Microsoft.NET Live is live
Transcription
Microsoft.NET Live is live
Technik News - Netzwerkmagazin G46392 März 2002 D a s N 03 12. Jahrgang thema des monats STRATEGIEN Microsoft.NET Architekturmodell für eine neue Internet-Generation PRAXIS Live is live Lebendige Bildpräsentation via eyetelligent Webcam p r a x i s n a h e N e t z w e r k m a g a z i n AKTUELL • Business Partner Networking • Erster CeBIT Messerundgang 3 4 Herausgeber: COMPU-SHACK Electronic GmbH, Ringstraße 56-58, 56564 Neuwied NEWS • • • • • • • • • • • • • • • • • • • • • • • 3COM: 11 Mbps WLAN Workgroup Bridge APC: Smart-UPS mit Doppelwandler-Technologie 3COM: Erhöhte Sicherheit im Wireless LAN Allied Telesyn: Switches für Kupfer und Glasfaser Computer Associates: eBusiness-Managementlösungen Microsoft: Office XP Web Services und Smart Tag Enterprise Resource Avaya: Internet-Kommunikations-Standard SIP Avaya: Konvergenzfähige Sicherheitslösungen Compu-Shack Production: Wireless DSL Router Cisco: Layer 3/4-Services für optimierte Skalierbarkeit Cisco: Supervisor Engine III für den Catalyst 4006 Switch IBM: Windows Advanced Server Limited Edition HP: Einstiegs-Server für kleine Unternehmen AVM: ISDN und DSL über Bluetooth Intel: PRO/1000T IP Adapter auf Xscale-Mikroarchitektur Tandberg: DLT Autoloader mit 2 HE Pyramid Computer: BenHur mit Intelligent Line Management Enterasys Networks: NetSight Atlas Management-Software Compu-Shack Production: Passive Komponenten für Twisted-Pair Novell: Secure Access Suite Novell: Single Sign-on mit SecureLogin 3.0 Novell: DirXML mit Treiber für mySAP HR Newsticker 8 8 9 10 11 11 12 13 14 14 15 15 16 16 17 17 18 18 19 20 20 21 22 THEMA DES MONATS Microsoft .NET COMPU-SHACK.COM Redaktion: Heinz Bück Hotline und Patches: Jörg Marx Verantwortlich für den Inhalt: Heinz Bück Technische Leitung: Ulf Wolfsgruber Erscheinungsweise: monatlich 1 Heft Bezugsquelle: Bezug über COMPU-SHACK Electronic GmbH Jahres-Abonnement zuzüglichMWSt.: Innland: 60,84 € Ausland: 86,41 € Layout und Titelbild: Marie-Luise Ringma 24 Druck: Görres-Druckerei, Koblenz Lektorat: Andrea Briel Architekturmodell für eine neue Internet-Generation Anja Dorscheid Abo-Versand: Wolanski GmbH, Bonn Microsoft zufolge wird die .NET-Plattform die Welt des Computing und der Kommunikation noch im ersten Jahrzehnt des 21. Jahrhunderts revolutionieren. Sie soll eine neue Generation von kombinierten Internet-Diensten hervorbringen, SoftwareEntwicklern neue Online-Services ermöglichen und den Benutzern weltweit digitale Identität geben. HOTLINE • • • • • • • • • • • • Telefon: 02631/983-0 Telefax: 02631/983-199 Electronic Mail: TECHNEWS @ Empfohlene Novell und Microsoft Patches Empfohlene Veritas Patches Empfohlene BinTec und Tobit Patches Empfohlene Computer Associates Patches Neue Patches in der Übersicht: Veritas Neue Patches in der Übersicht: Novell, Microsoft Tips BinTec: Check-up mit BrickWare, Teil 1: DIME Tools zur Router-Diagnose Novell: NetWare 6 Licensing Services Novell: Lexikon der NDS, Teil 2: Replicas Interfaces, Teil 1: Serielle Schnittstellen und ihre Protokolle Novell: IP-Ports unter NetWare 6 Novell: Interessante Tips der Deutschen Netware FAQ 34 35 36 37 39 40 42 44 46 48 51 52 Reproduktionen aller Art (Fotokopien, Mikrofilm, Erfassung durch Schrifterkennungsprogramme) - auch auszugsweise - nur mit schriftlicher Genehmigung des Herausgebers. Wir möchten uns nachträglich bei all denen bedanken, die durch die freundliche Zusammenarbeit das Erscheinen dieser Zeitung ermöglicht haben. Als Informationsquelle dient uns auch das Internet. Wenn Sie speziell über Ihre Erfahrungen referieren möchten, bieten wir Ihnen dies unter der Rubrik “Hotline” an. www.technik-news.de Selbstverständlich kann COMPU-SHACK die einwandfreie Funktion der vorgestellten Patches und Tips nicht garantieren und übernimmt keinerlei Haftung für eventuell entstehende Schäden. PRAXIS • • • • Lebendige Bildpräsentation via eyetelligent Webcam Avaya, Switch on Voice,Teil 1: Enterprise Communication Server Business Communications Manager, Teil 5: Custom Call Routing Wireless LAN, Teil 4: Antennentechnik innen und außen 54 57 60 64 SOLUTIONS • Education, Support und Projekte 68 VORSCHAU 03 • Messen, Roadshows, Termine 2 70 BM36SP1A.exf DECRENFX.exe DS878.exe DSRMENU5.tgz EDIR8523.exe EINSTALL.exe GWIA6SP1A.exe GWPORT32.exf NPTR95B.exe NSSCHECK.exe NWIPADM4.exe WAVIEW71.exe XCONSS9F.exe ZD322K2.exe ZD32NW.exe ZD3AWSR1.exe Ausgabe 03/2002 a AKTUELL COMPU-SHACK Business Partner Networking Geschäftsmodelle, die verbinden Von Heinz Bück Unter dem Motto “Business Partner Networking” stellt Compu-Shack vom 13. bis 20. März auf der CeBIT 2002 diesmal in Halle 15, Stand H07 aus. In diesem Jahr stehen in Hannover innovative Geschäftsideen und Internetworking im Mittelpunkt des Compu-Shack Messeauftritts. Mit den technologischen Schwerpunkten Content Switching, DSL Access und Network Security, mit Wireless LAN und Data Voice Communication zeigt Compu-Shack zusammen mit ihren führenden Herstellerpartnern Geschäftsmodelle, die verbinden. Innovative Technologien, Service und Business Development sind die zentralen Themen der Compu-Shack auf der diesjährigen CeBIT in Hannover. Mit neuen Geschäftsmodellen wie der E-Commerce-Lösung cs:mall24 oder Business-Programmen wie der Partnervernetzung will Compu-Shack Wege aufzeigen, wie der IT-Fachhandel auch in schwierigen Zeiten solide Umsätze erwirtschaften kann. Im Business Partner Networking sind Geschäftsmodelle, die verbinden, das Leitmotiv für Business Technologies, Business Services und Business Development. Business Technologies In den vernetzten Geschäftsstrukturen einer globalen Wirtschaft entstehen gerade im Internet neue Technologieführerschaften. In den Bereichen Connectivity, Kommunikation, IPTelefonie und Internetworking eröff- Business Development Zusammen mit ihren Fachhandelspartnern will Compu-Shack die gemeinsamen Geschäftsverbindungen wirtschaftlich stärken, auch im ECommerce. In der cs:mall24 verbinden sich in einer wohl einmaligen ECommerce Lösung die Freiheiten eines eigenen Online-Shop-Systems mit der Logistik, die der Fachhändler für eine schnelle Geschäftsabwicklung braucht. Mit neuen Geschäftsmodellen der Partnervernetzung legt der Fachhandel die Verbindung zwischen Network Service und Internet Providing. Dazu bietet Compu-Shack Vertriebs-, Finanzierungs- und Marketingunterstützung. Begleitende Fulfillment Services gewährleisten ein erfolgreiches Agieren in einem schnellebigen Markt. 03 Ausgabe 03/2002 3 Business Services Mit ihren Business-Einheiten aus Distribution, Solution und Marketing und zusammen mit der Compu-Shack Production erschließt der Netzwerker unter den Distributoren neue Dienstleistungen, die verbinden. So präsentiert der DSL Provider QSC AG im Rahmen des xSP-Partnerprogramms auf dem Compu-Shack Stand Produkte und Lösungen aus seinem Q-DSLProduktportfolio. Denn der IT-Fachhandel übernimmt zusehends die Rolle eines Lösungsanbieters, Knowhow-Dienstleisters und Service Providers. Die Compu-Shack Solution sichert durch differenzierte Serviceangebote ihrer Projekt- und SupportTeams die vitalen Geschäftsverbindungen in Unternehmen jeder Größenordnung ab, sei es im Bereich Konnektivität, sei es bei Wirelessund Network-Security. Dazu weisen die Compu-Shack Education Center erfolgreiche Wege zu Zertifizierung und Schulung, um komplexe Lösungen praktisch zu begreifen. Die Compu-Shack Solution präsentiert dazu live Wireless-Mobile-Data/ Voice-Lösungen mit der dazugehörigen Security. Die Compu-Shack Production bietet neben lukrativen Partnerprogrammen eine Vielfalt an Produktneuheiten, die das Angebot an kostengünstigen aktiven Komponenten auch für Breitbandtechnik und WLAN erweitern. Damit die Verbindung dauerhaft steht, laden wir Sie ein zum Business Partner Networking bei Compu-Shack. AKTUELL I nen sich gegenwärtig neue Geschäftsmodelle für alle Unternehmensgrößen. Compu-Shack wird auf der CeBIT beispielhafte Lösungen aus dem breiten Produktportfolio ihrer Herstellerpartner vorstellen. Die Key-Themen sind Content Switching, Data Voice Communication und DSL Access, Wireless LAN und Network Security. Am Compu-Shack-Stand vertreten sind die Herstellerpartner AVM, Avaya, BinTec, Cisco, Computer Associates, 3Com, Enterasys, HP, Netgear, Nortel, QSC, Sun und Watch Guard.Der Schwerpunkt liegt auf der gemeinschaftlichen Präsentation innovativer Geschäftsmodelle. a AKTUELL MESSE HANNOVER 13.03 -20.03.2002 CeBIT 2002 Erster Messe-Rundgang von A bis Z AKTUELL War bislang die Netzwerkhalle 11 Hauptanlaufstation der Netzwerker, so hat das neue Hallenkonzept der HannoverMesse die Aussteller recht bunt durcheinandergemischt. Wir müssen uns umorientieren. Um die eh schon strapazierten Füße zu schonen, hier zur ersten Orientierung einen kleiner Leitfaden durch die Messehallen, zu den führenden Herstellern im Netzwerkmarkt. Weitere Informationen zur CeBIT finden Sie im Web Portal bei Compu-Shack über: www.compu-shack.com. Halle 13, Stand C48. AVM stellt auf der CeBIT 2002 diesmal in Halle 13, Stand C48 aus und zeigt neue Möglichkeiten kabelloser Kommunikation. Dazu stellt AVM erstmals die Kombination von ISDN, DSL und Bluetooth in einem nur 12 Gramm leichten Bluetooth-USB-Gerät vor. Damit sind drei bedeutende Kommunikationstechnologien sinnvoll in einem Produkt vereint. In Abmessungen von nur 5,4 cm x 2,2 cm x 1,1 cm stellt das kleine Gerät eine sichere und standardisierte Funkverbindung bis 100 Meter zu einem Access Point am ISDN-Anschluß her. Ein weiterer Höhepunkt auf dem AVM Messestand sind neue Einsatzbeispiele für den Access Point BlueFRITZ! AP-X, den kabellosen ISDN- und Internetzugang. Seit der T-DSL-Marktöffnung verstärkt AVM ihr Engagement bei innovativen DSL-Endgerät wie der FRITZ!Card DSL, die als einziges Produkt ISDN und DSL auf einer internen Karte ermöglicht. Mit der auf der CeBIT vorgestellten Kombination aus ISDN und DSL über Bluetooth in einem USB-Gerät demonstriert AVM den zukünftigen Einsatz dieser Technologien. Der Access Point BlueFRITZ! AP-X erschließt beispielsweise auch Organizern oder Videokameras mit Bluetooth-Schnittstelle das ISDN-Netz. Beide Kombinationen sind auf der CeBIT bei AVM zu sehen. Halle 16, Stand B 66. Die BinTec Communications AG präsentiert als Spezialist für IP Access Solutions auf der diesjährigen CeBIT erste gemeinsame Sprach-Datenlösungen mit innovaphone. Darüber hinaus stehen neue Produkte wie der X4300 sowie die ADSL-Breitbandrouterfamilie X2300 und der Enterprise Router X8500 im Mittelpunkt. Ein weiteres Highlight ist XAdmin, ein SoftwareTool für den automatisierten Rollout bei großen Router-Installationen, sowie eine eingebaute Stateful Inspection Firewall für alle Router der XGeneration. Mit innovaphone, einem führenden Hersteller von VoIP Gateways, werden auf der CeBIT erstmals gemeinsame Lösungen im Bereich IPbasierter Sprach-Datenintegration (VoIP) vorgestellt, die durch die erfolgreiche QoS-Implementierung in allen BinTec Routern der X-Generation möglich wurde. Der X4300 ist 03 Ausgabe 03/2002 4 BinTecs neuer Multiprotokoll-Router mit zwei X.21-Schnittstellen. Mit XAdmin für den zentral gesteuerten Massen-Rollout hat BinTec ein neues Software-Tool für Carrier, ISPs und Großkunden entwickelt. Es erlaubt bis zu 1600 Router-Installationen pro Tag, Massen- und Einzelupdates sowie eine Inventarisierung. Mit BuiltIn Stateful Inspection Firewall hat BinTec die Sicherheitsfunktionen der SAFERNET-Technologie ergänzt und zusammengefaßt. Paketfilterung verhindert gezielte Angriffe auf das dahinterliegende Netz. Halle 13, Stand C58. Cisco Systems präsentiert auf der CeBIT NetzwerkLösungen zum Anfassen. Die Besucher sehen Lösungen aus den Technologiebereichen IP-Telefonie, Content Delivery Networking, Security, Wireless-LAN sowie Routing und Switching. Cisco richtet auf dem Stand vier praxisnahe Erlebniswelten zum Internet ein, ihre Themen sind Voice-over-IP, Mobile Networking, Security und E-Learning, wobei u.a. auch der Einsatz von Content Delivery Networks demonstriert wird. Sicherheit hat in der Internet Economy und im E-Business strategische Bedeutung. Insbesondere drahtlose Netzwerke sind wegen Sicherheitslücken in die Kritik geraten. Cisco hat daher die Verschlüsselung in Aironet-Produkten in das Sicherheitskonzept SAFE eingebunden, einer Sicherheitsarchitektur, zu der Firewalls, IntrusionDetection-Systeme und VPN gehören. Zu den neusten Entwicklungen im Bereich Routing und Switching gehört die Supervisor Engine III für den Catalyst 4006, zum Einsatz in Backbones von mittelständischen Unternehmen und im Etagenbereich für große Unternehmen, um Daten mit hoher Geschwindigkeit zu verteilen. Als Distribution Partner ist CompuShack auf dem 1.700 Quadratmeter großen Stand mit vertreten und stellt über ihr Business-Team Cisco Strategien für ein erfolgreiches Network Business vor. Die Compu-Shack Solution informiert über ihre Cisco Projektunterstützung sowie Ausbildungsthemen und Zertifizierungen im Cisco Trainingsbereich. Halle 3, Stand B29 und B45. Citrix Systems, führender Anbieter von Application Server-Software, ist zusammen mit ausgewählten Partnern auf der CeBIT 2002 in Halle 3, Stand B29 und Stand B45 vertreten. Im Fokus des Messeauftritts steht Citrix MetaFrame XP, durch dessen Einsatz die Integration mobiler Mitarbeiter in die bestehende IT-Infrastruktur vereinfacht und die Zusammenführung unterschiedlicher IT-Welten ermöglicht wird. Gemäß dem CeBIT-Motto “Making the virtual Workplace real” wird Citrix erstmals in Deutschland ihre neue Portal-Strategie vorstellen. Mit dem Projekt “South Beach” wird Citrix eine Brücke zwischen dem Client/Server-Computing und der schnell wachsenden Internet-Welt bauen. South Beach soll die Einführung von Portalen wesentlich vereinfachen und den digitalen Arbeitsplatz durch Zusammenführung von Applikationen unterschiedlicher Plattformen sowie durch Daten aus unterschiedlichen Quellen optimieren. Über einen einzigen personalisierten und sicheren Web-Zugang erhält der Anwender Zugriff auf Windows-, Unix-, Java- und native Web-Applikationen sowie interne und externe Informationen und Daten. Halle 16, Stand C 45. 3Com präsentiert vom 13.03. bis 20.03.2002 in Halle 16 auf dem Stand C 45 ihre neuesten Enterprise Solutions. Die Besucher erleben LAN Switching, Wireless und Voice over IP in neuen Dimensionen. Mit dem Motto “3Com: Einfach - ist die beste Netzwerklösung!” akzentuiert der Hersteller die bewußt anwenderfreundliche Hand- 03 Ausgabe 03/2002 5 habung seiner Netzwerklösungen für kleine und mittelständische Unternehmen. 3Com hat in den letzten Monaten mehr als 30 neue Produkte für Mittelstands- und Großunternehmen erfolgreich in den Markt eingeführt und im Rahmen ihrer Endkunden-Roadshow “Enterprise Circle“ im Februar 2002 bereits vorgestellt. Die neuen Lösungen und Technologien für den Enterprise-Bereich stehen neben Wireless LAN und NBX auch auf der CeBIT im Mittelpunkt. Präsentiert werden neue Produkte aus den Bereichen GigaBit Switching, Application Switching (Layer 4), Wireless LAN und LANTelefonie. Halle 15, Stand H07. Die CompuShack Production bietet eine Vielfalt an neuen Produkten, die das umfangreiche Angebot an kostengünstigen aktiven Komponenten auch für Breitbandtechnik und WLAN erweitern. Als besonderes Hightlight wird erstmals eine Produktserie vorgestellt, die einen Großteil des Bedarfs an passiven Komponenten für die Installation von Twisted-Pair-Verkabelungen abdeckt. Gleich drei neue Produktsegmente kommen mit WIREline, TOOLline und PROBEline hinzu. Besonderer Wert wurde bei der Konzipierung der WIREline auf die Qualität der Übertragungscharakteristik gelegt, d.h. alle Komponenten sind für leistungsstarke Gigabit-Netzwerke ausgelegt. Die TOOLline bietet solide Werkzeuge für den täglichen Field-Service. Das Hauptaugenmerk bei den PROBEline Testgeräten ist ihre praxisnahe Verwendbarkeit. Die Einführung der DSLline mit ihren GOLDline-Komponenten zielt auf die Breitbandtechnik. Der DSLline Wireless Router bietet SOHO-LANs den drahtlosen Internet-Zugang über DSL- oder Kabelmodem. Die intelligente Firewall des DSLline Wireless Routers schützt das Netzwerk über eine Stateful-Inspection Funktion vor a AKTUELL AKTUELL Hackerangriffen. Ein integrierter Printserver mit paralleler Schnittstelle stellt dem Netzwerk Druckerdienste über TCP/IP, Windows LPD Printing und LaserWriter Chooser (AppleTalk) bereit. Zwei neue Printserver erweitern die erfolgreiche WAVEline. Halle 16, Stand B05. Enterasys präsentiert für die Unternehmens-Sicherheit innovative Lösungen in den Bereichen Secure Access, Secure Transport und Secure Data Centre Technology. Mit dem neuartigen Secure Access Device erhalten Niederlassungen einen zuverlässigen Zugriff auf das Unternehmensnetz. Unter dem Motto “Your most trusted Enterprise Network Solution Provider” fokussiert Enterasys die drei zentralen Sicherheitsschwerpunkte Access, Transport und Data Centre. Darüber hinaus werden mit S.A.M die Sicherheitsaspekte einer Unternehmensstrategie für Security, Availability und Mobility gezeigt. Enterasys stellt Lösungen vor, die neue Standards für den sicheren Remote-Zugriff setzen werden und präsentiert Neuerungen des Aurorean Virtual Private Networking (VPN) und der RoamAbout Wireless-Produkte. Diese Lösungen stellen eine integrierte Plattform für Unternehmens-Niederlassungen und Home-Offices dar. Das User Personalized Network berücksichtig den einzelnen User im Netzwerk. Am Enterasys Messestand werden Live-Tests der 802.1X Authentifizierung, des Enterasys NetSight Policy Managers und der Matrix Multilayer-Switch-Familie vorgeführt. Dieses Szenario vermittelt einen Eindruck von einem modernen Netzwerk, das den User sofort erkennt und den Zugriff auf die benötigten Ressourcen automatisch ermöglicht. Halle 1, Stand 7i2. Schwerpunkte der HP-Ausstellung in der Messehalle 1 auf dem Hauptstand 7i2 sind Computersysteme, Speichersysteme und Lösungen für die unternehmensweite Informationsverarbeitung. Mit Drucken und Bildbearbeitung ist HP in Halle 23 am Stand A10 präsent und mit dem SAP-Lösungsportfolio in der Halle 4 auf Stand G36. Das Motto des diesjährigen CeBIT-Auftritts heißt “IT starts with you”. Im Mittelpunkt stehen Produkte und Lösungen, mit denen Anwender Always-On Internet Infrastrukturen errichten können. AOII sind hochverfügbare, skalierbare und robuste IT-Umgebungen für Unternehmensanwender. Der Höhepunkt unter den Exponaten in Halle 1 ist der neue PA-RISC-basierende Hochleistungscomputer HP Server RP7400 mit bis zu acht PA-8700-Prozessoren, aber auch Neuheiten unter EinstiegsServern mit Intel-Prozessor oder Workstations auf der Basis der IA32-, PARISC- und Itanium-Prozessor-Familie werden zu sehen sein. Ebenfalls neu zur CeBIT sind die Switches HP Surestore FC 1Gb/2Gb Switch 8B und HP Surestore FC 1Gb/2Gb Switch 16B mit 8 oder 16 Ports und einer Übertragungsrate von 1 oder 2 Gbit/s. Die Autosensing-Switches sind kompatibel zu den Brocade-Switches der Silkworm-Familie. Halle 4, Stand A38. Auf dem Hauptstand A38 können sich Besucher in Halle 4 auf rund 3.000 Quadratmetern umfassend über das Microsoft Produktportfolio informieren, vor allem im Unternehmensumfeld. “Software für das agile Business” lautet das Motto des CeBIT-Auftritts 2002. Im Ausstellungsbereich wird gezeigt, wie sich Unternehmen mit Microsoft-Produkten auf ihre Kunden ausrichten und wie Geschäfte über Grenzen hinweg getätigt werden können. Der Schwerpunkt liegt im Bereich Microsoft Server-Produkte. Darüber hinaus stellt Microsoft sämtliche Bereiche, für die das Unternehmen Produkte anbietet, vor. Die Neuheiten des ersten Halbjahres 2002, wie Project 2002 und Visual Studio.net, werden in praxisnahen Szenarien präsentiert. Im eXPerience-Bereich demonstriert Microsoft, wie die Mobility- und Desktop-Produkte die alltägliche Arbeit erleichtern. Im Vordergrund stehen dabei sowohl Office XP und Windows XP als auch der Pocket PC 2002 und Project 2002, das im Sommer erscheinen wird. Microsoft ist auf fünf Ständen vertreten. Der Hauptstand in Halle 4 bietet Anlaufstellen und Messekino. In Halle 2 Stand C56/ 1 ist ein Stand exklusiv zum Thema Mobility aufgebaut. Die Fachberatung für Behördenvertreter befindet sich vor Halle 11 im Pavillon C auf dem ENAC-Stand. Außerdem ist Microsoft als Partner am Stand von Compaq in Halle 1 Stand 4 H2 und bei Intel in Halle 16 Stand D5 vertreten. Halle 16, Stand C41. Unter dem Motto “Fancy, hipp und peppig” wird sich Netzwerk-Spezialist Netgear auf der diesjährigen CeBIT präsentieren und erstmalig neben den SoHo-Nutzern auch den Midrange-Bereich ansprechen. Mit Popcorn rund um die Uhr und moderierten Produktpräsentationen für die Messebesucher wird es neben dem komplett überarbeiteten Design der Consumer-Serie technologische Neuigkeiten insbesondere aus den Bereichen Wireless, DSL und managebare Gigabit-Komponenten zu sehen geben. Hierzu zählen die europaweit ersten WLAN-Komponenten, die bereits den 802.11a-Standard unterstützen genau so wie die neuen Gigabit-Switches. Darüber hinaus werden ein in den Router integriertes DSLModem, ein kabelloser Printerserver sowie die neuen managebaren Switches vorgestellt. Neben den bewährten Produkten für Heimnetzwerke und Small-Offices, die demnächst in einem neuen Design ausgeliefert werden sollen, zeigt Netgear damit dieses Jahr auch erstmals Geräte, die im Business-Segment ihre Anwendung finden werden. 03 Ausgabe 03/2002 6 Stand D05 in der Halle 27. Nortel Networks präsentiert sich zum ersten Mal in der neuen Halle 27. Unter dem Motto “Innovate, Perform, Lead” wird Nortel in drei Leadership-Kategorien - Metro & Enterprise Networks, Long Haul Optical Networks und Wireless Networks - innovative Lösungen vorstellen. Neben WLAN stehen die Metro- und Enterprise Netzwerke als Unternehmenslösungen, die Voice over IP, intelligente Netze sowie optische Metronetze umfassen. Highlight im Bereich VoIP ist u.a. der Business Communications Manager, im Bereich Intelligent Internet neueste Entwicklungen für Content Distribution Networks mit Alteon und die Sicherheit in Netzen mit Contivity. Bei den Long Haul Optical Networks adressiert Nortel das Carrierumfeld, wo hohe Bandbreiten und Geschwindigkeiten benötigt werden und der technische Aufwand durch den Einsatz von modernsten Glasfaserübertragungssytemen reduziert wird. Ein umfangreiches Programm zu den einzelnen Kategorien wird im “Lecture Theatre” stattfinden. Dort können täglich zahlreiche Vorträge zu den aktuellen Themen besucht werden. Sie finden teilweise in englischer Sprache statt. Zu Wireless Networks z.B. erklärt Nortel neueste Entwicklungen im Bereich UMTS in den Vorträgen “Die Migration Story: Von GPRS zum UMTS” und “UMTS: Umsatzgenerierung und Kostenkontrolle”. Halle 1, Stand 4F4. Novell wird auf der CeBIT 2002 ebenfalls in einer anderen Halle vertreten sein. Nach der Umstrukturierung des Messegeländes befindet sich auch der Novell Messestand 4F4 nun in der Halle 1. Das Thema der Messehalle lautet Software, Internet Solutions und Services sowie Information Technologies. Novell wird eine Vielzahl an Produktneuheiten und Lösungen präsentieren, die sich rund um den Bereich Net Business Solutions gruppieren und die Netzwerksicherheit priorisieren. Dazu präsentiert Novell in Hannover einen umfassenden Überblick ihrer Net Services Software. Die aktuellen Novell Produkte bilden vielseitige Netzwerklösungen in den Bereichen Networking Services, Management Services und Security Services. Die Collaboration Services und Directory Services komplettieren mit Hosted Services, Access Services und Storage Services das breite Lösungsportfolio Novells im Internetworking in der übergreifenden Vision eines unternehmensüberschreitenden One Net. Novell Partner stellen Produkte und Lösungen vor. So informiert die Compu-Shack Solution auf dem Novell Stand in Halle 1 über neueste Ausbildungsgänge und die aktuelle Novell Zertifizierung in den Education Centern Neuwied, München und Potsdam. Die Compu-Shack Distribution ist ebenfalls mit einem Partnerstand vertreten, um als der Novell Channel Partner die Fragen der Fachhändler zu beantworten. Halle 16, Stand C22. Pyramid Computer päsentiert sich in Halle 16, Stand C22. BenHur, die marktführende Kommunikationsserverlösung der Freiburger, wurde pünktlich zur CeBIT um drei neue, kostenlose Features erweitert. ILM, das von Pyramid entwickelte Intelligent Line Management, ist eine Technologie, um Providerprobleme oder die Unzulänglichkeiten von DSL-Verbindungen abzufangen. So läßt sich die InternetVerbindung für mehrere vorhandene Provider vorkonfigurieren und im Bedarfsfall automatisch umleiten. Im Hintergrund prüft BenHur einen ausgefallenen Provider und wechselt bei Verfügbarkeit wieder zurück, ohne ein Eingreifen des Administrators. Accounting and Statistics ist ein neu- 03 Ausgabe 03/2002 7 es Tool, mit dem detaillierte Logdaten von BenHur an MS-Excel übergeben werden können. Dies ermöglicht exakte Auswertungen einzelner User, verschiedener Kostenstellen oder ganzer Firmen und Niederlassungen, um das Anwenderverhalten einschließlich HTTP, Proxy und EMail-Traffic zu loggen und abzurechnen. DynVPN ermöglicht den Aufbau einer sicheren VPN-Verbindung, auch wenn beide Teilnehmer nur über dynamische IP-Adressen verfügen. Dadurch fällt eine altbekannte Einschränkung bei Verwendung von TDSL und T-ISDN endlich weg. Halle 6 Stand F18. Tobit Software liefert auf der CeBIT erste Einblicke in ihre neue Produktgeneration und wird erste Bestandteile daraus vorstellen. Unter dem Projektnamen DvISE 7 entwickelt der Ahauser Software-Hersteller eine neue Generation der DvISE Produktfamilie, die noch in 2002 vorgestellt werden soll. Auf der CeBIT werden Tobit Kunden bereits einen ersten Eindruck von den zukünftigen Entwicklungen bekommen. Für das Release einer neuen Version wird Tobit zwar noch etwas Zeit benötigen, aber schon die ersten Module werden die Entscheider wie die Anwender gewiß davon überzeugen, daß sie mit DvISE auf eine zukunftsweisende Technologie gesetzt haben und ihre Investitionen bestens geschützt sind. Neben einer neuen Oberfläche, die den Bedienkomfort des Anwenders verbessert, soll die neue Generation der DvISE Produktfamilie auch ein komplett überarbeitetes Archive System erhalten. Ebenso wird die Integration mit SQL angestrebt, um die Vorteile umfangreicher Datenbanken nutzen zu können. Die Module, die bereits auf der CeBIT vorgestellt werden, dienen einer weiteren Integration in die Mircosoft Betriebssysteme und vor allem einer erhöhten Stabilität der Produkte, auch bei hohem Aufkommen an Nachrichten. n NEWS 3COM APC Teamwork ohne Grenzen Stromschutz online 11 Mbps WLAN Workgroup Bridge Ganz auf die Bedürfnisse am temporären Arbeitsplatz zugeschnitten, ermöglicht die 3Com 11 Mbps Wireless LAN Workgroup Bridge den vollständig mobilen Einsatz ohne Infrastruktur-Beschränkungen. Eine NBX Erweiterung bietet sogar vollwertige Sprach-Daten-Integration. Dynamic Security Link sorgt für höchste Sicherheit. Als erste Lösung dieser Art ist die Bridge insbesondere auf die Bereitstellung kurzfristig verfügbarer Ethernet-Verbindungen und die kostengünstige Kopplung von Funk- und Kabel-LANWorkgroups ausgelegt. D Die 3Com 11 Mbps Wireless LAN Workgroup Bridge unterstützt die Anbindung aller Ethernetfähigen Geräte an Wi-Fi zertifizierte Wireless LAN-Infrastrukturen. In Verbindung mit einem Hub ermöglicht die WLAN Workgroup Bridge die kabellose Kommunikation von bis zu vier Ethernetfähigen Geräten - vom PC, Drukker oder Telefon bis hin zur InternetAnwendung. Gegenüber Wi-Fi zertifizierten Einzel-Adaptern für jedes Gerät führt die Einbindung einer Workgroup Bridge zu spürbaren Kosteneinsparungen. Außerdem kann durch die Integration des 3Com NBX LAN-Telefonie-Systems auch im temporären Wireless-Einsatz vollregulierbare Sprach- und Daten-Integration erzielt werden. Sowohl Macintosh Rechner als auch PCs lassen sich in das kabellose Netzwerk integrieren. NEWS Einfach und sicher Über einen internen Web-Server gestalten sich die Konfiguration, Überwachung und Steuerung der 3Com 11 Mbps Wireless LAN Workgroup Bridge in gewohnt einfacher Weise. Egal ob lokale Administration oder Fernbedienung, ein Internet-Browser oder vergleichbares Standardhilfsmittel sind für das Management der Smart-UPS mit DoppelwandlerTechnologie APC erweitert das Produktportfolio ihrer Smart-UPS Serie um USV-Anlagen mit Online Doppelwandler-Technologie. Die ersten beiden Anlagen mit einer Leistung von 1000 VA und 2000 VA sind auf dem Markt. Eine USV mit 3000 VA ist in Vorbereitung und soll in Kürze folgen. A Workgroup Bridge ausreichend. Den Schutz der Anwenderdaten sichern 40-bit Wired Equivalent Privacy (WEP)- und 128-bit Shared Key-Verschlüsselung. Zudem unterstützt das Gerät das VPN. Die Verwendung eines speziellen Verkapselungsverfahrens verhindert dabei mögliche Konflikte mit anderen TunnelProtokollen. Außerdem verfügt die Bridge über die Dynamic Security Link Sicherheitsfunktion von 3Com. Diese verbindet das Prinzip der 128bit Verschlüsselung mit der Vergabe eines einmaligen Schlüssels bei jeder Neueinwahl in das Netzwerk. Im Gegensatz zum konventionellen WEPVerfahren ordnet der 3Com Sicherheitsmechanismus jedem Anwender pro Sitzung einen eindeutigen Schlüssel zu. Ein Knacken ist unter normalen Arbeitsbedingungen praktisch ausgeschlossen. Zusammen mit der Wireless LAN PC Card mit XJACKAntenne, den Access Points 2000, 6000 und 8000 besteht ein komplettes 3Com WLAN-Programm. Auf Grund der Online Doppelwandler-Technologie verfügt die SmartUPS Serie nun über eine permanente Versorgung der angeschlossenen Geräte. Durch das Hinzufügen externer Batteriepacks kann mit der Smart-UPS Online nahezu jede Autonomiezeit realisiert werden. Bei Stromausfall muß nicht erst auf Batteriebetrieb umgeschaltet werden. APC bietet eine Tower-USV, die durch Hinzufügen eines Rail-Kits zum Einsatz im 19”Rack einfach umkonfiguriert werden kann. Somit ist die Smart-UPS Online für die 2-Post- oder 4-PostRackumgebungen von Internet Service Providern und Telekommunikationsanbietern ebenso geeignet wie für Midrange/High-End-Server, LANs und kleine bis mittlere Unternehmensumgebungen. Permanent Die Vorteile der Smart-UPS Online sind ein korrigierter Eingangsstrom- 03 Ausgabe 03/2002 8 faktor und eine kontinuierliche Spannungsregelung. Blitz- und Überspannungsschutz bewahrt Ihre Hardware vor Schäden. Der Automatische Notfall-Bypass sorgt für eine gleichmäßige sinusförmige Ausgangsspannung selbst während extremer USV-Überlastung oder einem Ausfall der Elektronik und prädestiniert die Smart-UPS Online auch für hochempfindliche Hardware. Die internen Batterien sind während des laufenden Betriebes austauschbar. Jede SmartUPS wird ohne Aufpreis mit der APC Software PowerChute plus für Windows, NT, Novell oder SCO geliefert. Management Die PowerChute Software bietet Funktionen wie automatischen Shutdown, USV-Test und Statusüberwachung, USV-Fernmanagement via SNMP, DMI und Web-Browser sowie Umgebungsüberwachung. Zusätzlich gibt es die Zubehörserie SmartSlot, die eine weitere Anpassung der USV- Verwaltung gewährleistet. Sie ermöglicht ein remote USV-Management via Modem, die Integration in Nebenstellenanlagen und Systeme für Telekom-Management. Funktionen zur Gebäudesicherheit, dem Überwachen von Temperatur, Luftfeuchtigkeit oder dem Verwalten mehrerer Server erweitern ihr Leistungsspektrum. Ein SmartSlot-Adapter für Web/SNMP-Managementkarten ermöglicht die Verwaltung der Smart-UPS Online über WebBrowser. 3COM Access Points 2000 und 8000 Erhöhte Sicherheit im Wireless LAN Die neuesten Wireless Access Points 2000 und 8000 von 3Com für den Enterprise-Bereich komplettieren eine der wohl umfangreichsten Paletten an standardisierten, Wi-Fi-kompatiblen Lösungen der Industrie. Ihre reichhaltige Ausstattung, einfache Anwendbarkeit und hohe Sicherheit für bis zu 1000 Nutzer ergeben ein vorbildliches Preis-LeistungsVerhältnis. Wireless Site Survey bietet kostenlose Online-Hilfe bei Planung Z Zertifiziert nach dem neuen 802.11b Standard führen die 3Com Access Points 2000 und 8000 zu einer spürbaren Verbesserung in der drahtlosen Sprach-DatenKommunikation, mit einfachster Handhabung. 3com zufolge ist der Access Point 2000 durch die Verbindung mit dem Stromnetz und die Anbindung an das LAN in 60 Sekunden installiert. Die Access Points besitzen volle Kompatibilität zur bestehenden 3Com AirConnect 11 Mbps Wireless LAN Produktfamilie. 3Com Kunden können jederzeit zu den neuen Modellen migrieren und sie in die bestehende Netzwerkinfrastruktur in- tegrieren. Darüber hinaus plant 3Com die Entwicklung von kabellosen 5 GHz LAN-Lösungen basierend auf dem IEEE 802.11a Standard. Die ersten Produkte sollen noch 2002 verfügbar sein. Sicherheitslösungen Der AP 8000 verfügt über eine umfassende Sicherheitslösung für Enterprise-Netzwerke mit Unterstützung der 40-bit WEP- und 128-bit Shared Key Encryption-Technologie, dem IEEE 802.1x Standard, RADIUS Authentifizierung sowie dem Extensible Authentification Protocol (EAP). Außerdem unterstützt der 3Com 802.1x Agent neben dem Windows XP Betriebssystem auch die Vorgängerversion Windows OS. Organisationen mit einer breiten Anwenderbasis, aber ohne RADIUS Ser- 03 Ausgabe 03/2002 9 ver können ebenfalls von den Sicherheitsvorteilen profitieren. Denn in Verbindung mit der 3Com 11 Mbps Wireless LAN PC Card mit XJACK Antenne bietet der Access Point 8000 die Dynamic Security Link Technologie von 3Com. Dieses Sicherheitsverfahren, welches auch im Access Point 6000 eingesetzt wird, teilt jedem Anwender einen einmaligen Schlüssel zu und ändert diesen bei jeder neuen Sitzung. Damit erreicht der Access Point in einem Umfeld von bis zu 1000 Anwendern und Paßwörtern ein gleichbleibend hohes Sicherheitsniveau. Die Access Points 8000 und 2000 sind seit Februar 2002 verfügbar. Zur Vorbereitung erfolgreicher Wireless LAN-Projekte bietet 3Com Kunden die Möglichkeit, ihre Anforderungen an das künftige Netzwerk mit bewährten Lösungsvorschlägen abzugleichen. Der 3Com Wireless Site Survey ist online zugänglich über www.3com.de. n NEWS ALLIED TELESYN Virtuelle Stacks Switches für Kupfer und Glasfaser Layer2 Switches sind heute als Verteiler unverzichtbar geworden. Allied Telesyn trägt diesem Umstand mit einer umfangreichen Palette an Neuprodukten Rechnung. Sie bringen Switches mit und ohne Management für den Access, Workgroup- und Backbone-Bereich und eröffnen mit dem Enhanced Stacking ein besonderes Feature für das virtuelle Stacking zwischen verteilten Strukturen in entfernten Gebäuden. I Im Access-Bereich werden Installationen heute immer öfter als Fiber-to-theOffice ausgeführt, d.h. es wird mit 100BaseFX in Glasfasertechnik ein Anschluß für ein Büro gelegt. Die Workstations im Office haben aber eine 10/100BaseTX Kupfer Schnittstelle, so daß ein aktiver Verteiler von einmal Fiber auf vielfach Kupfer gebraucht wird. Hier hatte Allied Telesyn bereits unmanaged Lösungen zum Umsetzen von 1 x 100BaseFX auf 4 bzw. 8 x 10/100BaseTX anzubieten. Für höhere Flexibilität sind seit Februar die neuen Modelle des AT-FS713FC auf dem Markt, mit 1 x 100BaseFX und 12 x 10/100BaseTX, und der ATFS717FC Switch mit 1 x 100BaseFX und 16 x 10/100BaseTX. Diese Geräte werden auch in allen gängigen Glasfaser-Steckervarianten ST, SC, MTRJ und VF45 angeboten. NEWS Mit Gigabit-Uplink Auch im Managed Switch Bereich stehen seit der Exponet in Wien neue Produkte zu einem besonderes guten Preis-Leistungs-Verhältnis zur Verfügung. Den Auftakt macht der 24 Port 10/100BaseTX Switch AT-8024, der per Konsole, Telnet, Webbrowser und SNMP zu managen ist. Mit einer internen Verarbeitungsgeschwindigkeit von 9,6 Gbps bietet er genügend Leistungsreserven für die volle Ausnutzung seiner Kupferports. Als GigabitUplink gibt es dazu - mit identischen Leistungsdaten - ein neues Modul mit der Bezeichnung AT-8024GB. Es bie- tet 24 Ports für 10/100BaseTX und 2 Slots für GBIC-Module, um 1000 Mbit in Full-Wirespeed zu ermöglichen. Die Modelle profitieren von Quality of Service nach IEEE 802.1p mit 4 Prioritätsklassen, einer Link-Aggregation-Fähigkeit nach IEEE 802.1ad mit maximal 4 Ports mit 10/ 100BaseTX und den beiden GigabitPorts in einem Trunk, um die Bandbreiten zu optimieren. Die Einbautiefe wurde auf sensationelle 200 mm reduziert und stehen einem Einbau in Racksystemen nach ETSI nicht im Wege. Enhanced Stacking Der AT-8024GB bietet mit dem Enhanced Stacking ein besonderes Feature. Beim Stacken von Hubs und Switches war bislang maßgeblich, daß alle Geräte unter einer IP-Adresse managebar sein sollten und kein Anschlußport für die Kommunikation zwischen den Geräten verlorenging. Die typischen Stack-Höhen betragen zwischen 4 und 8 Geräten, die Bandbreite auf den Stackports variiert je nach Modellreihe und Hersteller. Allied Telesyn bringt die Vorteile der gewohnten Stack-Technologie mit stark erweiterten Möglichkeiten der Enhanced Stacking Technologie zusammen. Hierbei werden bis zu 24 Geräte des AT-8024GB virtuell gestackt. Dabei werden die Switches in gewohnter Technologie miteinander verbunden, als Kaskade oder im Kollapsed Backbone, und das Management benutzt diese Pfade mit, um unter einer IP-Adresse alle 24 Geräte in einer Broadcast-Domain verwalten zu können. So können maximal 24 mal 24, das sind 576 - 10/100BaseTX Ports unter einer IP-Adresse gemanagt werden. Dabei befinden sich die Geräte des Enhanced Stacks nicht länger nur in einem Rack, sondern im Gebäude oder sogar über Städte verteilt. Die Modelle der AT-8024GB können wahlweise mit 1000BaseSX oder 1000BaseLX GBICs bestückt werden, wobei über Singlemode-Glasfaser mit dem AT-G8LX/70 bis zu 70 km zwischen den Geräten überbrückt werden kann. Gigabit über Kupfer Wird auch in den Verteilerknoten auf Gigabit über Kupfer gesetzt, so bietet Allied Telesyn einen besonders leistungsstarken 12 Port Gigabit Layer2 Switch. Der AT-9410 verfügt über 10 feste Ports in Triple-Speed-Technologie mit 1000/100/10BaseT und zwei GBIC-Slots. Mit einer Switchingkapazität von 34,8 Mbps kann die volle Bandbreite an allen Ports im non-blocking-Betrieb im Verteilerknoten genutzt werden. Zu den wichtigsten Features zählen neben Quality of Service nach IEEE 802.1p eine VLAN Unterstützung - portbasierend und nach IEEE 802.1q- sowie umfassende Managementmöglichkeiten. 03 Ausgabe 03/2002 10 COMPUTER ASSOCIATES MICROSOFT 23 neue für Linux Dot Net Toolkit eBusiness-Managementlösungen Unternehmen können nun auf breiter Front auf Linux-Lösungen von Computer Associates für die verteilte und Mainframe-Welt setzen. Computer Associates stellt 23 neue Lösungen für die Verwaltung, Sicherung und Integration von Linux-Anwendungen in heterogenen eBusiness-Infrastrukturen vor. 17 dieser Lösungen sind bereits jetzt allgemein verfügbar. C Computer Associates hat mittlerweile 54 Lösungen für das Systemmanagement unter Linux im Portfolio, von denen 42 bereits auf dem Markt sind. Zwölf Lösungen sind momentan als Beta-Versionen erhältlich und sollen in den kommenden drei bis sechs Monaten als endgültige Versionen allgemein zur Verfügung stehen. CA hat eng mit den Linux-Anbietern zusammengearbeitet, um die Kompatibilität der Lösungen mit allen gängigen Linux-Distributionen zu gewährleisten, darunter Caldera, Red Hat, SuSE und TurboLinux. Enterprise-Management CA unterstützt Linux u.a. im Bereich Enterprise-Management. Hierzu gehören Unicenter Network and Systems Management, Unicenter Service Level Management und Unicenter AutoSys Job Management von CA. Diese Module eignen sich für ein umfangreiches Spektrum an Linux-Systemen in heterogenen Umgebungen mit UNIX, Windows und Mainframe-Betriebssystemen. Das Speichermanagement umfaßt Bright Stor ARCserve Backup, BrightStor Enterprise Backup und andere BrightStor-Komponenten für Linux. Diese Lösungen gewährleisten die schnelle Verwaltung, Sicherung und Wiederherstellung wichtiger eBusiness-Daten. Zum Bereich Sicherheit gehören eTrust Antivirus, eTrust Policy Compliance, eTrust Audit, eTrust Directory und eTrust Access Control. VerteidigungsZugangs- und Managementlösungen schützen eBusiness-Umgebungen. AnwendungsManagement In der Datenverwaltung und Anwendungsentwicklung bietet sich Advantage Ingres Enterprise Relational Database zur Entwicklung, Implementation und fortlaufenden Verwaltung von eBusiness-Applikationen und Daten in Linux-Umgebungen an. Beim Application Life Cycle-Management übernimmt der AllFusion Harvest Change Manager die Verwaltung intelligenter eBusiness-Lösungen für Linux. Mit CleverPath Portal lassen sich Informationen unter Linux kundenspezifisch anpassen und personalisiert darstellen. Darüber hinaus kündigt CA auch die Verfügbarkeit von Unicenter Universal Job Management Agent an. Dabei handelt es sich um eine neue Lösung für die Verteilung von Arbeitslasten auf heterogenen Plattformen, Linux eingeschlossen. Open Source CA stellt Open Source-Code zur Verfügung, der Linux Pluggable Authentication Modules (PAM) erweitert. Dieser Code ermöglicht die Benutzer-Authentifizierung über die Mainframe-Sicherheitslösungen eTrust CA-ACF2 Security sowie CATop Secret Security für z/OS und OS/ 390. Von dieser Lösung profitieren die für Mainframe-Systeme verantwortlichen Administratoren, denn die skalierbare Benutzerverwaltung erfordert keinen zusätzlichen Arbeits- und Kostenaufwand. 03 Ausgabe 03/2002 11 Office XP Web Services und Smart Tag Enterprise Resource Neue Microsoft Toolkits ermöglichen die Webservices-Integration mit Office XP. Im Rahmen ihrer .NET-Strategie hat Microsoft die Verfügbarkeit des Office XP Web Services Toolkits und des Smart Tag Enterprise Resource Toolkits. Mit Hilfe der beiden Entwicklungsprogramme können Entwickler XML-basierte Webservices direkt in die bekannte und vertraute Umgebung von Office XP integrieren. B Bei den neuen Toolkits handelt es sich um leistungsstarke Entwicklungsergänzungen für Office XP. Auf Grundlage des Standards Universal Description, Discovery and Integration (UDDI) ermöglichen sie das schnelle Erkennen und Einbinden XML-basierter Webservices in Anwendungen der Office XP Suite. Die Integration erfolgt direkt aus dem Editor des Entwicklungssystems Visual Basic for Applications heraus und läßt sich mit einem einzigen Mausklick ausführen. Die beiden Toolkits unterstützen Programmierer dabei, das Potential heutiger PCTechnologien zu vergrößern. So hat Microsoft denn auch gleichzeitig eine Erweiterung der .NET Best Awards angekündigt, die erstmals im Oktober 2001 bei der Professional Developers Conference vorgestellt wurden, und das Preisgeld auf 25.000 US-Dollar für die beste Integration von XML-Webservices mit Office XP erhöht. Der erste Gewinner wird auf der Microsoft Tech-Ed 2002 bekanntgegeben. Die neuen Toolkits stehen kostenlos unter http:/msdn. microsoft.com n NEWS AVAYA Sessions Internet-Kommunikations-Standard SIP Avaya präsentierte auf der SIP-Konferenz in Paris ihr praxisorientierten Enterprise-Applikationen für das Session Initiation Protocol. SIP ist der kommende IP-Standard für webbasierte Services der nächsten Generation, der Kommunikationsdienste über IP-Netzwerke aufbaut, steuert, modifiziert und beendet. A Auf der SIP-Konferenz wurden von Avaya neue Technologien vorgestellt, die sich des Session Initiation Protocol bedienen. Eine SIP-fähige Multimedia Call Processing-Plattform umfaßt die gesamte SIP-Funktionalität. Daneben stehen die Avaya Screen Phones vom Typ 4624 und 4630, die als SIP-User-Agents mit erweiterter Präsenz-Erkennungs-Funktionalität und simultanen Instant MessagingFunktionen arbeiten. Eine Suite von Applikationen einschließlich sprachfähiger Services und Unified Messaging-Funktionen schaffen die komplette Interoperabilität zwischen verschiedenen Protokollen, ob H.323, ISDN und analogen oder SIP Benutzer-Agenten von verschiedenen Drittanbietern. NEWS Session Initiation Das Session Initiation Protocol (SIP) ist ein erfolgversprechender Standard für den Aufbau und das Routing, für die Modifizierung und Beendigung von interaktiven Sitzungen über IPNetzwerke. SIP bildet das Modell des Internets und Webs in der Welt der Telekommunikation ab, wobei Elemente vorhandener Internet-Protokolle wie HTTP und SMTP übernommen werden. Dabei wurde auch die Struktur der URL-Adresse verwendet. EMail-ähnliche Adressen dienen bei dem Signalisierungs-Protokoll zur Identifizierung des Anwenders und nicht des Gerätes, das er benutzt. SIP ist daher in dieser Hinsicht geräteunabhängig, denn es unterscheidet nicht zwischen Sprache, Daten, Telefon oder Computer. Geräteunabhängig Im Gegensatz zu anderen Protokollen für netzwerkübergreifende Signalisierung nutzt SIP nur ein kleines Set von erforderlichen Nachrichten und Antworten, da es nicht so komplex ist und weniger Ressourcen braucht. Aus diesem Grund ist es hervorragend für den Einsatz auf kleinen portablen Geräten geeignet. Diese Mischung aus Kompaktheit und Vielseitigkeit erleichtert die Entwicklung neuer Anwendungen, die Sprache, Video und Daten integrieren. Durch SIP kann die gesamte Intelligenz genutzt werden, die in vielen Netzwerkgeräten vorhanden ist, ob es sich nun um Anwendungs-Server, PCs oder Laptops handelt, ob um PDAs, Telefone oder Handys. Diese Entflechtung von Anwendungen steht im Gegensatz zu traditionellen Sprach- und DatenServern oder zu Nebenstellenanlagen, bei denen Applikationen und Services kombiniert werden. Mit SIP können die Anwender jedes beliebige Kommunikationsgerät verwenden, um jederzeit auf Unternehmensanwendungen und -services zugreifen zu können. Ortsunabhängig Da SIP eine ortsunabhängige Adresse verwendet, kann jede Person im Netzwerk gefunden werden, ob sie nun am PC arbeitet oder ein Handy benutzt. Daher können ihr wichtige Information oder eine Bitte um Rückruf zukommen. Anhand der Anwesenheitsinformationen können Personen lokalisiert, sofort kontaktiert und in Multimodus-Konferenzen eingebunden werden, in eine Kommunikation mit unterschiedlichen Geräten, Medien und Netzwerken. E-Mails oder Voice-Mails können automatisch in die Sprache übertragen werden, Anrufe umgeleitet werden. Für die Unternehmen schafft SIP die Infrastruktur für eine einheitliche, IP-basierte Kommunikation. Für die Service-Provider bietet SIP die Entwicklung flexibler Kommunikationsdienste, um vollkommen neue Self-Provisioning-Präferenzen für ihre Endbenutzer zu bieten. Medienunabhängig Die von Avaya vorgestellten Funktionen sind die erste Stufe eines umfassenden Plans zur Integration und Bereitstellung SIP-basierter Lösungen als Schlüsseltechnologie für konvergente Kommunikation. Sie ermöglicht die Entwicklung und Implementierung neuer Anwendungen, die Sprache, Video und Daten integrieren. Denn SIP eröffnet zusammen mit Call Processing Language (CPL), Extensible Markup Language (XML), Voice Extensible Markup Language (Voice XML), Wireless Markup Language (WML) und Text-zu-Sprache-Funktionalität die Entwicklung umfassenderer Kommunikationslösungen, die bislang so nicht realisierbar waren. 03 Ausgabe 03/2002 12 AVAYA VPN Service Units Konvergenzfähige Sicherheitslösungen Avaya bietet mit neuen kostengünstigen VPN-Gateways zwei konvergenzfähige Sicherheitslösungen für Small und Home Offices an. Die neuen VPN Service Units VSU-5 und VSU-10000 gehören zu Avayas Suite von VPN- und Sicherheitslösungen, mit deren Hilfe Unternehmen aller Größenordnungen die Potenziale des Internets ausschöpfen und auch den Anforderungen von Außendienst und Telearbeitern gerecht werden können. M Mit den VPN Service Units 5 und 10000 bietet Avaya zwei neue Gateway-Lösungen für die Einrichtung von VPN-Security über Breitband-DSL und Kabelverbindungen im SOHO-Bereich. Sie ermöglichen die Übertragung von konvergenten Inhalten wie Voice over VPN und berücksichtigen Provisionierung und die bedienerfreundliche Administration. Unternehmen können damit ganz unterschiedliche Installationen unterstützen, die von wenigen Außenstellen bis hin zu umfangreichsten, verteilten Unternehmensnetzwerken reichen. Für das Office Die Avaya VSU-5 stellt im Bereich SOHO einen einmaligen Neuzugang dar, weil es kleinen Unternehmen oder Home-Offices professionelle IPSprachdienste über Breitband-Datennetze bietet. Dadurch können Unternehmen flexible Lösungen implementieren, die Mitarbeitern von zu Hause und vom Büro aus denselben Zugriff auf alle Telefon- und Datenservices des Unternehmens ermöglichen. Mit dem VSU-5-Gateway können Unternehmen und Service-Provider VPNSicherheit für SOHOs über DSL oder Kabelmodems einrichten. VSU-5 sorgt für eine sichere Übertragung von konvergenten IP-Inhalten über öffentliche IP-Netzwerke. Für Unternehmen Die VSU-10000 ist demgegenüber das VPN-Tunnel-Aggregation System mit hoher Geschwindigkeit und hoher Kapazität, das Unterstützung für Außendienstmitarbeiter und Telearbeiter bietet, die Avayas VPNremote Desktop-Client-Software oder das VSU-5-Gateway für kleine Büros verwenden. Es erfüllt die hohen Sicherheitsanforderungen von Gigabit-Netzwerken, da es eine VPN-Leistung bis zu 400 Mbps liefert und bis zu 10.000 VPN-Sitzungen gleichzeitig unterstützt. Damit können Unternehmen und xSPs in einem einzigen Gerät eine große Anzahl von VPN-Sitzungen mit Fernzugriff und standortübergreifenden Sitzungen effizient terminieren. Die VSU-10000 gewährleistet eine hohe Leistung mit eingebauter Hardware-Redundanz, die für den kontinuierlichen Betrieb von großen Netzwerken erforderlich sind. Die neuen Avaya VSUs sind ab März über Avayas Vertriebskanäle, Distributoren und Händler weltweit verfügbar. Für Clients Die Avaya VPNremote 4.0 ClientSoftware ist die neue Desktop-Anwendung für Windows-Betriebssysteme. Sie ist für Unternehmen und Ser- 03 Ausgabe 03/2002 13 vice-Provider beim Kauf von Avayas VSU-Sicherheitsgateways kostenlos erhältlich. Die ClientSoftware unterstützt VoVPN-Anwendungen, so daß Mitarbeiter im Außendienst damit Anrufe von ihrem Bürotelefon auf ihren Laptop umleiten können, wenn sie beispielsweise Avaya IP Softfones nutzen. Den Unternehmen wiederum ermöglicht es, die Fernsprechgebühren ihrer Außendienstler erheblich zu verringern, da der Sprach/Datenverkehr über allgemein verfügbare, kostengünstige, gemeinsam genutzte IP-Datennetzwerke (Internet Protocol) abgewickelt werden kann. Für den Admin Administratoren können über die Avaya VPNremote 4.0 Client-Software und mit Hilfe des Avaya VPN managers die Sicherheitseinstellungen für Außendienstmitarbeiter zentral verwalten. Erweiterte Diagnoseund Reporting-Funktionen erleichtern die Arbeit bei auftretenden Problemen. Die Benutzer können die Software jedoch selbst installieren und müssen die Sicherheits- und Netzwerkdaten auf dem Desktop nicht jedes Mal neu konfigurieren, wenn sie per Fernzugriff arbeiten möchten. Falls ein Benutzer Hilfe benötigt, kann er eine Datei an ein vorkonfigurierten “Kundendienst”-Link senden, um den Administrator oder den Support automatisch zu informieren. n NEWS COMPU-SHACK PRODUCTION Breitband Intelligentes Switching Wireless DSL Router Layer 3/4-Services für optimierte Skalierbarkeit Mit Einführung der DSLline eröffnet die Compu-Shack Production eine neue Produktreihe für die Breitbandtechnik. Der DSLline Wireless Router und das DSLline Internet Gateway bringen SOHO-Netzwerke über eine sichere, gemeinsam genutzte DSLoder Kabelmodem-Verbindung ins Internet. Cisco Systems hat neue Switching-Produkte für kleine und mittelständische Firmen sowie für die Etagenbereiche großer Unternehmen vorgestellt. Die Intelligent Ethernet Switches der Catalyst 3550er Serie sorgen für IP- Routing im Netzwerk mit Layer 3/4-Diensten von der Desktop-Umgebung bis zum Backbone des Netzwerks. In Kombination mit der neuen Catalyst 2950er Serie für Layer 2 Switching werden über die Cluster Management Suite Software (CMS) die Layer 3/4-Dienste bis zum Desktop bereitgestellt. D NEWS CISCO Der Wireless Router der DSLline bietet exzellente Möglichkeiten für die Internet-Anbindung eines kleinen LANs, dessen Benutzer wireless verbunden sind. Mit Hilfe des integrierten 802.11b kompatiblen Access Points eröffnet sich ein flexibler Breitbandzugang. Auf der drahtgebundenen Seite des Wireless Routers lassen sich über den integrierten Switch, der vier RJ-45 Anschlüsse für 10/ 100Mbps bereitstellt, Fast Ethernet Segmente problemlos anbinden. Die integrierte Routing-Funktion ermöglicht den Aufbau von komplexen Multi-Segment-Netzwerken. Um eine höhere Netzwerkausdehnung zu erlangen, können weitere Switches über den vorhandenen MDI-X Uplink-Port verbunden werden. Die Firewall des DSLline Wireless Routers schützt das Netzwerk über eine Stateful-Inspection Funktion vor Hackerangriffen aus dem Internet. Zudem schirmt die NATFunktionionalität das angeschlossene Netzwerk vor ungewolltem Zugriffen ab. Über das DSLline Internet Gateway können Anwender ohne großen Aufwand einen Breitband-Internetzugang mit ihrem gesamten SOHONetzwerk nutzen. Alternativ dazu wird der Einsatz einer Modem- oder ISDNVerbindung unterstützt. Ein integrierter Printserver mit paralleler Schnittstelle stellt dem gesamten Netzwerk Druckerdienste über TCP/IP, Windows LPD Printing und LaserWriter Chooser (AppleTalk) bereit. D Die neuen Intelligent Ethernet Switches der Catalyst 3550er Serie bestehen aus drei stackable Wire-Speed Switches. Die Serie bietet Fast Ethernet und Gigabit Ethernet für den Anschluß von PCs, Servern oder zum Backbone. Sie ermöglichen netzwerkweite intelligente Dienste wie Quality of Service, Rate-Limiting und Security-Access-Control-Listen, Multicast Management und ein hochleistungsfähiges IP-Routing. Die Konfiguration erfolgt grafisch und einfach über die Cisco Cluster Management Suite (CMS) Software. Mit neuen Switching-Modulen für die Router der Serien 2600 und 3600 von Cisco lassen sich zudem IP-Telefonie- und Wireless-LAN-Lösungen in Niederlassungen imple-mentieren. Die Produkte sind Teil der Cisco Archi-tecture for Voice, Video and Integrated Data. Intelligentes Ethernet Die vier vorkonfigurierten und erweiterbaren Modelle der neuen Catalyst 2950er Serie bieten Layer 2 Switching mit Wire-Speed für Fast und Gigabit Ethernet. Im IP-SwitchVerbund mit dem Catalyst 3550 ermöglichen die neuen Catalyst 2950 IP-Routing vom Netzwerkrand zum Backbone des Netzwerks. Die Cisco Intelligent Ethernet Switches sind mit den Layer 2 Desktop Switches Catalyst 3500XL und 2900XL kom- patibel. Sie können mit anderen Geräten verbunden werden und sorgen für Kontinuität der Software-Funktionen. Upgrade EMI ist ein Software-Upgrade für Standardversionen der Catalyst 3550-48 und 3550-24 Switches, für Dienste wie dynamischem Wire-Speed-IPRouting. Zudem hat Cisco die Cluster Management Suite-Software (CMS) für die Catalyst 3550 und die Catalyst 2950 Serie erweitert. Nutzer können mit einem Web-Browser gleichzeitig mehrere Catalyst Desktop Switches konfigurieren und Fehler beheben. Eine neue 10/100/1000BaseT Line Card mit 48-Port sorgt zudem beim Catalyst 4003 bzw. 4006 für HighDensity, Triple-Speed, Auto-Sensing 10/100/1000-Konnektivität vom Etagenbereich bis zum Backbone. Die Line Card kann für jeden Desktop im Unternehmen eingesetzt werden. Bereits getätigte Investitionen in Gigabit-Ethernet und den Catalyst 4000 sind damit geschützt. 03 Ausgabe 03/2002 14 CISCO IBM Hochgeschwindigkeit im Backbone Neue x380 Modelle Supervisor Engine III für den Catalyst 4006 Switch Mit Windows Advanced Server Limited Edition Cisco Systems stellt die neue Supervisor Engine III für den Catalyst 4006 vor. Beim Einsatz in Backbones für mittelständische Unternehmen oder im Etagenbereich großer Unternehmen können damit höchste Geschwindigkeiten erzielt werden. Service Provider mit Metro-Netzen können ihre Kunden, die Ethernet in der ersten Mile nutzen, direkt mit hohen Übertragungsraten anbinden. E Ein neues Modul des Catalyst 4006 liefert intelligente Netzwerkdienste wie Quality of Service, Layer 2/3/4Switching und Sicherheitsfunktionen, die den unautorisierten Zugang zum LAN verhindern. Die Supervisor Engine III kann in ein bestehendes Catalyst 4006-Chassis integriert werden, um die Übertragungsleistung zu vervielfachen. Der Catalyst 4006 bietet gerade mittelständischen Unternehmen einen Backbone Switch im mittleren Preissegment mit der Möglichkeit, gleichzeitig Sprache, Daten und Video zu transportieren. Kein Tempolimit Die Supervisor Engine III erweitert den Catalyst 4006 zu einem MultilayerSwitch mit IP-Routing und Layer 4Diensten. Der Catalyst 4006 erhält somit eine Switchkapazität von 64 GBit/s mit einer Übertragungsrate von 48 Millionen Paketen pro Sekunde. Durch das Cisco Express Forwarding (CEF) erfolgt das Switching auf Layer 3 mit der gleichen Forwarding Rate wie auf Layer 2. CEF ist eine Layer 3Switching-Technologie, die Informationen zur Weiterleitung von Daten an intelligente Line Cards verteilt und damit die Übertragungsleistung im Layer 3/4 Modus extrem erhöht. Durch die verfügbaren Switchmodule für Ethernet, Fast Ethernet und Gigabit Ethernet bietet der Catalyst 4006 eine Möglichkeit, um Verbindungen zu Servern und Benutzern mit sehr hohen Geschwindigkeiten (10/100/ 1000BaseX) aufzubauen. Diese Leistung ist unabhängig von der Anzahl der Route-Einträge und wird von Layer-3-Diensten nicht eingeschränkt. Zeitkritische Applikationen werden basierend auf den QoS-Richtlinien priorisiert. Service Provider können die Übertragungsraten ihrer Kunden flexibel handhaben und so neue Abrechnungsmodelle nutzen. Sicherer Einsatz Der Catalyst 4006 bietet eine modulare, leistungsstarke 10/100/1000MBit/s-Ethernet-Switching-Plattform. Sie basiert auf dem Cisco IOS, das die Interoperabilität mit anderen Switches sicherstellt. Die Administration des Netzwerks erfolgt über eine Web-basierte Schnittstelle. Das Modul unterstützt 32.000 Layer 2/3/4Zugangslisten und bietet weitere Sicherheitsfunktionen wie Authentifizierung der Benutzer und Sicherheit der Clients. Die Catalyst 4006 Supervisor Engine III ist ab sofort erhältlich. Die neue Engine ist kompatibel zu bestehenden Catalyst 4000 Switching Line Cards. 03 Ausgabe 03/2002 15 IBM hat neue Modelle der IBM eServer xSeries 380 angekündigt, die mit dem Windows Advanced Server Limited Edition arbeiten. Das Microsoft Betriebssystem liefert zusätzliche Skalierbarkeit und Zuverlässigkeit für speicherintensive Anwendungen. Diese Version ist für Early Adopter gedacht und eignet sich für Entwicklung, Tests und begrenzten Einsatz. D Der eServer xSeries 380 mit Windows Advanced Server liefert eine Referenzplattform gemäß Industriestandard und eine innovative Architektur für rechenintensive Anwendungen. Programme für Data Warehousing, Business Intelligence, Online-Transaktionsverarbeitung, Sicherheit und wissenschaftliche Analyse können von der hohen Speicheradressierbarkeit des x380 sowie den Fähigkeiten des Betriebssystems profitieren. Der x380 kann IBM zufolge die Art des Umgangs mit Unternehmensanforderungen im Highend-Bereich von Grund auf ändern. Er nutzt als erster IBM Server den 64-Bit-Prozessor Intel Itanium für komplexe Datenanalysen und wachsenden Datenbedarf und ist damit der nächste Schritt zu hoch entwickelten High-end-Servern in Unternehmen. n NEWS HP AVM Kostengünstig Leichtgewicht Einstiegs-Server für kleine Unternehmen ISDN und DSL über Bluetooth Der neue HP Server TC2100 erfüllt die Ansprüche von Selbständigen und kleinen Unternehmen zum Preis eines PCs. Ausgestattet mit wahlweise einem 1,13 GHz schnellen Intel Pentium III oder einem Celeron-Prozessor mit 950 MHz ist er mit 128 MB ECC SDRAM für alle gängigen Applikationen bestens ausgerüstet. Die Anwender können zwischen SCSI-Festplatten von 18 bis 219 GB und IDE-Festplatten von 40 bis 120 GB wählen. AVM bietet jetzt das Bluetooth-Startpaket. Unschlagbar in seinen Abmessungen ist das nur 12 Gramm leichte und 5,4 cm x 2,2 cm x 1,1 cm kleine Gerät BlueFRITZ! USB für ISDN über Bluetooth. Dabei überträgt eine sichere, standardisierte Funkverbindung die Daten bis zu 100 Meter zu einem Access Point am ISDN-Anschluß. H NEWS HPs neues Server-Modell wurde so konzipiert, daß es besonders leicht in Betrieb zu nehmen ist, schnell in Netzwerke integriert werden kann und die Daten leicht gesichert werden können. Dazu kann der HP Server TC2100 beispielsweise mit einem internen HP Surestore DAT24iLaufwerk und integrierter One-Button-Disaster-RecoveryFunktion versehen werden, einer Lösung zur Wiederherstellung des Systems nach einem Absturz oder Fehler mit nur einem Tastendruck. A Ausbaufähig Alle gebräuchlichen ISDN-Anwendungen wie Internet, PC-Fax, Dateitransfer und Remote Access können mit BlueFRITZ! USB für ISDN nun auch über Bluetooth genutzt werden, flexibel und bequem, im Büro oder in der Wohnung. BlueFRITZ! integriert standardmäßig die Leistungsmerkmale Datenkompression und Kanalbündelung und erzielt somit bis zu 240 Kbit/s schnelle InternetVerbindungen. Auf bis zu 1,5 GB Hauptspeicher kann der neue Server erweitert werden. Dazu stehen drei DIMM-Steckplätze zur Verfügung, die mit 128-MB-, 256-MB- oder 512-MBSpeichermodulen bestückt werden können. Sechs Laufwerkseinschübe bieten Platz für ein Floppy-Disk-Laufwerk, ein 48x-CD-ROM-Laufwerk, die Festplatte und das optionale Bandlaufwerk. Zwei Laufwerkseinschübe für Geräte mit halber Bauhöhe stehen ebenso zur freien Verfügung wie fünf PCI-Steckplätze für Erweiterungen. In der SCSI-Version wird ein Steckplatz vom System belegt. Der HP Server TC2100 bietet neben parallelen, seriellen und USB-Schnittstellen sowie in der SCSI-Ausführung einer externen SCSI-Schnittstelle auch eine integrierte 10/ 100TX-LAN-Schnittstelle, mit der er sofort an Netzwerke angeschlossen werden kann. Die unterstützten Betriebssysteme sind Windows NT 4.0 und 2000, NetWare 5.1 und 6, Red Hat Linux 7.1 und Turbo Linux Server 6.05. Bereit zu Anfang des Jahres mit der Öffnung des T-DSLMarktes nutzte AVM die Möglichkeit, neue und innovative Endgeräte zu vermarkten. Die FRITZ!Card DSL bietet als einziges Produkt ISDN und DSL auf einer internen Karte und ersetzt die bisher erforderliche Kombination aus externem ADSL-Modem, Netzteil und Ethernet-Karte. Mit der jetzt vorgestellten Kombination aus ISDN und DSL über Bluetooth in einem USB-Gerät setzt AVM diesen innovativen Trend fort und bietet ein Bluetooth-Startpaket für kabelloses ISDN an. Durch weitere BluetoothProfile können Internet-fähige Geräte mit BlueFRITZ! Daten austauschen. Der Access Point BlueFRITZ! AP-X erschließt ihnen das ISDN-Netz, beispielsweise Organizern oder Videokameras mit Bluetooth-Schnittstelle. Kabellos 03 Ausgabe 03/2002 16 INTEL TANDBERG iSCSI-Adapter für Gigabit Ethernet Backup im Rack DLT Autoloader mit 2 HE Mit dem DLT VS Autoloader geht Tandberg im Bereich der automatisierten Datensicherung wieder einmal einen großen Schritt voran. Der DLT VS bietet für das platzsparende Backup im Rack eine Speicherkapazität bis 320 GB native bzw. 640 GB komprimiert, bei einer Transferrate von maximal 21,6 GB pro Stunde. Durch den optionalen Barcodereader ist eine schnelle und genaue Bestandsaufnahme der Daten möglich. Intel PRO/1000T IP Adapter auf Xscale-Mikroarchitektur Auf der Server I/O Konferenz in Monterey stellte Intel ihren neuen Intel PRO/1000T IP Adapter vor. Er nutzt das iSCSI-Protokoll zur einfachen und kostengünstigen Übertragung von Daten über Ethernet-Netzwerke. Diese Art der Datenspeicherung zwischen Servern und Massenspeichern wird zunehmend zum Disaster Recovery oder zur Reproduktion von Daten über kupferbasierende Gigabit Ethernet Netzwerke eingesetzt. D Die Internet Engineering Task Force hat die Spezifikation des iSCSI-Protokolls für das Internet Small Computer Systems Interface zu einem neuen Standard erhoben, mit dem Unternehmen ihre Ethernet-Netzwerke an jeder beliebigen Stelle um Speicherfarmen erweitern können. Diese einfache Einbindung in die bestehende Infrastruktur und Verwaltung der Netzwerke bringt positive Effekte auf der Kostenseite. Denn mit den neuen Speicheradaptern wie dem Intel PRO/1000T IP Storage können Unternehmen ihre Investitionen in die EthernetInfrastruktur sichern. IP Storage Adapter Bei der Entwicklung des Adapters arbeitete Intel eng mit Cisco, IBM und anderen Anbietern von iSCSI-Infrastrukturen zusammen, damit der neue IP Storage Adapter mit allen gängigen iSCSI-Switches und Speichersystemen optimal zusammenarbeitet. Durch den Einsatz des Intel Storage Adapters mit einem Cisco SN 5420 Storage Router oder IBMs TotalStorage 200i lassen sich vorhandene Speicherkapazitäten bestmöglich nutzen. Der Intel PRO/1000T IP Storage Adapter benutzt einen Intel IOP310 I/O-Chip, der die Last der Speicheranfragen vom Host-Prozessor nimmt und dadurch zu einer allgemeine Systemleistung verbessert. Dieser Chip basiert auf der Intel Xscale-Mikroarchitektur, die durch eine hohe Leistung und niedrigen Stromverbrauch überzeugt. Der Intel 82544EI GigabitEthernet-Controller gewährleistet die schnelle Datenübertragung über Gigabit-Ethernet-Netzwerke. Der Intel PRO/ 1000T IP Storage Adapter ist ab März erhältlich. D Der Tandberg DLT VS Autoloader bietet einen sicheren und leichten Übergang zu DLT-Laufwerken mit voluminösen Kapazitäten. Denn durch die Verwendung der DLTtape IV-Cartridge ist eine hohe Migrationsfähigkeit gegeben. Dieses Medium, das für seine Qualität und Zuverlässigkeit bekannt ist, ist sehr stark verbreitet und kann in jedem DLT-Laufwerk eingesetzt werden. Migrationsfähig Durch die rückwärtige Lese- und Schreibkompatibilität zum DLT1 sowie die Lesekompatibilität zum DLT4000 steht vielen im Desktop- und Enterprise-Umfeld eine Migration zu einer automatisierten Datensicherung offen, mit höheren Kapazitäten als Einzellaufwerke und mit wahlfreiem Zugriff auf verschiedene Cartridges. Dabei bietet Tandberg den DLT VS Autoloader zu einem Preis an, der sonst schon für ein Einzellaufwerk bezahlen muß. Durch die Verkleinerung der Produkte sowie die Unterbringung im Rack wird Platz geschaffen. In der Kombination eines DLT-Laufwerkes in halber Bauhöhe und einem Autoloader-Gehäuse mit zwei Höheneinheiten lassen sich große Speicherkapazitäten auf kleinstem Raum sichern. Der Tandberg DLT VS Autoloader nutzt ein menügesteuertes, leicht lesbares LC-Display. Der Cartridge-Einzug und -Auswurf wird automatisch vom Autoloader gesteuert. Zudem ermöglicht der optionale Barcode Reader die schnelle und genaue Bestandsaufnahme für einen zügigen und einfachen Zugriff auf die Daten. 03 Ausgabe 03/2002 17 n NEWS PYRAMID COMPUTER Redundanzen BenHur mit Intelligent Line Management BenHur, die führende Kommunikationsserverlösung von Pyramid Computer, wird pünktlich zur CeBit um drei kostenlose Features erweitert. Das Intelligent Line Management (ILM) ist eine herstellereigene Technologie, mit der Provider-Probleme oder Unzulänglichkeiten von DSL-Verbindungen abgefangen werden können. lassungen inklusive des HTTP-, Proxy- und E-Mail-Traffic geloggt und abgerechnet werden. Zudem ermöglicht DynVPN den Aufbau einer sicheren VPN-Verbindung, auch wenn beide Teilnehmer nur über dynamische IP-Adressen verfügen. Dadurch fällt eine lästige Einschränkung bei der Verwendung von T-DSL und T-ISDN endlich weg. Die neuen Features sind kostenlos im FirmwareUpdate integriert. N Neben E-Mail, Fax und SMS bietet der Alleskönner BenHur VPN eine integrierte Firewall für Remote Access und den Internet-Zugang. Mit dem Intelligent Line Management von Pyramid Computers lassen sich WANVerbindungen und ihr Verhalten nun für mehrere Internet-Provider redundant vorkonfigurieren. Fällt z.B. der erstgewählte DSL-Provider aus, wird über ISDN automatisch zu einem anderen verbunden. Im Hintergrund prüft BenHur den ersten Provider und wechselt bei Verfügbarkeit zurück. Dies geschieht vollkommen automatisch, ein Eingreifen des Benutzers oder des Administrators ist nicht nötig. NEWS Kostenlose Features Mit Accounting and Statistics ist nun Enterasys Networks zufolge auch ein Tool verfügbar, mit dem detaillierte Logdaten von BenHur an Microsoft Excel übergeben werden können. Dies ermöglicht exakte Auswertungen einzelner User, verschiedener Kostenstellen oder ganzer Firmen. So kann z.B. das Surfverhalten einzelner Nieder- ENTERASYS NETWORKS Kontrolle auf System-Level NetSight Atlas Management-Software Enterasys Networks bringt mit NetSight Atlas eine Reihe neuer SystemLevel-Mangement-Tools auf den Markt. Sie verbessern die Kontrolle bei der Verwaltung von Netzwerken und ihre Ausrichtung an den Geschäftszielen. NetSight Atlas ermöglicht den firmenweiten Einsatz des User Personalized Networks von Enterasys. N NetSight Atlas ermöglicht SystemLevel-Kontrolle für alle im Netzwerk anwendbaren Funktionen und schließt damit die Lücke zwischen komplexen Management-Plattformen und herkömmlichen SingleElement Management-Applikationen. Bei NetSight Atlas handelt es sich um eine äußerst innovative Lösung, mit der sich das SystemLevel-Management auf alle Netzwerkfunktionen ausweiten läßt und alle Enterasys-Geräte zusammen verwaltet werden können. NetSight Atlas ist gewissermaßen die Befehls- und Kontrollzentrale, von der die NetSight ManagementApplikationen gestartet werden. Sie arbeitet problemlos mit gängigen Enterprise-Management-Plattformen wie HP Openview und Aprisma SPECTRUM. Die Kompatibilität zu Betriebssystemen wie Microsoft Windows XP 03 Ausgabe 03/2002 18 COMPU-SHACKPRODUCTION und Solaris ist ebenfalls gewährleistet. Net Sight Atlas ist ab März 2002 verfügbar. Strukturiert Plug-in-Module Die NetSight-Atlas-Produkte erweitern durch den Einsatz verschiedener Plug-in-Module das Management-System um Funktionen mit hohem Mehrwert und setzen auf Funktionen auf, die die Atlas-Applikation bereits zur Verfügung stellt. Dazu gehören Discovery, Event-Management, Event- und Alarm-Protokollierung, Device Tree, Bildschirmmasken, Graphing und VLAN-Management. Atlas ermöglicht die Konfiguration und die Verwaltung von mehreren hundert Geräten gleichzeitig mit nur wenigen Mausklicks. Zu den Plug-inApplikationen gehören der NetSight Atlas Inventory Manager, der NetSight Atlas Policy Manager und der NetSight Atlas Access Control List Manager. Damit sind Netzwerk-Manager in der Lage, die NetSight-Lösung den unternehmensspezifischen Anforderungen anzupassen und die Funktionalitäten der Enterasys Hardware auszuschöpfen. Personalized Networks Die innovativen Kontroll- und Verwaltungsfunktionen von NetSight Atlas unterstützen den Einsatz des User Personalized Networks von Enterasys. Das UPN ist eine Architektur, die bei der Zuteilung der technologischen Ressourcen die Funktion und Rolle eines Users innerhalb des Unternehmens berücksichtigt. Auf diese Weise kann die IT-Infrastruktur mit den geschäftlichen Zielen in Einklang gebracht werden. Mit dem User Personalized Network soll das Unternehmensnetzwerk zu einem übergreifenden Business-Tool ausgestaltet werden, das wichtige Wettbewerbsvorteile liefert. Net Sight Atlas wurde für Netzwerke mit mehreren 100 bis mehreren 1000 Usern konzipiert. Passive Komponenten für Twisted-Pair Die Compu-Shack Production stellt mit WIREline, TOOLline und PROBEline neue Produktreihen für den Bedarf an passiven Komponenten bei der Installation von Twisted-Pair-Verkabelungen vor. Hilfreiche Handtestgeräte zur einfachen Fehlerprüfung von Kuperverkabelungen erweitert das Angebot. Damit bietet Compu-Shack vom Patchpanel bis zum soliden Crimp-Werkzeug alles für die Realisierung einer struktuierten Verkabelung. D Die WIREline, TOOLline und PROBEline erweitern das erfolgreiche Produktangebot der CompuShack Production. Gleichzeitig wurden zwei neue Printserver aus der WAVEline Familie speziell für Wireless Clients entwickelt. Bei der Entwicklung der WIREline wurde besonderer Wert auf die Qualität der Übertragungscharakteristik gelegt, daher sind alle Komponenten für leistungsstarke Gigabit-Netzwerke ausgelegt. Die TOOLline bietet solide Werkzeuge für den täglichen Field-Service Einsatz, das Augenmerk bei den PROBEline Testgeräten ist die praxisnahe Verwendbarkeit. Auf der CeBIT 2002 stellt die Compu-Shack Production ihre Neuentwicklungen erstmals vor. Die Compu-Shack TOOLline rüstet den Netzwerker mit sämtlichen Werkzeugen zur Installation von strukturierten Kupferverkabelungen aus. Angefangen vom soliden Crimp-Werkzeug für den täglichen Einsatz bis hin zum praktischen UTP-Crimping Kit bietet die Compu-Shack Production nun alles, um eine strukturierte Netzwerkverkabelung in Kupfer professionell zu realisieren. WIREline PROBEline Erweiterte Technologien wie Fast Ethernet stellen immer höhere Anforderung an die Kupferverkabelung. Daraus resultieren neue Qualitätsstandards in der Verkabelung, die Hochgeschwindigkeitstechnologien wie Gigabit Ethernet über Kupfer den Weg bereiten. Mit den passiven Komponenten der Compu-Shack WIREline sind Netzwerke für diese Anforderungen bestens gerüstet. Vom 24Port Patchpanel über ein RJ-45 Kupplungsstück bis hin zu einer Vielzahl verschiedener Cat.5 Patchkabel entsprechen alle WIREline Produkte den erweiterten Ansprüchen der Kategorie 5e und garantieren beste Performance auch in Gigabit-Umgebungen. Die Compu-Shack PROBEline rundet das Konzept ab. Handgeräte zur Kabelprüfung einer Vorortinstallation sind unentbehrliche Werkzeuge bei der Realisierung von Netzwerken. Einfach und schnell lassen sich mit den Test- und Diagnosegeräten Unterbrechungen, Verdrahtungs- und Abschirmungsfehler in Installationen erkennen und sofort beseitigen. Das PROBEline Port-Check Diagnosegerät ist zudem in der Lage, über das Erkennen von Port-Eigenschaften wie Auto-Negotiation, Übertragungsmodus, Datenrate und Portaktivität, Diagnosen an Netzwerkadaptern und Switches durchzuführen, um die Netzwerkfunktionen zu optimieren. 03 Ausgabe 03/2002 19 TOOLline n NEWS NOVELL NOVELL Unvergeßlich 3A Security Novell Secure Access Suite Novell stellt mit Secure Access eine neue Sicherheits-Suite vor, um das Identifikations- und Zugangs-Management zu vereinheitlichen. Sie bietet die Zugriffskontrolle auf die benötigten Applikationen, Datenbanken und Plattformen durch Authentifizierung und Autorisierung, ob über Mobilnetze, Festnetz, Virtual Private Networks oder Netzwerk-Clients. Und sie vereinfacht die zentrale Netzwerk-Administration aller Anwenderdaten. D Die Secure Access Suite von Novell zielt auf Unternehmen aller Branchen, deren IT-Infrastrukturen einen möglichst einfachen Zugang zu Informationen und Anwendungen gewährleisten sollen, die über unterschiedliche interne und externe Systeme verteilt sind. Selbst angesichts einer rasch wachsenden Anzahl von Anwendern kontrolliert die Secure Access Suite deren Zugang innerhalb wie auch außerhalb interner Firewalls und sichert die sensiblen Unternehmensdaten. Die Benutzer erhalten einen standortunabhängigen, sicheren Single-Signon-Zugang zu Anwendungen, Datenbanken oder Plattformen. NEWS Secure Access Die Novell Secure Access Suite ist für die sogenannte 3A Security konzipiert, die durch Authentifizierung, Autorisierung und Administration gewährleistet wird. Sie setzt sich aus Novell Produkten wie eDirectory, iChain, SecureLogin und Border Manager zusammen. Grundlage für das Benutzer- und Regel-Management sowie für die Zugriffskontrolle ist das eDirectory, über das die Verwendung aller nötigen Identifikationsdaten abgewickelt wird. Mitarbeitern, Kunden und Partnern werden jeweils individuelle Zugangsrechte einzuräumt. Der NDS Authentication Service (NDS-AS) sichert den zentralen Zugang zu unterschiedlichen Plattformen und regelt die AnwenderAccounts. Über NDS-AS läuft die Synchronisation und Weiterleitung von Paßwörtern zwischen NetWare, Windows 2000, Solaris, Linux, OS/ 390 oder MVS Plattformen. Durch diese Integration können die diversen Anwender plattformübergreifend wie eine einzige, homogene Gruppe gehandhabt werden. Authentifizierung Novell iChain sorgt dafür, die Zugriffe über das Internet zu sichern und zu kontrollieren. Die Anmeldung der Anwender erfolgt über ein einziges Passwort im Single Sign-on für nahezu alle Internet-basierten Anwendungen und Inhalte. Der Novell Modular Authentication Service (NMAS) ermöglicht dabei modernste Authentifizierungsmethoden wie Paßwörter, Smart Cards, Tokens, biometrische Lösungen und digitale Zertifikate, einzeln oder in Kombination. Der Novell SecureLogin bringt den Benutzer über ein einziges Login zu allen für ihn freigegebenen Daten, Plattformen und Anwendungen, ohne sich unterschiedliche Passwörter oder IDs merken zu müssen. Der Novell BorderManager verstärkt das Sicherheitssystem durch Firewall- und VPNFunktionen und dient auch als Forward-Proxy. Er beschleunigt den Zugriff auf Internet-Ressourcen und Web-Seiten und kann diese Zugriffe auch kontrollieren und absichern. Die Novell Secure Access Suite ist Fachhandel erhältlich, bis Juni 2002 zu Einführungspreisen. www.novell.com/products/ secureaccess. Single Sign-on mit SecureLogin 3.0 Novell stellt SecureLogin 3.0 vor. Die neue Software steigert durch ein zentrales Paßwort-Management die Netzwerksicherheit und ermöglicht Anwendern die Anmeldung an nahezu allen Unternehmens-Applikationen über ein einziges Single Sign-on Paßwort. Diese vereinfachte Zugriffsmethode spart Zeit und reduziert Help Desk Anfragen. M Mit Novell SecureLogin werden alle Benutzernamen und Paßwörter im Verzeichnisdienst Novell eDirectory verschlüsselt und versteckt abgespeichert. Nur der Anwender selber erhält Zugriff auf sie. Um auf Netzwerk-Ressourcen und Applikationen zuzugreifen, meldet er sich lediglich einmal am eDirectory an. Jedes Mal, wenn er dann eine Anwendung startet, überträgt Secure Login automatisch den entsprechenden Benutzernamen und das Paßwort an diese Anwendung. Wo die Anwender bislang ihre vielen Paßwörter auf Notizzettel notierten oder in lokalen Dateien ungesichert abspeicherten, arbeitet SecureLogin der Vergeßlichkeit entgegen und bietet auch eine Lösung, wenn das Paßwort für eine Applikation abgelaufen ist. Denn die Software generiert dann - gemäß den PaßwortRichtlinien des Unternehmens - automatisch ein neues Paßwort für die Applikation und übermittelt es an diese. Secret Services Novell SecureLogin 3.0 ermöglicht ein Single Sign-on für nahezu alle 03 Ausgabe 03/2002 20 NOVELL Anwendungen. Es unterstützt alle Windows-Versionen mit 16 und 32 bit, Internet-, Citrix-, und TelnetAnwendungen sowie Mainframe/ Terminal-Emulatoren. Das Paßwort und der Benutzername werden verschlüsselt im Novell SecretStore abgelegt. SecretStore ist ein gesicherter Bereich innerhalb des Novell eDirectory, auf den nur der Anwender Zugriff hat. Die Standard Edition des Novell Modular Authentication Service (NMAS) ist im Lieferumfang enthalten. Sensible Daten, bei denen ein Paßwort nicht ausreicht, können mit diesem Programm zusätzlich gesichert werden. Der Anwender hat dabei die Wahl zwischen Public/Private PKI, die Authentifizierung über eDirectory Paßworte, einfache oder erweiterte Paßwortauthentifizierung oder digitale Entrust X.509 Zertifikate. Für weitere Sicherheits-Optionen, wie die Identifizierung über Smart Cards oder biometrische Merkmale, kann auf die NMAS Enterprise Edition aufgerüstet werden. User Service SecureLogin 3.0 unterstützt LDAPVerbindungen zu eDirectory als auch zu kompatiblen Verzeichnisdiensten. Kunden erhalten beim gemeinsamen Einsatz von SecureLogin und eDirectory eine Alternative zu Novells Client32. Wizards machen die Integration neuer Applikationen in das Secure Login System leicht. Das Produkt unterstützt Fernzugriffe und mobile Anwender und bietet SNMP-Überwachung, um Anwendungs-Logins zu verfolgen oder Leistungsmessungen vorzunehmen. Flexible Integrationswerkzeuge gestatten, Novell SecureLogin 3.0 Kennwörter auch in speziellen Umgebungen wie Terminal-Emulatoren, älteren DOS-Anwendungen oder Applikationen mit mehreren LoginFenstern zu verwalten. Novell SecureLogin 3.0 ist ab sofort im Novell Fachhandel erhältlich. eProvisioning DirXML mit Treiber für mySAP HR Novell bringt DirXML 1.1 auf den Markt. Diese Software zur Datensynchronisierung erlaubt es, einzelne Subysteme und Netze zu einem übergreifenden One Net zusammenzuschließen. Die Anwender können auf Informationen zurückgreifen, die in verschiedenen Verzeichnissen, Applikationen oder Datenbanken gespeichert sind, ob diese Daten nun jenseits der Firewall lagern oder über das Internet angebunden sind. U Um Benutzern Zugriffsrechte auf verschiedene Plattformen und Anwendungen vergeben und auch wieder entziehen zu können, liefert DirXML den Grundstein für sogenannte eProvisioning-Lösungen, die diese Aufgaben automatisieren. Mit eProvisioning verbinden Unternehmen - an sich unabhängige - Systeme wie etwa Personalmanagement-Anwendungen, Lotus Notes, Oracle und Novell eDirectory. Dazu erhalten Anwender ein einheitliches NutzerProfil, das für alle Geschäftsanwendungen gültig ist und zentral administriert werden kann. Treiber für mySAP HR Mit dem neuen Treiber für mySAP HR bietet DirXML nun auch den SAPKunden eine Netzwerklösung, die ihre gegenwärtigen Geschäftsprozesse unterstützt. Nutzerinformationen, die in mySAP HR abgelegt sind, können nun in alle anderen Systeme eines Unternehmens integriert werden. Wird ein neuer Mitarbeiter eingestellt, dann gibt der Sachbearbeiter der Personalabteilung dessen Daten in mySAP HR ein. DirXML sorgt dafür, daß automatisch Benutzerkonten für den neuen Mitarbeiter in einer beliebigen Anzahl von IT-Systemen im Netzwerk angelegt werden, je nachdem welche Job-Titel, Standorte oder besonderen Merkmale der Sachbearbeiter eingibt. Novell eDirectory ist der erste Verzeichnisdienst, der die Zertifizierung für den SAP Web 03 Ausgabe 03/2002 21 Application Server erhalten hat, die Schnittstelle für mySAP.com Lösungen im eBusiness. DirXML v1.1 Die neue Version 1.1 verfügt über aktualisierte Treiber für Microsoft NT Domains, Delimited Text Files und Novell GroupWise. Daneben unterstützt das Basis-Treiberpaket Novell eDirectory, iPlanet Directory Server, IBM SecureWay Directory, Innosoft Directory Services, CP Directory Server und andere LDAP-kompatible Verzeichnisse, aber auch Lotus Notes, Exchange und das Microsoft Active Directory. Die DirXML-Treiber können jetzt getrennt von eDirectory und der DirXML Engine auf einem separaten Server gehostet werden. Damit ist DirXML auch zu Applikationen auf Betriebssystemen kompatibel, die nicht direkt vom Novell eDirectory unterstützt werden. Die verbesserte Bearbeitung von Regeln vereinfacht die Gestaltung von Richtlinien für die Integration und Synchronisation von Unternehmensdaten wie für die automatische Vergabe individueller Anwendernamen und Workstation-IDs in DirXML. Neue Erfassungsfunktion ermöglicht es den Administratoren, Fehlertrends zu identifizieren und Lösungen zu finden. Novell DirXML 1.1 und der Treiber für mySAP HR sind im Fachhandel erhältlich. www.novell.com/products/ nds/dirxml n NEWS ...Auf dem Vormarsch Hyper-Threading:Intels Hyper-Threading Technologie wird noch in diesem Quartal bei der Vorstellung der Xeon Familie für Dual- und Multiprozessor-Server eingeführt. Intel startete bereits ein Early Access Programm für die neuen Prozessoren, um die Entwickler auf Hyper-Threading und die NetBurst Mikroarchitektur bei Servern vorzubereiten. Hyper-Threading macht aus einem Prozessor gegenüber multithread-fähigen Betriebssystemen und Applikationen zwei logische Prozessoren. Diese Technik beschleunigt entsprechend angepaßte Anwendungen um bis zu 30 Prozent und ermöglicht leistungsfähigere e-Business Transaktionen, kürzere Antwortzeiten von Enterprise Servern und höhere Auslastungen einzelner Server. Die meisten ServerAnwendungen verfügen bereits über Multithreading und können damit einen sofortigen Leistungsvorteil durch Hyper-Threading erzielen. ...Neubenennung Server-Identifizierung:Der HP Server TC2100 ist der erste Intel-basierende Server von Hewlett-Packard, der mit einem für alle HP-Computersysteme einheitlichen Produktnamen versehen wurde. Alle künftigen Serversysteme von Hewlett-Packard beginnen mit dem Begriff HP Server, gefolgt von zwei Buchstaben und vier Ziffern. Beim HP Server TC2100 z.B. steht das T für sein Tower-Gehäuse und das C für Prozessoren auf der Basis der Intel IA-32-Architektur. Die vier Ziffern ermöglichen eine Einstufung der Gesamtsystemleistung innerhalb der HP-Produktpalette und ordnen Produkte innerhalb einer Gruppe zu, wie eben den Intel-basierenden Servern. Bezeichnungen wie HP Netserver, e200 oder LH8000r werden in den kommenden Monaten wegfallen. NEWS ...Bulk Agent Advanced Package:3Com kündigt das Advanced Package für den 3Com Network Supervisor an. Die Erweiterung der Management-Software enthält die sogenannte Bulk Agent Upgrade-Funktion. Sie ermöglicht Administratoren, Software Updates auch in größeren Netzwerken mit wenigen Klicks auf alle Rechner zu übertragen. Mit der neuen Funktion können über den 3Com Network Supervisor bis zu 2.500 Geräte überwacht und gepflegt werden. Durch die Bulk Agent Upgrade-Funktion aus dem Advanced Package werden die 3Com Netzwerkkomponenten künftig neueste Soft- ware-Versionen mittels Live Updates direkt aus dem Internet erhalten. Gleichzeitig wurde die Version 3.5 des 3Com Network Supervisor angekündigt. Sie unterstützt multiple SNMP Community Strings und stellt Netzwerkpläne als IP Subnet- oder als Layer 2-Ansicht dar, ja sie ermöglicht sogar Übersichtsgrafiken größerer Netzwerkumgebungen. In Netzen mit einer offenen ManagementPlattform kann die Version 3.5 Alarme und Fehlermeldungen an den HP OpenView Network Node Manager weiterleiten. Der 3Com Network Supervisor erkennt sowohl Netzwerkverbindungen als auch die IP Geräte, einschließlich der 3Com NBX Telefone, und die Produkte anderer Hersteller wie Cisco, HP und Nortel, und stellt sie grafisch dar. Zusätzlich zeigt er die Auslastung, Überlastungen, Fehlermeldungen und Netzwerkvorgänge an, erstellt Protokolle in benutzerdefiniertem Format und startet Anwendungen für die zentrale Konfiguration von Geräten im Netz. Der 3Com Network Supervisor 3.5 ist in den meisten SuperStack 3 Geräten bereits enthalten. Er steht im Internet unter www.3com.com/3ns kostenlos zum Download bereit. Das Advanced Package steht als Trial Version unter www.3com.com/3ns_ap kostenlos zur Verfügung. ...Wie verwandelt Unternehmenskommunikation:Tobit David MX verwandelt den Microsoft Exchange Server mit nur einem einzigen Software-Paket in ein vollständiges Unified Messaging System. Faxe, Sprach- und SMS-Nachrichten werden direkt in Outlook zur Verfügung gestellt. David MX arbeitet dabei vollständig im Hintergrund, so daß Administratoren und Anwender weiterhin mit ihrer gewohnten Oberfläche arbeiten können. David MX macht aus dem Exchange Server eine Drehscheibe für die gesamte Unternehmenskommunikation. Er ermöglicht direktes Faxen aus jeder Anwendung, z.B. Outlook Faxrundsendungen auf Knopfdruck, mit Einbindung von Unterschriften, Deckblättern und Vorlagen. Die Wiedergabe von Sprachnachrichten erfolgt per Mausklick, die Weiterleitung von eMails an Telefone per Text-to-Speech Bearbeitung und von Sprachnachrichten automatisch. Ein bequemes Versenden von Kurzmitteilungen wird direkt aus MS Outlook Empfang am PC-Arbeitsplatz möglich, mit Rundsendungen per SMS, automatischer eMail-Weiterleitung und einer dreistufigen Text-Kompression und -splittung zur effektiveren Nutzung der Enhanced Messaging Services. Erforderlich sind Windows 2000 Server mit SP 1 oder NT Server ab der Version 4 mit SP 6, zudem Microsoft Exchange 2000 oder 5.5, CAPI kompatible ISDN-Karte oder Class 1- bzw. Class 2-Modem. David MX ist ab dem 6. März 2002 im Fachhandel erhältlich. Ticker 03 Ausgabe 03/2002 22 ...Auf neuer Route wie Formfaktor, PIN-Anzahl, elektrische Anschlüsse und Protokolle festgelegt sind.Beide Transceiver sind für Single Mode-Fasern ausgelegt. Feste Verbindungen: BinTec Communications bringt neue Geräte innerhalb ihrer X-Router-Familien heraus. Mit dem X2300i stellt BinTec erstmals einen DSL Router der zweiten Generation mit integriertem ADSL Modem vor. Der X2300i basiert auf der mehrfach ausgezeichneten Technologie des X1200. Mit einem modularen Router für breitbandige serielle Verbindungen wird die X4000 Familie erweitert und erhält mit dem X4300 ein drittes Gerät in dieser Reihe, das für spezielle Anwendungen konzipiert wurde. Im Gegensatz zu den beiden anderen 4000ern wartet es mit zwei integrierten X.21 Schnittstellen für serielle Festverbindungen auf. Beide Schnittstellen können zu einem logischen Kanal gebündelt werden. Darüber hinaus gilt auch für den X4300: ein Slot - drei Karten. Im freien Modulslot finden dank Piggy-Pack Technologie zur Erweiterunges drei Ressourcen-Karten Platz. BinTec wird die Neuen erstmals auf der CeBIT 2002 präsentieren, wo auch das Release 6.2. und die Stateful Inspection Firewall vorgestellt werden. Das neue Release für die X-Generation wartet mit so interessanten Features wie Dyn. DNS, H.323 Proxy oder IPSec mit dynamischen IP Adressen auf. Das Feature Stateful Inspection Firewall wird wie bei BinTec üblich für alle Router der X-Generation kostenlos zur Verfügung stehen. ...Gedoppelt Dual Gigahertz Power:Nach der Vorstellung des neuen iMac präsentiert Apple den neuen Power Mac G4 mit zwei 1 GHz PowerPC G4-Prozessoren, dem - erstmals vorgestellten - NVIDIA GeForce 4-Grafikbeschleuniger und dem SuperDrive-Laufwerk, das sowohl CDs wie DVDs lesen und beschreiben kann. Er ist der schnellste Mac aller Zeiten, der als erster die 1GHz-Grenze durchbricht. Zwei neue Power Mac G4 Modelle mit 933 und 800 MHz PowerPC G4 Prozessoren sind ebenfalls erhältlich. Alle verfügen über die Velocity Engine und Grafikkarten der allerneuesten Generation von ATI und NVIDIA mit Unterstuetzung für zwei Displays. Der 800 MHz Power Mac G4 arbeitet mit einer ATI Radeon 7500 mit 32 MB DDR-RAM. Die 933 MHz und die Dual 1-GHzModelle besitzen den brandneuen NVIDIA GeForce 4Grafikbeschleuniger mit 64 MB DDR-RAM sowie einen 2 MB großen DDR-RAM L3 Cache, der die Prozessorleistung weiter optimiert. Mac OS X ist als Standard-Betriebssystem vorinstalliert, Mac OS 9 wird ebenfalls mit ausgeliefert und bietet die volle Unterstützung der Doppelprozessor-Systeme. ...Basisschutz ...10 Gigabit für TK USV Einstiegsmodelle: Als Einstiegsmodell bietet die Online USV Systeme AG mit der Yunto P und Q Serie einen preiswerten Basisschutz für Workstations und kleine Server. Sie basiert auf der Line-InteractiveTechnologie, über die die vom Netz eingehende Spannung permanent überwacht und analysiert wird. Sobald Abweichungen vom Idealwert oder gar ein Netzausfall registriert werden, schaltet ein Hochleistungswechselrichter innerhalb von Millisekunden auf Akkustrom um, somit ist die Versorgung der Verbraucher zu jeder Zeit gewährleistet. Im Normalbetrieb fangen Filter mögliche Spannungsspitzen zuverlässig ab und verhindern Hardwareschäden. Bei Stromausfall werden die angeschlossenen Rechner für rund zehn Minuten mit einer simulierten Sinuswelle versorgt. Die eingebauten Akkumulatoren sind absolut wartungsfrei. Über die integrierte RS232Schnittstelle kann unkompliziert eine Kommunikation zwischen der Yunto USV, dem Server oder der Workstation realisiert werden. Die im Lieferumfang enthaltene DataWatch-Software ermöglicht USV-Monitoring und Netzwerkmanagement und bietet auch ein integriertes Messaging-System, das bei Störungen automatisch Nachrichten über E-Mail, SMS oder Funktelefon weitergibt. Optische Transceiver: Intel stellte zwei neue Komponenten für optische Netzwerke vor. Die Transponder bzw. Transceiver TXN13200 und TXN17401 kombinieren Hochgeschwindigkeitselektronik mit kleinsten optischen Komponenten. Die Subsysteme können an jedem 10 Gb-Port optischer Netzwerke eingesetzt werden. Der Intel TXN13200 ist etwa so groß wie eine Kreditkarte und kommt in Telekommunikations-Netzwerken in Multi-Port-10-GbKarten von Routern, Switches und optischen CrossConnects zum Einsatz, eben dort, wo hohe Port-Dichten erforderlich sind, wie in MANs und Core-Netzwerken oder in DWDM-Terminals auf der Client-Seite. Den TXN13200 gibt es in zwei Versionen, zum einen für OC192-SONET/SDH, zum anderen für 10 Gigabit Ethernet. Er integriert den Intel LXT16784/85 Serialiser/ Deserialiser und hat eine geringe Jitter-Leistung für saubere optische Signale. Der TXN13200 verbraucht nur 6,5 Watt im gesamten Arbeitstemperaturbereich, das sind 35 Prozent weniger als üblich. Der Transceiver basiert auf den 300 PIN Multi-Source-Agreements Standards. Die MSAs stellen einen de-facto-Standard mehrerer Hersteller dar, worin die wesentlichen Charakteristika 03 Ausgabe 03/2002 23 thema des monats STRATEGIEN Microsoft .NET Architekturmodell für eine neue Internet-Generation Von Patrick Fell M Microsoft zufolge wird die .NETPlattform die Welt des Computing und der Kommunikation noch im ersten Jahrzehnt des 21. Jahrhunderts revolutionieren. Sie soll eine neue Generation von kombinierten Internet-Diensten hervorbringen, Software-Entwicklern neue OnlineServices ermöglichen und den Benutzern weltweit eine digitale Identität geben. 03 Ausgabe 03/2002 24 Mittlerweile umfaßt das Internet Millionen von Web-Seiten zu allen erdenklichen Themen und zu unterschiedlichsten Zwecken, zur Information der privaten Anwendergemeinde, zur globalen Kommunikation von Unternehmen oder zu e-Business Transaktionen in weltweiten Kundenbeziehungen. Mitarbeiter, Partner und Kunden werden in die vernetzten Kommunikationsstrukturen eingebunden. Doch obwohl mehr Informationen zur Verfügung stehen als jemals zuvor, sind die Möglichkeiten ihrer Verwaltung und Anpassung teilweise auch heute noch eingeschränkt. Eine über die Unternehmens- und Plattformgrenzen hinausgehende Implementierung von Geschäftsprozessen ist bislang noch nicht lükkenlos möglich. Dem wollen inzwischen verschiedene Strategien entgegenwirken. Microsofts Initiative hat sich dabei zum Ziel gesetzt, ein Framework aus XML-basierten WebDiensten bereitzustellen, die über offene Internet-Protokolle wie TCP/IP und HTTP zusammenarbeiten. Grundlegende Funktionen sind die Vernetzung, der Datenaustausch und die Sicherheit im Internet. der Microsoft .NET-Strategie in diesem Beitrag zunächst einmal allgemein darlegen, damit deutlich wird, worum es dabei geht. In einer nachfolgenden Praxisreihe wollen wir einzelne .NET Produkte gründlich durchleuchten, damit auch klar wird, wie und wohin es gehen soll. Abb. 1: .NET und XP Das Internet brachte bereits eine ungeheuere Dynamik in die IT-Branche. Es schuf quasi eine eigene Industrie, eröffnete neue Märkte und bot Unternehmen wie Privatpersonen weitreichende Informationsquellen im Browser-Fenster und ungeahnte Anwendungsmöglichkeiten in fast allen Berufs- und Lebensbereichen. Mit der rasanten Entwicklung und Einführung neuer Softwaretechnologien entstanden neue Denkansätze, die nun verfügbaren Informationen aus dem Internet überall abrufbar zu machen. Neben den PC treten mobile Geräte, Personal Digital Assistants und intelligente Mobiltelefone und finden ihre Einbindung in bestehende IT-Strukturen. InterNET In Geschäfts- und Unternehmensbereichen vollzieht sich die fortschreitende Nutzung des Internet ebenso stetig wie ungleichgewichtig. Neben der reinen Kommunikation wird das Internet in höchst verschiedenen Graduierungen genutzt, von der reinen Präsenz auf der eigenen Web-Site bis hin zur Business-Plattform. Allge- Trendsetter Die Strategie von Microsoft.NET beschreibt ein Architekturmodell für eine übergreifende Internet-Plattform. Ihre Eckpunkte sind die Vernetzung, der Datenaustausch und die Sicherheit im Internet. Ihre Grundlage ist für alle IT-Anwender u.a. das neue ClientBetriebssystem Windows XP. Die Folgeversion von Windows 2000 Professional und Windows Millennium wurde als zentrale Informationsstelle für Dienste weiterentwickelt und fungiert als intelligente Schnittstelle in einer komplexen Konstellation aus Rechnern, Pocket PCs, Mobiltelefonen, Tablett-PCs, digitalen Kameras, Smartphones und anderen Geräten (siehe Abb. 1 und 2). Wir wollen die Ambitionen und Verheißungen Evolution Abb. 2: .NET Clients 03 Ausgabe 03/2002 25 thema des monats mein lassen sich dabei drei Phasen ausmachen, in denen sich Unternehmen das Internet zu eigen machen (vgl. Abb. 3). Die erste dient der Firmendarstellung mit dem Ziel, Präsenz zu zeigen und an Prestige zu gewinnen. Es handelt sich oft um einen passiven Auftritt, der es Kunden nicht ermöglicht, eine Interaktion mit der WebSeite vorzunehmen. IP, HTML und HTTP sind die Basistechnologien. Die zweite Phase integriert die Einführung einfacher Transaktionen mit dem Ziel der Umsatzgenerierung. Techno- Abb. 3: Drei-Phasenmodell zum “Business Internet” logien wie Active Server Pages (ASP) und neue Programmiermöglichkeiten ebnen den Weg für erste Transaktionen und eCommerce-Anwendungen. Mit der dritten Phase werden komplexe Transaktionen eingeführt, deren Ziel die Generierung von Profiten ist. Dabei heben Standards wie die eXtensible Markup Language (XML) das Internet auf eine neue Stufe. XML standardisiert den Datenaustausch und macht das Web programmierbar. Damit sich individuelle Lösungen für die Abbildung von Geschäftsprozessen kombinieren lassen, entstehen sogenannte intelligente WebDienste, die die Verheißungen des “Business Internet” einlösen sollen. Software als Service Abb. 4: Die .Net Plattform vereint einstmals isolierte Systeme und Applikationen .NET ist die Produktstrategie von Microsoft für das Internet der nächsten Anwender- und Business-Generation. Software als Service und ihre Integration auf allen Anwendungsebenen sind ihre tragenden Säulen. Vereinfachung ist das Ziel, Personalisierung der Weg dorthin. Jeder Benutzer soll aktiv in Anwendungen eingreifen und seine Oberfläche frei gestalten können. Dies wird durch “Universal Canvas” ermöglicht, ein von Microsoft geprägter Begriff. Diese “universelle Leinwand” bietet eine All-in-one-Applikation, die dem Anwender E-Mail-Versand, Surfen und Desktop-Anwendungen aus einem Fenster ermöglicht. Sprach- und Schrifterkennung sollen dann zur nächstfolgenden Generation der Microsoft-Produkte hinzukommen. Integration Microsft .NET zielt auf die Integration von Windows Systemen mit anderen Plattformen, ob UNIX, Solaris, Palm- oder MAC-OS (siehe Abb. 4). Die Basis bildet XML, das von allen .NET Produkten umfassend unterstützt wird. Jede XML-kompatible Soft- und 03 Ausgabe 03/2002 26 Hardwareplattform kann somit in .NET-Dienste und -Anwendungen integriert werden. Die .NET Plattformen selbst entwickeln sich Stück für Stück aus der heute bestehenden WindowsPlattform. Die PC-Ära wird dadurch in die Internet-Ära gehoben. Dazu werden die etablierten Produkte mit .NETspezifischen Diensten versehen. So wird aus einer API (Application Programming Interface) ein Building Block, der als Web-service in jede .NET-kompatible Applikation eingebaut werden kann. Durch Einsatz dieser Technologien soll eine neue weltweite Industrie für Software-Dienste entstehen, die das Web als Distributionsmedium nutzt und kostengünstig operieren kann. Das programmtechnische Rückgrat der neuen Plattform wird als .NET Framework bezeichnet. .NET Framework Als das Ergebnis jahrelanger Forschungs- und Entwicklungsarbeit zielt das Microsoft .NET Framework darauf ab, den Prozeß der Erstellung, Bereitstellung und Verwaltung von Anwendungen zu vereinfachen. Das Framework ist im Grunde das Ergebnis zweier Projekte. Das Ziel des ersten bestand darin, eine Verbesserung der Entwicklungsmöglichkeiten unter Windows zu schaffen. Im zweiten Projekt stand die Erstellung einer Plattform im Vordergrund, die Software als Dienst zur Verfügung stellen kann. Beide Projekte wurden vor etwa vier Jahren gestartet. Bei der Entwicklung des Frameworks wurden diverse Trends berücksichtigt. Protocol ermöglicht es, daß Applikationen unter Verwendung von Standardprotokollen über das Internet miteinander kommunizieren. Zur Vereinfachung der Integration können Komponenten in gemischten Umgebungen, die Interoperabilität erfordern, leichter bereitgestellt werden. Die Entwicklung von komplexen Web-Anwendungen macht schließlich Web-Dienste erforderlich, die eine allseitige Verfügbarkeit, Verwaltbarkeit, Skalierbarkeit und Interoperabilität unterstützen. SOAP wird vom World Wide Web Consortium (W3C) standardisiert, jener Internet-Organisation, die auch die Standards für die Browser definierte. Programmierung Die Entwicklung skalierbarer Unternehmensanwendungen soll vereinfacht werden, ohne zusätzlichen Code für Sicherheit, verwaltete Transaktionen oder das Pooling schreiben zu müssen. Dennoch werden sich viele Programmierer die Frage stellen, warum sie auf .NET aktualisieren sollen. Abb. 5: .NET Programmiermodell Interoperabilität Eine dezentralisierte Computerumgebung soll die Notwendigkeit einer vereinfachten Anwendungsentwicklung durch eine Remote-Architektur berücksichtigen, die auf Standards wie HTTP, XML und SOAP basiert. Das Simple Object Access 03 Ausgabe 03/2002 27 Wir können hier nur einige Gründe nennen, auch wenn sie nicht für jeden Software-Entwickler gleichermaßen gelten. Doch die Unterstützung für jede beliebige Programmiersprache verheißt ihnen zumindest, die eigenen Sprachen verwenden und vorhandene Programmierkenntnisse auch weiter nutzen zu können. Somit entsteht zunächst einmal kein Bedarf an zusätzlichen Schulungen, weil Anwendungen unterschiedlicher Sprachen integriert werden können. Entwicklung Weil weniger Code angepaßt werden muß, können sich Entwickler auf die wesentlichen Inhalte konzentrieren. ASP.NET enthält vorgefertigte Steuerelemente, die nur noch eingebunden werden müssen, ohne daß ein IDLund Registrierungscode geschrieben werden müßte. Die Tools entsprechen Industriestandard. Das .NET Framework wurde speziell für Entwicklungstools konzipiert und enthält verbesserte Funktionen für integriertes Debugging und Profiling. XML/ SOAP dient als Basis, um Software als thema des monats Dienst bereitzustellen. Das .NET Framework wandelt Methodenaufrufe automatisch in Web-Dienste um. Vorhandene Software wird transparent erweitert, denn .NET erlaubt ihre Integration. Investitionen in Entwicklungsumgebungen sind daher nicht hinfällig und können weiter genutzt werden. Alle COM-Komponenten sind auch .NET Framework- Komponenten und umgekehrt. ADO.NET bietet eine Schnittstelle zu beliebigen Datenbanken und eignet sich hervorragend für locker verbundene Datenzugriffe in Web-Anwendungen. ADO.NET verwendet XML. Bereitstellung Das in .NET integrierte Sicherheitssystem bietet eine genaue Steuerung der Anwendungsberechtigungen. Es berücksichtigt, wer den Code geschrieben hat, wer ihn installieren und ausführen darf, und welche Aktion die Anwendung durchführen kann. Über eine vereinfachte Bereitstellung der Anwendungen soll das Installieren so einfach werden wie das Kopieren. Die Anwendungen reparieren sich selbst, es soll keine “DLL-Hell” mehr geben. RAM, Threads und Prozesse werden von .NET verwaltet, um sicherzustellen, daß Speicher nach der Reservierung wieder freigegeben wird. Laufende Web-Anwendungen werden überwacht und in vorgegebenen Zeitabständen neu gestartet. Zudem enthält .NET erweiterte Caching- und Kompilierungsfunktionen, welche die Leistung im Vergleich zu ASP-Anwendungen um den Faktor 2 bis 3 verbessern eXtensible Markup Language XML-Web-Dienste bilden die Grundlage der .NET-Plattform. Die eXtensible Markup Language ist ein weit verbreiteter, vom W3C entwik- kelter Industriestandard. Er wurde zwar mit großem Einsatz seitens Microsoft vorangebracht, doch handelt es sich dabei nicht um eine proprietäre Microsoft Technologie. XML ermöglicht das Trennen der eigentlichen Web-Seiteninhalte, die dynamisch sein sollen, von ihrer Darstellung, die über HTML statisch bleiben können. Denn XML erlaubt das Aufschließen von Informationen, um sie danach dann erst strukturieren, programmieren und bearbeiten zu können. Auf diese Weise können Daten effizienter auf eine Vielzahl unterschiedlichster Geräte verteilt werden. Web-Sites können zusammenarbeiten, um gemeinsame Konstellationen von Web-Diensten zu bilden, die dazu in der Lage sein werden, miteinander zu kommunizieren. HTML wird also nicht abgeschafft werden, sondern durch XML-Daten ergänzt. Integrationsmodell Auf Standards basierend bietet die Integrationsstruktur von XML und Internet-Protokollen für die .NETPlattform ein flexibles Modell zur Entwicklung einer neuen SoftwareGeneration. Alle bisherigen Programmiermodelle haben sich auf einzelne Systeme konzentriert und allenfalls versucht, in simulierten Interaktionen mit anderen Systemen den Eindruck von lokaler Interaktion zu erwecken. Demgegenüber wurde Microsoft .NET aber speziell für die Integration beliebiger Ressourcengruppen im Internet entwickelt und dient ihrer Koordinierung in einer einzigen Lösung. Heutzutage ist eine solche Integration noch sehr komplex und kostspielig. Doch durch Microsoft .NET wird sie zum Grundelement jeder Software-Entwicklung. Programmiermodell Das locker verbundene, XML-basierte Microsoft .NET-Programmiermo- dell (s. Abb. 5) führt das Konzept zur Erstellung XML-basierter Web-Dienste ein. Während Web-Sites heute noch manuell entwickelt werden und nicht ohne zusätzlichen Aufwand mit anderen Web-Sites kommunizieren können, stellt das Microsoft .NETProgrammiermodell einen integrierten Mechanismus zum Erstellen einer beliebigen Web-Site oder eines beliebigen Web-Dienstes bereit, der einen nahtlosen Verbund sowie die nahtlose Kommunikation mit anderen ermöglicht. Mit seiner Einführung verspricht Microsoft .NET die Entwicklung der nächsten Internet-Generation zu beschleunigen. Entwicklungstools Es wird für Entwickler eine vollständig neue Gruppe von Microsoft .NETEntwicklungstools geben, die speziell für das Web ausgelegt sind. Mit ihrer Hilfe können Entwickler die derzeit statischen Darstellungen von Informationen im Web in leistungsstarke interaktive Dienste umwandeln. Die neu entwickelte Visual StudioToolsuite der nächsten Generation automatisiert z.B. die Entwicklung von Web-Diensten mit Hilfe der Dragand-Drop-Funktionalität für schnelle Anwendungsentwicklung, die bereits aus dem Entwicklungssystem von Visual Basic bekannt ist. Dabei handelt es sich um Dienste, die von jeder Plattform, die XML “versteht”, genutzt werden können. Visual Studio generiert sogar automatisch XML-Code. Microsoft kündigt darüber hinaus eine neue Gruppe von BizTalkKoordinierungstools an, die eine visuelle Programmierung von Prozessen durch die Zusammenfassung von Diensten ermöglichen. Mithilfe dieser Tools können Unternehmensanalysten genauso leicht Lösungen entwickeln wie die Entwickler auch. 03 Ausgabe 03/2002 28 .NET Enterprise Server Application Center 2000 Verfügbarkeit ja Zur Entwicklung und Verwaltung für hochverfügbare Web-Applikationen. Das Application Center macht die Verwaltung von Servergruppen so einfach wie die Verwaltung einzelner Maschinen. BizTalk Server 2000 / 2002 Zum schnellen Aufbau und zur Entwicklung von integrierten Geschäftsprozessen innerhalb einer Organisation. BizTalk Server beinhaltet Tools, um Geschäftsabläufe möglichst einfach abzubilden und Geschäftsdaten zu Partnern zu übermitteln Enterprise Edition 2000: ja Standard Edition 2000: ja Enterprise Edition 2002: Feb. 2002 Standard Edition 2002: Feb. 2002 Commerce Server 2000 / 2002 Commerce Server 2000: ja Zum einfachen und schnellen Aufbau von eCommerce Commerce Server 2002: Lösungen. Commerce Server beinhaltet hochentBeta 2 (englisch) wickelte Rückmeldemöglichkeiten und analytische Werkzeuge. Content Management Server 2001 ja Zum Aufbau und zur Entwicklung von Web-Seiten mit hoher Skalierbarkeit, Verfügbarkeit und Performance. Exchange Server 2000 Zum Aufbau von Diskussionsgruppen und Teamordnern. Exchange Server 2000 bietet neben den E-Mail-Funktionalitäten auch die Möglichkeit zum Zugriff auf Echt-Zeit Daten, etwa für Videokonferenzen. Host Integration Server 2000 Enterprise Edition: ja Standard Edition: ja ja Zum Datenaustausch und zur gemeinsamen Applikationsbenutzung. Host Integration Server erweitert Windows 2000 zur Kommunikation mit heterogenen Systemen. Internet Security and Acceleration Server 2000 Zur sicheren und schnellen Internet-Verbindung. ISA Server ist einfach zu verwalten und beinhaltet richtlinienbasierte Firewall- und Web-ProxyFunktionalitäten. Standard Edition: ja Enterprise Edition: ja Mobile Information Server 2001 / 2002 Mobile Information Server 2002: ja Zur Integration mobiler Anwender. Mobile Information Server erweitert den Zugriff auf die .NET Server von überall und bringt mobile Benutzer an ihre Daten und Applikationen. Tabelle: Microsoft .Net Enterprise Server in der Übersicht 03 Ausgabe 03/2002 29 thema des monats Standardbausteine Das .NET-Programmiermodell bietet darüber hinaus unabhängigen Entwicklern die Möglichkeit, weniger Ressourcen darauf zu verwenden, wo und wie eine Anwendung ausgeführt wird. Statt dessen können sie sich darauf konzentrieren, was eine Anwendung tun soll. Auf diese Weise kann der entsprechende Marktwert erheblich erhöht werden. Microsoft .NET löst einige der größten Probleme, die von Entwicklern gemeistert werden müssen, die sich heute fast ausschließlich damit befassen, den zwischen Funktionalität und Verwaltbarkeit optimalen Kompromiß zu finden. Die Entwickler können eine Reihe von Diensten als Standardbausteine von Microsoft .NET übernehmen, sie ihren eigenen Anwendungen anpassen und nutzen. Dies reduziert den Aufwand für die Erstellung neuer Produkte. Anpassungen Standardbausteine von Microsoft .NET Diensten bieten einen breiten Funktionsumfang. In vielen Fällen paßt Microsoft für die Entwickler Bausteine, die in der Windows-Umgebung zur Verfügung stehen, an die Fähigkeiten heutiger Internet-basierter Funktionen an, um die Bereitstellung verteilter, programmierbarer Dienste zu ermöglichen, die auf mehreren eigenständigen Computern, in Firmenrechenzentren und im Internet ausgeführt werden können. Entwickler können diese Standarddienste von Microsoft .NET direkt “aus dem Regal” abonnieren und damit entscheiden, ob sie Lösungen kaufen oder erstellen möchten, die ihren Entwicklungsressourcen entsprechen. Die angebotenen Bausteindienste von Microsoft .NET, die auf jeder XML-fähigen Plattform eingesetzt werden können, bieten eine Identifizierungs-Funktionalität, die auf der Microsoft-Passport- und Windows-Authentifizierungstechnologie basiert und von Kennwörtern über Wallets bis hin zu Smart Cards und biometrischen Geräten unterschiedliche Authentifizierungsebenen ermöglicht. Sie bietet Entwicklern die Möglichkeit, Dienste zu erstellen, die Kunden, abhängig vom jeweils eingesetzten Gerät, Personalisierung, Datensicherheit und damit einen sicheren Zugang bieten. Unterstützt im ersten Hauptrelease von Windows.NET mit dem Codenamen “Whistler”. Messaging Für Benachrichtigungen integriert Instant Messaging-, E-Mail, Faxmitteilungen und Sprachnachrichten in ein einheitliches, benutzerfreundliches System, das beliebige PC- und Smart Card-Geräte unterstützt. Die Basis bilden Hotmail, der Web-basierte E-Mail-Dienst, Exchange und Instant Messenger. Die Personalisierung bietet die Möglichkeit, Regeln und Einstellungen zu definieren, die implizit und explizit angeben, wie Benachrichtigungen und Nachrichten behandelt werden sollen, wie Anfragen zur Freigabe von Daten behandelt werden sollen, und wie die unterschiedlichen Geräte koordiniert werden sollen. Dies klärt, ob der Laptop immer mit dem gesamten Inhalt meines Microsoft .NET-Speicherdienstes synchronisiert werden soll. Auf diese Weise können Daten auch auf einen neuen PC verschoben werden. XML Store Ein XML Store verwendet mit XML eine universelle Sprache und mit SOAP ein universelles Protokoll. Beide beschreiben die Bedeutung der Daten, um ihre Integrität bei Übertragung und Verwendung in mehreren WebSites oder von mehreren Benutzern zu gewährleisten. Damit werden WebSites flexibler, können miteinander kommunizieren und Daten austauschen bzw. die Daten anderer WebSites nutzen. Microsoft .NET bietet darüber hinaus einen sicheren adressierbaren Ort zum Speichern von Daten im Web. Jede Gerät kann darauf zugreifen und Daten effizient und für die Online-Nutzung replizieren. Andere Dienste können bei Einverständnis auf eine XML-Store zugreifen. Hierzu werden Elemente von SQL Server, Exchange und MSN Communities zusammengeführt. Auch integriert Microsoft .NET den persönlichen Kalender, so daß mit jedem Gerät darauf zugegriffen und er zu Kollaborationszwecken auch anderen Diensten und Personen zur Verfügung gestellt werden kann. Dies geschieht über den Outlook Client und Hotmail-Kalender. Bereitstellung Microsoft .NET-Verzeichnisse sind mehr als Suchmaschinen oder “Gelbe Seiten”. Sie können programmtechnisch mit Diensten kommunizieren und spezielle, schemabasierte Fragen zu den Fähigkeiten besonderer Dienste beantworten. Sie können zusammengefaßt, angepaßt und kombiniert werden, um Dienste und Personen, mit denen man kommunizieren möchte, schnellstmöglich zu finden. Eine dynamische Bereitstellung ermöglicht automatische Aktualisierungen bei Bedarf, ohne daß der Benutzer neu installieren oder konfigurieren müßte. Microsoft .NET paßt sich proaktiv an das an, was der Anwender bzw. eines seiner Geräte tun möchten. Diese Umkehrung des herkömmlichen installationsabhängigen Anwendungsmodells stellt eine notwendige Voraussetzung dar, wenn Benutzer mehrere Geräte nutzen. Online und offline Die verteilten Dienste von Microsoft .NET stehen sowohl online als auch offline zur Verfügung. Ein Dienst kann 03 Ausgabe 03/2002 30 auf einem eigenständigen Computer ohne Verbindung zum Internet aufgerufen werden. Er wird in diesem Fall von einem lokalen Server innerhalb eines Unternehmens über das Internet bereitgestellt. Verschiedene Instanzen können kooperieren und Informationen mit Hilfe eines Prozesses austauschen, der “Verbund” genannt wird. Durch diesen Prozeß können Unternehmen festlegen, ob sie eine eigene Infrastruktur bereitstellen oder diese extern “einkaufen” möchten, ohne die Kontrolle oder den Zugang auf Dienste über das Internet aufzugeben, und unabhängig davon, ob eine Verbindung zum Internet besteht oder nicht. Ein Verzeichnisdienst des Unternehmens kann z. B. einem Verbund mit einem Dienst im Internet beitreten. Dies unterscheidet Dienste, die auf Microsoft .NET basieren, deutlich von den heute angebotenen Internetbasierten Lösungen. Benutzer Microsoft .NET zielt darauf ab, dem Benutzer eine einzige, einheitliche Umgebung bereitzustellen, die sich an die Situation anpaßt, in der er gerade arbeitet, die transparent zwischen lokalen Diensten und Anwendungen wechselt und geräteunabhängig ist. Eine solch universelle Struktur macht die intensive Internet-Nutzung effizienter. Universelle Struktur zigen Umgebung zusammen. Sie ermöglicht dem Benutzer, Informationen zusammenzufügen und einheitlich zu kommunizieren. XML macht aus der schreibgeschützten Umgebung des Internets eine Plattform mit Lese- und Schreibzugriff, auf der der Benutzer interaktiv Dokumente erstellt, browst und bearbeitet. Die universelle Struktur ermöglicht über mehrere Informationsquellen hinweg Datenzugriff, Datenzusammenfassung und Datennutzung. Information Agent Ein Information Agent verwaltet die Identität und Angaben zur Person über das Internet. Darüber hinaus legt er fest, wie Web-Sites und Dienste kommunizieren. Er verwaltet Verlauf, Kontext und Einstellungen und unterstützt Datenschutztechnologien wie PGP . Im Gegensatz zum heutigen Internet sollen die Anwender die Kontrolle über ihre Informationen behalten und können entscheiden, wer darauf zugreifen darf. Sie müssen ihre persönlichen Einstellungen nur noch einmal festlegen und können dann beliebigen Web-Sites oder Diensten ermöglichen, diese zu nutzen. SmartTags erweitert dazu die IntelliSense-Technologie auf WebInhalte und ermöglicht einem PC und anderen Geräte den intelligenten Umgang mit Informationen aus dem Internet. Aufgrund der erweiterbaren Architektur können flexible, benutzerfreundliche Datenbehandlungsprozesse erstellt werden. Die Benutzeroberfläche versammelt Technologien, die eine neue Art der Interaktion zwischen Mensch und Computern erlauben soll. Sprache, Bildtechnologien, Handschrift und sprachliche Eingabe fließen zusammen. Multimodale Benutzeroberflächen kombinieren Technologien für jedes Gerät und jede Umgebung. Die XML-basierte Informationsarchitektur faßt Browsing, Kommunikation und Dokumenterstellung in einer ein- 03 Ausgabe 03/2002 31 Produkte und Dienste Microsoft .NET unterstützt eine neue Generation intelligenter Geräte, die gehostete Dienste und leistungsstarke lokale Funktionen nutzen. Sie sollen das Netzwerk intelligent einsetzen, Breitbandverbindungen sparsam benutzen. Sie werden in unterschiedlichsten neuen Gehäuseformen angeboten werden, z. B. als Stift-PC. Diese intelligenten Geräte werden programmierbar und anpaßbar sein, automatisierte Aktualisierungen unterstützen und sollen keinen Verwaltungsaufwand hervorrufen. Microsoft zufolge werden sie in den nächsten fünf Jahren hohe Marktanteile erzielen können und das Gegenstück zum ultimativen intelligenten Internet-Gerät bilden, dem PC. Internet-Dienste Zukünftig werden wohl die meisten Anwendungen in Form eines Dienstes bereitgestellt, der über das Internet abonniert werden kann. Damit können Sie einen besseren Kundendienst, transparente Installation und Sicherung sowie eine positive FeedbackSchleife in den Produktentwicklungsprozeß integrieren. Darüber hinaus ermöglicht es eine Software, die als Dienst bereitgestellt wird, Sicherungen und Virenschutzlösungen schneller bereitzustellen. thema des monats Windows.NET Office.NET Als Windows-Desktop-Plattform der nächsten Generation soll Windows.NET Produktivität und Kreativität, Verwaltung und Unterhaltung gleichermaßen unterstützen. Es wird eng in eine Reihe von .NETStandardbausteindiensten integriert und bietet integrierte Unterstützung für digitale Medien, Kollaboration und Personalisierung. Weiterhin kann es von .NET-Diensten, wie MSN.NET, bCentral für .NET und Office.NET programmiert werden. Windows.NET wird eine leistungsstarke Plattform für Entwickler sein, die .NET-Anwendungen und -Dienste schreiben möchten. Daneben will Microsoft weiterhin die Versionen der Windows-Plattform ohne .NET-Dienste anbieten und unterstützen. Office.NET soll Kommunikationsmöglichkeiten und Produktivitätstools in einer universellen Strukturtechnologie vereinen, die Kommunikation, Browsing und Dokumentenerstellung zu einer einheitlichen Umgebung zusammenfaßt. Universelle Kollaborationsdienste ermöglichen die Zusammenarbeit mit beliebigen Personen außerhalb des Unternehmens. Eine neue Architektur, die auf intelligenten Clients und Diensten basiert, bietet eine erweiterte Funktionalität, eine verbesserte Leistung und automatische Bereitstellungen auf jedem beliebigen Gerät. Auch hierbei will Microsoft weiterhin herkömmliche Office-Versionen ohne .NET-Dienste anbieten. MSN.NET Durch Kombinieren der wichtigsten Inhalte und Dienste von MSN mit der neuen .NET-Plattform ermöglicht MSN.NET dem Kunden, eine einheitliche, digitale Identität zu definieren, um intelligente Dienste nutzen zu können, die einen konsistenten, nahtlosen und sicheren Zugriff auf Informationen und Unterhaltung schaffen, jederzeit, von überall her und mit jedem beliebigen Gerät. MSN.NET wird auf einem neuen integrierten Client basieren, von dem bereits eine Betaversion existiert. Über Persönliche Abonnementsdienste wird Microsoft zusätzlich zu MSN.NET eine Reihe kundenorientierter Dienste für die .NET-Plattform aufbauen, die auf den bekannten Microsoft-Produkten für Unterhaltung, Spiele, Ausbildung und Produktivität basieren. Mit diesen Diensten erhält der Kunde die Leistungsstärke herkömmlicher Desktopanwendungen und gleichzeitig die Flexibilität, Integration und Ortsunabhängigkeit der neuen benutzerfreundlichen .NET-Produktfamilie. Visual Studio.NET Als XML-basiertes Programmiermodell mit integrierten Tools wird Visual Studio.NET vollständig vom Microsoft Developer Network (MSDN) und .NET Enterprise Servers unterstützt werden. Es ermöglicht die Bereitstellung verteilter, programmierbarer Dienste, die auf eigenständigen Computern, in Firmenrechen-zentren oder im Internet ausgeführt werden. bCentral für .NET Eine neue Reihe abonnementsbasierter Dienste und Tools für kleine und wachsende Unternehmen kommt hinzu. Sie enthält gehostete Messaging und E-Mail-Dienste, erweiterte E-Commerce-Dienste und einen neuen CRM-Dienst für das Customer Relationship Management, der auf der .NET-Plattform basiert. Mithilfe der erweiterten Dienste für E-Commerce und CRM können kleine Unternehmen ihren Kunden einen verbesserten Online-Service bereitstellen. Die Funktionalität umfaßt die Unterstützung gehosteter Kataloge sowie das Verfolgen von Interaktionen mit Kun- den. Auf diese Weise wird ein personalisierter Kundendienst ermöglicht. Uns werden besonders die .NET Enterprise Server interessieren: • Application Center Server • BizTalk Server • Commerce Server • Content Management Server • Exchange Server • Host Integration Server • ISA Server • Mobile Information Server • SharePoint Portal Server • SQL Server Wir werden uns ansehen, was sie zu bieten haben. Fazit Microsoft zufolge wird die .NETPlattform die Welt des Computing und der Kommunikation noch im ersten Jahrzehnt des 21. Jahrhunderts revolutionieren. Sie soll die erste Plattform sein, die diese beide Welten optimal nutzt. Eine solche Vision weckt hohe Erwartungen. Denn Microsoft.NET soll eine neue Generation von Internet-Diensten hervorbringen, sie soll Softwareentwicklern flexible Möglichkeit bieten, um neue Online-Dienste für Unternehmen zu entwickeln, und sie soll dem Benutzer die Kontrolle über seine digitale Identität und seine Daten geben. Damit wir auf diese schöne, neue Welt des allgegenwärtigen Internet vorbereitet sind, wollen wir in einer neuen Praxis-Serie die Windows.NET Plattformen gemeinsam erklimmen. Weniger um aus zu .NET-Programmierer zu machen, sondern vielmehr um hinter den Verheißungen der Strategen die Fakten greifbar zu machen und um entscheiden zu können, welche Systeme zur Unterstützung einer neuen XML-kompatiblen Software im eigenen Unternehmen optimal eingesetzt werden können. Schließlich wollen wir ja der neuen Servergenerationen auch technisch auf die Beine helfen können, damit sie das Laufen lernt. 03 Ausgabe 03/2002 32 CS Portal 03 Ausgabe 03/2002 33 h HOTLINE Stand: 13. Februar 2002 Technik-News Patch-CD März 2002 NetWare NW 6.0 ES7000.exe NW6SMS1A.exe NWFTPD4.exe NSSCHECK.exe XCONSS9F.exe NW 5.1 4PENT.exe AFNWCGI1.exe B1CSPJVM.exe COMX218.exe DLTTAPE.exe DS755A.exe DS878.exe DSBROWSE.exe FP3023A.exe FP3023S.exe HDIR501C.exe IDEATA5A.exe INSTP5X.exe JSSL11D.exe MBCMNUP1.exe NAT10.exe NDP2XP7.exe NDPSINF.exe NESN51B.exe NICE157.exe NIPT1.exe NJCL5A.exe NLSLSP6.exe N51_NIS1.exe NW51FS1.exe NW51INST.exe NW51SP3.exe NW51UPD1.exe NW5NWIP.exe NWFTPD4.exe NWOVLY1.exe NWOVLY2.exe NWPAPT2.exe OS5PT2A.exe PKISNMAS.exe PSRVR112.exe PREDS8A.exe PREEDIRD.exe RINSTALL.exe SBCON1.exe SCMDFLT.exe SLPINSP3.exe TCP553J.exe WBDAV51.exe XCONSS9F.exe NW 5.0 AFNWCGI1.exe C112BRJ.exe C112CRJ.exe CERTSRV.exe COMX218.exe DLTTAPE.exe DS755A.exe DS878.exe DSBROWSE.exe FP3023A.exe FP3023S.exe I20DRV5.exe IDEATA5A.exe MBCMNUP1.exe NAT10.exe NDP2XP6A.exe NDPS20P1.exe NDPSFT1A.exe NJCL5A.exe NLSLSP6.exe NSSNW5A.exe NW5MCALC.exe NW5NWIP.exe NW5PSERV.exe NW5SP6A.exe NW5TCP.exe NWPA5.exe NWSSO.exe ODSB.exe OS5PT2A.exe PREDS8A.exe Win NT/2000 engl. WNT481E.exe NT481PT1.exe 277412.exe 282848.exe ZEN for Desktops 3.0 278415.exe ZD32ZIDS.exe ZD322K2.exe ZD3AWSR1.exe ZD32NOTF.exe ZD3IDNT1.exe ZD32NW.exe ZD3WSMG.exe ZD32SCN.exe ZFD3SP1A.exe Client Kits & Updates Win 95/98 dt. W95331G.exe 95331PT1.exe NPTR95B.exe Windows 95/98 engl. W95331E.exe 95331PT1.exe NPTR95B.exe Windows XP engl. WNT482E.exe GroupWise NW SAA 4.0 NW4SAA.exe SAA40020.exe SAA4PT1.exe GroupWise 6.6 CCMLN2.exe EXCHNT2.exe GW6SP1.exe GW6WASF.exe GWIA6SP1.exe GWPDLOCK.exe GWPORT32.exf NOTES51.exe WAVIEW71.exe Cluster Services CS1SP2.exe CVSBIND.exe SAA30020.exe Tools / DOCs ADMN519F.exe CFGRD6B.exe CONFG9.exe COPYNLM3.exe CRON5.exe DSDIAG1.exe ETBOX7.exe HIGHUTIL1.exe LOADDLL1.exe NCCUTIL5.exe NLSDLL.exe ONSITB8.exe SCHCMP2.exe STUFKEY5.exe TABND2.exe TBACK3.exe TBOX7.exe TCOPY2.exe TRPMON.exe UPGRDWZD.exe ZFSDBPB.exe ZENworks Win NT/2000 dt. WNT881G.exe NT481PT1.exe 277412.exe 282848.exe Miscellaneous Updates NW SAA 3.0 LANCHK.exe PREEDIRD.exe SCMDFLT.exe SLPINSP3.exe TIMESYNC.exe VRPNW5A.exe NW 4.2 DECRENFX.exe DS613.exe GROUPFIX.exe IPG4201.exe IPGSN10A.exe LONGNAM.exe NAT10.exe NLSLSP6.exe NLSLSP6.exe NWIPADM.nlm NW4SP9.exe NW4WSOCK.exe ODI33G.exe SCMAA.exe TSANDS.exe XCONSS9F.exe eDirectory 8.x AM210PT2.exe AM210SNP.exe AMW2KP2A.exe AMW2KSP1.exe C1UNX85A.exe DSRMENU5.tgz DSX86UPG.tgz EDIR8523.exe EDIRW32.exe EINSTALL.exe MWUNXPFIX.exe NDSAS3S1.exe NDSUNIX4.tgz ZENworks 2.0 ZFS2JVM.exe ZFS2SP1A.exe ZS2UTIL2.exe ZS2MIBS.exe ZS2DBBK.exe ZS2MIBS.exe ZS2IPG.exe Bordermanager 3.5/3.6 GroupWise 5.5 G554MLT.exe G55ESP2M.exe GW55SP4.exe GW6WASF.exe GWE2MLFX.exe MSMPCU.exe R553AMLT.exe WINNTWMS.exe WINNTWMS.exe ADMATTRS.exe BM35ADM4.exe BM35C11.exe BM35EP1.exe BM35EP1A.exe BM36SP1A.exf BM3CP3.exe BM35SP3.exe BM3SS02.exe BM3XC02.exe BMAS3X01.exe BMSAMP1.exe BMTCPE4.exe BMVPN3Y.exe PXYAUTH.exe RADATR3A.exe VPN35E.exe PXY026.exe WEBLSP1.exe HOTLINE Deutsche Updates Windows 98 O98SECU.exe Y2KW982G.exe Windows NT 4.0 DEUQ300972I.exe ID4SETUP.exe SP6I386G.exe Windows 2000 CODEREDSCANNER.exe ENPACK_WIN2000ADMIN_GER.exe OUT2KSEC.exe Q300972_W2K_SP3_X86_DE.exe Q301625_W2K_SP3_X86_DE.exe W2KSP2.exf Exchange 5.5 SP4_550G.exe Exchange 2000 EX2KSP2_SERVER.exe Windows 2000 ENPACK_WIN2000ADMIN_EN.exe Q301625_W2K_SP3_X86_EN.exe W2KSP2.exe Exchange 2000 Q278523ENGI.exe Exchange 5.5 SP4_550E.exe Exchange 5.0 SP2_500I.exe SP2S500I.exe Internet Explorer 5.5 Q3136755.exe Internet Explorer 6.0 Q313675.exe Englische Updates Windows 98 Y2KW98_2.exe Windows NT 4.0 IE4USP.exe IESETUP.exe MPRI386.exe PPTPFIXI.exe RRASFIXI.exe SP6I386.exf Windows XP Q315000_WXP_SP1_x86_NEU.exe Patches 03 Ausgabe 03/2002 34 Backup Exec 8.5/8.6 Für Windows NT und Windows 2000 Datei BNT86I02_241044.EXE BNT86I03_241035.EXE EXV30I03_237919.EXE BNT86I02_237891.EXE BNT86I03_237889.EXE BNT85SBSFIX_236351.EXE RAIDIRECTOR_233163.EXE Datum 23.10.01 23.10.01 29.06.01 29.06.01 28.06.01 10.05.01 14.12.00 Beschreibung Backup Exec Ver. 8.6 Build 3878 (dt.) Backup Exec Ver. 8.6 Build 3878 (engl.) ExecView 3.0 Build 152 (engl.) Backup Exec Ver. 8.6 Build 3808 rc5 (dt.) Backup Exec Ver. 8.6 Build 3808 rc5 (engl.) SBS Seriennr. Fix für BE 8.5 Revision 3572 rc9 (HF23) RAIDirector Evaluation Version (NLS) Patches BNT86XCHFIX_243897.EXE 3808HF9_241122.EXE BNT85SYSFIX_241433.EXE BNT8XVIRUPD_240051.EXE BNT85OFOFIX_239866.EXE BNT86OFOFIX_239867.EXE BNT86SQLFIX_239493.EXE BNT86SYSFIX_239551.EXE BNT85SYSFIX_238549.EXE BNT85CATFIX_238991.EXE BNT86SQLFIX_239007.EXE BNT86SYSFIX_239027.EXE BNT86TSMFIX_239160.EXE BNT86CMDFIX_239162.EXE BNT85SYSFIX_236381.EXE BNT85SSOFIX_236423.EXE MEDIAFIX_234341.EXE POST3571_232826.EXE OFOFIX.EXE 01.02.02 24.10.01 30.11.01 05.09.01 30.08.01 30.08.01 14.08.01 14.08.01 30.06.01 30.06.01 30.06.01 30.06.01 30.06.01 30.06.01 10.05.01 08.05.01 06.02.01 10.11.00 21.02.01 Hotfix 8 Exchange 2000 log, nur v8.6 B.3878 (NLS) Hotfix 9 für Namesvc.log , nur v8.6 Build 3808 rc5 (NLS) Hotfix 30 nur v8.5 B. 3572 rc9 S.-State., Cluster, Shares Virus Engine Update Ver.8.0 und 8.5 (alle) (NLS) OFO Hotfix 31 QLogic Prob. V. 8.5 Build 3572 RC9 (NLS) OFO Hotfix 7 QLlogic Prob. V. 8.6 Build 3808 RC5 (NLS) SQL 2000 Hotfix 3 Ver. 8.6 Build 3808 (NLS) System State Hotfix 10 Ver. 8.6 Build 3808 RC5 (NLS) System State Sicherungsprobleme, v8.5 B.3572 rc9 Restore Auswahl Probleme, nur v8.5 Build 3572 rc9 SQL 2000 Device not found (dt./eng), nur 8.6 B.3808 System Status Hotfix (dt./engl), nur v8.6 B.3808 rc5 Hotfix 5 TSM 3.7 4.1 4.2 (dt./eng), nur v8.6 B.3808 rc5 BEMCD Fix, um Cleaning Slot via Script zu setzten (dt./eng) 8.5 3572 rc9, HF22 System State, Exch. restore, Device Error 8.5 3572 rc9 HF18 SSO Umgebung Drive Offline Behebt Fehler “Unrec. Media” für Ver. 8.5 Build 3571(NLS) Hotfix für Remote Intelligent Desaster Recovery Open File Option, behebt Blue Screen und Initialisierungsprobleme Treiber BNT86IDRV31_243823.EXE 30.01.02 BNT86IDRV30_240650.EXE 03.10.01 BNT85IDRV29A_237727.EXE 22.06.01 Agenten AGORACLE_242760.EXE NWAA191_236656.EXE NLS_AGNT_241420.TAR AG9X021_234221.EXE AGOS203.EXE AGWIN31.EXE AGDOS.EXE AGMAC500.EXE 18.12.01 18.06.01 26.10.01 30.01.01 19.05.00 19.05.00 19.05.00 10.05.00 Utilites BENTTOOL_240872.EXE 15.10.01 Backup Exec 8.5 Gerätetr. Set 20020115/Autol. R. 31, nur BENTv8.6 dt./engl Gerätetr. Set 20010915/Autol. R. 30, nur BENTv8.6 dt./engl Gerätetr. Set 20010615/Autol. R.29A, nur BE 8.5 (dt./engl) Oracle Agent Version 5.015 (NLS) NetWare Remote Agent v191 (engl.) behebt Fehler “Acess Denied” Unix Agent v5.01 Rel.5032 (dt./engl) BENT und BENW Windows 9X Agent Version 5.021 (NLS) OS/2 Agent Version 3.203 (NLS) Win 3.1X Agent (NLS) DOS Agent Version 3.015 (NLS) Mac Agent Version 5.00 (NLS) Nur die neusten NW und NT Versionen, nur Intel CPU’s (kein Alpha), nur Diagnostik Utilities für Windows und NetWare englisch und deutsch, wenn vorhanden. Für Novell NetWare Installation B85P00_240250.EXE EXV30I03_237919,EXE B85P00_235814.EXE EXECV25_231291.EXE 17.09.01 29.06.01 12.04.01 29.08.00 Backup Exec für NetWare Version 8.5.194 (NLS) ExecView 3.0 Build 152 (engl.) Backup Exec für NetWare, Version 8.5.191 (NLS). ExecView Version 2.5 mit Pure IP Unterstützung (NLS) Patches BESRVR_2_232776.EXE 07.11.00 BESRVR.NLM V.3.21, behebt Tape Rotation Prob. (engl.) Treiber B850DV14_242402.EXE B850DV13_239791.EXE B850DV12_237018.EXE NWASPI_232264.EXE 04.12.01 12.09.01 30.05.01 16.10.00 Gerätetreiber Set BENW 7.5, 8.0 8.5 (engl.) Gerätetreiber Set 13 für 8.0 Build 300, 8.5 Build 191 engl. Gerätetreiber Version 9901N023 (engl) NWASPI.CDM Update Version 3.20 und Version 3.21 03 Ausgabe 03/2002 35 h HOTLINE Agenten/Optionen OFO_234_BENW_241905.EXE 29.11.01 BEORANW_241399.EXE 30.10.01 WIN9X_AGENT_239813.EXE 28.09.01 NLS_AGNT_241420.TAR 26.10.01 WINNTAGT_230560.EXE 28.07.00 WINNTAGT.EXE 19.05.00 AG9X019.EXE 01.08.00 OS2AGENT.EXE 19.05.00 MACAGENT.EXE 19.05.00 DOSAGENT.EXE 10.05.00 BEWINUPD.EXE 19.05.00 Open File Option Build 234 (I2O Unterst.) (engl.) Oracle Agent für 8.0 und 8.5 (engl.) Windows 9x Agent V5.019 (NLS) Novell und NT Unix Agent v5.01 Rel.5032 (dt./engl) BENT und BENW Windows NT Version 5.003 (engl.) Windows NT Agent Version 3.201 (NLS) Windows 9x Agent Version 5.019 (NLS) OS/2 Agent Version 3.204 (engl.) Macintosh Agent Version 4.07 (NLS) DOS Agent Version 3.015 (NLS) Windows Client (engl.) Utilities ALLTOOLS_242944.EXE BENTTOOL_240872.EXE Diagnostik Tools in NetWare Umgebung Diagnostik Utilitys für Windows und NetWare 20.12.01 15.10.01 Bintec Router Software Bingo! BGO521.bg Bingo! Plus/Professional BGO494.bgp BrickWare u. Configuration Wizard BW613.exe NLMDISK.zip Brick XS/Office BRK512.xs BRK521P2.xs2 Brick XMP BRK521P1.XP Brick XM BRK511.xm BRK521P1.xm2 Brick X.21 BRK495.x21 X8500 B6105.x8a Brick XL/XL2 BRK521P1.xl X4000 BL6102.x4a Netracer NR494P1.zip X3200 B6102.x3B XCentric XC523.xcm X1000 / 1200 B61020.x1x MODULE14.xcm Tobit Produkte für Novell TimeLAN Novell TIMELAN.exe Faxware 5.11 für Netware SB 4.2 DAVID4.nlm Faxware 5.11 für Netware SB 5.0 DAVID5.nlm DAVID 6.5 D65SP1NW.exe DVVSCA10.exe PM_NW.zip David 6.6 D66NWSP2.exe DVGRAB.nlm DVVSCA10.exe HF1NWG.exe IVC.dcc POSTMAN.nlm WEBACCNW.exf DAVID 6.5 für NTl D65SP1NT.exe DV4EXSP2.exe MAPI32.dll. David 6.6 NT/2000 1839NT.zip D66NTSP2.exe DV_WIN.zip DV4EXSP3.exe DV4EXW2K.exe DVGRAB.exe DVPGP.dll HF1NTG.exe IVC.dcc MCSCANNT.zip WEBACCNT.exe Tobit Produkte für Microsoft HOTLINE Tobit ServTime Win 98 SETUPW98.exe Tobit TimeLAN NT/2000 TL_114.zip Tobit ServTime für NT SERVTIME.exe rot grün seit unserer letzten Veröffentlichung neu hinzugekommen nur noch auf der Technik News Service-CD blau gelb pink Patches Tools DCNSETUP.exe DVEXTINF.exe DVZMSD.exe KLICKTEL.zip SENDMAIL.exe aus Platzgründen nicht mehr auf der CD auf der letzten Service CD auf der letzten Novell Sonder-CD 03 Ausgabe 03/2002 36 ARCserve 2000 Name Basis Produkt QO09494.CAZ QO08105.CAZ QO07622.CAZ QO07149.CAZ QO06308.CAZ QO05692.CAZ QO05189.CAZ QO05188.CAZ QO04949.CAZ LO98929.CAZ QO00945.CAZ QO00944.CAZ QO00943.CAZ LO89280.CAZ LO85115.EXE LO82875.EXE Editon Updates AE/WG AE/WG AE/WG AE/WG AE/WG AE/WG ASO AE/WG AE/WG ASO Alle Alle AE AE/WG AE/WG AE/WG Client Agenten LO86966.ZIP AE/WG (engl. wenn nicht anders deklariert) Datum Beschreibung Voraussetzung 01.11.02 18.12.01 12.12.01 10.12.01 29.11.01 19.11.01 11.08.01 11.08.01 05.11.01 01.08.01 14.09.01 14.09.01 14.09.01 02.03.01 12.12.00 17.10.00 ARCserve 2000 Service Pack 3 in Deutsch Job läuft nicht, wenn von Terminal Server gestartet (engl.) Disaster Recovery Unterstützung (engl.) behebt Fehler “A runtime error has occured” bei Navigation (engl.) Online-Hilfe-Nachrichten wurden hinzugefügt (engl.) ARCserve 2000 Service Pack 3 in Englisch SQL 2000 als Datenbank (engl,) SQL 2000 als Datenbank (engl,) DR. Watson beim Modifizieren von GFS Jobs (deu/engl) Backup hängt beim Sichern von System State Sicherheitspdate zum Sichern entfernter NT Maschinen (deu/engl.) Remote Server nicht im Server Tree bei erster Verbindung DRWatson beim Öffnen des Job Status (AE oder TNG ASO 7.0) ARCserve 2000 Service Pack 2 (inkl. Agents für AE) deutsch Exchange 2000/Lotus Notes LOG BKUP Unterstützung ARCserve 2000 Service Pack 2 (inkl. Agents für AE) englisch Keine SP3 SP3 Keine Keine Keine Keine SP3 SP3 oder LO85115 Keine SP3 SP3 oder LO85115 SP3 oder LO85115 Keine SP2 deu Keine 22.01.01 NT/2000 Agent, behebt License Error bei Installation Keine Bandlaufwerke und Changer QO09281.CAZ AE/WG/ASO10.01.02 Fix und Unterstützung zusätzl. Bandlaufwerke/ Changer (deu/engl.) Keine Exchange Agent QO06202.CAZ Alle LO94975.CAZ AE/WG 28.11.01 04.06.01 verschiedene Brick Level Fixes Error in Multi Byte Exchange Agent Open File Agent QO06336.CAZ AE/WG QO01917.CAZ Alle LO90527.CAZ ASO 29.11.01 25.09.01 14.03.01 behebt, daß das System hängt oder Paged Pool is empty (deu./engl.) Keine Blue Screen, wenn OFA mit MSMQ verwendet wird Keine Invalid License Error, wenn Open File Option installiert ist. Keine Informix Agent QO05792.CAZ AE/WG 20.11.01 behebt Fehler: Invalid Objekt Pathname Keine Lotus Notes Agent Qo07148.CAZ AE/WG QO00176.CAZ AE LO89345.CAZ AE/WG 10.12.01 28.08.01 05.03.01 kumulativer Fix für Lotes Notes Agent englisch Notes Server 50 – 100 % CPU Auslastung während Sicherung NT Lotus Notes LOG BKUP Unterstützung Keine SP3 oder LO82875 LO85115 Serverless Agent QO06297.CAZ Alle 29.11.01 behebt verschiedene Probleme des Serverles Agents deu/engl SP3 engl. SP2 deu SQL Agent LO95010.EXE LO91562.CAZ LO82876.EXE 05.06.01 30.03.01 17.10.00 NT ARCserve 2000 Agent für SQL2000 unbeaufsichtigte Installation des SQL 2000 Agent hängt. SQL Agent, Sichern von MS-SQL Server 2000 LO82875 Keine LO82875 AE/WG AE/WG AE/WG ARCserve 7.x für NetWare Basis Produkt QO08364.CAZ QO07656.CAZ QO06781.CAZ QO06599.CAZ QO05996.CAZ Updates EE EE EE EE EE Tape Library Option LO98883.ZIP EE (engl. wenn nicht anders deklariert) Sofern nicht ausdrücklich ein Hinweis auf Deutsch gegeben wird sind diese Patches für die englische Spracheversion der Software.Die Dateien mit der Endung CAZ müssen mit dem Programm und der Syntax Cazipxp.exe –u <Dateiname mit Endung caz> entpackt werden. 21.12.01 13.12.01 05.12.01 04.12.01 11.01.01 Security-Erweiterung für ARCserve Backup Job verwendet keinen Client Agent Unterstützung zusätzlicher Bandlaufwerke und Changer Behebt Live Trial Produktlizenz-Problem Kumulativer Patch (Service Pack) mit NetWare 6 Unterstützung QO05996 QO05996 Keine QO05996 Keine 31.07.01 TLO Setup und Device Konfiguration Update (SAN) LO98881,LO91561 SAN Option Timeout mit Remote Kommunikation Keine Storage Area Network Option LO98879.CAZ EE 31.07.01 ARCserveIT 6.6x für Windows Enterprise Edition QO05174.CAZ AE/WG QO04310.CAZ EE SP3engl. SP2 deu Keine 08.11.01 29.10.01 (engl. wenn nicht anders deklariert) Sicherheits-Update zum Sichern entfernter NT-Maschinen behebt Dr. Watson bei Image Option LO81315 LO63156 EE = Enterprise Edition; AE = Advanced Edition; WG = Workgroup / Single Server / Small Business Edition; ASO = Advanced Storage Option; W2K = Windows 2000 Edition; ELO = Enterprise Library Option; VLO = Virtual Library Option; NLO = Network Library Option 03 Ausgabe 03/2002 37 h HOTLINE HOTLINE ca werbung Patches 03 Ausgabe 03/2002 38 Neue Patches in der Übersicht Backup Exec Version 8.5/8.6 sollten Sie die Datei OCIW32.DLL (Oracle-Version 8) von Ihrem Installationsmedium in das Verzeichnis %ORACLE_HOME%\BIN kopieren. Sie finden die korrekte Dateiversion auf dem Medium im Verzeichnis \WIN32\V8\rsf80\OCIW32.DLL. für Windows NT und Windows 2000 AGORACLE_242760.EXE (dt./engl.) In dieser Datei ist der aktuelle Oracle Agent in der Version 5.015. Der Backup Exec Agent für Oracle Server unterstützt die Versionen 7.3.2, 7.3.3, 8.0.3, 8.0.5 und 8.1.5der Oracle NT-Serversoftware. Zur Installation des Agenten führen Sie auf Ihrem Windows NT Oracle-Datenbankserver-System das Programm SETUP.EXE aus, das sich im Verzeichnis \Agent\Ora_nt\Deu befindet. Starten Sie das Dienstprogramm Zusätzliche Optionen auf dem Backup Exec-Medienserver, und fügen Sie die Seriennummern für Backup Exec Agent for Oracle Server hinzu. Alle zu sichernden Oracle-Datenbanken müssen sich im ARCHIVE_LOG-Modus befinden, wobei die automatische Archivierung aktiviert sein muß. Weitere Erklärungen zur Überprüfung oder Durchführung dieses Vorgangs finden Sie in Ihrem Handbuch zu Backup Exec Agent for Oracle Server oder in Ihrem Administratorhandbuch zum Oracle-Server. Zuwachs und Differential Der Agent für Oracle Server unterstützt einen neuen Konfigurationsparameter, der in der Registrierung gesetzt werden kann und dem Agent ermöglicht, Zuwachsund Differentialsicherungen des Verzeichnisses mit den archivierten Log-Dateien von Oracle durchzuführen. Standardmäßig werden vom Agent for Oracle Serveralle Dateien in diesem Verzeichnis gesichert, unabhängig vom Datensicherungstyp (Gesamt, Zuwachs, Differential usw.). Falls Sie sich jedoch dazu entschließen, diese Konfigurationsoption einzusetzen, können Sie Sicherungsaufträge des Typs Zuwachs oder Differential übermitteln, wobei der Agent nur jene archivierten Log-Dateien sichert, die seit der letzten Sicherung erstellt wurden. Diese Konfigurationsoption wirkt sich nur auf die Sicherung von Dateien im Verzeichnis der archivierten Log-Dateien aus. Benutzen Sie zur Aktivierung dieser Funktion REGEDIT oder REGEDT32, um den DWORD-WertAllowIncremen talLogfileBackup dem Registrierungsschlüssel HKEY_LOCAL_MACHINE\SOFTWARE\VERITAS\Backup Exec Oracle Agent hinzuzufügen. Setzen Sie den Wert dieses neuen DWORD-Eintrags auf einen beliebigen Wert höher als Null, z.B. auf1. Nach Einstellen dieses Registrierungswerts müssen Sie den Systemdienst Backup Exec Oracle Agent über die Windows NT-Systemsteuerung stoppen und neu starten. Agent für Oracle Der Backup Exec Agent für Oracle Server ist in der Lage, mehrere Datenbanken auf dem gleichen Server zu unterstützen. Sie müssen während der Installation daher die Konfigurationsdaten für mindestens eine Oracle- Datenbank-Systemidentifizierung (SID) eingeben. Dies gilt auch dann, wenn sich nur eine Oracle-Datenbank auf Ihrem Server befindet. Der Backup Exec Agent for Oracle Server unterstützt das TCP/IP-Protokoll. Sie müssen das Dienstprogramm zur Konfiguration des Oracle-Agent benutzen, um die Adressen des oder der Medienserver einzugeben, auf die Sie mit Agent for Oracle Server zugreifen möchten, bzw. die mit dem Agent für Oracle Server gesichert oder wiederhergestellt werden sollen. Einschränkungen Alle Oracle-Datendateien müssen mit vollständigen Pfaden angegeben werden. Wenn Sie einen OracleTablespace- Ordner über eine Backup ExecAdministratorkonsole durchsuchen und feststellen, daß Datendateien fehlen, überprüfen Sie die Definitionen der Datendateien, um sicherzustellen, daß diese vollständig spezifizierte Pfade benutzen. Benutzen Sie den folgenden SQL-Befehl im SQLDBA-Programm, um die Definitionen der Datendateien zu überprüfen: SVRMGR> SELECT * FROM V$DATAFILE. Die Werte des Feldes NAME müssen vollständige Pfad- und Dateinamenspezifikationen enthalten. Falls Datendateien ohne vollständige Pfadangabe vorliegen, benennen Sie die Datendateien um, und benutzen Sie die vollständigen Pfade. Zum Umbenennen der Datendateien für einen Tablespace Auf Oracle 8 Falls Sie von Oracle 7 auf die Version 8 aufgerüstet haben, hat das Oracle-Installationsprogramm die Datei OCIW32.DLL im Verzeichnis%ORACLE_HOME%\BIN evtl. nicht aktualisiert. Wenn der Backup Exec Agent for Oracle Server auf einem Oracle 8-Server installiert wird, benötigt er auch die Version 8 der Datei OCIW32.DLL zum ordnungsgemäßen Funktionieren. Klicken Sie vom Arbeitsplatz-Explorer in Windows NT aus mit der rechten Maustaste auf die Datei OCIW32.DLL im Verzeichnis %ORACLE_HOME%\BIN, um deren Version festzustellen. Wird eine niedrigere Version (1.005, 7) angezeigt, so 03 Ausgabe 03/2002 39 h HOTLINE Originaldatei und Stoppen der Backup Exec Dienste ins Verzeichnis Backup Exec\NT kopiert werden. Bei entfernten Systemen liegt die Datei im Verzeichnis \BENTAA oderBackup Exec\RANT. Achtung: Hotfixes müssen der Reihenfolge nach eingespielt werden! schalten Sie den Tablespace, der die Datendatei enthält (kein SYSTEM-Tablespace) offline. Ändern Sie die Dateinamen innerhalb der Datenbank im Dialogfeld zum Umbenennen der Datendatei in Enterprise Manager/GUI, benutzen Sie den SQL-Befehl ALTER TABLESPACE mit der Option RENAME DATAFILE. Schalten Sie den Tablespace wieder online. Durch die folgenden Angaben wird beispielsweise die Datendatei FILENAME im Tablespace USERS in D:\ORANT\DATABASE\FILENAME umbenannt:ALTER TABLESPACE users RENAME DATAFILE filename TO d:\orant\database\filename. Gleichzeitige Sicherungs- und/oder Wiederherstellungsvorgänge werden vom Backup Exec-Agent zur Zeit nicht unterstützt. Der Vorgang schlägt fehl, wenn Sie versuchen, eine Oracle-Datenbank von mehr als einem Medienserver zu sichern bzw. wiederherzustellen. Falls Sie einen Sicherungsauftrag ausführen, der einzelne Tablespaces schützen soll, und vor dem Ausführen des Auftrags wird ein bestimmter Tablespace von der Datenbank entfernt, so wird dieser Tablespace nicht gesichert. Backup Exec benachrichtigt Sie in diesem Fall nicht. Backup Exec Version 8.5 für Novell NetWare AllTOOLS_242944.EXE (engl.) Aktuelle Diagnostik-Tool-Sammlung für die Fehlersuche in einer NetWare Umgebung. Im einzelnen sind folgende Programme enthalten:BAXTER ist ein Programm für die Fehlersuche bei auftretenden ABENDs in NetWare 3.12 bis 4.10. Dieses Tool sollte nur auf Anweisung des Technischen Supports von Veritas angewendet werden. BEDIAG ist ein NLM, mit dem Sie für die einfachere Fehlersuche die Server-Konfiguration in eine Datei schreiben lassen. BINDSCAN sammelt Informationen über die Bindery Queue Id, die von Backup Exec verwendet wird, unter V3.12 NetWare. DOSDIAG ist ein Programm, mit dem Informationen für den Support, auf DOS oder Windows 3.x Arbeitsstationen in eine Datei geschrieben werden können. HCT ist ein NLM, mit dem Sie Ihr Bandlaufwerk und Loader identifizieren und testen können. NTDIAG schreibt zur einfacheren Fehlersuche die Server-Konfiguration in eine Datei, OS/2DIAG auch, aber unter OS/2. READACL ist ein NLM, welches NDS Rechte-Informationen ausliest und in eine Datei schreibt. Über RPTOOL werden SCSI Kommandos zum Bandlaufwerk mitgeschrieben. SMSTEST ist ein Programm, um die Kommunikation über IPX/SPX testen, TPEXEC zum Testen und Debuggen von Backup Exec, die meisten Funktionen sind allerdings in dem Tool HCT vorhanden. PALTOOLS ist für alte Storage Exece Produkte (wird nicht mehr von Veritas unterstützt). BNT86IDRV31_243823.EXE (dt. /engl.) In dieser Datei ist das aktuelle Gerätetreiber Set 20020115 und Autoloader Release 31 enthalten, welches nur für BENTv8.6 einzusetzen ist. Neu ist die Unterstützung für Sony SDT-11000 SDT-11000 DDS-4 4mm und Sony Lib-304 SONY SDX-500C AIT2, Sony Lib-162 SONY SDX-500C AIT2, Spectra Logic Gator 12000 SONY SDX-500C AIT2 , Spectra Logic Gator 64000 SONY SDX-500C AIT2, ATL P7000 QUANTUM DLT8000 DLT, ATL P4000 QUANTUM DLT8000 DLT, NEC SL1010H-0S QUANTUM SuperDLT1. Nach dem Entpacken können die neuen Treiber über den Device Driver Installer installiert werden. Wenn Intelligent Disaster Recovery installiert ist, muß die Datei DRPrepWizard.exe durch die neue Version in diesem Patch ersetzt werden. HOTLINE BNT86XCHFIX_243897.EXE (dt./engl.) s ist der Hotfix Nr. 8 ist nur für Backup Exec für Windows NT/2000 v8.6 Build 3878 einzusetzen. Er behebt das Problem mit den Datenbank Logfiles, wenn ein Exchange 2000 Incremental Database Backup durchgeführt wurde und dieses abgebrochen wurde oder nicht sauber funktionierte. Zur Installation muß die in dieser Datei enthaltene BEDSXESE. DLL nach vorherigen Sichern der Windows 2000: fehlerhafte Hardware-Erkennung Erhalten Sie manchmal beim Einloggen unter Windows 2000 die Meldung: Neue Hardware hinzufügen. Sie müssen sich als Systemadministrator anmelden, um dieses Gerät zu konfigurieren, obwohl an der Hardware-Konfiguration nichts geändert wurde ? Dann haben Sie einen Bug in der Hardware-Erkennung von Windows 2000 entdeckt, aber leider ein unlösbares Problem. Denn uns ist - zum Zeitpunkt, da dieser Artikel entstand - kein Patch bekannt, der dieses Ärgernis beseitigt. Sie haben nur die Möglichkeit, das System neu zu starten und sich als Administrator einzuloggen, um den Meldungen zu folgen. Patches 03 Ausgabe 03/2002 40 BM36SP1A.exf 4187 KB NPTR95B.exe 615 KB Dieses Service Pack beinhaltet Updates für alle mitgelieferten Produkte des Bordermanager in der Version 3.6. Hiermit ist es möglich, den Bordermanger auf einem Netware 6 Server zu installieren. In diesem Update finden Sie die von Novell freigegebene Version des NPrinter für Windows 95/98 in Verbindung mit dem aktuellen Novell Client. Mittles dieses Novell Nprinter Managers ist es möglich, lokal an Windows 95/ 98 Rechnern mit Novell Clients angeschlossene Drucker für alle User im Netz über das Queue Based Printing freizugeben. DECRENFX.exe 92 KB Mit diesem Update wird ein Hängen des Server behoben, welches durch das PK411.nlm verursacht wurde, das mit dem SP 9 der Netware 4.2 ausgeliefert wurde. NSSCHECK.exe 93 KB Mit diesem Utility können Sie die MAL Informationen auf Ihrer Festplatte auslesen. Dieses Tool prüft nicht die Volumes, sondern lediglich die Segment Informationen daraufhin, ob auf diesem Device ein Upgrade auf Netware 6 ohne Probleme durchgeführt werden kann. DS878.exe 3048 KB Das NDS Update für alle Netware 5.0 und 5.1 Server, die mit der eDirectory 8.x Datenbank arbeiten, enthält das DS.nlm (v8.78) und DSREPAIR.nlm (v85.13) Mit diesem Update wird ein Abgleich der Auxiliary Klassen einer NDS Version 7 möglich. Bei der Installation ist darauf zu achten, daß die Server mindestens mit Service Pack 2A bei der Netware 5.1 und Service Pack 6A bei der Netware 5.0 ausgestattet sind. NWIPADM4.exe 128 Kb In diesem Update finden Sie einen neue Version des Moduls NWIPADM.nlm in der Version 4.00a vom 29.01.2002. Es wird benötigt für die Novell Netware IP Version 2.2 auf einem Netware 4.2 Server. Es kann jedoch auch für die Netware 4.11 verwendet werden wenn die NETDB.nlm Version min 4.10a ist. DSRMENU5.tgz 6 KB In diesem Update finden Sie das NDSRepair für den Unix Menue Wrapper in der Version 1.01.00. Dieses Tool ist ähnlich wie das DSREPAIR.nlm auf einem NetWare Server. Somit sind Sie in der Lage, einen Check einer NDS-Datenbank auf einem Unix Rechner vorzunehmen. WAVIEW71.exe 7884 KB In diesem Update befindet sich der WebAccess HTMLExport Viewer in der Version 7.1 für Netware und Windows NT. Es kann auf GroupWise Systemen der Version 6 mit Enhancement Pack und Groupwise 5.5 WebAccess verwendet werden und behebt Server Abends, die durch den HTML Export Prozess des Web Access ausgelöst wurden. EDIR8523.exe 13911 KB Diese Update ist für die Novell eDirectory Version 8.5.1 (international) auf den Plattformen Novell Netware 5.x, Windows NT/2000, Solaris und Linux gedacht. Mit dieser Version ist eine Synchronisation der Auxillery Klassen zwischen der NDS Version 8.x und 7.x möglich. XCONSS9F.exe156 KB Das ModulXCONSSRV.nlm wird vomXCONSOLE.nlm benötigt. Es stellt eine Netware Remote Console mittels Telnet bereit. Mit der hier enthaltenen Version 9.00f wird das Problem einer hohen CPU-Utilization behoben. Zu verwenden ist dieses Update auf der Netware 5.1 und 4.2. EINSTALL.exe 6660 KB Auf einem Netware 5.1 Server, auf dem die JVM Version 1.2.2 bereits installiert ist, benötigen Sie dieses Update, wenn Sie auf diesem Server die eDirectory Version 8.5.x installieren möchten. Das Problem liegt in einem Konflikt zwischen dem eDirectory Install Tool und dem JClient der JVM 1.2.2. ZD322K2.exe 24349 KB In diesem Update finden Sie alle Patches, die seit der Auslieferung von ZENWorks for Desktops in der Version 3.2 veröffentlicht wurden. Dieser Patch ist für die Installation auf Windows NT/2000 Servern mit Novell eDirectory 8.5 gedacht. GWIA6SP1A.exe 14809 KB Ein Update für das Groupwise SP 1 wurde nötig, weil es Probleme bereitete, wenn es von Windows 95/98 Workstations installiert wurde. Es führte zu einem Prozessor Page Fault, vgl.: TID 10066160. ZD32NW.exe 26944 KB Wie zuvor für die Installation auf Novell Netware 5.x und Netware 6.0 Servern. GWPORT32.exf 10400 KB In diesem Update befindet sich das Groupwise Version 6 Import/Export Utility für ConsoleOne. Mit diesem Tool lassen sich Groupwise NDS-Informationen in und aus der NDS kopieren. Zum Im-Export werden ASCII-Files benötigt bzw. erzeugt. ZD3AWSR1.exe 128 KB Dieses Patch behebt ein Problem, das in der TID 10066350 beschrieben steht, der Dienst des Automatic Workstation Removal lief plötzlich nicht mehr. 03 Ausgabe 03/2002 41 h HOTLINE BINTEC Check-up mit BrickWare Teil 1: DIME Tools zur Router-Diagnose Von Hardy Schlink In den letzten Ausgaben haben wir die wichtigsten Diagnosemöglichkeiten der BinTec-Router besprochen, die sich in Shell-Kommandos einerseits und die Optionen im Setup-Programm andererseits untergliedern. Damit sollten die meisten Fehler zu analysieren und zu beheben sein. Mit der BrickWare stellt uns BinTec aber auch eine Sammlung von Tools zur Administrierung zur Verfügung, die äußerst hilfreich werden können. B Bei der BrickWare von BinTec handelt es sich um eine Ansammlung von Anwendungen und Tools, die sich in Werkzeuge zur Administrierung sowie in Applikationen und Treiber untergliedern. Da sich unsere Artikelserie zu den Diagnosemöglichkeiten der BinTec ISDN-Router bisher ausschließlich dem Troubleshooting widmete, wollen wir auch diesmal den Administrationswerkzeugen Beachtung schenken, die sich hinter den grafischen Diagnose-Tools verbergen. HOTLINE Installation Nach dem Download der aktuellen Version 6.1.3 vom Web-Server der Firma BinTec gehen wir zuerst an die Installation der Software. Gestartet wird sie durch den Aufruf der Datei bw613.exe. Nach der Auswahl der Installationssprache und der Bestimmung des Zielordners erfolgt die Auswahl der Router, die mit Hilfe der BrickWare administriert werden sollen. In unserem Beispiel verwenden wir eine Brick-XM. Es stellt aber kein Problem dar, alle Geräte zu selektieren, wenn Sie z.B. verschiedene Typen der BinTec-Router in Ihrem Netzwerk installiert haben. Auswahl Durch einen Mausklick auf den Button Weiter gelangen wir zum nächsten Fenster, in dem wir bestimmten können, welche Applikationen, Treiber und grafische Tools überhaupt Die aktuelle Version der BrickWare kann unter der folgenden Adresse bezogen werden: http://www.bintec.de/de/ index.php?r=download&m=navbar. html&c=inhalt.html ter bestätigen. Nach einigen Sekunden erhalten Sie die Meldung, daß die Installation von Brick Ware auf Ihrem Computer abgeschlossen wurde. Etwas weiter unten im Fenster sehen Sie die aktivierte OptionMit der Konfiguration des Gerätes fortfahren ?, die Sie durch Entfernen des Häkchen deaktivieren, denn weiter wollen wir innerhalb dieses Artikels gar nicht gehen. installiert werden sollen. Da wir uns auf die Diagnosemöglichkeiten der BrickWare konzentrieren, selektieren DIME Tools wir an dieser Stelle nur die Rubrik Nach erfolgreicher Installation der Werkzeuge zur Administrie Software starten wir nun das grafische rung. Es folgt nochmals eine Aufli- Diagnose-Tool der BrickWare über stung der selektierten Optionen, die S t a r t / P r o g r a m m e / B r i c k mit Hilfe des Buttons Zurück noch- Ware/DIME Tools (siehe Abb. 1). mals angepaßt werden können. Sind Unter den DIME Tools verbergen alle Eingaben korrekt, wird die Soft- sich mehrere Utilities, die dem Admiware installiert. nistrator das Leben wirklich erleichAls nächstes erscheint eine Meldung, tern können, und die wir uns deshalb daß die Installationsroutine nun ver- genauer anschauen wollen. suchen wird, die Program- Abb. 1: Die DIME Tools nach dem Start me der Brick Ware in HP Openview zu integrieren, falls dies auf Ihrem System vorhanden ist. Doch auch wenn Sie nicht über die HP ManagementSuite verfügen, können sie diese Option mit Wei- 03 Ausgabe 03/2002 42 In der oberen Titelleiste finden wir die Rubrik Configuration, nach deren Selektierung wir die folgenden Tools optimieren können: - Syslog Daemon - TFTP Server - BootP Server - Time Server Wir werden sie im einzelnen besprechen. Syslog Daemon Beim Syslog Daemon handelt es sich um ein auf Windows portiertes Programm aus der Unix-Welt, das in der Lage ist, System-Messages der BinTec-Router zu empfangen. Die einzige Voraussetzung ist die Konfiguration des Routers (External System Logging) mit Hilfe des SetupProgramm. Hierzu muß nur die IPAdresse der Workstation eingetragen werden, welche den Syslog Daemon aus den DIME Tools zur Verfügung stellt. Daher ist es wichtig zu wissen, daß die System-Messages nur empfangen werden können, solange der Syslog-Daemon bzw. die DIME-Tools aktiv sind. Sind alle Eingaben korrekt vorgenommen worden, so erscheinen die Meldungen zum einen auf dem Bildschirm der Workstation, zusätzlich werden sie in einem sogenannten Logfile protokolliert. Die Ausführlichkeit dieser Nachrichten läßt sich an zwei verschiedenen Stellen konfigurieren Logfile konfigurieren Im Setup des BinTec-Router läßt sich unterSystem/External System Logging für jeden hier eingetragenen Syslog-Host der Level (info, debug, emerg, alert, crit, err, warning, notice) und der Typ (system, accounting, all) der Meldungen spezifizieren. Die ausführlichsten Messages erhalten Sie, wenn Sie hier die Werte level=debug & typ=all einstellen. Zum zweiten finden wir in den DIME Tools unter Configuration/ Syslog Deamon bereits eine Default-Konfiguration eines Logfiles vor, die Brick.log. Es ist so eingestellt, daß alle Nachrichten des Routers empfangen werden können, und zwar mit den meist möglichen Informationen, zu erkennen am Subject Level xxxxx.Debug. Für unsere eigenen Bedürfnisse sind wir aber jederzeit in der Lage, uns ein eigenes Profil zu erstellen, in dem über die OptionAdd ein neues Logfile anlegt wird. Im darauffolgenden Fenster geben wir einen Namen für die Datei an, anschließend befinden wir uns wieder im vorherigen Menü. Es existiert aber eine Unterschied, weil es nun zwei Einträge gibt, wobei beim neu erstellten Logfile der Subject Level keine Daten enthält. Level Diese können wir spezifizieren, indem die Option Edit list selektiert wird. Aus Abb. 2: Konfiguration des “Syslog Daemon” der zur Verfügung gestellten Liste wählen wir aus, welche Informationen wir überhaupt erhalten möchten (Subject). Bei der erwähnten Liste handelt es sich um alle Subsysteme des Routers, 03 Ausgabe 03/2002 43 über die wir Nachrichten zugesendet bekommen können. Auf der rechten Seite des Fensters ist die Rubrik Level zu erkennen, die momentan noch leer ist. Wenn wir nun auf der linken Seite ein Subject auswählen, z.B. Kernel, so ist es möglich, den Level der Messages zu bestimmen. Hierbei gilt zu beachten, einen Kompromiß zwischen der Anzahl an Nachrichten und deren sinnvollen Inhalten zu finden. Stellt man hier den Wert Debug für jedes Subject ein, so erhält man eine fast unüberschaubare Anzahl von Nachrichten, die kaum auszuwerten sind. Im Gegensatz dazu kann es bei der Auswahl des Level Info z.B. möglich sein, daß uns wichtige Nachrichten entgehen. Listenauswahl Man kann leider keine spezielle Empfehlung für die Auswahl geben, da all dies von den Anforderungen des Administrators abhängig ist. Generell aber ist es sinnvoll, den Level Debug zu wählen, wenn die Vermutung besteht, daß der Router ein Problem hat. Funktioniert hingegen alles, könnte man den Level auf Warning herunterschrauben, um nur die wichtigsten Meldungen zu erhalten. Der Level ist jedenfalls so aufgebaut, daß die Auswahl der obersten Option alle darunterliegenden mit einschließt. Dies ist daran zu erkennen, daß z.B. nach der Selektion des Levels Debug bei allen Auswahlmöglichkeiten ein Häkchen erscheint (siehe Abb. 2). Nachdem wir unsere Wahl für jedes einzelne Subject getroffen haben, werden die Einstellungen mit OK bestätigt. Nachdem wir die Konfiguration des Syslog Daemon verlassen haben, darf auf keinen Fall vergessen werden, den Syslog Daemon neu zu starten. Diese Aufgabe erledigen wir entweder über die Menüleiste File, indem wir ein Häkchen vor die Option Syslog-Daemon setzen, oder wir bemühen das grafische Icon in der Menuleiste unterhalb der oberen Titelleiste. Als nächstes werden wir den TFTPServer, den BootP - und den Time Server besprechen. h HOTLINE NOVELL Der Benutzer zählt NetWare 6 Licensing Services Was für die Lizenzierung in einem Netzwerk zählt, ist eigentlich nur die Anzahl der Benutzer. Genau diesen Ansatz hat Novell mit der NetWare 6 umgesetzt und das Lizenzschema umgestellt. Da hier viele Kunden zur Zeit ein wenig verunsichrt sind, was sich dabei inwieweit verändert hat, hielten wir es für angebracht, Novells neue Sicht auf das System zu umreißen. HOTLINE B Netzwerk User-Lizenzen für die Anzahl an Nutzern erwerben, die darauf zugreifen wollten. Dieses Modell nannte sich Server Connection License (SCL). Das User Access Lizenz Modell (UAL) ist anders aufgebaut. Für die Suche nach einer gültigen Lizenz ist auch unter der NetWare 6 der License Service Provider (LSP) zuständig. Das entsprechende NDS-Objekt finden Sie also auch hier in der NDS wieder. Im ersten Schritt wird in dem entsprechenden Kontext des Users nach einer gültigen Lizenz gesucht, wird keine gefunden, wird im gesamten Tree bis zur Root gesucht. Wichtig dabei ist, daß nur vom Container zur Root gesucht wird und nicht umgekehrt. Bei den Novell Licensing Services (NLS), die Novell mit der NetWare 6 ausliefert, handelt es sich um ein User Access License (UAL) Modell. Hierbei ist die Betrachtung User-Objekte des Benutzers zentral. Es zählt jeder einzelne, der sich am Netzwerk anmeldet. Die Lizenzen müssen nicht mehr pro Wurde nun eine solche Suche erfolgreich abgeschlossen, Server erworben werden, sondern einmal für das gesamte kann sich der User am Tree anmelden und erhält eine feste Netzwerk. Somit erhält jeder User eine permanente Lizenz, Lizenz. Bei einem unlizensierten User-Objekt handelt es die es ihm ermöglicht, sich am Netzwerk und somit auf sich um einen Benutzer, der in der NDS angelegt wurde, jedem Server im Netz anzumelden. Beim Upgrade einer sich entweder aber noch nicht angemeldet hat oder für den NetWare 5.1 auf eine NetWare 6 wird die Lizenz nicht bei der Anmeldung keine Lizenz gefunden wurde. Somit automatisch mit aktualisiert, dieses muß nachträglich hat dieses Objekt keine License Unit. Das wiederum bemanuell geschehen. deutet, erst wenn sich Hierbei wird lediglich Abb. 1: iManager zur Verwaltung der Lizenzen ein User am Netzwerk die Server Lizenz über anmeldet, wird ihm den Installations eine feste Lizenz zuWizard mit eingegeordnet. spielt. Zum Einspielen der User Lizenzen Hard Stop müssen Sie entweder direkt den neuen Unter NetWare 4.x iManager am Server oder 5.x konnten sich oder den NWAdmin unter bestimmten von einer WorkstaVoraussetzungen tion verwenden. mehr User anmelden, als Lizenzen erworben waren. Auf einem UAL Modell 5.1 Server mit 10 LiIn den vorangegangezenzen konnten sich nen NetWare-Versiofür eine bestimmte nen mußten Sie für jeZeit auch 11 oder 12 den Server in Ihrem User anmelden, bevor 03 Ausgabe 03/2002 44 Novell darauf aufmerksam machte, daß Sie zuwenig Lizenzen besitzen. Unter der NetWare 6 geht das nicht mehr. Hier gibt es den sogenannten Hard Stop, wodurch bei einer 10User-Lizenz kein weiterer mehr ins Netz kommt. Windows NT 4.0 oder 2000: Laufwerksbuchstaben Benutzerbezogen Sollten es einmal erforderlich werden, daß Sie die Bezeichnung der Laufwerksbuchstaben ändern müssen, weil z.B. aus Laufwerk D das Laufwerk E werden soll, so können Sie hierzu unter Windows NT 4.0 oder 2000 die Datenträgerverwaltung verwenden. Sie finden diese Funktion unter Start/Programme/ Verwaltung/Computerverwaltung. Hier angelangt, drücken Sie mit der rechten Maustaste auf das Laufwerk, welches eine Änderung erfahren soll, und wählen anschließend die Option Laufwerksbuchstabe und -pfad ändern“. Doch Vorsicht: Wenn auf diesem Laufwerk bereits Anwendungen installiert wurden, werden Sie in der Registry des Systems verschiedene Einträge finden, die sich auf den Laufwerksbuchstaben beziehen, unter denen die Applikation installiert wurde. Aus diesem Grund müssen Sie entweder die Software de- und wieder neu installieren, oder aber Sie versuchen mit Hilfe des Tools Regedit die Registry entsprechend anzupassen. Eine UAL-Lizenz ist generell einem User-Objekt fest zugeordnet. Ist der User also nicht angemeldet, hat er trotzdem diese Lizenz in Benutzung, so das sie durch keinen anderen Benutzer verwendet werden kann. Erst wenn sich der User 90 Tage lang nicht angemeldet hat, wird die Lizenz für andere freigegeben. Man kann diese 90 Tage jedoch mittels iManager aufheben (vgl. Abb. 1), wenn man eine User Lizenz vorzeitig wieder freigeben möchte. Doch bedingt dadurch, daß die Lizenz direkt am NDS-User-Objekt hängt, hat ein einzelner Benutzer die Möglichkeit, sich an drei verschiedenen Stationen anzumelden, ohne daß drei Lizenzen benötigt werden. Da das UAL-Modell nicht verbindungsorientiert arbeitet, benötigen externe Print Server oder ZENWorks-Objekte keine Lizenzen. Eine NetWare 6 Server Lizenz kann mehrfach installiert werden, da beim UAL-Modell nur die im Netzwerk arbeitenden User lizenziert werden. Somit können Sie verschiedene Server in Ihrem Netzwerk mit einer Lizenz installieren. UAL und SCL in einem Windows 2000: Installation mit SP 2 Doch sowohl das UAL- als auch das SCL-Lizenzmodell können parallel in einem Netzwerk betrieben werden. Je nach verwendeter Resource wird entweder eine UAL oder SCL benötigt. Zu den herkömmlichen Lizenzierung von einer Server Lizenz, und entsprechenden Client Lizenzen bietet Novell auch hier wieder die Lizenz Modelle Master License Agreement (MLA) und Corporate License Agreement (CLA) an. Tabelle 1 dient zum Vergleich. Um einen neuen PC mit einem aktualisiertem Windows 2000 zu versehen, ist es normalerweise erforderlich, zuerst das Betriebssystem zu installieren und anschließend die Aktualisierung durch das separate Einspielen von Service Pack 2 vorzunehmen. Wenn Sie eine Möglichkeit suchen, gleich mehrere Workstations schnell zu installieren, so sollten Sie den folgenden Tip genauer studieren. Denn Sie benötigen nur einen, bereits fertigen Windows 2000 Rechner, um darüber eine Quick-Installation möglich zu machen. Legen Sie einen Installationsordner auf diesem bereits installierten Windows 2000 PC an, z.B. C:\Install\ W2kpsp2. Kopieren Sie dorthin den kompletten Inhalt der Windows 2000 Installations-CD. Das aktuelle Service Pack 2 bringen Sie in einem weiteren Verzeichnis unter, sagen wir:C:\Install\SP2. Durch den Aufruf der w2ksp2.exe /x wird das SP2 in diesem Ordner extrahiert. Der BefehlC:\Install\SP2\ i386\ Update\Update.exe -s:C:\Install\W2k psp2, den Sie über die CMD-Shell eingeben, sorgt dafür, daß die aktualisierten Daten des SP2 in das Directory der Original Windows 2000 CD kopiert werden, und damit die älteren Dateiversionen ersetzen. Um die Installation der neuen PCs durchzuführen, gibt es nun zwei Möglichkeiten. Zum einen kann der gesamte Inhalt des Verzeichnisses C:\Install\W2kpsp2 auf eine DOSkompatible CD gebrannt werden, die aus Komfortgründen “bootable” sein sollte. Zum anderen können die Daten dieses Ordners auch auf ein freigegebenes Laufwerk kopiert werden (Netzwerk Share) und dann zur Installation der neuen Workstations herangezogen werden. So läßt sich auch die “unbeaufsichtigte Installation” wie gewohnt durchführen. Tabelle 1 Feature UAL Modell License Packing Server und User Lizenzen sind sowohl einzeln als auch im Bundle erhältlich Search Gesucht wird ab dem User-Kontext bis zur Root hin Kontext der Lizenz Zertifikate Lizenz werden relativ zum User Kontext installiert. Lizenz-Freigabe Nein beim Logout VerbindungsNein orientierung (Drucker, ZEN-Objekte) SCL Modell Server und User Lizenzen werden im gleichen Lizenz-Umschlag vertrieben Gesucht wird ab dem User-Kontext bis zur Root hin Lizenz-Zertifikate werden relativ zum Server-Kontext installiert. Ja Ja, je nach Service Pack und NetWare Version Tabelle 1: Vergleich des alten SCL- und des neuen UAL-Modells 03 Ausgabe 03/2002 45 h HOTLINE NOVELL Kleines Lexikon der NDS Teil 3: Replicas Wir hatten uns mit den NDS-Prozessen beschäftigt, die unbemerkt im Hintergrund die Datenbanken auf allen Servern synchron halten und Fehler beseitigen. Die genannten Prozesse haben nur die eine Aufgabe, alle Replicas einer Partition in einem identischen und sauberen Zustand zu halten. N NDS-Partitionen und Replicationen haben die Aufgabe, die NDS skalierbar, fehlertolerant und performant zu machen. Hierzu gibt es fünf unterschiedliche Replica Typen. Master Replica Wenn Sie eine NDS Partition anlegen, wird die Master Replica automatisch erzeugt. Nur über die Master Replica sind Operationen wie merging, splitting, moving, creating, deleting und repairing im NDSMANAGER möglich. Zu jeder Master Replica gehören normalerweise immer zwei Read/Write Replicas auf zwei unterschiedlichen Servern. Dies ist jedoch nicht immer möglich. HOTLINE Read/Write Replica Wenn Sie z.B. nur zwei Server haben, kann es auf dem einen nur eine Master Replica und auf dem anderen eine Read/Write Replica geben. Haben Sie nur einen Server, kann es nur eine Master geben, da Master und Read/ Write nicht auf demselben Rechner angelegt werden können. Eine NDS kann aber auch allein mit Read/Write Replicas überleben, da ein Anmelden der User auch an einer Read/Write möglich ist. Aber bestimmte Änderungen wie unter dem Punkt Master Replica beschrieben, lassen sich eben nur in Verbindung mit der Master sicherstellen. Es ist aber mit dem NDSMANAGER ohne weiter möglich, aus einer Read/Write Replica eine vollwertige Master Replica herzustellen, da in der Read/Write Replica alle Objektinformationen der Partition enthalten sind. Read-Only Replica Eine Read-Only Replica können Sie auf jedem Server anlegen, der keine Master und keine Read/Write dieser Partition besitzt. Eine Read-Only Replica ist eigentlich nur als Sicherungskopie zu sehen, aus ihr kann man ebenfalls eine vollwertige Master Replica erstellen, da in der Read-Only Replica ebenfalls alle Objektinformationen der Partition enthalten sind. Über eine Read-Only Replica kann man sich jedoch nicht anmelden, d.h. sie alleine ist nicht funktionsfähig. Zudem erzeugt sie den gleichen NDS-Traffic wie eine Read/ Write Replica. Somit gibt es keinen zwingenden Grund, mit Read-Only Replicas zu arbeiten. Subordinate Referenz Die Subordinate Referenz wird von der NDS unter bestimmten Voraussetzungen automatisch erzeugt. Wann sind diese erfüllt? Eine Subordinate Referenz wird erst dann erzeugt, wenn die NDS partitioniert wird. Partitionen können dann nötig werden, wenn Sie verschiedene Standorte haben, die über einen WAN-Link verbunden sind, oder aber wenn die Anzahl der Objekte in einer Partition die 1.500 laut Novell-Empfehlung überschreitet. Sollte die NDS also partitioniert sein, können unter bestimmten Umständen Server mit einer SubordinateReferenz versorgt werden. Prinzipiell gilt hier die Regel: Where the parent, but the child is not. Durch die Partitionierung der NDS kann es vorkommen, daß eine Partition in der NDS Hierarchie über einer anderen Partition angeordnet ist. Hat nun ein Server in der untergeordneten Partition irgendwelche Replicas der eigenen Partition, jedoch keine der übergeordneten, so erhält er von dieser eine Subordinate-Referenz („Where the parent, but the child is not”). In einer Subordinate-Referenz finden Sie die Containerstruktur und eine Kopie des Replica Rings des child (Untergeordnete Partition wieder. Aus einer Subordinate-Referenz kann man keine verwendbare Master oder Read/Write Replica erstellen, da keine Objekt Informationen der Partition enthalten sind. Physikalische Partition Die physikalische Partition wird nur dann angelegt, wenn die NDS partitioniert wird. Sie stellt eine Art Caching von NDS-Zugriffen in andere Partitionen dar, z.B. Tree Walking. Die entsprechenden Objekte nennt man auch External Referenz, sie liegen im Verzeichnis _NETWARE. Der Backlink-Prozeß, den wir letztens beschrieben hatten, überprüft diese Objekte. Die Empfehlung von Novell sagt das pro Partition drei Replicas existieren sollten. Somit hätte man eine Master und zwei Read/Write Replicas. Unter dem Replica Ring versteht Novell eine Liste der Server, die über eine Replica einer Partition verfügen. Es werden Informationen wie Replica Type und Status angezeigt. Referenz und Backlink Zu den Replicas gehören selbstverständlich auch die External Referen- 03 Ausgabe 03/2002 46 ces und Backlinks. Sie helfen beim Management der Datenbanken und ermöglichen eine Tree-Tree-Kommunikation. External References zeigen auf ein Objekt, welches sich physikalisch nicht auf dem lokalen Server (NDS-Datenbank oder auch Replicas) befindet. In einer External Reference steht der komplette Pfad, wie man zu diesem Objekt der NDS gelangt, ausgehend von dem Bereich der NDS, wo man sich befindet. Hierbei handelt es sich um Objekte, die attached oder authentisiert zu einem Server sind, oder Objekte des lokalen File systems oder Objekt Trustees. Wenn die NDS eine External Reference erzeugt, so wird ein Backlink-Attribut angelegt, welches eine Referenz auf das entsprechende Objekt darstellt, so daß die Spur zu diesem Objekt auf dem Server, wo die External Refrence angelegt wurde, verfolgt werden kann. Ein wichtiger Punkt ist die Replica Synchronisation untereinander, vor allem im bezug auf NetWare 4.x und 5.x. Hier gibt es wichtige Unterschiede. Replica Sync Prozeß Bei der NetWare 4 werden Sync-up-to Vectors verwendet, das bedeutet, daß sich jeder Server mit jedem anderen Server im Replica-Ring verbinden muß. Somit ist die Anzahl der Server-zu-ServerVerbindungen n (n-1), wobei n Abb. 1: NDSManager die Anzahl der Server im Replica-Ring ist. Die NetWare 5.x nutzt hierzu Transitive Vector, das minimiert die Replica Convergence Zeit und benötigt weniger Server-zuServer-Verbindungen. Die Synchronisationen der NetWare 4.x und 5.x unterscheiden sich folgendermaßen. Replica Ring Updates NetWare 4 Replica Updates werden über eine sequentielle Reihenfolge festgelegt, wobei die Master Replica immer als erste an der Reihe ist. NetWare 5 Replica Updates hingegen werden nach einem Zufallsprinzip durchgeführt. Bei NetWare 4.x kann der Synchronisationsprozeß von einer Read-only Replica aus gestartet werden, bei NetWare 5.x nicht. Bei NetWare 4.x nimmt die Subordinate mit Replica State Replica am normalen Synchronisationsprozeß teil, bei NetWare 5.x nicht. Bei NetWare 4.x wird die NDS sequentiell nach Änderungen durchsucht, bei NetWare 5.x werden Objektänderungen gecached, somit ist ein Durchsuchen der Datenbank nicht nötig. Bei NetWare 4.x wird immer nur ein Objekt pro Synchronisationspaket übertragen, bei NetWare 5.x auch mehrere. Beim Betrachten der Replicas mittels NDSManager werden diese immer mit einem bestimmten Status angezeigt. Welche Möglichkeiten es hier gibt und was sie bedeuten, erläutert Tabelle 1. In der nächsten Ausgabe zeigen wir Ihnen Tools und Möglichkeiten zur NDS Fehlerbeseitigung. Tabelle 1 Status Bedeutung [0] On [1] NEW REPLICA [2] DYING REPLICA Alle Einträge der Partition wurden ordnungsgemäß kopiert. Eine neue angelegte Replica wird gerade in die Replica Liste eingetragen. Wird eine Replica gelöscht, werden automatisch External Referenzen und Backlinks zu den entsprechenden Objekten angelegt. [3] LOCKED Bestimmte Operationen in der NDS erlauben, daß nur Einer Änderungen durchführt, hierzu wird die Replica für die Zeit gelocked. [4] CHANGE REPLICA TYPE – STATE 0 Es wurde eine neue Master Replica im Ring definiert. [5] CHANGE REPLICA TYPE – STATE 1 Die neue Master Replica verteilt neue Zeitstempel auf allen Replicas. Der Status ändert sich automatisch vom State [0] nach State [1], die alte Master Replica wird automatisch zur Read/Write. [6] TRANSITION STATE ON Dieser Status folgt nach dem State [1] NEW REPLICA, nachdem diese mit jedem Server im Ring kommuniziert hat. Anschließend muß die Master Replica den State [0] ON zu allen Replicas senden unter der Voraussetzung, daß die Updates durchgelaufen sind und alle Replicas synchron sind. [48] SPLIT STATE 0 Eine neue Partitionsgrenze wurde erzeugt. [49] SPLIT STATE 1 Die Master Replica stellt sicher, daß alle Replicas ihre Updates durchgeführt haben, synchron sind und somit der State [0] ON versendet werden kann. [64] JOIN STATE 0 Zwei Partitionen wurden zusammengeführt (Merge). [65] JOIN STATE 1 Zeigt an, daß die alten Partitionsgrenzen gelöscht werden. [66] JOIN STATE 2 Informiert alle Server im Ring über die Änderungen der Partitionszusammenführung. [80] MOVE STATE 0 Zeigt den Move (Verschieben) einer Partition an. Tabelle 1: Status der Replica-Anzeige im NDSManager 03 Ausgabe 03/2002 47 h HOTLINE INTERFACES Grenzübergänge Teil 1: Serielle Schnittstellen und ihre Protokolle Von Jörg Marx An den Grenzen der verschiedenen Hard- und Softwarekomponenten sorgen gemeinsame Schnittstellen für den allseitigen Datenaustausch. Einige sind altbekannt und bewährt, andere kamen mit neuen Technologien hinzu. Wir wollen uns in einer kleinen Grundlagenreihe mit den seriellen Schnittstellen beschäftigen und die Grenzübergänge besuchen, die für die möglichst schnelle Abfertigung der anstehenden Bits sorgen sollen. A Als Schnittstelle bezeichnet man generell die gemeinsame Grenze zweier Hard- und Software-Komponenten, z.B. zwischen einem Computer und Datenübertragungseinheiten oder einem logischen Software Device. Durch die Schnittstelle selbst werden alle physikalischen und elektrischen Eigenschaften definiert. Um einheitliche Richtlinien zu geben wurde eine Vielzahl an Normungen geschaffen. Die bekanntesten Normungen aus den USA stammen von der EIA. In Europa erledigt das die ITU (International Telecommunication Union), die beispielsweise die V- und X-Schnittstellen definiert. Hierbei handelt es sich ausschließlich um digitale Schnittstellen, analoge kennen wir fast nur noch aus den Fernspechleitungen. Doch mit anderen und neueren Techniken kommen auch immer mehr Schnittstellen hinzu, wie z.B. durch das ISDN das S0 und S2M Interface. HOTLINE Parallel oder seriell Der grundlegende Unterschied zwischen einer seriellen und einer parallelen Schnittstelle liegt darin, daß bei der parallelen Übertragung von Daten alle Bits eines Bytes zur gleichen Zeit übertragen werden. Diese Übertragung erfolgt meist auf 8 identischen Kanälen. Der Vorteil gegenüber der seriellen Schnittstelle liegt in der höheren Übertragungsgeschwindigkeit. Nachteilig wirkt sich der höhere mechanische Aufwand aus, denn es müssen 8 statt zwei Daten- leitungen vorhanden sein. Somit eignet sich die parallele Schnittstelle nur für kurze Übertragungswege wie etwa die zu einem lokalen Drucker. Bei der seriellen Schnittstelle hingegen wird jedes Bit eines Bytes sequentiell übertragen, eines nach dem anderen. Aus diesem Grund benötigt eine serielle Schnittstelle nur zwei Datenleitungen zum Senden und Empfangen. Bedingt durch den geringen mechanischen Aufwand findet sie überall dort Verwendung, wo es darum geht, Daten über eine weite Entfernung zu transportieren. Somit finden wir die meisten Normen hierzu im Bereich der Weit-Verkehrs-Netze (Wide Area Networks - WAN) wieder. Die Serielle Es gibt zwei unterschiedliche Betriebsmodi für eine Serielle Schnittstelle, den Half- und den Full-DuplexModus. Beim Halbduplex (HDx) kann jede Datenstation senden und empfangen, doch das Verfahren erlaubt nur die wechselseitige Nutzung der Sende bzw. Empfangseinheit. An einer Seite kann entweder nur gesendet oder aber nur empfangen werden. Wir sprechen von einer nichtsimultanen ZweiwegeKommunikation. Beim Duplex-Betrieb (Dx) hingegen können die gleichberechtigten Datenstationen gleichzeitig senden und empfangen. Man spricht in diesem Fall von einem Gegenbetrieb oder auch VollduplexBetrieb. Betriebsmodi Es gibt grundsätzlich drei Arten zur Nutzung einer Übertragungsstrecke. Im Simplex-Betrieb erfolgt die Übertragung nur in eine Richtung, im Halbduplex-Betrieb auf derselben Strecke abwechselnd in jede Richtung. Beim Vollduplex werden die Daten permanent in beide Richtungen übertragen, 03 Ausgabe 03/2002 48 wobei beide Seiten gleichzeitig senden und empfangen können. Als Übertragungsverfahren der Bitströme können unterschiedliche Methoden genutzt werden. Man spricht hierbei auch von der Kodierung. Die wichtigsten Merkmale eines Übertragungsverfahrens sind die Gleichspannungsfreiheit, der Bandbreitenbedarf und die Möglichkeit der Taktrückgewinnung. Die Unterschiede der verschiedenen Kodierungen liegt in der Phasenlage, der Zeitdauer oder den Flankenveränderungen, hiermit wird auf der Empfangsseite die Bitstromerkennung und Taktrückgewinnung realisiert. Übertragungsarten Die Übertragungsverfahren selbst werden in zwei Gruppen eingeteilt, das Basisband- und das Breitbandverfahren. Basisband Systeme arbeiten ohne Trägersignale, also mit unmodulierten Signalen. Somit steht das Fequenzspektrum des Sendesignales im direkten Zusammenhang mit der Übertragungsgeschwindig- keit. Zur Basisbandübertragung kennen wir das Einfachstromverfahren, bei dem positive Spannung die logische 1 und keine Spannung logisch 0 bedeutet. Beim Doppelstromverfahren bedeutet positive Spannung logisch 1 und negative Spannung die logische 0. Wichtige Basisband-Kodierungen sind die MLT-Codierung, 8B/6T-Codierung oder die Manchester-Codierung. Bei der Breitbandübertragung wird die Bandbreite des Mediums in beliebig viel Frequenzbänder unterteilt, die jeweils bestimmten Aufgaben oder Kommunikationsarten zugeordnet werden können. Hierbei spielt es keine Rolle, ob dies eine analoge oder digitale Kommunikation ist. Es gibt zwei unterschiedliche Verfahren, einmal die Pulsmodulation (PAM oder PCM) und einmal das Umtastverfahren (PSK oder FSK). Zeitrahmen Bei einer synchronen Übertragung handelt es sich um ein Verfahren, bei dem die Synchronisation zwischen der Datenquelle und der Datensenke durch fest definierte Zeitintervalle hergestellt wird. Alle Zeichen werden innerhalb eines Frames und eines festen Zeitrasters versendet. Beide, die Sende- wie die Empfangsstation, arbeiten synchron . Für diese sogenannte Schrittsynchronität kommt das erforderliche Taktsignal in der Regel aus dem öffentlichen Netz. Anderenfalls muß eine Seite den Takt vorgeben (DCE- bzw. DTE-Konfiguration). Am Angang einer jeden Kommunikation steht somit die Synchronisation der beiden Stationen mittels Syn-chronisationszeichen. (vgl. Abb. 1) Bei der asynchronen Übertragung gibt es keinen Zeittakt. Statt dessen wird zeichenweise gearbeitet, indem jedem zu übertragenden Zeichen ein Start- und Stoppbit hinzugefügt wird. Hiermit wird jeder Frame gekennzeichnet. Somit ist eine Synchronisation nur für die Dauer des zu übertragenden Zeichens gegeben. Zwischen den Übertragungen mehrerer Zeichen entstehen somit immer asynchrone Phasen. Tabelle 1 Stift 1 2 3 4 5 6 7 8 DIN - Bezeichnung E1 Schutzerde D1 Sendedaten D2 Empfangsdaten S2 Sendeteil einschalten M2 Sendebereitschaft M1 Betriebsbereitschaft E2 Betriebserde M5 Empfangssignalpegel 9 10 11 12 13 14 16 19 15 17 18 20 21 22 23 24 25 Testspannung + Testspannung S5 hohe Sendefrequenzlage ein HM5 Empfangssignalpegel HM2 Sendebereitschaft HD1 Sendedaten HD2 Empfangsdaten HS2 Sendeteil einschalten T2 Sendeschrittakt T4 Empfangsschrittakt S1.2 Endgerät betriebsbereit M6 Empfangsgüte M3 ankommender Ruf S4 hohe Übertragungsgeschw. T1 einschalten EIA - Bezeichnung Protektive Ground TK Transmit Data RD Receive Data RTS Request to Send CTS Ready for Sendig DSR Data Set Ready Signal Ground DCD Data Channel Received Line Signal Detector nicht genormt nicht genormt Select Transmit Frequency Received Line Signal Detector Ready Transmit Data Receive Data Transmit Line Signal TC Transmit Signal - Element Timing DCE RC Receiver Signal - Element Timing DCE nicht genormt DTR Data Terminal Ready SQ Data Signal Quality Detect RI Calling Indicator Data Signalling Rate Selector Transmit Signal - Element Timing DTE nicht genormt Tabelle 1: Aufbau eines V.24 nach DIN- und EIA-Bezeichnungen 03 Ausgabe 03/2002 49 CCITT Nr. 101 102 104 105 106 107 102 109 126 122 121 118 119 120 114 115 108.2 110 125 111 113 h HOTLINE Beim Data Terminal Equipment (DTE) handelt es sich um eine Datenendeinrichtung, die Daten empfängt oder versendet. Hierzu zählen Geräte wie Terminals, PCs oder Workstations. Unter Data Communications Equipment (DCE) versteht man eine Datenübertragungseinrichtung. Sie ist normalerweise ein Abschluß für ein Datennetz. Somit wird ein DCE zum einen mit dem DTE verbunden, zum anderen mit dem Medium, welches für den Transport der Daten zur gegenüberliegenden Seite verantwortlich ist. Das wohl bekannteste Beispiel für ein DCE ist das altbekannte Modem. V-Schnittstellen Die wohl bekannteste V-Schnittstelle ist die V.24 (vgl. Tab.1). V-Schnittstellen sind eine Norm der International Telecommunication Union (ITU) früher CCITT, die bereits am 17.5.1865 in Paris von 20 Staaten gegründet wurde und seit dem 15.10.1947 als Unterorganisation der Vereinten Nationen mit Sitz in Genf arbeitet. Ursprünglich für Fernsprechnetze entwickelt, gibt es inzwischen eine Vielzahl unterschiedlicher Normungen für Abb. 1: Synchron Frame die V-Schnittstellen, deren bekanntesten wir in der folgenden Tabelle 2 aufgelistet haben. In dieser Darstellung werden Sie feststellen, daß eine V-Schnittstelle nicht zwingend eine rein physikalische Einheit ist. Sie kann auch ein Protokoll sein, welches auf einer besonderen physikalischen Schnittstelle läuft, wie etwa die V.34 oder V.90 Protokolle für höhere Übertragungsraten über V.24. RS-Schnittstellen Wenn man über die V.24-Schnittstelle spricht, muß man auch den Recommended Standard mit den sogenannten RS-Schnittstellen erwähnen. Hier gibt es vier unterschiedliche Typen. Die RS232 ist eine serielle, bidirektionale und asynchrone Schnittstelle. Als Basis für die physikalischen Eigenschaften dient die V.24 und für die elektrischen Eigen- schaften die V.28 (ISO 2110). Die RS232 handhabt Übertragungsraten bis 20Kbit/s im Duplex- und Halbduplex-Betrieb. Entfernungen bis 20 Meter sind möglich. Funktional ist sie kompatibel zur V.24. Die RS422 beschreibt eine physikalische Schnittstelle, deren elektrische Eigenschaften in der RS-449 abgelegt sind. Bei der RS-449 Definition handelt es sich um eine balancierte Verbindung mit eigener Erdung. Die RS422 bewerkstelligt eine symmetrische Übertragung bis zu 2 Mbit/s und für Entfernungen bis 60 Meter. Die RS449 entspricht im wesentlichen der RS422. Die RS423-Schnittstelle unterscheidet sich von der RS422 nur in einer Hinsicht, sie bietet eine asymmetrische Übertragung. Im den nächsten Folgen geht es um XSchnittstellen, virtuelle Verbindungstyen, Datex-P und Frame Relay. HOTLINE Tabelle 2 Empfehlung bit/s V.21 V.22 V.22bis V.23 V.26 V.26bis V.26ter V.27 V.27bis V.29 V.32, V.32bis, V.32 terbo V.fast, V.34 300 x 1200 x 2400 x 600/1200 x 2400 2400 2400 4800 4800 9600 9.600 14.400 19.200 x 34000 Kompression x x x x x 56.000 x Down/Up V.90 asynchron x synchron x x x x x x x x x Duplex half full x x x x x x x x x x Modulationsverfahren Frequenz Phasen-Differenz Quadratur-Amplituden Frequenz 4-Phasen-Differenz 4-Phasen-Differenz Differenz-Phasen-Sprung 8-Phasen-Differenz 8-Phasen-Differenz Quadratur-Amplituden Quadratur-Amplituden Mehrfrequenz-Modulation / Quadratur-Amplituden Tabelle 2: V-Schnittstellen und ihre Übertragungsverfahren 03 Ausgabe 03/2002 50 NOVELL Kontaktadressen IP-Ports unter NetWare 6 Mit NetWare 6 liefert Novell ein Betriebssystem aus, das in vielen Bereichen auf Internet Technologien und Techniken basiert und auch eine Vielzahl von Internet Standards verwendet. Um Produkte und Technologien wie iFolder, iPrint, NetStorage, etc. in einer Umgebung zu implementieren, ist es zwingend erforderlich zu wissen, welche IP-Ports von den Produkten verwendet werden. G Grundsätzlich hat Novell ihren Fokus darauf gesetzt, die Produkte “firewallfreundlich” zu gestalten, indem Standard IP-Ports wie Port 80 und 443 verwendet werden. Dies ist allerdings nicht immer möglich. Im folgenden zeigen wir Ihnen, welche IP-Ports von NetWare 6 in Zusammenarbeit mit den verschiedenen Produkten verwendet werden, und ob diese zu ändern sind. Ist dies “nicht bekannt” zeigt Ihnen ein n.b., daß zwar nicht deut- Produkt Ports AFP Apache BorderManager 548 nein 80, 443 ja 21, 119, 1040, 1045, 1959, nein 7070, 8080, 9090 NFS 443 139 ja n.b. NMAS Novonyx WebServer CsAudit DirXLM NDS to NDS DirXML Remote Loader DNS eGuide FTP 2000 8090 8000 53 389, 636 20, 21 21 ja ja ja nein u.U. nein nein GWMonitor GW Web Access 1099 80, 443 ja u.U. 7205 ja iChain iFolder iMonitor iPrint LDAP Licensing (NLSRUP) LPR 25, 110, 143 389, 636 9850 2222 80, 389, 443, 636 80 443, 631 389, 636 21571, 21572 515 n.b. nein ja ja u.U. ja nein ja n.b. n.b. Media Server MTA NAS Net Device 554 3800, 7100, 7180 2222 nein ja nein NCP Netware GUI Netware Web Access News Server 524 9000, 9001 80 119 nein ja u.U. ja CIFS GWIA zu ändern? P r o d u k t NIMS NRM NTP NWIP POA Portal Services Radius Remote Console DOS Remote Console Java SCMD SLP SNMP Telnet Tomcat VPN lich ist, wie eine Änderung vorgenommen werden könnte, daß aber auch keine Aussage existiert, es sei unmöglich. “Unter Umständen” (.u.U.) zeigt an, daß es von den besonderen Rahmenbedingungen abhängt. Ports zu ändern? 20, 111 2049 25,80, 81, 110, 143, 389, 443, 444, 465, 636, 689, 993, 995 1242 80 nein ja n.b. 443 80, 81 8008, 8009 123 396 1677, 2800, 7101, 7181 80, 443, 8080 nein n.b. ja nein nein ja u.U. 1812 2034 ja ja 2034, 2036, 2037 ja 2302 427 161 23 8080 213, 353 2010 Web Manager 2200 WebSphere 8110 ZENfor 2544, 2638 Desktops 3 5008 8039 ZEN for 80, 443, 8008, 8009 Servers 2 1229 1521, 2544, 2638 1600, 5008 ZEN for 80,443 Servers 3.2 1229, 1433, 1521, 2638, 8089, 65443 03 Ausgabe 03/2002 51 n.b. ja nein nein n.b. nein ja nein ja ja n.b. ja n.b. nein u.U. nein ja n.b. u.U. ja h HOTLINE NOVELL FAQs und Facts Interessante Tips der Deutschen Netware FAQ Von Stefan Braunstein Die Deutsche NetWare FAQ bietet seit Jahren interessante Tips und eine große Toolsammlung rund um Novell NetWare. Stefan Braunstein, der Verwalter der Deutschen NetWare FAQ und der Netzwerk-Utility-Sammlung NetWareFiles, liefert Technik-News-Leserinnen und -Lesern eine monatliche Serie seiner Tips und Tricks zu NetWare und zu verwandten Themen. die Server sitzen. Dort müßte dieser User noch als Trustee im Container oder auf dem Server mit SupervisorObjektrecht hinzugefügt werden. Doch Vorsicht! Da dieser neue User nun alle Rechte hat, kann er auch die Rechte des Admin verändern oder ihn sogar löschen. Undynamisch HOTLINE New StorAge Der Storage Manager for NetWare, Plattenmanager für NetWare Server, den ich in einem Praxisbeispiel in der Ausgabe 12/2001 vorgestellt hatte, hat mittlerweile einige Updates erfahren. Er unterstützt in der aktuellen Version weitere Bandlaufwerke - sogar einen Travan Streamer mit ATAPIInterface - und er kann vor allem mit NSS Storage Groups besser umgehen. Auch ein Wiederherstellen von versehentlich gelöschten DOS Partitionen, NSS Volumes und NSS Partitionen ist jetzt in manchen Fällen möglich. Mit Erscheinen dieses Heftes dürfte eine neuere Version erhältlich sein, die die NetWare 6 und das dort enthaltene Filesystem NSS 3 wieder voll unterstützt. Der Tandberg SLR50 Streamer, mit dem ich letztes Mal das Disaster Recovery per Bandlaufwerk getestet hatte, unterstützt genauso wie ältere DAT-Laufwerke nur das Fixed Length Format, während das Variable Length Format hauptsächlich von DLT-Laufwerken unterstützt wird und diese noch performanter werden läßt. Infos und Download bei h t t p : / / www.portlocksoftware.com Co-Piloten Ab NetWare 4.x kann der Admin anders als der Supervisor bei NW 3.1x - gelöscht werden, bzw. können ihm Rechte in der NDS entzogen werden. Will man zusätzlich zu diesem Admin einen zweiten einrichten, darf man dem neuen deshalb keine Security-Äquivalenz geben, wie es bei der NetWare 3.x gang und gäbe war. Statt dessen macht man ihn zum Trustee des Root-Verzeichnisses und gibt ihm das Supervisor-Objektrecht darauf (vgl. Abb. 1). Zudem sollte noch geprüft werden, ob nicht die IRF in Containern geblockt ist, wo Die java-basierte DHCP/DNS-Management Console, die mit NetWare 5.x ausgeliefert wird, ist auch nach Einsatz des aktuellen Service Packs auf Clients sehr instabil. Sie können allerdings durch ein aktuelles Java Runtime Environment (JRE) ihre Die Deutsche NetWare FAQ mit ihren wertvollen Tips zu Novell NetWare gibt es auf www.nw faq.de, die große Toolsammlung zum Thema unter www.netware files.de. Dort finden Sie alle Tools, die hier besprochen werden, und viele andere mehr. Einen direkten Link haben Sie auch über Technik News online unter www.technik-news.de. Die Texte zu den angesprochenen Technical Information Documents (TIDs) und weitere englischsprachige Informationen finden Sie in der Novell Knowledge Base: http://support.novell.com/ search/kb_index.htm. 03 Ausgabe 03/2002 52 Console mit dem neuen. Wie bei Novell in der TID 100 60988 beschrieben, müssen Sie noch die Dateien JRE. EXE und JREW.EXE in J A V A . EXE und JAV AW.EXE umbenennen, damit diese von der DH CP Console benutzt werden können. Abb. 1: Trustee für neuen Benutzer vergeben Abb. 2: DNS/DHCP Konsole mit altem JRE Notebook Server Die meisten PCMCIA-(PCCard) Netzwerkkarten enthalten keine LAN-Treiber für einen Serverbetrieb unter NetWare. Es gibt zwar einige Intel- und Xircom-Karten, die NetWare-Treiber haben, aber auch dort müssen Sie die Karte vor dem Start der NetWare mit DOS- Programmen aktivieren und dann meist auch noch manuell die richtige IRQ/Port-Kombination herausfinden. Wenn Sie unbedingt einen NetWare Server auf einem Notebook einrichten möchten, was für Präsentationszwecke sicherlich interessant sein kann, achten Sie darauf, daß das Notebook eine eingebaute LANSchnittstelle besitzt. Diese baut meistens auf einem (Intel) Standardchipsatz auf, für den auch NetWare-Treiber existieren. Hopp und Ex Es gibt Situationen, bei denen ein Volume nicht mehr gemountet werden kann, weil zu viele Dateien bzw. zu wenig Speicher vorhanden sind. In diesen Fällen kann man VREPAIR auch mit der Option starten, alle gelöschten Dateien sofort zu purgen. Bei NetWare 4.11 ist das unter Set VREPAIR options der Punkt 4. Jedes über diese Option gepurgte File wird im Lauf des VREPAIR als “Fehler” angegeben. Dabei besteht jedoch kein Grund zur Besorgnis, denn dies dient einfach nur dazu, die Anzahl an gepurgten Dateien anzuzeigen. Deshalb sollten Sie VREPAIR vorher einmal kurz ohne diese Option komplett durchlaufen lassen, um echte Fehler auf dem Volume zu erkennen und zu beheben. Sie erreichen den Autor Stefan Braunstein über:www.braunstein.de. Abb. 3: DNS/DHCP Konsole mit neuem JRE Abstürze verhindern, außerdem sieht ihre Oberfläche dann auch etwas moderner aus (siehe Abb. 2 und 3). Setzen Sie aber nicht das JRE 1.3 ein, das bei der ConsoleOne enthalten ist, denn dann startet die Console evtl. gar nicht mehr, sondern laden Sie das aktuelle JRE direkt bei Sun herunter: http://java.sun.com/j2se/ 1.3/jre/downloadwindows.html. Installieren Sie diese Version in einem beliebigen Verzeichnis und überschrieben Sie den kompletten JRE-Pfad der DHCP Windows 2000: Beschleunigung von Anwendungen Wenn Sie der Meinung sind, daß Ihre installierten Anwendungen unter Windows 2000 zu langsam arbeiten, so gibt es die Möglichkeit, hierauf Einfluß zu nehmen. In der Systemsteuerung finden Sie unter System/ Erweitert/Systemleistungsoptionen zwei Einstellungsmöglichkeiten, die folgende Bedeutung haben. Durch Auswahl der Option Anwendungen werden dem im Vordergrund ausgeführten Programm mehr Prozessor-Ressourcen zur Verfügung gestellt, als den Applikationen, die im Hintergrund ihre Arbeit verrichten. Sinnvoll ist diese Option besonders für PCs, die als Workstations dienen. Wird hingegen der Schalter Hintergrunddienste ausgewählt, so erhalten alle Programme die gleiche Menge an Prozessor-Ressourcen zugeteilt. Von Vorteil ist dieser Modus, wenn das System als Server im Netzwerk fungiert. 03 Ausgabe 03/2002 53 p PRAXIS INTERNET Live is live Lebendige Bildpräsentation via eyetelligent Webcam Von Jörg Rech Die eyetelligent Webcam stellt ein autonomes digitales Kamerasystem mit Ethernet- oder Modem-Anschluß dar, das eigenständig einen Stream von JPEG-Bildern ins Netzwerk oder Internet übertragen kann. Wir möchten Ihnen in diesem Artikel aufzeigen, wie durch die eyetelligent Webcam Ihre Internet-Präsentation auf einfachste Art und Weise durch Live-Bilder lebendiger gestaltet werden kann und ein Plus an Information gewinnt. PRAXIS D Der Auftritt im Web ist für moderne Firmen inzwischen ein Muß, um Internet-Präsenz vorzuweisen und Dienstleistungen oder Waren im Internet zu präsentieren. Selbst für den Winzer an Rhein, Mosel oder im Ahrtal ist es mittlerweile Usus, seine Weine im Internet anzupreisen, um den Absatz zu erhöhen und den Umsatz zu steigern. Zudem liegen RealityShows à la Big Brother oder LiveBildübertragungen von Events voll im Trend und sorgen schon lange für Furore. Für die Realisierung einer Internet-Präsentation gibt es heute viele Möglichkeiten und wer sich im Internet bewegt, wird schnell auf die unterschiedlichsten technischen Realisierungsformen stoßen. Unabhängig davon, welche Technik oder welche Sprache für die Umsetzung der Web-Seiten verwendet wird, gilt ganz sicher, daß statische Web-Seiten, auf denen sich nichts bewegt, einfach out sind. Wer State-of-the-Art sein will und die Internet-User dazu bewegen möchte, seine Seiten zu klikken, muß auffallen und Action bieten. Neben animierten GIFs, JavaScripts und DHTML bieten Webcams der neusten Generation die Möglichkeit, über das Einbinden von Live-Bildern auf einfachste Weise Bewegung auf die Web-Seiten zu bringen und für das notwendig Plus an Informationsinhalt zu sorgen. Klein aber fein Live-Bilder werden mit der Hilfe von Webcams erstellt, wobei es unter- schiedliche Varianten gibt. Die eyetelligent Webcam stellt eine autonome Netzwerk- oder Internet-Kamera dar, die ohne PC betrieben werden kann und Bilder direkt ins Netzwerk oder Internet überträgt. Herkömmliche Webcams, mit USB-Anschluß oder parallelem Interface, können diesen Vorteil nicht bieten. Sie können die Bilder nicht direkt ins Internet übertragen, sondern müssen sie einem PC zur Verfügung stellen. Dieser ist dann wiederum in der Lage, mit einer entsprechenden Kommunikationssoftware die Bilder ins Netzwerk oder Internet weiterzuleiten. Dies hat mehrere Nachteile: Die technische Kombination aus PC und USB Webcam ähnelt einer Bastlerlösung, die sehr viel Strom verbraucht. Außerdem ist ein kompletter PC eben nicht so elegant in eine Umgebung zu integrieren, da er sehr klobig und relativ laut ist. Viel eleganter ist da die Lösung der eyetelligent Webcam. Sie bietet technisch betrachtet alle notwendigen Features für die InternetPräsentation und ist zudem in einem ansprechenden Kunststoffgehäuse untergebracht, so daß man sie problemlos in jede moderne Umgebung integrieren kann. Mit der eyetelligent Webcam hat man eine kompakte Lösung, die noch nicht einmal viel elektrische Leistung benötigt und somit kaum Betriebskosten verursacht. Blickt man in das Innere dieser Webcam, so werden einige Details 03 Ausgabe 03/2002 54 sichtbar, durch die sie sich deutlich von herkömmlichen Webcams unterscheidet. Web-Server Die eyetelligent Webcam verfügt intern, neben dem Ethernet-Interface, über einen PC im Miniformat, einen Hardware JPEG Kompressor und eine Web-Server-Funktion, sowie die gängigen Internet-Protokolle. Sie liefert ihre Bilder über ein Ethernet-Interface per TCP/IP, in der Form eines JPEG-Streams. Über den internen Hardware-JPEG-Kompressor werden die Bilder bereits in der Kamera komprimiert und für die Übertragung im Netzwerk oder Internet optimiert, so daß eine hohe Bildwiederholrate gewährleistet ist. Sobald dem internen Web-Server eine IP-Adresse zugewiesen wurde, lassen sich die Bilder der eyetelligent im Internet-Browser des PCs darstellen. Ist die eyetelligent mit einer Modem-Option ausgestattet, so kann diese sogar an die Telefondose angeschlossen werden, eine direkte PPP-Verbindung zum InternetProvider aufbauen und Bilder unvermittelt ins Internet übertragen. Miniformat Im Vergleich zu einem herkömmlichen Web-Server ist derjenige der eyetelligent auf minimale Ressourcen getrimmt. Dies ermöglicht die kompakte Bauweise der Cam. Für die Inbetriebnahme muß nur die Cam auf das mitgelieferte Stativ montiert werden, an das Netzwerk oder Telefonnetz angeschlossen werden und eine Stromversorgung über das dazugehörige Steckernetzteil hergestellt werden, fertig ist die Kameralösung. Besonders vorteilhaft ist diese Lösung, wenn mehrere Kameras installiert werden sollen, denn hier erfolgt der Datenaustausch direkt über das Netzwerk, d.h. jede gewünschte Lokation kann problemlos in die Internet-Präsentation eingebunden werden und eine spezielle Verkabelungsinfrastruktur wird nicht benötigt. Sollen aufgenommene Bilder von weit auseinanderliegenden Standorten in die Internet-Präsentation eingebun- den werden, so bietet es sich unter Umständen an, die Kameras über die interne Modem-Option direkt an das Internet anzubinden. Hierbei wählen die Kameras sich beim InternetProvider ein und übertragen ihre Bilder an den Web-Server. wird, hängt letztendlich von der Bildwiederholrate und der verfügbaren Bandbreite der Verbindungsstrecke zwischen Kamera und dem Web-Server ab. Lieferservice Auch wenn der Web-Server der eyetelligent Webcam, trotz der kompakten Bauweise, sehr leistungsfähig ist, ist er nicht darauf ausgelegt, eine große Anzahl von Internet-Usern gleichzeitig zu bedienen und eigenständig die Bilder für die breite Masse zur Verfügung zu stellen. Möchte man eine Internet-Präsenz einrichten, so bedient man sich eines sogenannten Proxy-Server Aufgabe der eyetelligent Webcam ist es, aktuelle Live-Bilder an einen WebServer zu liefern, auf dem diese in die Webseiten eingebunden werden. Nun stellt sich die Frage, wie man die Bilder von der eyetelligent Webcam auf den Web-Server bekommt. Generell gibt es zwei Möglichkeiten. Entweder überträgt die Kamera die Bilder auf den Web-Server Abb.1: Der Proxy-Server bildet die Schnittstelle zwischen eyetelligent Webcam und der großen Anzahl von Internet-Usern. oder der Web-Server lädt die Bilder von der Kamera herunter. Im ersten Fall können sogenannte Remote-Videos verwendet werden, bei dem die Bilder via FTP von der Kamera, die als FTPClient fungiert, an den FTP-Server übertragen werden. Das Video faßt dabei die Bildattribute zusammen und legt Abb. 2: Der lokale Proxy-Server ruft kontinuierlich die Bilder der fest, mit welcher einzelnen Kameras ab und überträgt diese in regelmäßigen Bildwiederholrate, Abständen an den Web-Server in Neuwied. Die Bilder können so Bildgröße, Bild- entweder lokal auf dem Messestand von Arbeitsstationen oder von den Internet-Usern abgerufen werden. qualität etc. die einzelnen JPEG-Bilder übertragen werden. Beim zweiten Ansatz fordert der WebServer die Bilder bei der Kamera an bzw. lädt diese herunter. Dies wird beispielsweise über ein PerlScript realisiert, das in regelmäßigen Abständen HTTPRequests an den Web-Server der Kamera ausführt. Welcher der beiden Ansätze verwendet 03 Ausgabe 03/2002 55 p PRAXIS Proxy-Servers. Aufgabe des ProxyServers ist es, die Bilder der eyetelligent Webcam entgegenzunehmen und einer Vielzahl von Benutzern gleichzeitig zu Verfügung zu stellen. Proxy-Server und eyetelligent Webcam arbeiten in diesem Fall Hand in Hand zusammen und die hohen Ressourcenanforderungen, wie Arbeitsspeicher und Prozessorleistung, die notwendig sind, um simultan mehrere TCP-Sitzungen offen zu halten, werden auf den Proxy-Server verlagert. Die Funktion des Proxy-Servers kann entweder der firmeneigene WebServer oder ein Web-Server beim Internet-Provider übernehmen, wobei hierbei in beiden Fällen vorausgesetzt wird, daß Scripte auf den WebServer ausgeführt werden können. Grundsätzlich bietet es sich an, die Funktion des Proxy-Servers auf dem Web-Server zu verlagern, wenn sich diese an demselben Standort befinden. Es gibt jedoch auch Fälle, bei denen eine getrennte Ausführung sinnvoller ist. Dies ist beispielsweise der Fall, wenn man eine Internet-Präsentation mit mehreren Kameras auf einem Messestand durchführen möchte. Der Proxy-Server wird in diesem Fall ebenfalls auf dem Messestand plaziert und sammelt über ein lokales Netzwerk die Bilder der einzelnen Kameras. In regelmäßigen Abständen führt dann der Proxy-Server einen FTPUpload auf dem Web-Server der Firma durch, wobei die aktuellen Bilder jeder einzelnen Kamera sequentiell abgefragt und übertragen werden. PRAXIS Promotion Je nach Einsatzgebiet bieten sich unterschiedliche Lösungsansätze an, um die Funktion des Proxy-Servers durch den Web-Server umzusetzen. Geht es zum Beispiel darum, eine flüssige Bilddarstellung einer oder mehrerer Kameras zu realisieren, so sollte der Web-Server die Bilder der Kameras mit der höchsten Bildwiederholrate abrufen. Dazu führt der ProxyServer einen HTTP-Request aus, worauf dieser jeweils das aktuelle Bild der Kamera erhält. Der Proxy-Server legt dabei einen entsprechenden Buffer an, in dem er z.B. 100 Bilder pro Kamera zwischenspeichern kann. Parallel dazu verwaltet er eine IndexDatei, in der protokolliert wird, welches JPEG-Bild das aktuelle Bild der jeweiligen Kamera darstellt. Der Bildbuffer wird sukzessive überschrieben, d.h. ist das letzte JPEG-Bild überschrieben, so beginnt er wieder mit dem ersten JPEG-Bild. Möchte nun ein Benutzer auf das aktuelle Bild einer Kamera zugreifen, so führt dieser nicht den HTTP-Request auf die Kamera selbst durch, sondern auf den Proxy-Server. Beim Aufruf prüft das (Perl)-Script über die Index-Datei, welches Bild im Buffer das aktuelle Bild darstellt und sorgt dafür, daß der Request mit dem aktuellsten Bild beantwortet wird. Auf diese Weise schont man die Ressourcen der Kamera und der Proxy-Server bedient alle Benutzer mit einer hohen Bildwiederholrate. Scheibenwischer Ist keine flüssige Bilddarstellung gewünscht oder ist diese nicht möglich, da die Verbindung zwischen der Kamera und dem Web-Server nicht über die notwendige Bandbreite verfügt, so bietet sich ein anderer Lösungsansatz an. Hierbei führt die Kamera selbständig die Bildübertragung durch, indem sie einen FTP-Upload mit maximaler oder gewünschter Bildwiederholrate ausführt, wobei die maximale Bildwiederholrate von der Bandbreite der Verbindungsstrecke zwischen Kamera und Proxy-Server abhängig ist. Das JPEG-Bild auf dem Web-Server wird dabei immer wieder durch das neue Bild überschrieben. Dabei sorgt das Proxy-Server Script dafür, daß das aktuelle Bild solange zwischengespeichert wird, bis das neue Bild vollständig übertragen wurde. Ansonsten können halbe oder zerstückelte Bilder auftreten, wenn der Web-Server direkt auf das Bild des Proxy-Server zugreift, während die Bildübertragung noch nicht abgeschlossen ist. Unabhängig von den beiden Lösungsansätzen ergibt sich der Vorteil, daß die eyetelligent Webcam bereits komprimierte JPEGBilder liefert. Eine weitere Konvertierung der Bilder auf dem Web-Server ist also nicht mehr notwendig und die Bilder können direkt in die HTMLSeiten eingebunden werden. Klick Die Compu-Shack Production wird auf der kommenden CeBit eine LiveDemo der Internet-Präsentation zeigen. Auf dem Messestand H07 in Halle 15 werden mehrere Kameras plaziert sein, die das Geschehen vor Ort aufnehmen. Ein entsprechender ProxyServer auf dem Messestand wird die Bilder der Kameras sequentiell abrufen und zwischenspeichern. Auf diese Weise können die Bilder lokal, auf dem Messestand, von mehreren Arbeitsstationen mit hoher Bildwiederholrate abgerufen werden. Zudem werden die Bilder über eine TDSL Verbindung in regelmäßigen Abständen nach Neuwied auf den Compu-Shack Web-Server übertragen. Von hier können sich die Interessenten über das Internet die Bilder ansehen, indem sie auf die Kamerasymbole klicken. Die Bilder werden etwa alle 20 bis 30 Sekunden aktualisiert. Also nutzen Sie die Gelegenheit, um live dabei zu sein. Fazit Modernes Web-Design besteht nicht nur aus Interface, Buttons und statischen Bildern. Realitätsnähe und Aktualität sind gefragt. Wer das heute nicht beherzigt, läuft schnell Gefahr, nicht geklickt zu werden. Beste Beispiele hierfür ist die Internet-Präsentation für die Bereiche der TouristikBranche, Erlebnisgastronomie und Online Präsentation von Events. Die eyetelligent Webcam kann auf einfachste Weise durch aktuelle LiveBilder Abwechslung auf die WebSeite bringen und Ihre Web-Präsentation beleben. Weitere Informationen zur eyetelligent Webcam und Beispiel PerlScripte zu den beschriebenen Lösungen können Sie unter [email protected] anfordern oder unter www.eyetelligent.de abrufen. 03 Ausgabe 03/2002 56 AVAYA Switch on Voice Teil 1: Enterprise Communication Server Von Yong-Sun Yun Avaya ist eines der weltweit führenden Unternehmen in den Bereichen Automatic Call Distribution, Interactive Voice Response, Unified Messaging Solutions und Predictive Dialing-Lösungen, und natürlich in Daten- und Sprachkommunikations-Systemen. Hervorgegangen aus Lucent Technologies, bietet Avaya Lösungen für Customer Relationship Management, Unified Messaging, Hosted Solutions und Multi Service Infrastrukturen, Die Enterprise Class IP Solutions - kurz ECLIPS - stehen für hochskalierbare, konvergente Sprach-/Datennetze. len, um uns dann in den folgenden Beiträgen Details der Release 10 in der praktischen Realisierung anzusehen. ECS Plattformen D Die Definity-Produkte von Avaya sind das Herzstück einer sich ständig weiterentwickelnden Reihe von Telekommunikationsservern, die eine Standardtelefonanlage bis zur Multimediakommunikation erweitern können und dabei für eine Kontrolle aller Elemente in einem konvergenten Netzwerk sorgen. Die flexiblen Netzwerkfunktionen unterstützen dabei das Internet Protocol, ATM (Asynchronous Transfer Mode) und das Circuit-Switching der klassischen Telekommunikationstechnologie. Sie sind damit die Grundlage für eine preisgünstige Konvergenz von Sprache und Daten, ohne auf den Funktionsumfang der vorhandenen klassischen Telefonie verzichten zu müssen. Wir wollen Ihnen das Avaya Definity Portfolio und seine besonderen Vorzüge zunächst einmal vorstel- 03 Ausgabe 03/2002 57 Die Führung unter den Enterprise Class IP Kommunikationsplattformen hält die Definity G3r inne. Dieser Enterprise Communication Server kann bis zu 10.000 Telefone und 4.000 Amtsleitungen gleichzeitig verwalten. Das Herzstück jeder Definity ECS Plattform ist das sogenannte Prozessor Port Network (PPN) welches die gesamte Telefonanlage steuert. Das Expansion Port Network (EPN) ist die Erweiterung des PPNs. Es kann direkt neben einem Prozessor Port Network stehen oder über ein Wide Area Network die Außenstellen eines Unternehmens mit der Zentrale verbinden. Die Definity ECS G3r Anlage kann dabei aus bis zu 44 Port Networks bestehen, aus einem PPN und 43 EPN. Sie paßt sich damit jeder Unternehmensgröße und einem voranschreitenden Wachstum an. Ausbaufähig Die G3si ist für kleinere bis mittelgroße Unternehmen geeignet und unterstützt bis zu 2 EPNs, 2400 Stationen und 400 Amtsleitungen. Die G3csi auch Prologix genannt - unterstützt zwar keine weiteren EPNs, kann aber kleinere Außenstellen und Filialen p PRAXIS wie auch die Systeme der ECS G3 Reihe für die größeren Unternehmen mit dem Remote Office Communicator R300 ansteuern. Mit diesen drei auf RISC-Prozessoren basierenden Kommunikationssystemen - Definity ECS G3r, G3si und G3csi - ist die bestmögliche Skalierbarkeit gewährleistet. Beim Kauf der Basis-Software sind 100 Ports freigeschaltet, wobei ein Unternehmen später in kleinen Schritten von je 25 Ports mehr und mehr Nebenstellen freischalten kann, je nach Bedarf und Wachstum, siehe Abb. 1. Abb. 1: G3_ECS_Kapazitäten Funktionsvielfalt Jede Definity ECS Release 10 Anlage hat derzeit mehr als 525 Telefonie-Funktionen, die ein Unternehmen je nach Bedarf kaufen und freischalten kann. Die Basis Software einer Definity ECS enthält zum Beispiel schon folgende freigeschaltete Funktionen: Answer Detec- tion und Answer Supervision by Call Classification, Audible Message Waiting, Authorisation Codes, Hospitality und Terminal Translation Initialization (TTI), Automatic Measurement System (ATMS), Telecommuting und Uniform Dial Plan (UDP). Das Call Center Basic enthält bereits die zentralen Funktionalitäten einer Automatic Call Distribution. Die Funktionsvielfalt ist dabei nicht auf die Avaya Systemtelefone beschränkt, denn Avaya unterstützt IP-Softphones und Hardphones, die alle in der Anlage PRAXIS Sanfte Migration Jede Definity ECS ab der Release 5 läßt sich auf die neueste Release G3 R10 updaten. Somit werden anfängliche Investitionen in eine Avaya Telekommunikationsanlage niemals obsolet. Ab der Release 7 kann die G3 ECS mittels einer C-LAN-Netzwerkkarte und eines Mediaprozessors nahtlos in ein IP-Netzwerk integriert werden und erlaubt damit die sanfte Migration in ein Sprach-Daten-Netzwerk. Falls das Firmennetzwerk die erforderlichen Bandbreiten, Kapazitäten oder erforderlichen Hardwarekomponenten noch nicht besitzt, können in einem ersten Teilschritt beispielsweise Außenstellen oder ausgewählte Arbeitsgruppen für die IP-Telefonie konfiguriert werden, um später weitere Teile des Unternehmens zu integrieren. Viele der beim Upgrade verwendeten Systemkomponenten können nach einem Upgrade auf eine neue Release weiterverwendet werden. Dadurch werden die Kosten beim Upgrade minimiert und die gebotene Investitionssicherheit für die Zukunft gewährleistet. Definity ECS Standardleistungsmerkmale Die Enterprise Communication Server der Definity-Reihe verfügen bereits in der Standardausführung über weitreichende Leistungsmerkmale: € drei unterschiedliche Ruf-Signalisierungsmöglichkeiten € Abwurf der Gespräche zur Abfragestelle € Anklopfen oder Aufschalten und deren Verhinderung € Anrufliste € Anrufschutz € Anrufübernahme / Anrufumleitung € Anrufweiterschaltung in verschiedenen Varianten (call coverage path, call vectoring) € Auflegen vor dem Melden € Automatischer Rückruf im Besetzt-/Freifall € Wahlwiederholung € Berechtigungsumschaltung € Bilden von Sammelanschlüssen € Chef-/ Sekretariatsfunktionen (digitale Endgeräte) € Durchwahl bis zur Nebenstelle € Halten von Gesprächen € Konferenzschaltungen mit externen und internen Teilnehmern € Kurzwahl zentral / individuell € Makeln € Nachtschaltung in verschiedenen Varianten € Teamfunktionen (digitale Endgeräte) 03 Ausgabe 03/2002 58 freigeschalteten Telefon-Funktionalitäten und auch herkömmliche Systemtelefone benutzen. Zuverlässigkeit Die Avaya Definity ECS Produktreihe hat durch ihre hohe Verfügbarkeit von über 99.99% einen weltweiten guten Ruf erlangt. Dies ist bedeutsam, denn schließlich hat die Systemverfügbarkeit einer Call Center Applikation wesentliche Auswirkungen auf den Service Level eines Call Centers. Der Ausfall der Telekommunikationsanlage in einem Call Center kann hohen Umsatzausfall verursachen. Aus diesem Grunde können wichtige Systemkomponenten wie der Prozessor - Carrier dupliziert werden, um durch die Redundanz eine höhere Zuverlässigkeit zu erreichen. Der statistische Maximalwert eines Systemausfalles - maximal 25% der Systemanschlüsse - kann hierbei bis zu einer Stunde Ausfall in 10 Jahren betragen. Das bedeutet beachtliche 99,999% Betriebssicherheit. Offene Architektur Die Avaya Call Center Plattform verfügt über eine Architektur, die durch den Einsatz von standardisierten Schnittstellen eine hohe Flexibilität und Investitionssicherheit für den Anwender bietet. Zu den offenen Schnittstellen zählen Vernetzungsschnittstellen für Sprache und Daten zwischen Plattformen verschiedener Hersteller sowie offene Standardschnittstellen zur Integration von Telefonie und EDV, der sogenannten Computer Telefonie Integration. Aber auch Schnittstellen zur intelligenten Integration von Voice Response Systemen IVR gehören dazu. Die Schnittstellen sind seit vielen Jahren offengelegt und bereits mit einer Vielzahl von Systemen von führenden EDVbzw. Telekommunikationsunternehmen installiert. Eine Plattformentscheidung für Avaya bietet höchste Investitionssicherheit, um auf veränderte Marktanforderungen für CallCenter-Anwendungen vorbereitet zu sein. Schnittstellen Das offen publizierte Computer Telefonie Interface CTI (Ethernet TCP/IP Protokoll) wird bereits von mehr als 46 Unternehmen der Telekommunikations- und EDVBranche unterstützt. Hierunter zählen z. B. Cisco / GeoTel, Varetis, IBM, HP, Novell, NCR, Sun Microsystems, DAVOX, EIS oder Vantive. Vernetzungsschnittstellen für IP, DSS1 (Euro ISDN), ATM, QSIG und DPNSS-Protokoll dienen zur Integration von unterschiedlichen Vermittlungs- bzw. ACD-Plattformen. Das offene LineSideE1-und das DSS1-Protokoll für die intelligente Anbindung von Voice Response Systemen IVR an das DEFINITY-System. Vermittlung Mit dem Definity ECS bietet Avaya einen Kommunikationsserver, der leistungsstarke Applikationen mit Automatic Call Distribution (ACD) vereint. Aufgrund ihrer hohen Integration im Vermittlungssystem können von der ACD bis zu 100.000 Gespräche pro Stunde und angebotenem System verteilt werden, mit der sogenannten Busy Hour Call Completion. Durch den Einsatz eines hochleistungfähigen RISC-Prozessors kann das System unterschiedliche Applikationen zum gleichen Zeitpunkt problemlos steuern, ohne dabei die Vermittlungsleistung zu beeinträchtigen. Die Koordination der Anrufverteil-Programme erfolgt im Call Vectoring auf der gleichen Plattform. Das Skill Based Routing optimiert das System durch das Errechnen der zu erwartenden Wartezeit für die Anrufer (Expected Wait Time). Die CTI- und Internet Call Center-Funktionen sind optimal aufeinander abgestimmt. Definity ECS ist hierbei das größte am Markt befindliche ACD-System, bei Definity G3r mit bis zu 5.200 Agenten. In der nächsten Ausgabe wollen wir die Avaya ECLIPS-Reihe beschreiben und insbesondere die auf Windows 2000 basierenden Kommunikationsserver IP600 und Definity ONE vorstellen. 03 Ausgabe 03/2002 59 technik news anzeige p PRAXIS NORTEL NETWORKS Business Communications Manager Teil 5: Custom Call Routing Von Hardy Schlink In der letzten Ausgabe wurde die Arbeitsweise des Automated-Attendant vorgestellt. Wir haben gesehen, daß die Verwaltung der Company-Greetings und Greeting-Tables sehr flexibel implementiert wurde. Nun wollen wir uns mit einer Anwendung der BCM Software-Suite auseinandersetzen, die die letztens im Automated-Attendant vermißten Fähigkeiten des Custom Call Routing äußerst umfangreich und dennoch komfortabel bereitstellt. D PRAXIS Die Custom Call Routing Applikation des BCM versetzt uns in die Lage, die Menüs des Automated-Attendant zu ersetzen bzw. zu erweitern, um dem Anrufer eine Vielzahl an Optionen zur Verfügung zu stellen. Es basiert auf sogenannten CCRTrees, die verschiedene Pfade anbieten, durch die der Anrufer mit Hilfe der Telefontastatur, dem Dialpad, navigieren kann. Indem er eine Option auswählt, kann er eine bestimmte Aktion durchführen, sei es das Abhören von Informationen oder das Hinterlassen von Nachrichten in einer Mailbox, sei es die Verbindung zu einer Nebenstelle oder die Verzweigung in ein weiters Sub-Menü des CCR-Tree (vgl. Abb 1). Home Node mitsamt der verfügbaren Optionen zur Verfügung gestellt. CCR-Tree Home Node Um einen CCR-Tree aufzubauen, beginnen wir mit dem Anlegen eines sogenannten Home Node, welcher bis zu acht Optionen beinhalten kann. Für die Anrufer muß die Auswahl im Home-Node als Sprachdatei aufgezeichnet werden. Insgesamt acht CCR-Trees kann man definieren, die später wiederum einer Greeting-Table zugeordnet werden müssen. Die Greeting-Table gibt an, welcher CCRTree einem Anrufer vorgespielt wird. Nachdem der Anrufer das CompanyGreeting gehört hat, wird ihm der Der Home Node in einem CCR-Tree kann verschiedene Aufgaben wahrnehmen. Er fungiert als Menü, das zu anderen Menüs, Mailboxen oder CallTransfers führt, oder als Information-Node, der Veröffentlichungen wiedergibt. Er arbeitet als Transfer-Node, der Anrufer zu Nebenstellen oder externen Rufnummern routet, oder als Mailbox Node, der Anrufer zu verfügbaren Mailboxen weitervermittelt. Die Anrufer hören die gesprochenen Menü-Optionen ab und können eine davon mit Hilfe ihres Telefon-Dial-Pad über eine einzelne Taste auswählen. Der Transfer zu einer Nebenstelle oder externen Gegenstelle wird durch die Eingabe der entsprechenden Rufnummer möglich, der Transfer zu einer Mailbox durch die Sterntaste [*] und Eingabe der Mailbox-Nummer. Das Company-Directory wird durch Drücken der Taste mit dem Lattenkreuz [#] verfügbar. Auch ist der Transfer zur Telefonzentrale [0] oder der Wechsel zwischen mehreren Systemsprachen über eine bestimmte Taste möglich (vgl. Abb. 2). Abb. 1: Custom-Call-Routing im Überblick 03 Ausgabe 03/2002 60 Company Greeting Guten Tag! Sie sind mit U.N.S verbunden Home Node Um unsere Kundenberatung zu sprechen, drücken Sie die Um unsere Service-Abteilung zu sprechen, drücken Sie die Um eine Nachricht zu hinterlassen, drücken Sie die Um unsere Telefonzentrale zu erreichen, drücken Sie die Der Anrufer wird weitergeleitet Abb. 2: Beispiel Home Node Planung Bevor Sie sich an die Implementierung des Custom Call Routing begeben, sollten Sie einige Hinweise zur Planung des CCR-Trees befolgen. Verschaffen Sie sich Klarheit darüber, welche Abteilungen und Nebenstellen am häufigsten angerufen werden. Entscheiden Sie, welche produktiven Nachrichten und Dienste in einer Information-Mailbox veröffentlicht werden sollen. Legen Sie die Mailboxen an, auf denen die Anrufer ihre Nachrichten hinterlassen können. Bestimmen Sie, welcher Home Node Typ verwendet werden soll. Definieren Sie die Zieltypen wie Telefon, Fax oder Mailbox. Sprechen Sie die benötigten Ansagetexte auf, die den Anrufer durch den CCR-Tree navigieren sollen. Struktur Nachdem der Anrufer das CompanyGreeting gehört hat, erfolgt das Abspielen der Home-Node Message des entsprechenden CCR-Tree. Ein HomeNode kann bis zu acht Optionen bereitstellen, die den Anrufern anbieten, eine Informationsnachricht abzuhören, eine Nachricht zu hinterlassen, an eine BCM-Nebenstelle oder externe Rufnummer weitergeleitet zu werden oder eine Option aus einem Submenü zu wählen. Der Home-Node kann als die Root eines CCR-Trees angesehen werden, der sogenannte “Level 0”. Um die Struktur flexibel halten zu können, besteht die Möglichkeit, weitere Submenüs in den Tree einzubinden, um weitere Optionen anzubieten. Je nachdem welche Auswahl ein Anrufer trifft, wird er durch einen Teil oder den gesamten CCR-Tree geleitet. Insgesamt kann ein CCR-Tree aus bis zu 11 Levels bestehen, Level 0 bis 10 einschließlich. Submenüs Ein Submenü erweitert den CCR-Tree um weitere Optionen und kann selbst in ein Submenü verzweigen. Wenn zum Beispiel ein Anrufer im HomeNode die Nummer 5 wählt, um an die Nebenstelle des Kunden-Supports verbunden zu werden, können ihm im Submenü der Supportabteilung weitere Optionen angeboten werden, beispielsweise die Nummer Eins zu drükken, um einen Supporter zu sprechen, die Zwei, um eine Nachricht zu hinterlassen, oder die Drei, um das Sekretariat zu erreichen. Destination Ein Home-Node kann auch verwendet werden, um nur eine Informationsnachricht abzuspielen, z.B. für die Geschäftszeiten oder spezielle Angebote (Home Information Node). Per Default führt die Ziffer 0 zur Telefonzentrale. Berücksichtigen Sie diese Option beim Besprechen des HomeNode-Prompts. Der Transfer Node verbindet den Anrufer mit einer Nebenstelle des BCM oder mit einer externen Rufnummer. Ein Mailbox Node hingegen wird angelegt, um eine Nachricht zu hinterlassen, wenn ein Ansprechpartner nicht erreichbar ist. Sie können die Anrufer mit einem Ansagetext begrüßen. Nachdem ein Anrufer eine Information Message abgehört oder eine Nachricht auf der Mailbox hinterlas- 03 Ausgabe 03/2002 61 sen hat, wird mit der Destination bestimmt, wohin der Anrufer nun geroutet wird. Hierbei gilt es zu beachten, daß jeder Information Message und jeder Mailbox eine Destination zugeordnet werden muß. Die folgenden Optionen stehen zur Auswahl. ÜberPrevious gelangt der Anrufer zum vorherigen Menü, über Home wird er zur Home-Node zurück geroutet und mit Disconnect wird der Anruf beendet. Ein Path kann aus einer Serie all dieser Menüs, Information Messages, Mailboxen und Transfers bestehen. Die Path-Nummer ist eine vom Anrufer selektierte “Zahl”, die ihn anschließend in den nächsten Level des CCR-Tree überführt. Abbildung 3 verdeutlicht beispielhaft den Ablauf eines CCR-Tree. Implementierung Kommen wir nun von der Theorie zum praktischen Teil der Implementierung. Um einen CCR-Tree anzulegen, benutzen wir den bekannten CallPilot Manager, den wir über den integrierten Web-Server des BCM über http://<ip-adresse bcm>:6800 erreichen. Auf der Mainpage des Web-Server müssen Sie lediglich das Icon des CallPilot Managers selektieren und das Paßwort des Administrator eingeben, Default ist 0000. Home Node Menu Wir selektieren in der linken Spalte die RubrikCustom Call Routing für das Konfigurationsmenü. Angelegt wird ein CCR-Tree durch den Menüpunkt Create . Das Fenster bietet uns zur Definition der Root des CCR-Trees die Option Home Node Menu. Nach Betätigen des SubmitButtons sehen wir den gerade angelegten CCR-Tree, den es jetzt zu erweitern gilt. Bei dem nun folgenden Beispiel wollen wir uns an den CCRTree aus Abbildung 3 orientieren. Es ermöglicht uns die Minimal-Konfiguration eines kleinen Call-Centers. Nachdem wir den Home-Node angelegt haben, gilt es die Ansagetexte p PRAXIS aufzusprechen. Wir wählenChange, um über die Option Primary Prompt den entsprechenden Text aufzeichnen zu können. Der Text folgt der festgelegten Ansage - und Weiterleitungsstruktur, wie wir sie in Abbildung 3.1 skizziert haben. Home Node Für Support-Anfragen drücken Sie die Für Anfragen zum Vertrieb drücken Sie die Die Telefonzentrale erreichen Sie über die 1: Zwei von möglichen zehn Home Node Optionen Bitte beachten Sie, daß der Ansagetext des Home-Node die jeweilige Zahlen des Assigned Keys exakt berücksichtigt, damit der Anrufer korrekt durch die Submenüs geführt wird. PRAXIS Submenüs Als nächstes erweitern wir unseren CCR-Tree durch die Submenüs “Support” und “Vertrieb” (vgl. Abb. 3.2). Hierfür betätigen wir den ButtonMenu in der unteren Zeile des Home-Node und stellen fest, daß unser Tree einen weiteren Abschnitt erhalten hat. Über die Funktion Change geben wir diesem Submenü im Feld Caption einen Namen, um die einzelnen Ebenen des CCR-Tree auseinanderhalten zu können. In unserem Beispiel beginnen wir mit dem Namen “Support”. Über dem Feld Caption finden Sie den Parameter Assigned Key: 1, der vom System automatisch vergeben wurde. Er bedeutet, daß der Anrufer in diesem Fall auf seinem Dialpad die Taste Eins [1] drücken muß, um in dieses Submenü zu gelangen. Über die Option Primary Prompt haben Sie auch hier die Möglichkeit, einen Begrüßungstext für dieses Submenü aufzusprechen. Abgeschlossen wird das Anlegen unseres ersten Submenüs “Support” über den Button Submit. Die Änderung wird im CCR-Tree direkt angezeigt. Analog verfahren Sie nun für die Konfiguration des Submenüs “Vertrieb” und aller weiteren Submenüs, wie auch immer diese in Ihrer konkreten Umgebung heißen mögen. Optionen Nachdem wir nun die beiden eigenständigen Submenüs definiert haben, Submenü “Support” Submenü “Vertrieb” Verbindung zum Ansprechpartner: 1 Verbindung zum Ansprechpartner: 1 Nachricht auf Support-Mailbox: 2 Nachricht auf Vertriebs-Mailbox: 2 Support-Öffnungszeiten: 3 Vertriebs-Öffnungszeiten: 3 2: Zwei Submenüs für die ersten beiden Home Node Optionen. 1: Transfer Call Routing zum Support-Ansprechpartner 2: Mailbox Nachricht für Support hinterlassen 3: Information Message Öffnungszeiten Support 3: Aktionen für die drei Optionen des Submenüs “Support” (“Vertrieb” wäre analog) Abb. 3: Ablaufs eines CCR-Trees am Beispiels des Submenüs “Support” geht es darum, deren Optionen zu konfigurieren. Wie Sie feststellen können, verfügt jedes Submenü über eine eigene “Kommandozeile”. Mit den Befehlen Add: Menu, Transfer, Mailbox, Information nehmen wir die Einstellungen für die Initialisierung entsprechender Aktionen vor. In unserem Beispiel aus Abbildung 3.2 sollte jedes Submenü über die folgenden Optionen verfügen: • Verbindung zu einem Ansprechpartner • Hinterlassen einer Nachricht auf der Mailbox • Ansage der Öffnungszeiten Im folgenden wollen wir dazu die Konfiguration am Beispiel des Submenü “Support” besprechen (vgl Abb. 3.3). Analog verfahren Sie mit den Einstellungen des Submenüs “Vertrieb”. Transfer Damit der Anrufer eine Verbindung mit dem Supportmitarbeiter aufbauen kann, müssen wir das Submenü mit einem Transfer versehen. Ein Klick auf den entsprechenden Menüpunkt erweitert den CCR-Tree abermals, in diesem Fall durch einen neuen Abschnitt, der mit der Bezeichnung 1 Transfer beginnt. Die 1 bedeutet, daß es sich hierbei um ein Unterverzeichnis des Submenüs “Support” handelt, da es in der Hierarchie direkt unter diesem angesiedelt wurde. Um die Transferfunktion zu initialisieren, müssen wir über den Menüpunkt Change in die Konfiguration wechseln (vg. Abb. 4) Unter Assigned Key: 1 wird angezeigt, daß die Verbindung zu unsrem Supportmitarbeiter aufgebaut wird, wenn der Anrufer auf dem Dialpad die Taste Eins [1] betätigt. Im Feld Caption können wir zur besseren Unterscheidung der Submenüs einen beschreibenden Text dazu eingeben. Schließlich tragen wir rechts neben dem Parameter Phone Number die Rufnummer der Nebenstelle ein, unter der sich unser Mitarbeiter melden wird. Gespeichert wird die eben vorgenommene Konfiguration durch ein Mausklick auf den Button Submit. 03 Ausgabe 03/2002 62 Mailbox Im Falle von Besetzt oder Abwesenheit soll die Einrichtung einer Mailbox dafür sorgen, daß der Anrufer eine Nachricht hinterlassen kann, um z.B. einen Rückruf anzufordern. Hierzu klicken wir auf die Option Mailbox des Submenü “Support”, woraufhin der CCR-Tree einen neuen Eintrag erhält: 2 M a i l b o x General_Delivery, MB. Unter derGeneral Delivery Mailbox versteht man eine globale Mailbox für das gesamte System, d.h. hier werden alle Nachrichten aufgezeichnet, wenn keine andere Mailbox verfügbar ist. Wenn Sie aber eine besondere Mailbox explizit angeben möchten, so können Sie dies über den Button Change realisieren, woraufhin sich ein neues Fenster öffnet. Unter Mailbox Number können Sie nun jede Rufnummer angeben, hinter der sich eine Mailbox befindet (vgl. Abb. 5). Bevor Sie eine Mailbox-Nummer angeben, überprüfen Sie bitte, ob diese Mailbox auch auf dem BCM angelegt wurde. Der Parameter Destination bestimmt, was nach dem Hinterlassen einer Nachricht geschehen soll, hierfür stehen uns die oben beschriebenen Optionen Home, Previous und Disconnect zur Auswahl. Ansage Zu guter letzt wollen wir als dritte Option noch die Ansage der Öffnungszeiten programmieren. Hierbei handelt es sich um den Information Node, der mit der OptionInformation im Submenü “Support” angelegt wird (vgl. Abb. 6). Über Change gelangen wir in ein Fenster, in dem wir die Einstellungen vornehmen können. Caption dient wiederum zur Beschreibung des Menüpunktes.Destination bestimmt, was nach der Ansage geschehen soll (siehe oben). Primary Prompt dient zum Aufzeichen der Ansage, in unserem Fall die Öffnungszeiten des Supportes. Der BCM muß über Information Mailboxes verfügen, bevor Sie dem CCR-Tree eine Information Message hinzufügen können. Greeting-Table Center errichten können. Es fehlen zwar noch weiterführende Call-Center-typische Optionen wie das Anund Abmelden in ein bestimmtes CallCenter Profil, und auch ausführliche, statistische Auswertungen über die Call-Anzahl und -Dauer gibt es beim Custon-Call-Routing natürlich nicht. Aber durch den Erwerb von weiteren Software-Lizenzen kann man das CallPilot System zu einem professionellen Call-Center auszubauen. Wie dies geschieht, und welche Möglichkeiten es gibt, wird Thema einer folgenden Artikelserie sein. Nachdem Sie die Konfiguration des kompletten Submenüs - in unserem Beispiel “Support” mit allen weiteren Unterver- Abb. 4: Konfiguration Transfer-Node zeichnissen wie “Vertrieb” etc. - angepaßt haben, muß der CCR-Tree in einem letzten Schritt einer Greeting-Table zugewiesen werden. Hierzu wechseln wir in das Menü Automated-Atten dant / Greeting Tabl es / Change und stellen im Feld CCR-Tree die Nummer des gewünschten CCR-Tree ein. In unserem Fall werden wir an dieser Abb. 5: Konfiguration Mailbox Stelle nur die Ziffer 1 sehen, da ja auch nur ein Tree angelegt wurde. Zum Abschluß sollten Sie mit einem beliebigen Telefon die Einstellungen testen. Wählen Sie die entsprechenden Rufnummer, hören Sie das Company Greeting des AutomatedAttendant ab. Durch die Verknüpfung mit dem CCR-Tree sind dessen Optionen zu hören. Betätigen Abb. 6: Konfiguration Information Node Sie die angebotenen Tasten auf ihrem Telefon, um zu prüfen, ob das Call-Routing funktioniert. Fazit Mit dem Custom Call Routing des BCM steht uns ein flexibles System zur Verfügung, mit dessen Hilfe wir schon ein kleines Call 03 Ausgabe 03/2002 63 p PRAXIS KABEL LOS ! Wireless LAN im Detail Teil 4: Antennentechnik innen und außen Von Jörg Rech Wir hatten uns mit dem Stromsparmodus und Frame-Format beschäftigt und die Funktionen der WEP-Sicherheitsarchitektur im Funknetzwerk durchleuchtet. Nun wollen wir weiter hinaus und auf die Antennentechnik eingehen. Diesmal geht es um die Reichweiten und Parameter von In-und Outdoor-Antennen. In einem abschließenden Beitrag werden wir die Richtfunkantennen in die Planung eines Wireless LANs mit einbeziehen. D Die flächendeckende Versorgung eines WLANs hängt von der Reichweite der einzelnen Funkzellen und von der richtigen Plazierung der Access Points ab, die für sich jeweils eine Funkzelle bilden und eine bestimmte Fläche versorgen können. Dabei ist zu beachten, daß die erzielbare Reichweite einer Funkzelle generell mit zunehmender Datenrate abnimmt. Um das Maximum an Datenrate zu erzielen, ist es notwendig, die Access Points so zu plazieren, daß ein fehlerfreier Datenaustausch möglich ist und keine Funklöcher entstehen, die ihn unmöglich machen. Durch den Einsatz von Antennen kann die versorgte Fläche einer Funkzelle zusätzlich erhöht werden. Dieser Artikel soll ein wenig Licht ins Dunkel bringen und aufzeigen, wie Antennen und Access Points eingesetzt werden können, um die Reichweite eines WLANs zu erhöhen und zu optimieren. PRAXIS Freiraumwelle Drahtloser Datenaustausch basiert auf der Übertragung elektromagnetischer Wellen, die sich frei im Raum ausbreiten können. Dazu wandeln sendeseitig Antennen die leitungsgeführten Wellen in eine Freiraumwelle und empfangsseitig einen Teil der Freiraumwelle wieder in eine leitungsgeführte Welle um. Antennen strahlen also entweder elektromagnetische Energie ab oder nehmen elektromagnetische Energie auf. Die Nutzinformation wird dabei nicht direkt umgewandelt, sondern vorher auf eine Trägerfrequenz aufmoduliert. Die spezielle Ausführung einer Antenne hängt im wesentlichen von der Höhe der Trägerfrequenz und ihrer gewünschten bzw. notwendigen Richtcharakteristik ab. In der Nachrichtentechnik verwendet man in Abhängigkeit der gewünschten Reichweite verschiedene Trägerfrequenzen, die bestimmte Wellenlängen hervorrufen, und deren Wellen durch unterschiedliche Ausbreitungscharakteristiken geprägt sind (siehe Tabelle 1). Die bei WLANs genutzte Wellenform stellt die Ultrakurzwelle dar, die sich als Sichtwelle ausbreitet und Distanzen von weni- gen Hundert Metern bis zu einigen Kilometern überbrücken kann. Die besten Sende- und Empfangsverhältnisse liegen bei der Ultrakurzwelle vor, wenn zwischen Sender und Empfänger eine Sicht besteht, wobei man in diesem Fall von einer quasioptischen Sichtverbindung spricht. Ausbreitung Generell wird bei der Übertragung der elektromagnetischen Wellen die spektrale Verteilung bestimmter Frequenzen beeinflußt. Die Beeinflussungen können Einbrüche des Empfangspegels hervorrufen, wobei entstehende Reflexionen sogar zu einer vollständigen Unterdrückung des Empfangspegels führen können. Um dem entgegenzuwirken, wird bei den WLANs die Spreizbandtechnik eingesetzt, die das schmalbandige Nutzsignal in ein breitbandiges Signal umwandelt, bevor es auf eine Trägerfrequenz aufmoduliert wird. Die Streuungen und Reflexionen führen dazu, daß die Störsignale gegenüber dem Nutzsignal etwas verzögert beim Empfänger eintreffen. Innerhalb eines Gebäudes liegen die Laufzeitunterschiede in etwa bei 40 bis 200 ns, und außerhalb von Gebäuden bei etwa 1 bis 20 µs. Diese Laufzeitunterschiede führen letztendlich zu Interferenzen, wodurch die Information des Nutzsignals nachhaltig beeinflußt wird und die Nutzinformationen als solche verloren gehen können. Genutzte Gegenmaßnahme stellt die Reduzierung der verwendeten Datenrate dar, zudem können die beeinflußten Nutzdaten durch fehlertolerante Kodierungsverfahren bis zu einem bestimmten Grad korrigiert werden. Des Weiteren können Antennen dazu beitragen, daß die Sende- bzw. Tabelle 2 Datenrate 11 MBit/s 5.5 MBit/s 2 MBit/s 1 MBit/s Umgebung offen 160 m 270 m 400 m 550 m halboffen 30 m 70 m 90 m 115 m geschlossen 20 m 35 m 40 m 50 m Tabelle 2: Reichweiten von Funkzellen ohne zusätzliche Antennen Empfangscharakteristik an die Gegebenheiten der Umgebung angepaßt und somit die Datenübertragung optimiert wird. Reichweiten Die erzielbare Reichweite einer Funkzelle ist in erster Linie von der Umgebung abhängig, wobei neben den Interferenzen die Dämpfung zu einer Reduzierung der Reichweite führt. Befinden sich keine Hindernisse zwischen den Stationen, so spricht man von einer offenen Umgebung. Liegen zwischen den Stationen dämpfende Hindernisse wie Trennwände oder Möbel, so wird die Umgebung als halboffen klassifiziert. Bei hochdämpfenden Hindernissen wie massiven Mauern oder Decken aus Stahlbeton wird die Umgebung als geschlossen klassifiziert. Je nach Datenrate und Art der Umgebung ergeben sich unterschiedliche Reichweiten, die mit WLAN-Stationen ohne Zusatzmaßnahmen erzielt werden können (siehe Tabelle 2). Da man die Materialbeschaffenheit eines Gebäudes nur schwer einschätzen kann, wird in der Praxis eine Funkausleuchtung durchgeführt. Funkausleuchtung Dazu plaziert man etwa in der Mitte des Gebäudes einen Access Point und geht mit einem Laptop, der mit einem WLAN-Netzwerkadapter ausgestattet ist, das Gebäude ab. Dieses Vorgehen ermittelt, an welchen Stellen ein Datenaustausch möglich ist. Dazu werden mit den WLAN-Adaptern Softwaretools mitgeliefert, mit denen man die Verbindung testen und die Empfangsqualität ermitteln kann. Dabei wird in der Regel davon ausgegangen, daß man für die fehlerfrei Datenübertragung bei einer Datenrate von 11 MBit/s einen Signalrauschabstand von 10dB (besser 20dB) benötigt. Wenn man das Gebäude sukzessive ausleuchtet und die Stellen in einer Tabelle dokumentiert, so erhält man einen Überblick über die erreichbaren Stellen im Gebäude. Ist eine Stelle nicht erreichbar, so muß sie durch die zusätzlich Plazierung eines Access Points versorgt werden, dessen Idealposition durch eine schrittweise Annäherung ermittelt werden kann. Entsprechende Praxiserfahrungen und vorheriges Studieren der Grundrißpläne eines Gebäudes führen schließlich zu einem schnellen Erfolg. Tabelle 1 Typ Langwelle Mittelwelle Kurzwelle Ultrakurzwelle Frequenzbereich 20 kHz – 300 kHz 300 kHz – 3 MHz 3 MHz – 30 MHz 30 MHz – 30 GHz Wellenlänge 15 – 1 km 1000 – 100 m 100 – 10 m 10 m – 1 cm Ausbreitung Bodenwelle Boden- und Raumwelle Raumwelle Sichtwelle Distanz ca. 1000 km ca. 300 km ca. 100 km ca. 100 m – 10 km Tabelle 1: Ausbreitungscharakteristiken der elektromagnetischen Wellen in Abhängigkeit der Frequenz p PRAXIS Antennenprinzip Jede WLAN-Komponente verfügt über eine interne oder externe Antenne, die für die erzielbare Reichweite maßgebend ist. Der Grundbaustein einer Antenne stellt ein Parallelschwingkreis dar, in dem die Energie zwischen Spule und Kondensator hinund herpendelt. Verkleinert man die Spule auf eine Windung und zieht die Platten des Kondensators soweit auseinander, daß sich die Kondensatorplatten an den Enden des Leiters bzw. der Spule befinden, so erhält man einen offenen Schwingkreis, der die Grundform einer Antenne darstellt. Der Strom erzeugt dabei um die Antenne ein ringförmiges Magnetfeld und die Spannung ein elektrisches Feld zwischen den Enden der Antenne. Beide Felder werden im Raum ausgestrahlt, wobei die magnetischen und elektrischen Wechselfelder sich einander senkrecht durchdringen und die elektromagnetische Strahlung einer Antenne bilden. Da sich die elektromagnetische Strahlung von der Antenne weg bewegt, bezeichnet man die elektromagnetischen Felder als elektromagnetische Wellen. Länge der beiden Drahtstücke der halben Wellenlänge entsprechen – bei 2,4 GHz sind dies etwa 6,25 cm (siehe Abb. 1). Die Eigenschaften einer Antenne werden durch eine Reihenfolge von Parametern oder Charakteren bestimmt. Parameter Die Eigenschaften einer Antenne werden im wesentlichen durch die Impedanz, Rückflußdämpfung, Polarisation, Strahlungsdiagramme und den Antennengewinn beschrieben. Der frequenzabhängige Widerstand Abb. 1: Übergang vom geschlossenen zum offenen Schwingkreis und die Entstehung eines Dipols. wird über die Impedanz angegeben. WLAN-Komponenten weisen eine Impedanz von 50 Ohm auf. Die Impedanz von Antenne, Ein- und Ausgang der Sende-/Empfangsstufe und der verwendeten Antennenkabel müssen gleich sein, da Unterschiede in der Impedanz zu einer Fehlanpassung führen würden. Sie hätte zur Folge, daß ein Teil des eingespeisten Signals wieder reflektiert wird und die Einspeisung der Antenne nicht mit voller Energie erfolgt. Da jedoch in der Praxis die Impedanz nur bei einer bestimmten Frequenz korrekt eingehalten werden kann, liegt bei einer breitbandigen Nutzung immer eine Fehlanpassung vor, die zwangsläufig zu Reflexionen führt. Dieses Verhalten wird über die Rückflußdämpfung beschrieben, die das Verhältnis zwischen rück- und vorlaufender Welle beschreibt. Die Polarisation beschreibt, wie die elektrischen Feldlinien abgestrahlt werden, wobei zwischen vertikal und horizontal unterschieden wird. Im WLAN-Bereich verwendet man Antennen, die eine vertikale Polarisation aufweisen. Demnach ist die elektrische Feldrichtung vertikal und die magnetische Feldrichtung waagerecht. PRAXIS Dipol Für den Aufbau eines offenen Schwingkreises kann man anstelle der unteren Kondensatorplatte die Erde verwenden, und anstelle der oberen Kondensatorplatte einen ausgestreckten Draht. Für die höheren Frequenzen muß man die Induktivität und Kapazität verkleinern, indem man zu einem aufgebogenen und gestreckten Zweidrahtleiter übergeht, der in der Mitte eine Möglichkeit zur Energiezufuhr (Senden) bzw. Abnahme (Empfangen) besitzt. Dieser Punkt wird zum Anschluß des Antennenkabels verwendet, da an dieser Stelle der Strom am größten und die Spannung am niedrigsten ist. Die auseinander gebogenen Enden des Zweidrahtleiters bilden die Kondensatorplatten, mit geringer Kapazität. Diese Form der Antenne bezeichnet man im Fachjargon als Dipol. Damit die elektromagnetischen Wellen abgestrahlt werden, muß bei einem Dipol die Antennengewinn Je nach Ausführung strahlt eine Antenne die Energie in eine bestimmte Richtung oder ein Winkelsegment aus oder kann umgekehrt die Energie in Abb. 2: Die Abstrahl- oder Empfangscharakteristik einer Antenne wird in vertikalen und horizontalen Strahlungsdiagrammen dargestellt. 03 Ausgabe 03/2002 66 einem bestimmten Winkelsegment besonders gut empfangen. Die Abstrahl- oder Empfangscharakteristik einer Antenne wird zum einen in Richtoder Strahlungsdiagrammen grafisch beschrieben und zum anderen durch den Antennengewinn. Die Richt- oder Strahlungsdiagramme werden in einer horizontalen und vertikalen Ebene getrennt dargestellt (siehe Abb. 2). Der Antennengewinn beschreibt keinen Energiegewinn, sondern stellt eine theoretische Größe dar und gibt an, in welcher Höhe die Antenne im bevorzugten Winkelsegment die Energie abgibt bzw. aufnimmt. Dabei stellt man einen Vergleich zu einem isotropen Kugelstrahler her und beschreibt, wieviel Energie man diesem zufügen muß, damit er dieselbe Strahlungsleistung in Vorzugsrichtung abgibt. Für den Empfangsfall ist der Antennengewinn definiert als Verhältnis der in Hauptstrahlrichtung empfangenen Leistung zur Empfangsleistung des isotropen Kugelstrahlers. Ein isotroper Kugelstrahler entspricht einer verlustlosen Antenne, die die elektromagnetische Energie gleichmäßig in allen Raumrichtungen abstrahlt. Um darzustellen, daß bei der Angabe des Antennengewinns der isotrope Kugelstrahler als Vergleich dient, wird der Gewinn in dBi (dB isotrop) angegeben, anstelle von dB. In der Nachrichtentechnik gibt es z.B. bei Fernsehantennen Bereiche, bei denen der Vergleich nicht zu einem isotropen Kugelstrahler erfolgt, sondern zu einem Halbwellendipol. Dabei wird die Einheit dBd (dB Dipol) verwendet. Beispielsweise haben Yagi-Antennen, die im WLAN-Bereich als Richtfunkantenne eingesetzt werden, einen typischen Antennengewinn von 13,5 dBi. Dieser Wert sagt aus, daß die Yagi-Antenne die Energie in Vorzugsrichtung mit dem 22,387-fachen Wert gegenüber einem isotropen Kugelstrahler abstrahlt. Strahlungsdiagramm Die Richt- oder Strahlungsdiagramme werden in einer Kombination aus kreisförmigen Vertikal- und Horizontaldiagrammen dargestellt. Das jeweilige Kreisäußere kennzeichnet dabei die maximale Abstrahlung der Antenne, während zur Kreismitte hin der relative winkelabhängige Abfall der abgestrahlten Leistung in Dezibel angegeben wird. Das Beispiel in Abbildung 2 zeigt einen Halbwellendipol, der horizontal gleichförmig abstrahlt und in der vertikalen Ebene eine Richtwirkung aufweist. Wobei diese Beispielantenne einen Öffnungswinkel von 78° aufweist. Der Öffnungswinkel wird dabei an dem Punkt festgelegt, an dem die Leistung gegenüber dem Maximum auf die Hälfte (-3dB) abgefallen ist. Da der Öffnungswinkel an dem Punkt bestimmt wird, an dem die Leistung auf die Hälfte abgefallen ist, spricht der Fachjargon von der Halbwertsbreite. Antennenarten Je nach Einsatzgebiet können Antennen dafür sorgen, daß die Reichweite einer Funkzelle erhöht wird. Innerhalb von Büros oder Wohnräumen werden dazu sogenannte Stand- oder Wurfantennen eingesetzt, die auch als Pigtails bezeichnet werden. Sie bieten einen Antennengewinn von 2 bis 4 dBi und senden und empfangen in allen Richtungen etwa gleich gut. Sogenannte Sektor- oder Patchantennen bieten einen Antennengewinn von 6 bis 12 dBi und besitzen horizontal und vertikal eine Halbwertsbreite von 50° bis 80° und erzielen Reichweiten von 500 m bei 11 MBit/ s und 1 km bei 2 MBit/s. Diese Antennen lassen sich bevorzugt in Lagerhallen und Außenbereichen einsetzen, bei denen es auf eine flächendekkende Versorgung ankommt, damit sich Stationen mobil bewegen können. Vergleicht man beide Antennentypen, so weist die Sektorantenne eine höhere Richtwirkung auf. Zum Aufbau von Richtfunkstrecken werden Yagi-Antennen verwendet, das sind Richtfunkantennen, mit denen im WLAN-Bereich Distanzen bis 2 km bei 11 MBit/s und 5 km bei 2 MBit/s überbrückt werden. Darüber können lokale Netzwerke gebäudeübergreifend verbunden werden. Unser letzter Beitrag befaßt sich mit Richtfunkstrecken. 03 Ausgabe 03/2002 67 Ethernet Technologien und Protokolle für die Computervernetzung Der Know-how-Bedarf bei IT-Fachkräften, aber auch bei privaten Anwendern steigt rasant. Besonders bei Ethernet - heutzutage die am häufigsten eingesetzte Netzwerktechnik im LAN - wird den Netzwerkadministratoren durch die umfangreichen Erweiterungen des Standards und der technischen Ausführungen ein breites Detailwissen abverlangt. Der Autor Jörg Rech vermittelt alle notwendigen Kenntnisse und Hilfsmittel aus dem Bereich des Ethernet. Von Wireless bis Gigabit-Etherent Neben der Darstellung der informationsund elektrotechnischen Grundlagen finden die Leser eine vollständige Beschreibung der Technik und der Übertragungsmedien inklusive der physikalischen Parameter und Messgrös-sen. So werden detailliert Ethernet Internals, die verschiedenen Kabeltypen und Ethernet-Komponenten wie Netzwerkkarten, Repeater, Hubs und Switches besprochen, wobei der Fokus auf dem praktischen Einsatz liegt. Sehr ausführliche Kapitel widmen sich den Netzwerkprotokollen TCP/IP, IPX, SMB und NCP. Weitere Themen sind betriebssystemabhängige Netzwerktreiber-Architekturen sowie Planung, Fehleranalyse und Optimierung für Ethernet-LANs. Neben der umfassenden Behandlung von Standard-Ethernet, Fast Ethernet und Gigabit-Ethernet werden die WirelessEthernet-Technologie sowie die neuste Erweiterung durch 10Gigabit-Ethernet ausführlich erläutert, abgerundet durch ein Glossar und ein Literaturverzeichnis. Der Preis beträgt 56 € (D), 57,6 € (A) bzw. 96 sFr (Ch). 624 Seiten, gebunden. Heinz Heise Verlag, 2002. ISBN 3-88229-186-9. s SOLUTIONS EDUCATION IP-Telephony Cisco Support Specialist Als aktuellen Bestandteil ihrer anspruchsvollen Cisco Carreer Certifications bietet die Compu-Shack Education ab April die Qualifizierung zum Cisco IP Telephony Support Specialist an. Mit den hohen Ansprüchen an die innovative Cisco IP-Telefonie-Technologie ist diese Zertifizierung eine erfolgversprechende Investition. D Die wachsende Nachfrage nach qualifizierten Netzwerkprofis, die in der Lage sind, Cisco erweiterte IP Telephonie-Lösungen zu planen, zu implementieren und zu supporten, findet in der Ausbildung zum CiscoSupport Specialist ein adäquates Angebot an kompetentem Know-howTransfer. Die Zertifizierung besteht aus insgesamt drei Examen. IP-Telefonie Das 5-tägige Training “Cisco IP Telephony v3.1” befaßt sich mit der Beschreibung und Identifikation aller Komponenten einer Cisco IP Telephony Netzwerklösung. Es behandelt ihren Einsatz und den Aufbau einer großen Campus-Telefonie-Lösung. Intensiv werden die Teilnehmer mit den entsprechenden Cisco Netzwerk- und Telefonie-Komponenten vertraut gemacht, um ein MultisiteWAN-IP-Telefonnetzwerk mit verteilter oder zentraler Anrufverarbeitung aufzubauen. Die praktische Arbeit mit den Windows 2000 und CallManager Applikationen dient der Fehlersuche in IP-Telephony Netzen. Voice-Technologien Das 4-Tage-Training “Cisco Voice over Frame Relay, ATM and IP” stellt den Teilnehmern die zentralen Sprachtechnologien für Frame Relay, ATM und IP vor. Das Seminar vermittelt ein grundlegendes Verständnis der Voice-Architekturen und der Integration von Unternehmensnetzen oder Managed Network Services. Es zeigt außerdem den Einsatz der verschiedenen Cisco Multiservice Access Router 2600, 3600, 3810 und 5300. Quality of Service Als 4-Tage-Training fokussiert das Seminar “Deploying QoS for Enterprise Networks” den Multi-Service Sektor. Ziel ist es, Voice, Video, HTTP und andere Dienste mit Hilfe der QoS-Elemente sinnvoll zu koordinieren. Zusätzlich wird ein Einblick in das QoS-Managment und Layer 2 QoS geschaffen. Die Zertifizierung im IP-TelephonyAusbildungstrack 2002 sieht drei Cisco Examen in englischer Sprache vor (siehe Tabelle). Sie können alle drei in den Compu-Shack Testcentern absolviert werden, und zwar montags, dienstags und freitags von 9.00 bis 13.00 Uhr. Bei Fragen erreichen Sie das Education-Team unter 02631/ 983-317, per Email an [email protected] und im Internet unter www.education.compushack.com. Netzwerk-Know-how: Highlights im März und April 2002 SOLUTIONS Cisco IP-Telephony Ausbildungstrack 2002 Cisco IP Telephony (Examen 9E0-402: 120 min.) Cisco Voice (Examen 9E0-423: 180 min.) Deploying QoS (Examen 9E0-601: 60 min.) Netzwerkseminare Building Cisco Multilayer Switched Networks Kurs-Nr. Cis CIPT CVOICE DQOS Termin 08.04.-11.04.2002 11.03.-14.03..2002 22.04.-25.04.2002 Cis BCMSN 11.03.-15.03.2002 22.04.-26.04.2002 08.04.-12.04.2002 Interconnecting Cisco Networks Devices Cis ICND 08.04.-12.04.2002 15.04.-19.04.2002 22.04.-26.04.2002 Cisco Internetwork Design Cis CID 08.04.-12.04.2002 15.04.-19.04.2002 Business Communication Manage - Install & Maintenance NN 25041 18.03.-22.03.2002 Querying Microsoft SQL Server 2000 with Transact-SQL MS 2071 29.04.-30.04.2002 Administering a Microsoft SQL Server 2000 Database MS 2072 18.03.-.22.03.2002 Programming a Microsoft SQL Server 2000 Database MS 2073 15.04.-19.04.2002 Linux Konfiguration des Apache Web Servers Lin Apache 11.04.-12.04.2002 NetWare 5 to NetWare 6 Upgrade NV 3000 04.03.-08.03.2002 08.04.-12.04.2002 Networking Technologies Professional NV 565 02.04.-04.04.2002 10.04.-12.04.2002 (Alle im Text und den Terminen genannten Preise gelten zuzüglich der gesetzlichen Mehrwertsteuer) Info erteilt das Education-Team unter 02631-983-317, eMail: [email protected] Ort Neuwied Neuwied Neuwied Preis in € 2.550,2.550,1.850,- Frankfurt Frankfurt Neuwied Neuwied Frankfurt Potsdam Potsdam Neuwied München München München München München Neuwied Potsdam Neuwied München 2.290,2.290,2.290,2.990,790,1.850,1.850,770,1.850,1.190,- 03 Ausgabe 03/2002 68 PROJEKTE SUPPORT Multiservice Fragen der Sicherheit Design für konvergente Netze Backup-Systeme sind recht teuer. Meist stehen sie allerdings in keinem Verhältnis zu den Kosten, die entstehen, wenn Daten gebraucht werden, die nach einem Disaster nicht mehr zugänglich sind. Die Arbeit unserer Netzwerkexperten vor Ort und an der technischen Hotline zeigt, daß viele Kunden ein allzu großes Vertrauen in die vermeintlich leichte Handhabung ihrer Backup-Lösungen setzen. Nicht immer zurecht, wie die Problemfälle beweisen! Versuchen Sie doch einmal die folgenden Fragen auf Ihre IT-Infrastruktur anzuwenden. Converged Networking bringt Daten, Sprache und Video zusammen, bietet Kostenersparnis, bessere Performance und vereinfachtes Management des Netzwerks. Um diese größere Effizienz zu erzielen, werden höhere Anforderungen an die Netzwerkstruktur gestellt. C Compu-Shack Projekt-Team unterstützt Ihren Fachhändler, die notwendigen Anpassungen Ihres Netzwerks für eine Sprach-Daten-Konvergenz vorzunehmen. Damit Ihr Netz neben “Standarddiensten” wie File-Services, Mail-Verkehr und Internetzugang auch Echtzeitkommunikation wie Telefonie oder auch Videokonferenzen leisten kann, müssen die technischen Voraussetzungen geschaffen werden. Historisch gewachsene Netze stellt dies oftmals vor Probleme. Um Ihr Netzwerk optimal an die modernen Anforderungen anzupassen, erhält Ihr Fachhändler bzw. Ihr Systemhaus Unterstützung durch das Compu-Shack Projekt-Team. Es verfügt über top-aktuelles und produktübergreifendes Know-how und sichert eine Konvergenz-Lösung auf höchstem Niveau. Auf der Grundlage einer Strukturanalyse wird die entsprechende Hard- und Software ausgewählt. Danach erfolgt die Implementierung und Inbetriebnahme im Unternehmen. Sie erreichen das Compu-Shack Projekt-Team unter 02631/983-345, per E-Mail an p r o j e k t e @ compu-shack.com oder im Internet unter www.projekte. compu-shack.com. Storage Workshops sichern Netzwerke K Können Sie eine Datei wiederherstellen, die vor einer Woche mit einem Virus befallen wurde? Wissen Sie ein Active Directory oder eine NDS so zu restoren, daß diese danach wieder funktionieren? Haben Sie eine definierte Vorgehensweise bei einem kompletten Disaster der Server und diese schon einmal erfolgreich in einer wirklich praxisnahen Umgebung getestet? Vielleicht können Sie bei all diesen Fragen mit einem klaren “Ja” antworten. Oder ist es ein zögerliches “davon gehe ich aus”? Gewissenfragen Wissen Sie, ob bei der letzten - laut Backuplog erfolgreichen - Sicherung, wirklich die richtigen Dateien sinnvoll gesichert wurden? Haben Sie getestet, ob Sie von einem erfolgreichen Backup auch ein erfolgreiches Restore machen können? Wissen Sie, ob bei Ihrem System die Rechtestruktur und alle benutzen Sonderzeichen Ihrer User zurückgesichert werden? Wurde bedacht, was passiert, wenn die benötigte Hardware nicht mehr zur Verfügung steht, z.B. Raidcontroller, Netzwerkkarte oder Motherboard? Wissen Sie, ob ein Restore Ihrer Applikationsdaten - Mailsysteme, Datenbanken, WINS, DNS, DHCP - richtig funktioniert? Vielleicht reicht Ihr Sicherungskonzept dann auch für die nahe Zukunft aus. Aber was würde ein “Nein” auf eine dieser Fragen im schlechtesten Fall kosten würde? 03 Ausgabe 03/2002 69 Wissenfragen Sollte die Prüfung Ihrer Storage-Lösung nicht so günstig ausgefallen sein, wie Sie bisher dachten, sind die individuellen, eintägigen Workshops der Compu-Shack Solution genau die richtige Alternative! Das Support-Team gibt klare Antworten auf knifflige Backup-Fragen und optimiert Ihre Datensicherungsstrategie, um eine maximale Datensicherheit für Ihre Storage-Lösung zu erreichen. Sie bestimmen die Inhalte wie - Backup und Restore - bei Exchange oder GroupWise - von Postfächern oder Mails - von Systemen oder Datenbanken - von NetWare Servern mit NDS und Daten - von NT und Windows 2000 Systemen mit Active Directory - oder zur Administration von Backup EXEC und ARCserve. Ob vor Ort oder in unseren Schulungsräumen in Neuwied, Sie haben die Wahl! Info unter 02631 / 983-988, per E-Mail an [email protected] oder im Internet unter www.sup port.compu-shack.com. v VORSCHAU WORKSHOPS - ROADSHOWS - SEMINARE AVVID Learning Cycle Cisco Workshops für Techniker im April 2002 Am Thema “Konvergente Netzwerke” führt kein Weg mehr vorbei. Die Integration von Sprache, Daten und Video in einem gemeinsamen Netz ist die führende Technologie der Zukunft, einer nur allzu nahen. Um den besonderen Herausforderungen gewachsen zu sein, bietet Compu-Shack im Rahmen ihrer Learning Cycles gemeinsam mit Cisco Systems im April dieses Jahres einschlägige Workshops für Techniker zum Cisco Call Manager an. D Die Compu-Shack Learning Cycles sind anspruchsvolle Technologie Workshops, die sich gezielt an Techniker und Systemadministratoren richten. Der neue AVVID Learning Cycle wendet sich dabei besonders an jene, deren Aufgabe es ist, den Cisco Call Manager zu konfigurieren, zu installieren und zu warten. CCNA-Kenntnisse sollten deshalb vorhanden sein. Die Welt des E-Commerce cs:mall24 Workshops Zum Jahresanfang fanden zahlreiche cs:mall24 Workshops in den Education Centern Potsdam, München und Neuwied statt. Mit der cs:mall24 bietet Compu-Shack dem Fachhandel eine der intelligentesten E-Commerce-Lösungen am Markt. Die Nachfrage ist groß, daher gibt es im April und Mai weitere kostenlose Tagesseminare. VORSCHAU A Auch im Frühjahr informieren die E-Commerce-Spezialisten von Compu-Shack in einer Reihe von Tagesveranstaltungs über die Vorteile der cs:mall24. Die kostenlosen eintägigen Workshops finden zwischen dem 15. und 19.04. in Potsdam, vom 22. bis 26.04. in München und zwischen dem 29.04 und 3.05.2002 in Neuwied statt. Sie zeigen, wie einfach die Inbetriebnahme eines persönlichen OnlineShops ist. Innerhalb weniger Minuten eingerichtet, bietet ein cs:shop24 alle Vorteile der cs:mall24, denn er ist speziell auf die Bedürfnisse des Fachhandels zugeschnitten. Herausragende Vorzüge sind seine einfache Installation und der geringe Aufwand bei der Sortimentspflege, die individuelle Preiskalkulation für jeden Kunden und automatische Updates für stets topaktuelle Preise. Und da die cs:mall24 offen für Produkte verschiedenster Hersteller und Lieferanten ist, bleibt der Fachhandel völlig unabhängig. Info unter:www.portal.compu-shack.com. An jeweils zwei Tagen vermitteln Multiservice-Experten der Compu-Shack Projektberatung praxisbezogene Kenntnisse über die Planung und die Implementation des Cisco Call Managers. Im Verlauf des ersten Tages lernen die Teilnehmer grundlegend, wie der Call Manager konfiguriert wird. Am zweiten Tag werden sie mit besonderen Funktionen und den technischen Details des Call Managers vertraut gemacht. Für beide Tage beträgt der Preis 449,- •. Wer nur die Grundlagen belegen möchte, zahlt für den ersten Tag 249,- •. Für alle Teilnehmer, die den zweitägigen Workshop komplett belegen, gibt es ein besonderes Zusatzangebot mit Perspektive. Denn sie erhalten einen Voucher zum Sonderpreis von nur 99,- •, mit dem sie den kompletten Test zum CIPT ablegen können, um sich als Cisco Telefoniespezialist auszuweisen. Der Gutschein kann innerhalb eines Jahres in den CompuShack Testcentern in Neuwied oder München eingelöst werden, ist aber nicht übertragbar. Information unter 02631 / 983-453. www.portal.compu-shack.com. Die Termine entnehmen Sie dem nebenstehenden Terminplan. Live Hacking Session Security Learning Cycle C Compu-Shack bietet im April als weiteren Security Learning Cycle eine Live Hacking Session an, bei der verschiedene Angriffsszenarien demonstriert werden. Er richtet sich an alle Security-Beauftragten und Administratoren. Sie lernen die Angreifer und ihre Methoden kennen und werden live einen strukturierten Angriff erleben. Bestandteile dieser Live Hacking Sessions ist das Scanning eines Netzwerks, die Identifikation der Zielsysteme, Angriff auf UNIX- und Windows-Server sowie Einnisten in UNIX- und Windows-Server. Der Preis pro Person beträgt 249,- Euro. Info unter 02631 / 983-345 oder per E-Mail an [email protected]. 03 Ausgabe 03/2002 70 MESSEN, ROADSHOWS, SEMINARE N 04 No 04/2002 Thema des Monats April REGELN DER KUNST wickelt. Zugegeben, wir sprechen von einem E-MailSystem und nicht von einer Customer Relation-Lösung. Doch für viele Unternehmen ist ein CRM-System nicht finanzierbar. Wir werden Ihnen deshalb zeigen, wie Sie Regeln nutzen können, um Ordnung in die MailFlut zu bringen. Immer wiederkehrende Arbeiten lassen sich leicht im GroupWise Client automatisieren. Die Kunst ist es, regelhafte Prozesse in Abhängigkeit von verschiedenen Auslösern vollkommen selbständig ablaufen zu lassen. Dabei lassen sich durch ein ausgeklügeltes Zusammenspiel der unterschiedlichen Regeln sogar sehr komplexe Aufgaben lösen. Grenzen werden allenfalls durch unseren Ideenreichtum gesteckt. Wir wollen Sie deshalb mit fundiertem Basiswissen ausstatten und ausgewählte Beispiele für Ihre eigenen Kreationen vorstellen. AutomatisMail GroupWise Client automatisieren Von Helmut Tibes Diejenigen Leser unter Ihnen, die den GroupWise Client für mehr als nur den reinen Versand von E-Mails nutzen, sind bestimmt auch schon einmal auf den Regelgenerator gestoßen. In unserem kommenden Beitrag zu GroupWise 6 möchten wir den versierten Benutzern wie auch den GW6 Neulingen für die vielfältigen Automatismen im GroupWise Client sensibilisieren. Der Regelgenerator ist ein so mächtiges Werkzeug, daß seine Grenzen weit über das automatische Antworten bei Abwesenheit hinausreichen. Selbst weniger triviale Aufgaben lassen sich damit innerhalb von GroupWise realisieren, z.B. ein Hausnetz-Helpdesk oder die Koordination von Kundenanfragen. Das macht Sinn, denn der überwiegende Teil der Kommunikation wird ohnehin über E-Mail abge- Praxis: Do it Dot NET, Teil 1: Microsoft .NET Server Switch on Voice, Teil 2: Avaya IP600 und Definity ONE Wireless LAN, Teil 5: Richtfunkstrecken Ausgewählte Termine 13.-20.03.2002 03.-04.04.2002 09.04. 2002 10.04. 2002 11.04. 2002 16.-17.04.2002 15.-19.04.2002 18.-19.04.2002 22.-23.04.2002 22.-26.04.2002 25.-26.04.2002 29.04-03.05.2002 CeBIT 2002 CS und Cisco: AVVID Learning Cycle Compu-Shack: Security Learning Cycle Compu-Shack: Security Learning Cycle Compu-Shack: Security Learning Cycle CS und Cisco: AVVID Learning Cycle Compu-Shack: cs:mall24 Workshop CS und Cisco: AVVID Learning Cycle CS und Cisco: AVVID Learning Cycle Compu-Shack: cs:mall24 Workshop CS und Cisco: AVVID Learning Cycle Compu-Shack: cs:mall24 Workshop Hannover Neuwied Neuwied München Potsdam München Potsdam Potsdam Frankfurt München Hamburg Neuwied 03 Ausgabe 03/2002 71 Auf der Website der Compu-Shack Solution stehen brandneue Broschüren, Flyer und Tools bereit: die neue Seminar-Broschüre 2002 ebenso wie der Seminarplan für das 2. Quartal 2002, der Compu-Shack Solution Guide und die Network Services. Unter den Cisco Learning Downloads finden Sie die Cisco Assessment Tests, eine Cisco Certification Präsentation und den Cisco Solution Guide: www.education.compushack.de im Bereich Downloads. Demo-CDs und Trials können Sie kostenlos unter w w w . t e c h n i k news.de bestellen.