompakte Lösung, die noch nicht einmal viel elektrische Leistung benötigt und somit
kaum Betriebskosten verursacht.
Blickt man in das Innere dieser
Webcam, so werden einige Details
03
Ausgabe 03/2002
54
sichtbar, durch die sie sich deutlich
von herkömmlichen Webcams unterscheidet.
Web-Server
Die eyetelligent Webcam verfügt intern, neben dem Ethernet-Interface,
über einen PC im Miniformat, einen
Hardware JPEG Kompressor und eine
Web-Server-Funktion, sowie die gängigen Internet-Protokolle. Sie liefert
ihre Bilder über ein Ethernet-Interface per TCP/IP, in der Form eines
JPEG-Streams. Über den internen
Hardware-JPEG-Kompressor werden
die Bilder bereits in der Kamera komprimiert und für die Übertragung im
Netzwerk oder Internet optimiert, so
daß eine hohe Bildwiederholrate gewährleistet ist. Sobald dem internen
Web-Server eine IP-Adresse zugewiesen wurde, lassen sich die Bilder der
eyetelligent im Internet-Browser des
PCs darstellen. Ist die eyetelligent mit
einer Modem-Option ausgestattet, so
kann diese sogar an die Telefondose
angeschlossen werden, eine direkte
PPP-Verbindung zum InternetProvider aufbauen und Bilder unvermittelt ins Internet übertragen.
Miniformat
Im Vergleich zu einem herkömmlichen Web-Server ist derjenige der
eyetelligent auf minimale Ressourcen getrimmt. Dies ermöglicht die
kompakte Bauweise der Cam. Für die
Inbetriebnahme muß nur die Cam auf
das mitgelieferte Stativ montiert werden, an das Netzwerk oder Telefonnetz angeschlossen werden und eine
Stromversorgung über das dazugehörige Steckernetzteil hergestellt werden, fertig ist die Kameralösung. Besonders vorteilhaft ist diese Lösung,
wenn mehrere Kameras installiert
werden sollen, denn hier erfolgt der
Datenaustausch direkt über das Netzwerk, d.h. jede gewünschte Lokation
kann problemlos in die Internet-Präsentation eingebunden werden und
eine spezielle Verkabelungsinfrastruktur wird nicht benötigt. Sollen aufgenommene Bilder von weit
auseinanderliegenden Standorten in
die Internet-Präsentation eingebun-
den werden, so bietet es sich unter
Umständen an, die Kameras über die
interne Modem-Option direkt an das
Internet anzubinden. Hierbei wählen
die Kameras sich beim InternetProvider ein und übertragen ihre Bilder an den Web-Server.
wird, hängt letztendlich von der Bildwiederholrate und der verfügbaren
Bandbreite der Verbindungsstrecke
zwischen Kamera und dem Web-Server ab.
Lieferservice
Auch wenn der Web-Server der
eyetelligent Webcam, trotz der kompakten Bauweise, sehr leistungsfähig
ist, ist er nicht darauf ausgelegt, eine
große Anzahl von Internet-Usern
gleichzeitig zu bedienen und eigenständig die Bilder für die breite Masse
zur Verfügung zu stellen. Möchte man
eine Internet-Präsenz einrichten, so
bedient man sich eines sogenannten
Proxy-Server
Aufgabe der eyetelligent Webcam ist
es, aktuelle Live-Bilder an einen WebServer zu liefern, auf dem diese in die
Webseiten eingebunden werden. Nun
stellt sich die Frage, wie man die Bilder von der eyetelligent Webcam auf
den Web-Server bekommt. Generell
gibt es zwei Möglichkeiten. Entweder überträgt die
Kamera die Bilder
auf den Web-Server Abb.1: Der Proxy-Server bildet die Schnittstelle zwischen eyetelligent
Webcam und der großen Anzahl von Internet-Usern.
oder der Web-Server
lädt die Bilder von
der Kamera herunter.
Im ersten Fall können sogenannte
Remote-Videos verwendet werden, bei
dem die Bilder via
FTP von der Kamera, die als FTPClient fungiert, an
den FTP-Server
übertragen werden.
Das Video faßt dabei die Bildattribute
zusammen und legt Abb. 2: Der lokale Proxy-Server ruft kontinuierlich die Bilder der
fest, mit welcher einzelnen Kameras ab und überträgt diese in regelmäßigen
Bildwiederholrate, Abständen an den Web-Server in Neuwied. Die Bilder können so
Bildgröße, Bild- entweder lokal auf dem Messestand von Arbeitsstationen oder von
den Internet-Usern abgerufen werden.
qualität etc. die einzelnen JPEG-Bilder
übertragen werden.
Beim zweiten Ansatz fordert der WebServer die Bilder bei
der Kamera an bzw.
lädt diese herunter.
Dies wird beispielsweise über ein PerlScript realisiert, das
in regelmäßigen
Abständen HTTPRequests an den
Web-Server der Kamera ausführt. Welcher der beiden Ansätze verwendet
03
Ausgabe 03/2002
55
p
PRAXIS
Proxy-Servers. Aufgabe des ProxyServers ist es, die Bilder der
eyetelligent Webcam entgegenzunehmen und einer Vielzahl von Benutzern gleichzeitig zu Verfügung zu
stellen. Proxy-Server und eyetelligent
Webcam arbeiten in diesem Fall Hand
in Hand zusammen und die hohen
Ressourcenanforderungen, wie Arbeitsspeicher und Prozessorleistung,
die notwendig sind, um simultan mehrere TCP-Sitzungen offen zu halten,
werden auf den Proxy-Server verlagert. Die Funktion des Proxy-Servers
kann entweder der firmeneigene WebServer oder ein Web-Server beim
Internet-Provider übernehmen, wobei
hierbei in beiden Fällen vorausgesetzt wird, daß Scripte auf den WebServer ausgeführt werden können.
Grundsätzlich bietet es sich an, die
Funktion des Proxy-Servers auf dem
Web-Server zu verlagern, wenn sich
diese an demselben Standort befinden. Es gibt jedoch auch Fälle, bei
denen eine getrennte Ausführung sinnvoller ist. Dies ist beispielsweise der
Fall, wenn man eine Internet-Präsentation mit mehreren Kameras auf einem Messestand durchführen möchte. Der Proxy-Server wird in diesem
Fall ebenfalls auf dem Messestand
plaziert und sammelt über ein lokales
Netzwerk die Bilder der einzelnen
Kameras. In regelmäßigen Abständen
führt dann der Proxy-Server einen FTPUpload auf dem Web-Server der Firma durch, wobei die aktuellen Bilder
jeder einzelnen Kamera sequentiell
abgefragt und übertragen werden.
PRAXIS
Promotion
Je nach Einsatzgebiet bieten sich
unterschiedliche Lösungsansätze an,
um die Funktion des Proxy-Servers
durch den Web-Server umzusetzen.
Geht es zum Beispiel darum, eine flüssige Bilddarstellung einer oder mehrerer Kameras zu realisieren, so sollte
der Web-Server die Bilder der Kameras mit der höchsten Bildwiederholrate abrufen. Dazu führt der ProxyServer einen HTTP-Request aus, worauf dieser jeweils das aktuelle Bild
der Kamera erhält. Der Proxy-Server
legt dabei einen entsprechenden
Buffer an, in dem er z.B. 100 Bilder
pro Kamera zwischenspeichern kann.
Parallel dazu verwaltet er eine IndexDatei, in der protokolliert wird, welches JPEG-Bild das aktuelle Bild der
jeweiligen Kamera darstellt. Der
Bildbuffer wird sukzessive überschrieben, d.h. ist das letzte JPEG-Bild überschrieben, so beginnt er wieder mit
dem ersten JPEG-Bild. Möchte nun
ein Benutzer auf das aktuelle Bild
einer Kamera zugreifen, so führt dieser nicht den HTTP-Request auf die
Kamera selbst durch, sondern auf den
Proxy-Server. Beim Aufruf prüft das
(Perl)-Script über die Index-Datei,
welches Bild im Buffer das aktuelle
Bild darstellt und sorgt dafür, daß der
Request mit dem aktuellsten Bild
beantwortet wird. Auf diese Weise
schont man die Ressourcen der Kamera und der Proxy-Server bedient alle
Benutzer mit einer hohen Bildwiederholrate.
Scheibenwischer
Ist keine flüssige Bilddarstellung gewünscht oder ist diese nicht möglich,
da die Verbindung zwischen der Kamera und dem Web-Server nicht über
die notwendige Bandbreite verfügt,
so bietet sich ein anderer Lösungsansatz an. Hierbei führt die Kamera selbständig die Bildübertragung durch,
indem sie einen FTP-Upload mit maximaler oder gewünschter Bildwiederholrate ausführt, wobei die maximale
Bildwiederholrate von der Bandbreite der Verbindungsstrecke zwischen
Kamera und Proxy-Server abhängig
ist. Das JPEG-Bild auf dem Web-Server wird dabei immer wieder durch
das neue Bild überschrieben. Dabei
sorgt das Proxy-Server Script dafür,
daß das aktuelle Bild solange
zwischengespeichert wird, bis das
neue Bild vollständig übertragen
wurde. Ansonsten können halbe oder
zerstückelte Bilder auftreten, wenn
der Web-Server direkt auf das Bild des
Proxy-Server zugreift, während die
Bildübertragung noch nicht abgeschlossen ist. Unabhängig von den
beiden Lösungsansätzen ergibt sich
der Vorteil, daß die eyetelligent
Webcam bereits komprimierte JPEGBilder liefert. Eine weitere Konvertierung der Bilder auf dem Web-Server
ist also nicht mehr notwendig und die
Bilder können direkt in die HTMLSeiten eingebunden werden.
Klick
Die Compu-Shack Production wird
auf der kommenden CeBit eine LiveDemo der Internet-Präsentation zeigen. Auf dem Messestand H07 in Halle
15 werden mehrere Kameras plaziert
sein, die das Geschehen vor Ort aufnehmen. Ein entsprechender ProxyServer auf dem Messestand wird die
Bilder der Kameras sequentiell abrufen und zwischenspeichern. Auf diese
Weise können die Bilder lokal, auf
dem Messestand, von mehreren
Arbeitsstationen mit hoher Bildwiederholrate abgerufen werden. Zudem werden die Bilder über eine TDSL Verbindung in regelmäßigen
Abständen nach Neuwied auf den
Compu-Shack Web-Server übertragen. Von hier können sich die Interessenten über das Internet die Bilder
ansehen, indem sie auf die Kamerasymbole klicken. Die Bilder werden
etwa alle 20 bis 30 Sekunden aktualisiert. Also nutzen Sie die Gelegenheit, um live dabei zu sein.
Fazit
Modernes Web-Design besteht nicht
nur aus Interface, Buttons und statischen Bildern. Realitätsnähe und
Aktualität sind gefragt. Wer das heute
nicht beherzigt, läuft schnell Gefahr,
nicht geklickt zu werden. Beste Beispiele hierfür ist die Internet-Präsentation für die Bereiche der TouristikBranche, Erlebnisgastronomie und
Online Präsentation von Events. Die
eyetelligent Webcam kann auf einfachste Weise durch aktuelle LiveBilder Abwechslung auf die WebSeite bringen und Ihre Web-Präsentation beleben.
Weitere Informationen zur eyetelligent Webcam und Beispiel PerlScripte zu den beschriebenen Lösungen können Sie unter
[email protected]
anfordern oder unter
www.eyetelligent.de abrufen.
03
Ausgabe 03/2002
56
AVAYA
Switch on Voice
Teil 1: Enterprise Communication Server
Von Yong-Sun Yun
Avaya ist eines der weltweit führenden Unternehmen in den Bereichen Automatic Call Distribution, Interactive Voice
Response, Unified Messaging Solutions und Predictive Dialing-Lösungen, und natürlich in Daten- und Sprachkommunikations-Systemen. Hervorgegangen aus Lucent Technologies, bietet Avaya Lösungen für Customer Relationship
Management, Unified Messaging, Hosted Solutions und Multi Service Infrastrukturen, Die Enterprise Class IP
Solutions - kurz ECLIPS - stehen für hochskalierbare, konvergente Sprach-/Datennetze.
len, um uns dann in den folgenden
Beiträgen Details der Release 10 in
der praktischen Realisierung anzusehen.
ECS Plattformen
D
Die Definity-Produkte von Avaya
sind das Herzstück einer sich ständig
weiterentwickelnden Reihe von
Telekommunikationsservern, die eine
Standardtelefonanlage bis zur
Multimediakommunikation erweitern können und dabei für eine Kontrolle aller Elemente in einem konvergenten Netzwerk sorgen. Die flexiblen Netzwerkfunktionen unterstützen dabei das Internet Protocol, ATM
(Asynchronous Transfer Mode) und
das Circuit-Switching der klassischen
Telekommunikationstechnologie.
Sie sind damit die Grundlage für eine
preisgünstige Konvergenz von Sprache und Daten, ohne auf den
Funktionsumfang der vorhandenen
klassischen Telefonie verzichten zu
müssen. Wir wollen Ihnen das Avaya
Definity Portfolio und seine besonderen Vorzüge zunächst einmal vorstel-
03
Ausgabe 03/2002
57
Die Führung unter den Enterprise
Class IP Kommunikationsplattformen
hält die Definity G3r inne. Dieser
Enterprise Communication Server
kann bis zu 10.000 Telefone und 4.000
Amtsleitungen gleichzeitig verwalten. Das Herzstück jeder Definity ECS
Plattform ist das sogenannte Prozessor Port Network (PPN) welches die
gesamte Telefonanlage steuert. Das
Expansion Port Network (EPN) ist die
Erweiterung des PPNs. Es kann direkt
neben einem Prozessor Port Network
stehen oder über ein Wide Area
Network die Außenstellen eines Unternehmens mit der Zentrale verbinden. Die Definity ECS G3r Anlage
kann dabei aus bis zu 44 Port Networks
bestehen, aus einem PPN und 43 EPN.
Sie paßt sich damit jeder Unternehmensgröße und einem voranschreitenden Wachstum an.
Ausbaufähig
Die G3si ist für kleinere bis mittelgroße Unternehmen geeignet und unterstützt bis zu 2 EPNs, 2400 Stationen
und 400 Amtsleitungen. Die G3csi auch Prologix genannt - unterstützt
zwar keine weiteren EPNs, kann aber
kleinere Außenstellen und Filialen
p
PRAXIS
wie auch die Systeme der ECS G3
Reihe für die größeren Unternehmen
mit dem Remote Office Communicator R300 ansteuern. Mit diesen drei
auf RISC-Prozessoren basierenden
Kommunikationssystemen - Definity
ECS G3r, G3si und G3csi - ist die
bestmögliche Skalierbarkeit gewährleistet. Beim Kauf der Basis-Software
sind 100 Ports freigeschaltet, wobei
ein Unternehmen später in kleinen
Schritten von je 25 Ports mehr und
mehr Nebenstellen freischalten kann,
je nach Bedarf und Wachstum, siehe Abb. 1.
Abb. 1: G3_ECS_Kapazitäten
Funktionsvielfalt
Jede Definity ECS Release
10 Anlage hat derzeit mehr als 525
Telefonie-Funktionen, die ein Unternehmen je nach Bedarf kaufen und freischalten kann. Die
Basis Software einer
Definity ECS enthält
zum Beispiel schon
folgende freigeschaltete
Funktionen: Answer Detec-
tion und Answer Supervision by Call
Classification, Audible Message
Waiting, Authorisation Codes,
Hospitality und Terminal Translation
Initialization (TTI), Automatic
Measurement System (ATMS),
Telecommuting und Uniform Dial
Plan (UDP). Das Call Center Basic
enthält bereits die zentralen
Funktionalitäten einer Automatic
Call Distribution. Die Funktionsvielfalt ist dabei nicht auf die Avaya
Systemtelefone beschränkt, denn
Avaya unterstützt IP-Softphones und
Hardphones, die alle in der Anlage
PRAXIS
Sanfte Migration
Jede Definity ECS ab der Release 5
läßt sich auf die neueste Release G3
R10 updaten. Somit werden anfängliche Investitionen in eine Avaya
Telekommunikationsanlage niemals
obsolet. Ab der Release 7 kann die G3
ECS mittels einer C-LAN-Netzwerkkarte und eines Mediaprozessors nahtlos in ein IP-Netzwerk integriert werden und erlaubt damit die sanfte Migration in ein Sprach-Daten-Netzwerk.
Falls das Firmennetzwerk die erforderlichen Bandbreiten, Kapazitäten
oder erforderlichen Hardwarekomponenten noch nicht besitzt, können in
einem ersten Teilschritt beispielsweise Außenstellen oder ausgewählte Arbeitsgruppen für die IP-Telefonie konfiguriert werden, um später weitere
Teile des Unternehmens zu integrieren. Viele der beim Upgrade verwendeten Systemkomponenten können
nach einem Upgrade auf eine neue
Release weiterverwendet werden.
Dadurch werden die Kosten beim
Upgrade minimiert und die gebotene
Investitionssicherheit für die Zukunft
gewährleistet.
Definity ECS
Standardleistungsmerkmale
Die Enterprise Communication Server der Definity-Reihe verfügen bereits
in der Standardausführung über weitreichende Leistungsmerkmale:
€ drei unterschiedliche Ruf-Signalisierungsmöglichkeiten
€ Abwurf der Gespräche zur Abfragestelle
€ Anklopfen oder Aufschalten und deren Verhinderung
€ Anrufliste
€ Anrufschutz
€ Anrufübernahme / Anrufumleitung
€ Anrufweiterschaltung in verschiedenen Varianten
(call coverage path, call vectoring)
€ Auflegen vor dem Melden
€ Automatischer Rückruf im Besetzt-/Freifall
€ Wahlwiederholung
€ Berechtigungsumschaltung
€ Bilden von Sammelanschlüssen
€ Chef-/ Sekretariatsfunktionen (digitale Endgeräte)
€ Durchwahl bis zur Nebenstelle
€ Halten von Gesprächen
€ Konferenzschaltungen mit externen und internen Teilnehmern
€ Kurzwahl zentral / individuell
€ Makeln
€ Nachtschaltung in verschiedenen Varianten
€ Teamfunktionen (digitale Endgeräte)
03
Ausgabe 03/2002
58
freigeschalteten Telefon-Funktionalitäten und auch herkömmliche
Systemtelefone benutzen.
Zuverlässigkeit
Die Avaya Definity ECS Produktreihe
hat durch ihre hohe Verfügbarkeit von
über 99.99% einen weltweiten guten
Ruf erlangt.
Dies ist bedeutsam, denn schließlich
hat die Systemverfügbarkeit einer Call
Center Applikation wesentliche Auswirkungen auf den Service Level eines Call Centers. Der Ausfall der
Telekommunikationsanlage in einem
Call Center kann hohen Umsatzausfall verursachen. Aus diesem Grunde
können wichtige Systemkomponenten wie der Prozessor - Carrier dupliziert werden, um durch die Redundanz eine höhere Zuverlässigkeit zu
erreichen. Der statistische Maximalwert eines Systemausfalles - maximal
25% der Systemanschlüsse - kann
hierbei bis zu einer Stunde Ausfall in
10 Jahren betragen. Das bedeutet beachtliche 99,999% Betriebssicherheit.
Offene Architektur
Die Avaya Call Center Plattform verfügt über eine Architektur, die durch
den Einsatz von standardisierten
Schnittstellen eine hohe Flexibilität
und Investitionssicherheit für den
Anwender bietet. Zu den offenen
Schnittstellen zählen Vernetzungsschnittstellen für Sprache und Daten
zwischen Plattformen verschiedener
Hersteller sowie offene Standardschnittstellen zur Integration von
Telefonie und EDV, der sogenannten
Computer Telefonie Integration. Aber
auch Schnittstellen zur intelligenten
Integration von Voice Response Systemen IVR gehören dazu. Die Schnittstellen sind seit vielen Jahren offengelegt und bereits mit einer Vielzahl
von Systemen von führenden EDVbzw. Telekommunikationsunternehmen installiert. Eine Plattformentscheidung für Avaya bietet höchste Investitionssicherheit, um auf veränderte Marktanforderungen für CallCenter-Anwendungen vorbereitet zu
sein.
Schnittstellen
Das offen publizierte Computer
Telefonie Interface CTI (Ethernet
TCP/IP Protokoll) wird bereits von
mehr als 46 Unternehmen der
Telekommunikations- und EDVBranche unterstützt. Hierunter zählen z. B. Cisco / GeoTel, Varetis, IBM,
HP, Novell, NCR, Sun Microsystems,
DAVOX, EIS oder Vantive.
Vernetzungsschnittstellen für IP,
DSS1 (Euro ISDN), ATM, QSIG und
DPNSS-Protokoll dienen zur Integration von unterschiedlichen Vermittlungs- bzw. ACD-Plattformen. Das
offene LineSideE1-und das DSS1-Protokoll für die intelligente Anbindung
von Voice Response Systemen IVR
an das DEFINITY-System.
Vermittlung
Mit dem Definity ECS bietet Avaya
einen Kommunikationsserver, der leistungsstarke Applikationen mit Automatic Call Distribution (ACD) vereint. Aufgrund ihrer hohen Integration im Vermittlungssystem können
von der ACD bis zu 100.000 Gespräche pro Stunde und angebotenem
System verteilt werden, mit der sogenannten Busy Hour Call Completion.
Durch den Einsatz eines hochleistungfähigen RISC-Prozessors kann das
System unterschiedliche Applikationen zum gleichen Zeitpunkt problemlos steuern, ohne dabei die Vermittlungsleistung zu beeinträchtigen. Die
Koordination der Anrufverteil-Programme erfolgt im Call Vectoring auf
der gleichen Plattform. Das Skill
Based Routing optimiert das System
durch das Errechnen der zu erwartenden Wartezeit für die Anrufer (Expected Wait Time). Die CTI- und Internet
Call Center-Funktionen sind optimal
aufeinander abgestimmt. Definity
ECS ist hierbei das größte am Markt
befindliche ACD-System, bei Definity G3r mit bis zu 5.200 Agenten.
In der nächsten Ausgabe wollen wir
die Avaya ECLIPS-Reihe beschreiben und insbesondere die auf
Windows 2000 basierenden Kommunikationsserver IP600 und Definity
ONE vorstellen.
03
Ausgabe 03/2002
59
technik news
anzeige
p
PRAXIS
NORTEL NETWORKS
Business Communications Manager
Teil 5: Custom Call Routing
Von Hardy Schlink
In der letzten Ausgabe wurde die Arbeitsweise des Automated-Attendant vorgestellt. Wir haben gesehen, daß die
Verwaltung der Company-Greetings und Greeting-Tables sehr flexibel implementiert wurde. Nun wollen wir uns mit
einer Anwendung der BCM Software-Suite auseinandersetzen, die die letztens im Automated-Attendant vermißten
Fähigkeiten des Custom Call Routing äußerst umfangreich und dennoch komfortabel bereitstellt.
D
PRAXIS
Die Custom Call Routing Applikation des BCM versetzt uns
in die Lage, die Menüs des
Automated-Attendant zu ersetzen bzw. zu erweitern, um dem
Anrufer eine Vielzahl an Optionen zur Verfügung zu stellen.
Es basiert auf sogenannten CCRTrees, die verschiedene Pfade
anbieten, durch die der Anrufer
mit Hilfe der Telefontastatur,
dem Dialpad, navigieren kann.
Indem er eine Option auswählt,
kann er eine bestimmte Aktion
durchführen, sei es das Abhören
von Informationen oder das
Hinterlassen von Nachrichten
in einer Mailbox, sei es die Verbindung zu einer Nebenstelle
oder die Verzweigung in ein
weiters Sub-Menü des CCR-Tree (vgl.
Abb 1).
Home Node mitsamt der verfügbaren
Optionen zur Verfügung gestellt.
CCR-Tree
Home Node
Um einen CCR-Tree aufzubauen, beginnen wir mit dem Anlegen eines
sogenannten Home Node, welcher bis
zu acht Optionen beinhalten kann.
Für die Anrufer muß die Auswahl im
Home-Node als Sprachdatei aufgezeichnet werden. Insgesamt acht
CCR-Trees kann man definieren, die
später wiederum einer Greeting-Table
zugeordnet werden müssen. Die
Greeting-Table gibt an, welcher CCRTree einem Anrufer vorgespielt wird.
Nachdem der Anrufer das CompanyGreeting gehört hat, wird ihm der
Der Home Node in einem
CCR-Tree kann verschiedene Aufgaben wahrnehmen. Er fungiert als Menü,
das zu anderen Menüs,
Mailboxen oder CallTransfers führt, oder als Information-Node, der Veröffentlichungen wiedergibt. Er arbeitet als Transfer-Node, der Anrufer zu
Nebenstellen oder externen Rufnummern routet,
oder als Mailbox Node, der
Anrufer zu verfügbaren
Mailboxen weitervermittelt.
Die Anrufer hören die gesprochenen Menü-Optionen ab und
können eine davon mit Hilfe
ihres Telefon-Dial-Pad über eine
einzelne Taste auswählen. Der
Transfer zu einer Nebenstelle
oder externen Gegenstelle wird
durch die Eingabe der entsprechenden Rufnummer möglich,
der Transfer zu einer Mailbox
durch die Sterntaste [*] und Eingabe der Mailbox-Nummer. Das
Company-Directory wird durch
Drücken der Taste mit dem Lattenkreuz [#] verfügbar. Auch ist
der Transfer zur Telefonzentrale [0] oder der Wechsel zwischen mehreren Systemsprachen über eine bestimmte Taste
möglich (vgl. Abb. 2).
Abb. 1: Custom-Call-Routing im Überblick
03
Ausgabe 03/2002
60
Company Greeting
Guten Tag!
Sie sind mit U.N.S verbunden
Home Node
Um unsere Kundenberatung zu
sprechen, drücken Sie die
Um unsere Service-Abteilung zu
sprechen, drücken Sie die
Um eine Nachricht zu hinterlassen, drücken Sie die
Um unsere Telefonzentrale zu
erreichen, drücken Sie die
Der Anrufer wird weitergeleitet
Abb. 2: Beispiel Home Node
Planung
Bevor Sie sich an die Implementierung des Custom Call Routing begeben, sollten Sie einige Hinweise zur
Planung des CCR-Trees befolgen.
Verschaffen Sie sich Klarheit darüber,
welche Abteilungen und Nebenstellen am häufigsten angerufen werden.
Entscheiden Sie, welche produktiven
Nachrichten und Dienste in einer Information-Mailbox veröffentlicht
werden sollen. Legen Sie die Mailboxen an, auf denen die Anrufer ihre
Nachrichten hinterlassen können.
Bestimmen Sie, welcher Home Node
Typ verwendet werden soll. Definieren Sie die Zieltypen wie Telefon, Fax
oder Mailbox. Sprechen Sie die benötigten Ansagetexte auf, die den Anrufer durch den CCR-Tree navigieren
sollen.
Struktur
Nachdem der Anrufer das CompanyGreeting gehört hat, erfolgt das Abspielen der Home-Node Message des
entsprechenden CCR-Tree. Ein HomeNode kann bis zu acht Optionen bereitstellen, die den Anrufern anbieten, eine Informationsnachricht abzuhören, eine Nachricht zu hinterlassen, an eine BCM-Nebenstelle oder
externe Rufnummer weitergeleitet zu
werden oder eine Option aus einem
Submenü zu wählen.
Der Home-Node kann als die Root
eines CCR-Trees angesehen werden,
der sogenannte “Level 0”. Um die
Struktur flexibel halten zu können,
besteht die Möglichkeit, weitere
Submenüs in den Tree einzubinden,
um weitere Optionen anzubieten. Je
nachdem welche Auswahl ein Anrufer
trifft, wird er durch einen Teil oder den
gesamten CCR-Tree geleitet. Insgesamt kann ein CCR-Tree aus bis zu 11
Levels bestehen, Level 0 bis 10 einschließlich.
Submenüs
Ein Submenü erweitert den CCR-Tree
um weitere Optionen und kann selbst
in ein Submenü verzweigen. Wenn
zum Beispiel ein Anrufer im HomeNode die Nummer 5 wählt, um an die
Nebenstelle des Kunden-Supports
verbunden zu werden, können ihm im
Submenü der Supportabteilung weitere Optionen angeboten werden, beispielsweise die Nummer Eins zu drükken, um einen Supporter zu sprechen,
die Zwei, um eine Nachricht zu hinterlassen, oder die Drei, um das Sekretariat zu erreichen.
Destination
Ein Home-Node kann auch verwendet werden, um nur eine
Informationsnachricht abzuspielen, z.B. für die Geschäftszeiten
oder spezielle Angebote (Home
Information Node). Per Default führt
die Ziffer 0 zur Telefonzentrale. Berücksichtigen Sie diese Option
beim Besprechen des HomeNode-Prompts.
Der Transfer Node verbindet den Anrufer mit einer Nebenstelle des BCM
oder mit einer externen Rufnummer.
Ein Mailbox Node hingegen wird
angelegt, um eine Nachricht zu hinterlassen, wenn ein Ansprechpartner
nicht erreichbar ist. Sie können die
Anrufer mit einem Ansagetext begrüßen. Nachdem ein Anrufer eine Information Message abgehört oder eine
Nachricht auf der Mailbox hinterlas-
03
Ausgabe 03/2002
61
sen hat, wird mit der Destination bestimmt, wohin der Anrufer nun
geroutet wird. Hierbei gilt es zu beachten, daß jeder Information Message
und jeder Mailbox eine Destination
zugeordnet werden muß. Die folgenden Optionen stehen zur Auswahl.
ÜberPrevious gelangt der Anrufer
zum vorherigen Menü, über Home
wird er zur Home-Node zurück
geroutet und mit Disconnect wird
der Anruf beendet.
Ein Path kann aus einer Serie all
dieser Menüs, Information Messages,
Mailboxen und Transfers bestehen.
Die Path-Nummer ist eine vom Anrufer selektierte “Zahl”, die ihn anschließend in den nächsten Level des
CCR-Tree überführt. Abbildung 3
verdeutlicht beispielhaft den Ablauf
eines CCR-Tree.
Implementierung
Kommen wir nun von der Theorie
zum praktischen Teil der Implementierung. Um einen CCR-Tree anzulegen, benutzen wir den bekannten
CallPilot Manager, den wir über den
integrierten Web-Server des BCM
über http://<ip-adresse
bcm>:6800 erreichen. Auf der Mainpage des Web-Server müssen Sie lediglich das Icon des CallPilot Managers selektieren und das Paßwort des
Administrator eingeben, Default ist
0000.
Home Node Menu
Wir selektieren in der linken Spalte
die RubrikCustom Call Routing
für das Konfigurationsmenü. Angelegt wird ein CCR-Tree durch den
Menüpunkt Create . Das Fenster
bietet uns zur Definition der Root des
CCR-Trees die Option Home Node
Menu. Nach Betätigen des SubmitButtons sehen wir den gerade angelegten CCR-Tree, den es jetzt zu erweitern gilt. Bei dem nun folgenden
Beispiel wollen wir uns an den CCRTree aus Abbildung 3 orientieren. Es
ermöglicht uns die Minimal-Konfiguration eines kleinen Call-Centers.
Nachdem wir den Home-Node angelegt haben, gilt es die Ansagetexte
p
PRAXIS
aufzusprechen. Wir wählenChange,
um über die Option Primary
Prompt den entsprechenden Text
aufzeichnen zu können. Der Text folgt
der festgelegten Ansage - und
Weiterleitungsstruktur, wie wir sie in
Abbildung 3.1 skizziert haben.
Home Node
Für Support-Anfragen drücken Sie die
Für Anfragen zum Vertrieb drücken Sie die
Die Telefonzentrale erreichen Sie über die
1: Zwei von möglichen zehn Home Node Optionen
Bitte beachten Sie, daß der Ansagetext des Home-Node die jeweilige Zahlen des Assigned Keys
exakt berücksichtigt, damit der
Anrufer korrekt durch die
Submenüs geführt wird.
PRAXIS
Submenüs
Als nächstes erweitern wir unseren
CCR-Tree durch die Submenüs “Support” und “Vertrieb” (vgl. Abb. 3.2).
Hierfür betätigen wir den ButtonMenu
in der unteren Zeile des Home-Node
und stellen fest, daß unser Tree einen
weiteren Abschnitt erhalten hat. Über
die Funktion Change geben wir diesem Submenü im Feld Caption einen Namen, um die einzelnen Ebenen
des CCR-Tree auseinanderhalten zu
können. In unserem Beispiel beginnen wir mit dem Namen “Support”.
Über dem Feld Caption finden Sie
den Parameter Assigned Key: 1,
der vom System automatisch vergeben wurde. Er bedeutet, daß der Anrufer in diesem Fall auf seinem Dialpad
die Taste Eins [1] drücken muß, um in
dieses Submenü zu gelangen.
Über die Option Primary Prompt
haben Sie auch hier die Möglichkeit,
einen Begrüßungstext für dieses
Submenü aufzusprechen. Abgeschlossen wird das Anlegen unseres ersten
Submenüs “Support” über den Button Submit. Die Änderung wird im
CCR-Tree direkt angezeigt. Analog
verfahren Sie nun für die Konfiguration des Submenüs “Vertrieb” und aller
weiteren Submenüs, wie auch immer
diese in Ihrer konkreten Umgebung
heißen mögen.
Optionen
Nachdem wir nun die beiden eigenständigen Submenüs definiert haben,
Submenü “Support”
Submenü “Vertrieb”
Verbindung zum Ansprechpartner: 1 Verbindung zum Ansprechpartner: 1
Nachricht auf Support-Mailbox: 2
Nachricht auf Vertriebs-Mailbox: 2
Support-Öffnungszeiten: 3
Vertriebs-Öffnungszeiten: 3
2: Zwei Submenüs für die ersten beiden Home Node Optionen.
1: Transfer
Call Routing zum
Support-Ansprechpartner
2: Mailbox
Nachricht für
Support
hinterlassen
3: Information Message
Öffnungszeiten
Support
3: Aktionen für die drei Optionen des Submenüs “Support”
(“Vertrieb” wäre analog)
Abb. 3: Ablaufs eines CCR-Trees am Beispiels des Submenüs “Support”
geht es darum, deren Optionen zu
konfigurieren. Wie Sie feststellen
können, verfügt jedes Submenü über
eine eigene “Kommandozeile”. Mit
den Befehlen Add: Menu, Transfer, Mailbox, Information
nehmen wir die Einstellungen für die
Initialisierung entsprechender Aktionen vor. In unserem Beispiel aus Abbildung 3.2 sollte jedes Submenü über
die folgenden Optionen verfügen:
• Verbindung zu einem Ansprechpartner
• Hinterlassen einer Nachricht auf der
Mailbox
• Ansage der Öffnungszeiten
Im folgenden wollen wir dazu die
Konfiguration am Beispiel des
Submenü “Support” besprechen (vgl
Abb. 3.3). Analog verfahren Sie mit
den Einstellungen des Submenüs
“Vertrieb”.
Transfer
Damit der Anrufer eine Verbindung
mit dem Supportmitarbeiter aufbauen kann, müssen wir das Submenü mit
einem Transfer versehen. Ein Klick
auf den entsprechenden Menüpunkt
erweitert den CCR-Tree abermals, in
diesem Fall durch einen neuen Abschnitt, der mit der Bezeichnung 1
Transfer beginnt. Die 1 bedeutet,
daß es sich hierbei um ein Unterverzeichnis des Submenüs “Support”
handelt, da es in der Hierarchie direkt
unter diesem angesiedelt wurde. Um
die Transferfunktion zu initialisieren,
müssen wir über den Menüpunkt
Change in die Konfiguration wechseln (vg. Abb. 4)
Unter Assigned Key: 1 wird
angezeigt, daß die Verbindung zu
unsrem Supportmitarbeiter aufgebaut
wird, wenn der Anrufer auf dem Dialpad
die Taste Eins [1] betätigt.
Im Feld Caption können wir zur
besseren Unterscheidung der
Submenüs einen beschreibenden Text
dazu eingeben. Schließlich tragen wir
rechts neben dem Parameter Phone
Number die Rufnummer der Nebenstelle ein, unter der sich unser Mitarbeiter melden wird. Gespeichert wird
die eben vorgenommene Konfiguration durch ein Mausklick auf den
Button Submit.
03
Ausgabe 03/2002
62
Mailbox
Im Falle von Besetzt oder Abwesenheit soll die Einrichtung einer
Mailbox dafür sorgen, daß der Anrufer eine Nachricht hinterlassen kann,
um z.B. einen Rückruf anzufordern.
Hierzu klicken wir auf die Option
Mailbox des Submenü “Support”,
woraufhin der CCR-Tree einen neuen
Eintrag erhält: 2 M a i l b o x
General_Delivery, MB. Unter
derGeneral Delivery Mailbox
versteht man eine globale Mailbox
für das gesamte System, d.h. hier werden alle Nachrichten aufgezeichnet,
wenn keine andere Mailbox verfügbar ist. Wenn Sie aber eine besondere
Mailbox explizit angeben möchten,
so können Sie dies über den Button
Change realisieren, woraufhin sich
ein neues Fenster öffnet. Unter
Mailbox Number können Sie nun
jede Rufnummer angeben, hinter der
sich eine Mailbox befindet (vgl. Abb.
5).
Bevor Sie eine Mailbox-Nummer
angeben, überprüfen Sie bitte, ob
diese Mailbox auch auf dem BCM
angelegt wurde.
Der Parameter Destination bestimmt, was nach dem Hinterlassen
einer Nachricht geschehen soll, hierfür stehen uns die oben beschriebenen Optionen Home, Previous und
Disconnect zur Auswahl.
Ansage
Zu guter letzt wollen wir als dritte
Option noch die Ansage der Öffnungszeiten programmieren. Hierbei handelt es sich um den Information
Node, der mit der OptionInformation im Submenü “Support” angelegt wird (vgl. Abb. 6). Über Change
gelangen wir in ein Fenster, in dem wir
die Einstellungen vornehmen können. Caption dient wiederum zur
Beschreibung des Menüpunktes.Destination bestimmt, was nach der
Ansage geschehen soll (siehe oben).
Primary Prompt dient zum Aufzeichen der Ansage, in unserem Fall
die Öffnungszeiten des Supportes.
Der BCM muß über Information
Mailboxes verfügen, bevor Sie dem
CCR-Tree eine Information
Message hinzufügen können.
Greeting-Table
Center errichten können. Es fehlen
zwar noch weiterführende Call-Center-typische Optionen wie das Anund Abmelden in ein bestimmtes CallCenter Profil, und auch ausführliche,
statistische Auswertungen über die
Call-Anzahl und -Dauer gibt es beim
Custon-Call-Routing natürlich nicht.
Aber durch den Erwerb von weiteren
Software-Lizenzen kann man das
CallPilot System zu einem professionellen Call-Center auszubauen. Wie
dies geschieht, und welche Möglichkeiten es gibt, wird Thema einer folgenden Artikelserie sein.
Nachdem Sie die Konfiguration des
kompletten Submenüs - in unserem
Beispiel “Support” mit allen weiteren Unterver- Abb. 4: Konfiguration Transfer-Node
zeichnissen wie “Vertrieb”
etc. - angepaßt haben, muß
der CCR-Tree in einem
letzten Schritt einer
Greeting-Table zugewiesen werden. Hierzu wechseln wir in das Menü
Automated-Atten
dant / Greeting Tabl
es / Change und stellen
im Feld CCR-Tree die
Nummer des gewünschten
CCR-Tree ein. In unserem
Fall werden wir an dieser Abb. 5: Konfiguration Mailbox
Stelle nur die Ziffer 1 sehen, da ja auch nur ein Tree
angelegt wurde.
Zum Abschluß sollten Sie
mit einem beliebigen Telefon die Einstellungen testen. Wählen Sie die entsprechenden Rufnummer,
hören Sie das Company
Greeting des AutomatedAttendant ab. Durch die
Verknüpfung mit dem
CCR-Tree sind dessen Optionen zu hören. Betätigen Abb. 6: Konfiguration Information Node
Sie die angebotenen Tasten
auf ihrem Telefon, um zu
prüfen, ob das Call-Routing
funktioniert.
Fazit
Mit dem Custom Call
Routing des BCM steht uns
ein flexibles System zur
Verfügung, mit dessen Hilfe wir schon ein kleines Call
03
Ausgabe 03/2002
63
p
PRAXIS
KABEL LOS !
Wireless LAN im Detail
Teil 4: Antennentechnik innen und außen
Von Jörg Rech
Wir hatten uns mit dem Stromsparmodus und Frame-Format beschäftigt und die Funktionen der WEP-Sicherheitsarchitektur im Funknetzwerk durchleuchtet. Nun wollen wir weiter hinaus und auf die Antennentechnik eingehen.
Diesmal geht es um die Reichweiten und Parameter von In-und Outdoor-Antennen. In einem abschließenden Beitrag
werden wir die Richtfunkantennen in die Planung eines Wireless LANs mit einbeziehen.
D
Die flächendeckende Versorgung eines WLANs hängt von der Reichweite der einzelnen Funkzellen und
von der richtigen Plazierung der
Access Points ab, die für sich jeweils
eine Funkzelle bilden und eine bestimmte Fläche versorgen können.
Dabei ist zu beachten, daß die erzielbare Reichweite einer Funkzelle generell mit zunehmender Datenrate
abnimmt. Um das Maximum an Datenrate zu erzielen, ist es notwendig, die
Access Points so zu plazieren, daß ein
fehlerfreier Datenaustausch möglich
ist und keine Funklöcher entstehen,
die ihn unmöglich machen. Durch
den Einsatz von Antennen kann die
versorgte Fläche einer Funkzelle zusätzlich erhöht werden. Dieser Artikel
soll ein wenig Licht ins Dunkel bringen und aufzeigen, wie Antennen und
Access Points eingesetzt werden können, um die Reichweite eines WLANs
zu erhöhen und zu optimieren.
PRAXIS
Freiraumwelle
Drahtloser Datenaustausch basiert auf
der Übertragung elektromagnetischer
Wellen, die sich frei im Raum ausbreiten können. Dazu wandeln sendeseitig Antennen die leitungsgeführten
Wellen in eine Freiraumwelle und
empfangsseitig einen Teil der Freiraumwelle wieder in eine leitungsgeführte Welle um. Antennen strahlen also entweder elektromagnetische
Energie ab oder nehmen elektromagnetische Energie auf. Die Nutzinformation wird dabei nicht direkt
umgewandelt, sondern vorher auf eine
Trägerfrequenz aufmoduliert. Die spezielle Ausführung einer Antenne
hängt im wesentlichen von der Höhe
der Trägerfrequenz und ihrer gewünschten bzw. notwendigen
Richtcharakteristik ab. In der Nachrichtentechnik verwendet man in
Abhängigkeit der gewünschten
Reichweite verschiedene Trägerfrequenzen, die bestimmte Wellenlängen hervorrufen, und deren Wellen durch unterschiedliche Ausbreitungscharakteristiken geprägt sind
(siehe Tabelle 1). Die bei WLANs
genutzte Wellenform stellt die Ultrakurzwelle dar, die sich als Sichtwelle
ausbreitet und Distanzen von weni-
gen Hundert Metern bis zu einigen
Kilometern überbrücken kann. Die
besten Sende- und Empfangsverhältnisse liegen bei der Ultrakurzwelle vor, wenn zwischen Sender und
Empfänger eine Sicht besteht, wobei
man in diesem Fall von einer quasioptischen Sichtverbindung spricht.
Ausbreitung
Generell wird bei der Übertragung der
elektromagnetischen Wellen die spektrale Verteilung bestimmter Frequenzen beeinflußt. Die Beeinflussungen
können Einbrüche des Empfangspegels hervorrufen, wobei entstehende Reflexionen sogar zu einer vollständigen Unterdrückung des Empfangspegels führen können. Um dem
entgegenzuwirken, wird bei den
WLANs die Spreizbandtechnik eingesetzt, die das schmalbandige Nutzsignal in ein breitbandiges Signal
umwandelt, bevor es auf eine Trägerfrequenz aufmoduliert wird. Die Streuungen und Reflexionen führen dazu,
daß die Störsignale gegenüber dem
Nutzsignal etwas verzögert beim
Empfänger eintreffen. Innerhalb eines Gebäudes liegen die Laufzeitunterschiede in etwa bei 40 bis 200 ns,
und außerhalb von Gebäuden bei etwa
1 bis 20 µs. Diese Laufzeitunterschiede
führen letztendlich zu Interferenzen,
wodurch die Information des Nutzsignals nachhaltig beeinflußt wird
und die Nutzinformationen als solche
verloren gehen können.
Genutzte Gegenmaßnahme stellt die
Reduzierung der verwendeten Datenrate dar, zudem können die beeinflußten Nutzdaten durch fehlertolerante
Kodierungsverfahren bis zu einem
bestimmten Grad korrigiert werden.
Des Weiteren können Antennen dazu
beitragen, daß die Sende- bzw.
Tabelle 2
Datenrate
11 MBit/s
5.5 MBit/s
2 MBit/s
1 MBit/s
Umgebung
offen
160 m
270 m
400 m
550 m
halboffen
30 m
70 m
90 m
115 m
geschlossen
20 m
35 m
40 m
50 m
Tabelle 2: Reichweiten von Funkzellen ohne zusätzliche Antennen
Empfangscharakteristik an die Gegebenheiten der Umgebung angepaßt
und somit die Datenübertragung optimiert wird.
Reichweiten
Die erzielbare Reichweite einer Funkzelle ist in erster Linie von der Umgebung abhängig, wobei neben den Interferenzen die Dämpfung zu einer
Reduzierung der Reichweite führt.
Befinden sich keine Hindernisse zwischen den Stationen, so spricht man
von einer offenen Umgebung. Liegen
zwischen den Stationen dämpfende
Hindernisse wie Trennwände oder
Möbel, so wird die Umgebung als
halboffen klassifiziert. Bei hochdämpfenden Hindernissen wie massiven Mauern oder Decken aus Stahlbeton wird die Umgebung als geschlossen klassifiziert.
Je nach Datenrate und Art der Umgebung ergeben sich unterschiedliche
Reichweiten, die mit WLAN-Stationen ohne Zusatzmaßnahmen erzielt
werden können (siehe Tabelle 2). Da
man die Materialbeschaffenheit eines Gebäudes nur schwer einschätzen
kann, wird in der Praxis eine
Funkausleuchtung durchgeführt.
Funkausleuchtung
Dazu plaziert man etwa in der Mitte
des Gebäudes einen Access Point und
geht mit einem Laptop, der mit einem
WLAN-Netzwerkadapter ausgestattet
ist, das Gebäude ab. Dieses Vorgehen
ermittelt, an welchen Stellen ein Datenaustausch möglich ist. Dazu werden mit den WLAN-Adaptern
Softwaretools mitgeliefert, mit denen
man die Verbindung testen und die
Empfangsqualität ermitteln kann.
Dabei wird in der Regel davon ausgegangen, daß man für die fehlerfrei
Datenübertragung bei einer Datenrate von 11 MBit/s einen Signalrauschabstand von 10dB (besser 20dB) benötigt. Wenn man das Gebäude sukzessive ausleuchtet und die Stellen in
einer Tabelle dokumentiert, so erhält
man einen Überblick über die erreichbaren Stellen im Gebäude. Ist eine
Stelle nicht erreichbar, so muß sie
durch die zusätzlich Plazierung eines
Access Points versorgt werden, dessen Idealposition durch eine schrittweise Annäherung ermittelt werden
kann. Entsprechende Praxiserfahrungen und vorheriges Studieren der
Grundrißpläne eines Gebäudes führen schließlich zu einem schnellen
Erfolg.
Tabelle 1
Typ
Langwelle
Mittelwelle
Kurzwelle
Ultrakurzwelle
Frequenzbereich
20 kHz – 300 kHz
300 kHz – 3 MHz
3 MHz – 30 MHz
30 MHz – 30 GHz
Wellenlänge
15 – 1 km
1000 – 100 m
100 – 10 m
10 m – 1 cm
Ausbreitung
Bodenwelle
Boden- und Raumwelle
Raumwelle
Sichtwelle
Distanz
ca. 1000 km
ca. 300 km
ca. 100 km
ca. 100 m – 10 km
Tabelle 1: Ausbreitungscharakteristiken der elektromagnetischen Wellen in Abhängigkeit der Frequenz
p
PRAXIS
Antennenprinzip
Jede WLAN-Komponente verfügt
über eine interne oder externe Antenne, die für die erzielbare Reichweite
maßgebend ist. Der Grundbaustein
einer Antenne stellt ein Parallelschwingkreis dar, in dem die Energie
zwischen Spule und Kondensator hinund herpendelt. Verkleinert man die
Spule auf eine Windung und zieht die
Platten des Kondensators soweit auseinander, daß sich die Kondensatorplatten an den Enden des Leiters bzw.
der Spule befinden, so erhält man einen offenen Schwingkreis, der die
Grundform einer Antenne darstellt.
Der Strom erzeugt dabei um die Antenne ein ringförmiges Magnetfeld
und die Spannung ein elektrisches
Feld zwischen den Enden der Antenne. Beide Felder werden im Raum
ausgestrahlt, wobei die magnetischen
und elektrischen Wechselfelder sich
einander senkrecht durchdringen und
die elektromagnetische Strahlung einer Antenne bilden. Da sich die elektromagnetische Strahlung von der
Antenne weg bewegt, bezeichnet man
die elektromagnetischen Felder als
elektromagnetische Wellen.
Länge der beiden Drahtstücke der
halben Wellenlänge entsprechen –
bei 2,4 GHz sind dies etwa 6,25 cm
(siehe Abb. 1). Die Eigenschaften einer Antenne werden durch eine Reihenfolge von Parametern oder Charakteren bestimmt.
Parameter
Die Eigenschaften einer Antenne
werden im wesentlichen durch die
Impedanz, Rückflußdämpfung, Polarisation, Strahlungsdiagramme und
den Antennengewinn beschrieben.
Der frequenzabhängige Widerstand
Abb. 1: Übergang vom geschlossenen
zum offenen Schwingkreis und die
Entstehung eines Dipols.
wird über die Impedanz angegeben.
WLAN-Komponenten weisen eine
Impedanz von 50 Ohm auf. Die Impedanz von Antenne, Ein- und Ausgang
der Sende-/Empfangsstufe und der
verwendeten Antennenkabel müssen
gleich sein, da Unterschiede in der
Impedanz zu einer Fehlanpassung
führen würden. Sie hätte zur Folge,
daß ein Teil des eingespeisten Signals wieder reflektiert wird und die
Einspeisung der Antenne nicht mit
voller Energie erfolgt. Da jedoch in
der Praxis die Impedanz nur bei einer
bestimmten Frequenz korrekt eingehalten werden kann, liegt bei einer
breitbandigen Nutzung immer eine
Fehlanpassung vor, die zwangsläufig
zu Reflexionen führt. Dieses Verhalten wird über die Rückflußdämpfung
beschrieben, die das Verhältnis zwischen rück- und vorlaufender Welle
beschreibt. Die Polarisation beschreibt, wie die elektrischen Feldlinien abgestrahlt werden, wobei zwischen vertikal und horizontal unterschieden wird. Im WLAN-Bereich
verwendet man Antennen, die eine
vertikale Polarisation aufweisen.
Demnach ist die elektrische Feldrichtung vertikal und die magnetische Feldrichtung waagerecht.
PRAXIS
Dipol
Für den Aufbau eines offenen
Schwingkreises kann man anstelle der
unteren Kondensatorplatte die Erde
verwenden, und anstelle der oberen
Kondensatorplatte einen ausgestreckten Draht. Für die höheren Frequenzen muß man die Induktivität und
Kapazität verkleinern, indem man zu
einem aufgebogenen und gestreckten Zweidrahtleiter übergeht, der in
der Mitte eine Möglichkeit zur Energiezufuhr (Senden) bzw. Abnahme
(Empfangen) besitzt. Dieser Punkt
wird zum Anschluß des Antennenkabels verwendet, da an dieser Stelle
der Strom am größten und die Spannung am niedrigsten ist. Die auseinander gebogenen Enden des Zweidrahtleiters bilden die Kondensatorplatten, mit geringer Kapazität. Diese
Form der Antenne bezeichnet man im
Fachjargon als Dipol. Damit die elektromagnetischen Wellen abgestrahlt
werden, muß bei einem Dipol die
Antennengewinn
Je nach Ausführung strahlt eine Antenne die Energie in eine bestimmte
Richtung oder ein Winkelsegment aus
oder kann umgekehrt die Energie in
Abb. 2: Die Abstrahl- oder Empfangscharakteristik einer Antenne wird in
vertikalen und horizontalen Strahlungsdiagrammen dargestellt.
03
Ausgabe 03/2002
66
einem bestimmten Winkelsegment
besonders gut empfangen. Die Abstrahl- oder Empfangscharakteristik
einer Antenne wird zum einen in Richtoder Strahlungsdiagrammen grafisch
beschrieben und zum anderen durch
den Antennengewinn. Die Richt- oder
Strahlungsdiagramme werden in einer horizontalen und vertikalen Ebene getrennt dargestellt (siehe Abb. 2).
Der Antennengewinn beschreibt keinen Energiegewinn, sondern stellt
eine theoretische Größe dar und gibt
an, in welcher Höhe die Antenne im
bevorzugten Winkelsegment die Energie abgibt bzw. aufnimmt. Dabei
stellt man einen Vergleich zu einem
isotropen Kugelstrahler her und beschreibt, wieviel Energie man diesem
zufügen muß, damit er dieselbe
Strahlungsleistung in Vorzugsrichtung abgibt. Für den Empfangsfall ist der Antennengewinn definiert
als Verhältnis der in Hauptstrahlrichtung empfangenen Leistung
zur Empfangsleistung des isotropen
Kugelstrahlers. Ein isotroper Kugelstrahler entspricht einer verlustlosen
Antenne, die die elektromagnetische
Energie gleichmäßig in allen Raumrichtungen abstrahlt. Um darzustellen, daß bei der Angabe des Antennengewinns der isotrope Kugelstrahler
als Vergleich dient, wird der Gewinn
in dBi (dB isotrop) angegeben, anstelle von dB.
In der Nachrichtentechnik gibt es z.B.
bei Fernsehantennen Bereiche, bei
denen der Vergleich nicht zu einem
isotropen Kugelstrahler erfolgt, sondern zu einem Halbwellendipol. Dabei wird die Einheit dBd (dB Dipol)
verwendet. Beispielsweise haben
Yagi-Antennen, die im WLAN-Bereich als Richtfunkantenne eingesetzt
werden, einen typischen Antennengewinn von 13,5 dBi. Dieser Wert
sagt aus, daß die Yagi-Antenne die
Energie in Vorzugsrichtung mit dem
22,387-fachen Wert gegenüber einem
isotropen Kugelstrahler abstrahlt.
Strahlungsdiagramm
Die Richt- oder Strahlungsdiagramme
werden in einer Kombination aus
kreisförmigen Vertikal- und
Horizontaldiagrammen dargestellt.
Das jeweilige Kreisäußere kennzeichnet dabei die maximale Abstrahlung
der Antenne, während zur Kreismitte
hin der relative winkelabhängige
Abfall der abgestrahlten Leistung in
Dezibel angegeben wird. Das Beispiel
in Abbildung 2 zeigt einen Halbwellendipol, der horizontal gleichförmig abstrahlt und in der vertikalen
Ebene eine Richtwirkung aufweist.
Wobei diese Beispielantenne einen
Öffnungswinkel von 78° aufweist. Der
Öffnungswinkel wird dabei an dem
Punkt festgelegt, an dem die Leistung
gegenüber dem Maximum auf die
Hälfte (-3dB) abgefallen ist. Da der
Öffnungswinkel an dem Punkt bestimmt wird, an dem die Leistung auf
die Hälfte abgefallen ist, spricht der
Fachjargon von der Halbwertsbreite.
Antennenarten
Je nach Einsatzgebiet können Antennen dafür sorgen, daß die Reichweite
einer Funkzelle erhöht wird. Innerhalb von Büros oder Wohnräumen
werden dazu sogenannte Stand- oder
Wurfantennen eingesetzt, die auch
als Pigtails bezeichnet werden. Sie
bieten einen Antennengewinn von 2
bis 4 dBi und senden und empfangen
in allen Richtungen etwa gleich gut.
Sogenannte Sektor- oder Patchantennen bieten einen Antennengewinn
von 6 bis 12 dBi und besitzen horizontal und vertikal eine Halbwertsbreite von 50° bis 80° und erzielen
Reichweiten von 500 m bei 11 MBit/
s und 1 km bei 2 MBit/s. Diese Antennen lassen sich bevorzugt in Lagerhallen und Außenbereichen einsetzen, bei denen es auf eine flächendekkende Versorgung ankommt, damit
sich Stationen mobil bewegen können. Vergleicht man beide Antennentypen, so weist die Sektorantenne eine
höhere Richtwirkung auf. Zum Aufbau von Richtfunkstrecken werden
Yagi-Antennen verwendet, das sind
Richtfunkantennen, mit denen im
WLAN-Bereich Distanzen bis 2 km
bei 11 MBit/s und 5 km bei 2 MBit/s
überbrückt werden. Darüber können
lokale Netzwerke gebäudeübergreifend verbunden werden.
Unser letzter Beitrag befaßt sich mit
Richtfunkstrecken.
03
Ausgabe 03/2002
67
Ethernet
Technologien und Protokolle für
die Computervernetzung
Der Know-how-Bedarf bei IT-Fachkräften, aber auch bei privaten Anwendern
steigt rasant.
Besonders bei
Ethernet - heutzutage die am
häufigsten
eingesetzte
Netzwerktechnik im
LAN - wird
den Netzwerkadministratoren durch
die umfangreichen Erweiterungen des Standards und der
technischen Ausführungen ein breites
Detailwissen abverlangt. Der Autor Jörg
Rech vermittelt alle notwendigen Kenntnisse und Hilfsmittel aus dem Bereich
des Ethernet.
Von Wireless bis Gigabit-Etherent
Neben der Darstellung der informationsund elektrotechnischen Grundlagen finden die Leser eine vollständige Beschreibung der Technik und der Übertragungsmedien inklusive der physikalischen Parameter und Messgrös-sen.
So werden detailliert Ethernet Internals,
die verschiedenen Kabeltypen und
Ethernet-Komponenten wie Netzwerkkarten, Repeater, Hubs und Switches besprochen, wobei der Fokus auf dem
praktischen Einsatz liegt. Sehr ausführliche Kapitel widmen sich den Netzwerkprotokollen TCP/IP, IPX, SMB und NCP.
Weitere Themen sind betriebssystemabhängige Netzwerktreiber-Architekturen sowie Planung, Fehleranalyse und
Optimierung für Ethernet-LANs. Neben
der umfassenden Behandlung von Standard-Ethernet, Fast Ethernet und Gigabit-Ethernet werden die WirelessEthernet-Technologie sowie die neuste
Erweiterung durch 10Gigabit-Ethernet
ausführlich erläutert, abgerundet durch
ein Glossar und ein Literaturverzeichnis.
Der Preis beträgt 56 € (D), 57,6 € (A)
bzw. 96 sFr (Ch).
624 Seiten, gebunden. Heinz Heise Verlag, 2002. ISBN 3-88229-186-9.
s
SOLUTIONS
EDUCATION
IP-Telephony
Cisco Support Specialist
Als aktuellen Bestandteil ihrer anspruchsvollen Cisco Carreer Certifications bietet die Compu-Shack Education ab
April die Qualifizierung zum Cisco IP Telephony Support Specialist an. Mit den hohen Ansprüchen an die innovative
Cisco IP-Telefonie-Technologie ist diese Zertifizierung eine erfolgversprechende Investition.
D
Die wachsende Nachfrage nach qualifizierten Netzwerkprofis, die in der
Lage sind, Cisco erweiterte IP
Telephonie-Lösungen zu planen, zu
implementieren und zu supporten,
findet in der Ausbildung zum CiscoSupport Specialist ein adäquates Angebot an kompetentem Know-howTransfer. Die Zertifizierung besteht
aus insgesamt drei Examen.
IP-Telefonie
Das 5-tägige Training “Cisco IP
Telephony v3.1” befaßt sich mit der
Beschreibung und Identifikation aller Komponenten einer Cisco IP
Telephony Netzwerklösung. Es behandelt ihren Einsatz und den Aufbau
einer großen Campus-Telefonie-Lösung. Intensiv werden die Teilnehmer
mit den entsprechenden Cisco Netzwerk- und Telefonie-Komponenten
vertraut gemacht, um ein MultisiteWAN-IP-Telefonnetzwerk mit verteilter oder zentraler Anrufverarbeitung
aufzubauen. Die praktische Arbeit mit
den Windows 2000 und CallManager
Applikationen dient der Fehlersuche
in IP-Telephony Netzen.
Voice-Technologien
Das 4-Tage-Training “Cisco Voice
over Frame Relay, ATM and IP” stellt
den Teilnehmern die zentralen
Sprachtechnologien für Frame Relay,
ATM und IP vor.
Das Seminar vermittelt ein grundlegendes Verständnis der Voice-Architekturen und der Integration von
Unternehmensnetzen oder Managed
Network Services. Es zeigt außerdem
den Einsatz der verschiedenen Cisco
Multiservice Access Router 2600,
3600, 3810 und 5300.
Quality of Service
Als 4-Tage-Training fokussiert das
Seminar “Deploying QoS for
Enterprise Networks” den Multi-Service Sektor. Ziel ist es, Voice, Video,
HTTP und andere Dienste mit Hilfe
der QoS-Elemente sinnvoll zu koordinieren. Zusätzlich wird ein Einblick
in das QoS-Managment und Layer 2
QoS geschaffen.
Die Zertifizierung im IP-TelephonyAusbildungstrack 2002 sieht drei
Cisco Examen in englischer Sprache
vor (siehe Tabelle). Sie können alle
drei in den Compu-Shack Testcentern
absolviert werden, und zwar montags,
dienstags und freitags von 9.00 bis
13.00 Uhr. Bei Fragen erreichen Sie
das Education-Team unter 02631/
983-317, per Email an [email protected] und im
Internet unter www.education.compushack.com.
Netzwerk-Know-how: Highlights im März und April 2002
SOLUTIONS
Cisco IP-Telephony Ausbildungstrack 2002
Cisco IP Telephony (Examen 9E0-402: 120 min.)
Cisco Voice (Examen 9E0-423: 180 min.)
Deploying QoS (Examen 9E0-601: 60 min.)
Netzwerkseminare
Building Cisco Multilayer Switched Networks
Kurs-Nr.
Cis CIPT
CVOICE
DQOS
Termin
08.04.-11.04.2002
11.03.-14.03..2002
22.04.-25.04.2002
Cis BCMSN 11.03.-15.03.2002
22.04.-26.04.2002
08.04.-12.04.2002
Interconnecting Cisco Networks Devices
Cis ICND
08.04.-12.04.2002
15.04.-19.04.2002
22.04.-26.04.2002
Cisco Internetwork Design
Cis CID
08.04.-12.04.2002
15.04.-19.04.2002
Business Communication Manage - Install & Maintenance
NN 25041
18.03.-22.03.2002
Querying Microsoft SQL Server 2000 with Transact-SQL
MS 2071
29.04.-30.04.2002
Administering a Microsoft SQL Server 2000 Database
MS 2072
18.03.-.22.03.2002
Programming a Microsoft SQL Server 2000 Database
MS 2073
15.04.-19.04.2002
Linux Konfiguration des Apache Web Servers
Lin Apache 11.04.-12.04.2002
NetWare 5 to NetWare 6 Upgrade
NV 3000
04.03.-08.03.2002
08.04.-12.04.2002
Networking Technologies Professional
NV 565
02.04.-04.04.2002
10.04.-12.04.2002
(Alle im Text und den Terminen genannten Preise gelten zuzüglich der gesetzlichen Mehrwertsteuer)
Info erteilt das Education-Team unter 02631-983-317, eMail: [email protected]
Ort
Neuwied
Neuwied
Neuwied
Preis in €
2.550,2.550,1.850,-
Frankfurt
Frankfurt
Neuwied
Neuwied
Frankfurt
Potsdam
Potsdam
Neuwied
München
München
München
München
München
Neuwied
Potsdam
Neuwied
München
2.290,2.290,2.290,2.990,790,1.850,1.850,770,1.850,1.190,-
03
Ausgabe 03/2002
68
PROJEKTE
SUPPORT
Multiservice
Fragen der Sicherheit
Design für
konvergente Netze
Backup-Systeme sind recht teuer. Meist stehen sie allerdings in keinem Verhältnis zu den Kosten, die entstehen, wenn Daten gebraucht werden, die nach einem
Disaster nicht mehr zugänglich sind. Die Arbeit unserer Netzwerkexperten vor
Ort und an der technischen Hotline zeigt, daß viele Kunden ein allzu großes
Vertrauen in die vermeintlich leichte Handhabung ihrer Backup-Lösungen
setzen. Nicht immer zurecht, wie die Problemfälle beweisen! Versuchen Sie
doch einmal die folgenden Fragen auf Ihre IT-Infrastruktur anzuwenden.
Converged Networking bringt Daten, Sprache und Video zusammen,
bietet Kostenersparnis, bessere
Performance und vereinfachtes
Management des Netzwerks. Um
diese größere Effizienz zu erzielen,
werden höhere Anforderungen an
die Netzwerkstruktur gestellt.
C
Compu-Shack Projekt-Team unterstützt Ihren Fachhändler, die notwendigen Anpassungen Ihres Netzwerks für eine Sprach-Daten-Konvergenz vorzunehmen. Damit Ihr
Netz neben “Standarddiensten” wie
File-Services, Mail-Verkehr und
Internetzugang auch Echtzeitkommunikation wie Telefonie oder
auch Videokonferenzen leisten
kann, müssen die technischen Voraussetzungen geschaffen werden.
Historisch gewachsene Netze stellt
dies oftmals vor Probleme. Um Ihr
Netzwerk optimal an die modernen
Anforderungen anzupassen, erhält
Ihr Fachhändler bzw. Ihr Systemhaus Unterstützung durch das
Compu-Shack Projekt-Team. Es
verfügt über top-aktuelles und
produktübergreifendes Know-how
und sichert eine Konvergenz-Lösung auf höchstem Niveau. Auf der
Grundlage einer Strukturanalyse
wird die entsprechende Hard- und
Software ausgewählt. Danach erfolgt die Implementierung und Inbetriebnahme im Unternehmen. Sie
erreichen das Compu-Shack Projekt-Team unter 02631/983-345,
per E-Mail an p r o j e k t e @
compu-shack.com oder im
Internet unter www.projekte.
compu-shack.com.
Storage Workshops sichern Netzwerke
K
Können Sie eine Datei wiederherstellen, die vor einer Woche mit einem
Virus befallen wurde? Wissen Sie ein
Active Directory oder eine NDS so zu
restoren, daß diese danach wieder
funktionieren? Haben Sie eine definierte Vorgehensweise bei einem
kompletten Disaster der Server und
diese schon einmal erfolgreich in einer wirklich praxisnahen Umgebung
getestet? Vielleicht können Sie bei
all diesen Fragen mit einem klaren
“Ja” antworten. Oder ist es ein zögerliches “davon gehe ich aus”?
Gewissenfragen
Wissen Sie, ob bei der letzten - laut
Backuplog erfolgreichen - Sicherung,
wirklich die richtigen Dateien sinnvoll gesichert wurden? Haben Sie
getestet, ob Sie von einem erfolgreichen Backup auch ein erfolgreiches
Restore machen können? Wissen Sie,
ob bei Ihrem System die Rechtestruktur und alle benutzen Sonderzeichen Ihrer User zurückgesichert werden? Wurde bedacht, was passiert,
wenn die benötigte Hardware nicht
mehr zur Verfügung steht, z.B. Raidcontroller, Netzwerkkarte oder Motherboard? Wissen Sie, ob ein Restore
Ihrer Applikationsdaten - Mailsysteme, Datenbanken, WINS, DNS,
DHCP - richtig funktioniert? Vielleicht reicht Ihr Sicherungskonzept
dann auch für die nahe Zukunft aus.
Aber was würde ein “Nein” auf eine
dieser Fragen im schlechtesten Fall
kosten würde?
03
Ausgabe 03/2002
69
Wissenfragen
Sollte die Prüfung Ihrer Storage-Lösung nicht so günstig ausgefallen sein,
wie Sie bisher dachten, sind die individuellen, eintägigen Workshops der
Compu-Shack Solution genau die richtige Alternative! Das Support-Team
gibt klare Antworten auf knifflige
Backup-Fragen und optimiert Ihre
Datensicherungsstrategie, um eine
maximale Datensicherheit für Ihre
Storage-Lösung zu erreichen. Sie bestimmen die Inhalte wie - Backup und
Restore - bei Exchange oder
GroupWise - von Postfächern oder
Mails - von Systemen oder Datenbanken - von NetWare Servern mit NDS
und Daten - von NT und Windows
2000 Systemen mit Active Directory
- oder zur Administration von Backup
EXEC und ARCserve. Ob vor Ort oder
in unseren Schulungsräumen in
Neuwied, Sie haben die Wahl! Info
unter 02631 / 983-988, per E-Mail an
[email protected]
oder im Internet unter www.sup
port.compu-shack.com.
v
VORSCHAU
WORKSHOPS - ROADSHOWS - SEMINARE
AVVID Learning Cycle
Cisco Workshops für Techniker im April 2002
Am Thema “Konvergente Netzwerke” führt kein Weg mehr vorbei. Die Integration von Sprache, Daten und Video in
einem gemeinsamen Netz ist die führende Technologie der Zukunft, einer nur allzu nahen. Um den besonderen
Herausforderungen gewachsen zu sein, bietet Compu-Shack im Rahmen ihrer Learning Cycles gemeinsam mit Cisco
Systems im April dieses Jahres einschlägige Workshops für Techniker zum Cisco Call Manager an.
D
Die Compu-Shack Learning Cycles sind anspruchsvolle
Technologie Workshops, die sich gezielt an Techniker
und Systemadministratoren richten. Der neue AVVID
Learning Cycle wendet sich dabei besonders an jene,
deren Aufgabe es ist, den Cisco Call Manager zu
konfigurieren, zu installieren und zu warten. CCNA-Kenntnisse sollten deshalb vorhanden sein.
Die Welt des
E-Commerce
cs:mall24 Workshops
Zum Jahresanfang fanden zahlreiche cs:mall24 Workshops in den
Education Centern Potsdam, München und Neuwied statt.
Mit der cs:mall24 bietet Compu-Shack dem Fachhandel
eine der intelligentesten E-Commerce-Lösungen am Markt.
Die Nachfrage ist groß, daher gibt es im April und Mai
weitere kostenlose Tagesseminare.
VORSCHAU
A
Auch im Frühjahr informieren die E-Commerce-Spezialisten von Compu-Shack in einer Reihe von Tagesveranstaltungs über die Vorteile der cs:mall24. Die kostenlosen
eintägigen Workshops finden zwischen dem 15. und 19.04.
in Potsdam, vom 22. bis 26.04. in München und zwischen
dem 29.04 und 3.05.2002 in Neuwied statt. Sie zeigen, wie
einfach die Inbetriebnahme eines persönlichen OnlineShops ist. Innerhalb weniger Minuten eingerichtet, bietet
ein cs:shop24 alle Vorteile der cs:mall24, denn er ist
speziell auf die Bedürfnisse des Fachhandels zugeschnitten. Herausragende Vorzüge sind seine einfache Installation und der geringe Aufwand bei der Sortimentspflege,
die individuelle Preiskalkulation für jeden Kunden und
automatische Updates für stets topaktuelle Preise. Und da
die cs:mall24 offen für Produkte verschiedenster Hersteller und Lieferanten ist, bleibt der Fachhandel völlig unabhängig. Info unter:www.portal.compu-shack.com.
An jeweils zwei Tagen vermitteln Multiservice-Experten
der Compu-Shack Projektberatung praxisbezogene Kenntnisse über die Planung und die Implementation des Cisco
Call Managers. Im Verlauf des ersten Tages lernen die
Teilnehmer grundlegend, wie der Call Manager konfiguriert wird. Am zweiten Tag werden sie mit besonderen
Funktionen und den technischen Details des Call
Managers vertraut gemacht. Für beide Tage beträgt
der Preis 449,- •. Wer nur die Grundlagen belegen
möchte, zahlt für den ersten Tag 249,- •.
Für alle Teilnehmer, die den zweitägigen Workshop
komplett belegen, gibt es ein besonderes Zusatzangebot mit Perspektive. Denn sie erhalten einen Voucher zum Sonderpreis von nur 99,- •, mit dem sie den
kompletten Test zum CIPT ablegen können, um sich
als Cisco Telefoniespezialist auszuweisen. Der Gutschein kann innerhalb eines Jahres in den CompuShack Testcentern in Neuwied oder München eingelöst werden, ist aber nicht übertragbar. Information
unter 02631 / 983-453.
www.portal.compu-shack.com. Die Termine entnehmen Sie dem nebenstehenden Terminplan.
Live Hacking Session
Security Learning Cycle
C
Compu-Shack bietet im April als weiteren Security
Learning Cycle eine Live Hacking Session an, bei der
verschiedene Angriffsszenarien demonstriert werden. Er
richtet sich an alle Security-Beauftragten und Administratoren. Sie lernen die Angreifer und ihre Methoden kennen
und werden live einen strukturierten Angriff erleben. Bestandteile dieser Live Hacking Sessions ist das Scanning
eines Netzwerks, die Identifikation der Zielsysteme, Angriff auf UNIX- und Windows-Server sowie Einnisten in
UNIX- und Windows-Server. Der Preis pro Person beträgt
249,- Euro. Info unter 02631 / 983-345 oder per E-Mail an
[email protected].
03
Ausgabe 03/2002
70
MESSEN, ROADSHOWS, SEMINARE
N 04
No 04/2002
Thema des Monats April
REGELN DER KUNST
wickelt. Zugegeben, wir sprechen von einem E-MailSystem und nicht von einer Customer Relation-Lösung. Doch für viele Unternehmen ist ein CRM-System
nicht finanzierbar. Wir werden Ihnen deshalb zeigen,
wie Sie Regeln nutzen können, um Ordnung in die MailFlut zu bringen. Immer wiederkehrende Arbeiten lassen sich leicht im GroupWise Client automatisieren.
Die Kunst ist es, regelhafte Prozesse in Abhängigkeit
von verschiedenen Auslösern vollkommen selbständig ablaufen zu lassen. Dabei lassen sich durch ein
ausgeklügeltes Zusammenspiel der unterschiedlichen
Regeln sogar sehr komplexe Aufgaben lösen. Grenzen werden allenfalls durch unseren Ideenreichtum
gesteckt. Wir wollen Sie deshalb mit fundiertem Basiswissen ausstatten und ausgewählte Beispiele für Ihre
eigenen Kreationen vorstellen.
AutomatisMail
GroupWise Client automatisieren
Von Helmut Tibes
Diejenigen Leser unter Ihnen, die den GroupWise
Client für mehr als nur den reinen Versand von E-Mails
nutzen, sind bestimmt auch schon einmal auf den
Regelgenerator gestoßen. In unserem kommenden
Beitrag zu GroupWise 6 möchten wir den versierten
Benutzern wie auch den GW6 Neulingen für die vielfältigen Automatismen im GroupWise Client sensibilisieren. Der Regelgenerator ist ein so mächtiges
Werkzeug, daß seine Grenzen weit über das automatische Antworten bei Abwesenheit hinausreichen.
Selbst weniger triviale Aufgaben lassen sich damit
innerhalb von GroupWise realisieren, z.B. ein Hausnetz-Helpdesk oder die Koordination von Kundenanfragen. Das macht Sinn, denn der überwiegende Teil
der Kommunikation wird ohnehin über E-Mail abge-
Praxis:
Do it Dot NET, Teil 1:
Microsoft .NET Server
Switch on Voice, Teil 2:
Avaya IP600 und Definity ONE
Wireless LAN, Teil 5:
Richtfunkstrecken
Ausgewählte Termine
13.-20.03.2002
03.-04.04.2002
09.04. 2002
10.04. 2002
11.04. 2002
16.-17.04.2002
15.-19.04.2002
18.-19.04.2002
22.-23.04.2002
22.-26.04.2002
25.-26.04.2002
29.04-03.05.2002
CeBIT 2002
CS und Cisco: AVVID Learning Cycle
Compu-Shack: Security Learning Cycle
Compu-Shack: Security Learning Cycle
Compu-Shack: Security Learning Cycle
CS und Cisco: AVVID Learning Cycle
Compu-Shack: cs:mall24 Workshop
CS und Cisco: AVVID Learning Cycle
CS und Cisco: AVVID Learning Cycle
Compu-Shack: cs:mall24 Workshop
CS und Cisco: AVVID Learning Cycle
Compu-Shack: cs:mall24 Workshop
Hannover
Neuwied
Neuwied
München
Potsdam
München
Potsdam
Potsdam
Frankfurt
München
Hamburg
Neuwied
03
Ausgabe 03/2002
71
Auf der Website der Compu-Shack
Solution stehen brandneue Broschüren, Flyer und Tools bereit: die neue
Seminar-Broschüre 2002 ebenso wie
der Seminarplan für das 2. Quartal
2002, der Compu-Shack Solution
Guide und die Network Services.
Unter den Cisco Learning Downloads
finden Sie die Cisco Assessment
Tests, eine Cisco Certification Präsentation und den Cisco Solution
Guide: www.education.compushack.de im Bereich Downloads.
Demo-CDs und Trials können Sie kostenlos unter w w w . t e c h n i k news.de bestellen.