Ausgabe 07/97 7

Transcription

Ausgabe 07/97 7
7
Ausgabe 07/97
1
inhalt
AKTUELL
NEWS
THEMA
DES MONATS
HOTLINE
PRAXIS
SEMINARINFOS
Vorschau
• Novell Brainshare `97
• Leserbefragung und Gewinner
S.3
S.6
• Cheyenne: Fax`n Mail
• Intel: Auf einem Chip
• Intel: Ether Express PRO/100 Server-Adapter angekündigt
• ITK: Hoher Sicherheitslevel
• Microsoft: Win32 Treiber treiben`s bunt
• Microsoft: Office 97 Small Business Edition
• Novell: Verteilungsfragen
• AVM: Fritz Update 2.02
• Novell: GroupWise macht sich schneller bezahlt
• Tobit: Service Pack 5 beinhaltet zusätzliche Sprachen
• Tobit: Kontrolle ist besser
• BayNetworks: Neue Technologien, neue Konzepte
S.8
S.9
S.10
S.11
S.12
S.13
S.14
S.14
S.15
S.16
S.16
S.17
impressum
Herausgeber:
Telefon:
Telefax:
Electronic Mail:
Redaktion:
S.18
S.28
S.30
S.33
• Workshop Teil II: Registry Tools für den Administrator
S.42
• CN-4-Zertifizerung endet am 31.07.1997
• IntranetWare for Small Business
• Seminarplan III.Quartal 1997
S.44
S.44
S.46
• Messen, Roadshaows, Seminare
S.47
S.34
S.38
S.40
Heinz Bück,
Jörg Marx
Renate Schwarz
Verantwortlich
für den Inhalt:
Ulf Wolfsgruber
Erscheinungsweise:
monatlich 1 Heft
Bezugsquelle:
Layout und Titelbild:
Druck:
Lektorat:
• Novell: Load Balancing in NetWare Netzwerken
• Intel: Fragen und Antworten zu Intel LANDesk Virus Protect
• Adaptec: Fragen zu eMaster+ ISA & EISA Fast Ethernet
Adapter
• Microsoft: Service Pack 3
• Tobit: Tips und Tricks
• Neue Patches in der Übersicht
02631/983-0
02631/28100
Internet :
TECHNEWS @
COMPU-SHACK.COM
Redaktionsassistenz:
Lithos:
• Remote Access Service
COMPU-SHACK
Electronic GmbH,
Ringstraße 56-58,
56564 Neuwied
Abo-Versand:
Bezug über
COMPU-SHACK
Electronic GmbH
Abonnementpreis:
98,- DM
Marie-Luise Ringma
Görres-Druckerei,
Koblenz
Görres-Druckerei,
Koblenz
Andrea A. Briel,
Esther Deptalla,
Gabi Gräser
AKS WerbeService, Neuwied
Reproduktionen aller Art ( Fotokopien, Mikrofilm,
Erfassung durch Schrifterkennungsprogramme) auch auszugsweise - nur mit schriftlicher Genehmigung des Herausgebers.
Die in der Technik-News veröffentlichten Tips und
Tricks basieren größtenteils auf den Erfahrungen
unserer Kunden.
Wir möchten uns nachträglich bei all denen bedanken, die durch die freundliche Zusammenarbeit das
Erscheinen dieser Zeitung ermöglicht haben.
Als Informationsquelle dient uns auch das Internet.
Wenn Sie speziell über Ihre Erfahrungen referieren
möchten, bieten wir Ihnen dies unter der Rubrik
“Hotline” an.
Selbstverständlich kann COMPU-SHACK die einwandfreie Funktion der vorgestellten Patches und
Tips nicht garantieren und übernimmt keinerlei Haftung für eventuell entstehende Schäden.
7
Ausgabe 07/97
2
REVIEW
Novell Brainshare ´97
Compu-Shack-Netzwerker in Salt Lake City und Nizza
Von Markus Wernecke
Allerneueste Projekte, Entwicklungspläne und Trends werden alljährlich auf der Brainshare, der Novell Konferenz für
Netzwerk-Computing, vorgestellt und diskutiert. Dieses spektakuläre und hochinformative Treffen von Entwicklern,
Technikern und Programmierern aus aller Herren Länder findet weltweit statt. In diesem Jahr waren Compu-ShackMitarbeiter aus Entwicklung, Schulung und Technischem Support wieder mit dabei, in Salt Lake City und in Nizza.
Hier ihre Eindrücke aus erster Hand.
Bild 1: Novell Brainshare '97
NetWare Application
Launcher
Fangen wir beim einem Tool an, das
viele schon kennen, beim NetWare
Application Launcher, kurz NAL genannt. Dieses Add On wurde mit dem
32 Bit Client von Novell ausgeliefert
und fristet seit dieser Zeit ein Schattendasein. Mit der gerade fertiggestellten Version 2.0 wird dieses Tool
in neuem Licht erscheinen. Es ermög-
licht Ihnen, durch Zusatzfunktionen
wie “snAPPshot” vor und nach der Installation in einem Schnappschuß ein
Profil der Arbeitsstation zu erstellen.
Hierzu gehören unter anderem
Registry-Informationen und INIFiles, um ein eindeutiges Arbeitsumfeld für diese Applikation zu definieren. Damit ist es möglich, sich - unabhängig vom Arbeitsplatz - im System anzumelden, um dort dieses Programm auszuführen.
Sollten Sie spezielle Wünsche und Änderungen zum
NAL haben, können Sie eine eigens eingerichtete MailAdresse verwenden: [email protected]. Software können
Sie aus dem Internet u.a. unter http://www.novell.com/
managewise/nal laden, und unter http://support.
novell.com/home/client/nam finden Sie aktuelle Dokumente zu NAL.
7
Ausgabe 07/97
3
Ein Applikationsobjekt enthält alle
Informationen und richtet die benötigte Arbeitsumgebung ein. Weiterhin
können Sie LOAD-SHARING in einer einfachen, aber effizienten Weise einrichten.
Ein weiteres Feature ist die Fehlertoleranz, die es erlaubt, alternative
Server zu definieren. Dadurch stellt
der Ausfall eines Servers im Bezug
auf die Ausführung der Applikation
kein Problem mehr dar. Möglichkeiten der einfachen Benutzerzuordnung
und eine Zeitsteuerung runden das
Bild ab. Die zukünftige Version wird
eine komplette Lösung für “End to
End Software Distribution / Metering” und „Java Language Support“
enthalten. Außerdem wird NAL den
schnellsten Zugriff auf eine Applikation realisieren. Eine dynamische
Rechtevergabe ist dann auch integriert.
GroupWise
Interessant für GroupWise ist eine
spezielle Anpassung über die
GroupWise 5 Objekt API, C3PO oder
das administrative API. Das Objekt
API ermöglicht es, GroupWise-Informationen von außerhalb sehr einfach
einzusehen und zu manipulieren. Damit läßt sich über Delphi, Visual
Basic, C++ und Java auf die Inhalte
des Adreßbuches zugreifen, oder eine
komplette Dokumentenverwaltung
programmieren. Der Zugriff auf Mail
Messages, Tasks, Notes und Phone
Messages läßt sich hierüber sehr einfach realisieren.
AKTUELL
B
“Big Red bewegt sich, und das nicht
einmal zu knapp!“, so der einhellige
Tenor bei den Compu-Shack-Teilnehmern an der Novell Brainshare
´97, die jüngst aus den USA und
Frankreich zurückkehrten. In über
100 Vorträgen wurden Projekte, Pläne und Prototypen vorgestellt. Novell
zeigte in jeder Hinsicht wichtige Neuansätze und interessante Vorhaben:
von GroupWise 5.x, IntranetWare auch für Small Business - über
ManageWise und die Java Virtual
Machine for IntranetWare bis hin zu
MOAB und Wolf Mountain.
Mit dem Custom 3rd Party
Objekt (C3PO) können
kundenspezifische Objekte in GroupWise eingebunden werden. GroupWise-Menüs und Toolbars lassen sich
hierüber modifizieren. Dadurch ist
eine Konfiguration und Erweiterung
von GroupWise recht einfach. Außerdem wurde somit ein interessanter
Ansatz für Programmierer geschaffen, die sich den Leistungsumfang
von GroupWise zunutze machen
möchten.
AKTUELL
Workstation Manager
Die Integration von Windows-NTArbeitsstationen innerhalb der
NetWare-4.1x-Umgebung bekommt
immer größere Bedeutung. Diesbezüglich hat Novell den Workstation
Manager herausgebracht, der eine
dynamische Erstellung von NT-Benutzern und die Zuordnung von lokalen Rechten auf die Workstation
ermöglicht. Zusätzlich kann die Verwaltung von Arbeitsstationen über
zentral abgelegte Profile und PolicyInformationen erfolgen. Der Zugriff
auf die Workstation selber wird von
den umfangreichen Sicherheitsmechanismen der NDS kontrolliert.
Hierzu ist der Einsatz des 32 Bit
Clients von Novell notwendig. Neben
den vielfältigen Möglichkeiten der
Anpassung und Sicherheit (NCP
Packet Signature) bietet dieser Client
den einzigartigen Vorteil des
Automatic Client Updates (ACU), um
Client Software während des Logins
eines Benutzers zu aktualisieren.
Der Workstation Manager ermöglicht
zusätzlich, Profile- und Policy-Informationen aus der NDS zu laden und
Benutzer- sowie NT-Desktop-Informationen in der NDS zu speichern!
Damit stellt der Workstation Manager von Novell eine echte Alternative zu einer reinen NT-Umgebung dar.
Er ist obendrein sehr einfach und damit kostengünstig zu administrieren.
Product Solution
Foundation
Die Installation von Software ist oft
ein Buch mit sieben Siegeln. Unter
recht unterschiedlichen Oberflächen
sind die verschiedensten Installationsroutinen vertreten. Novell entwirft
eine Vision, wie Installationen von
„irgendwoher“ nach „irgendwohin“
einfach und einheitlich durchzuführen sind. Das Zauberwort hierzu heißt
Product Solution Foundation (PSF)
und bietet Entwicklern eine Infrastruktur, um eine konsistente GUIProduktinstallation zu schaffen. Davon profitierten OEMs, Bundle Developers und Netzwerkadministratoren
gleichermaßen. PSF-Produkte können Patches, Updates, Dateien, Betriebssysteme und Programme sein.
Die Planung sieht die Installation von
Komponenten für Arbeitsstationen
auch auf mehrere Ziele vor, außerdem
die Durchführung über URLs und das
„Rückgängigmachen“ von Installationen bis zum Ursprungszustand.
fallen, über die High-Speed Verbindung zu synchronisieren. Dadurch
wird der Ausfall eines Servers innerhalb des Clusters von außen nicht
mehr registriert und selbst intensive
Applikationen laufen ohne Unterbrechung einwandfrei weiter. Dieses Produkt mit dem Namen „Wolf
Mountain“ hat Novell zusammen mit
den Firmen Intel, Oracle, Dolphin,
Compaq, Unisys, Cheyenne und G2
Networks entwickelt. Interessant ist
auch das nächste Etappenziel, dann
lassen sich Server anderer Hersteller
integrieren, wodurch ein wirklich heterogenes Netzwerk entstehen kann.
Wolf Mountain wird von Novell seit
2 Jahren entwickelt und mit den zukünftigen Versionen der NetWare
verfügbar sein.
Clustering
Aus dem Bereich Netzwerksicherheit
stammen ebenfalls die geplanten
Novell Storage Services (NSS) the
Next Generation, ein modulares, portables System, welches sich durch ein
sehr schnelles Recovery im Fehlerfall
auszeichnet, unabhängig von der Größe des angeschlossenen Speichermediums. Der Start von VREPAIR nach
einem Ausfall ist dann ebenfalls nicht
mehr nötig (siehe Bild 2).
Die Sicherheit und Verfügbarkeit eines Servers zu erhöhen, ist eine der
wichtigsten Aufgaben des Administrators. Novell hat zu diesem Zweck
schon sehr früh damit angefangen,
System Fault Tolerances (SFT) zu
implementieren. Die höchste Ausbaustufe ist SFT III, wobei eine komplette
Server-Hardware physikalisch gespiegelt wird. Dieses System läuft in
der aktuellen Version für die
IntranetWare sehr zuverlässig. Allerdings gibt es auch bei SFT III Begrenzungen wie die Limitierung auf zwei
Server. Deshalb hat Novell im Bereich Clustering eine gut durchdachte Lösung entwickelt.
Der Begriff Clustering ist nicht eindeutig definiert. Novell beschreibt ein
Cluster als einen skalierbaren ServerVerbund, der eine extrem hohe Verfügbarkeit gewährleistet. Er realisiert
Load Balancing und fügt Server zu
einem virtuellen System zusammen,
welches mit Geschwindigkeiten bis
zu 1 Gbit/s Daten abgleichen kann.
Diese Synchronisation wird über das
CICP-Protokoll realisiert, das eine
doppelt so hohe Effizienz wie IPX
hat.
Der Cluster geht nach der Anlaufphase direkt dazu über, Änderungen,
die im Hauptspeicher der Server an-
Novell Storage Services
MOAB
Das zukünftige Netzwerk-Betriebssystem MOAB wird eine Verschmelzung von IntranetWare und SMP sein.
Es wird verschiedene Scheduling
Methoden geben: eine Java Virtual
Machine (JVM), IntranetWare Virtual
Machine (IVM) und NetWare Virtual
Machine (NVM). Dadurch ist Abwärtskompatiblität und die Integration zukünftiger Technologien möglich
geworden. Einen genauen Zeitplan
für die Einführung des neuen OS gibt
es noch nicht (siehe Bild 3).
Border Services
Die Border Services haben wertvolle
Erweiterungen erfahren. Eine
Firewall, die Technologien wie Proxy, IP&IPX Circuit Gateway und
Packet Filtering enthält, wurde inte-
7
Ausgabe 07/97
4
NetWare
Classic
Semantic
Agents
WebServer/
Proxy
NetWare
5
Naming Services
Lookup/Enumeration
Directory Mgmt
Namespaces
Context Handles
NFS
Beast Services
Common ops
Beast-specific ops
Standard I/O
Direct I/O
NDS
Management Services
Registration
Events
Locking
Connections
Transactions
Unicode
Volumes/Pools Statistics
Volumes
Beast
Engine
Pools
[ LSS ]
Groups
Segments
MAL
OS,Device
Drives
Hard Drives
DVD
Virtual Disk
RAM Disk
Bild 2: Die Architektur der Novell
Storage Services
Alice
Application
IVM
System Work
Dilbert
Application
IVM
Wally
Application
NVM
MPK
Bob
Application
JVM
Dogbert
Application
JVM
Bild 3: Der interne Aufbau des Systems
Client
NDS Tree
IntranetWare
Server
UNIX Server
running NCPS
Bild 4: Integration von Unix-Maschinen
in die NDS
griert. Ein umfangreicher Cache,
Routing, DNS/DHCP, VPN und
Remote Access sind ebenfalls neue
Komponenten des Border Managers.
Ein Release dieses Pakets ist voraussichtlich für Ende dieses Sommers zu
erwarten.
Novell Directory Services
Novells Ansatz, auf verschiedenen
Systemen die Novell Directory Services zu integrieren, dient dem Ziel,
einen „Cross Platform Service“ zu
schaffen, der es ermöglicht, die unterschiedlichsten Plattformen unter
einem Verzeichnisbaum zusammenzuführen. Die Benutzer können dadurch einfach auf alle integrierten
Systeme zugreifen. Außerdem ist die
Verwaltung vom Single Point of Administration mit dem bekannten Tool
„NetWare Administrator“ vereinfacht. Die NDS hat sich so gut etabliert, daß Firmen wie HP, Fujitsu,
SCO, IBM u.a. Lizenzverträge abgeschlossen haben, um dieses System
auf ihren Maschinen zu implementieren. Damit werden alle Dienste und
Zugriffe zukünftig über die NDS kontrolliert und umgekehrt von deren
umfassenden Sicherheitssystem profitieren ( siehe Bild 4).
Radius
Remote Authentication Dial In User
Service - kurz Radius - macht die
Administration von Dial In Usern
unter der Verwendung eines standardisierten Zugriffs (RFC 2058) möglich. Die Unterstützung für
Lightweight Directory Access Protcol
(LDAP) ist integriert worden. Mit
Radius kann man ein Outsourcing von
Hardware - zum Beispiel an Internet
Service Provider - durchführen. Radius selber setzt auf die NDS auf.
Damit sind Fehlertoleranz und Performance sichergestellt. Das Produkt besser Protokoll - wird von namhaften Firmen wie Ascend, Bay
Networks/Xylogics, Livingston,
Shiva, US Robotics, um nur einige zu
nennen, unterstützt. Radius ist momentan im Open Beta Stadium und
deshalb bereits kostenlos über
Internet verfügbar.
Novell Distributed Print
Services
Eine weitere Vereinfachung der Administration stellen die Novell
Distributed Print Services (NDPS)
dar. Mit ihnen ist es nicht mehr nötig, einen Druckertreiber auf der
Arbeitsstation zu installieren. Die benötigten Treiber werden von den
NDPS-Services bereitgestellt. „True
7
Ausgabe 07/97
5
Plug and Print“ heißt jetzt das Zauberwort. Zusätzlich läßt sich das
Drucken über Internet sehr einfach
realisieren. NDPS unterstützt das
Internet Printing Protocol (IPP) und
stellt ein entsprechendes Browser Interface zur Verfügung. Mit NDPS ist
ein umfassendes Druckmanagement
möglich, welches durch Real Time
Notification und eine offene Architektur besticht.
WAN-Management
In Zukunft wird es als zentrale Schaltstelle ein neues Tool für die Flußsteuerung im WAN geben, den WAN
Manager. Er kann über mannigfaltige Vorgaben entscheiden, ob ein Service die WAN-Verbindung nutzen
darf oder nicht,. Zu Anfang wird er
mit vorgefertigten Profilen für ISDN
und X.25 ausgeliefert werden, so daß
auch Administratoren ohne große
WAN-Erfahrung ihr Netzwerk optimal an die verwendete Kommunikationsverbindung anpassen können.
Die Steuerung des NDS Traffics ist
ebenfalls mit integriert.
ManageWise
Die Version 3.0 - bereits für Ende dieses Jahres angekündigt - wird verschoben. Der Grund liegt in einer
Zusammenführung der ManageWise
Konsole und des NetWare Administrators. Dieses Projekt - Codename
Houston - wird eine rein auf Java basierende Applikation hervorbringen
und sie damit unabhängig machen
von der ausführenden Plattform, ob
Server oder Workstation.
Tools und Trends
Novell hat viele neue und leistungsfähige Tools entwickelt, um die Verwaltung unserer immer komplexer
werdenden Netzwerke mit einem
Minimum an Arbeitsaufwand in den
Griff zu bekommen. Eine zentrale
Schlüsselrolle wird die NDS und ihre
Adaption auf andere Netzwerk-Betriebssysteme spielen. Unter dem sich
abzeichnenden Trend zur Integration
der Systeme beschreitet Novell den
Weg ins nächste Jahrtausend.
LESERBEFRAGUNG
Gute Noten für Technik-News
Hoher Rücklauf macht Leser und Redaktion gleichermaßen zu Gewinnern
Von Heinz Bück
Überaus positiv fiel die Technik-News-Leserbefragung aus. Die Durchschnittsnoten lagen zwischen 1,8 und 2,3. Ganz
hoch oben rangieren die Qualität der technischen Information aus der Hotline und die Aktualität. Durchweg gute
Noten erhielten auch das Thema des Monats und die allmonatliche Patch-Übersicht.
A
Allen Einsendern gilt der besondere
Dank der Redaktion für die großartige Beteiligung und die so positive
Resonanz bei der Leserbefragung.
Alle Fragebogen wurden sorgfältig
ausgewertet, Anregungen und Kritik
gewissenhaft aufgearbeitet. Leser-
schaft und Redaktion haben gleichermaßen durch dieses informative Meinungsbild gewonnen. Es gab viele
Vorschläge und bedenkenswerte Anmerkungen. Eine erste Umsetzung hat
das Leservotum bereits erfahren: Es
gibt ein neues Titelblatt und neues
umweltfreundliches Papier. Inhaltliche Wünsche und besondere Themenvorschläge werden im Laufe der
nächsten Ausgaben ihren Niederschlag finden. Denn die Redaktion
des Netzwerkmagazins stellt die
Lesermeinung ganz oben an.
Preise
Unter den Einsendern wurden zehn 2er Kits des BASEline Ethernet-Adapters verlost. Für
hundert Einsender gibt es die Technik-News-Jahres-CD. Hier sind die Gewinner:
AKTUELL
Das 2er Ethernet-Kit aus der Compu-Shack
Baseline-Serie haben gewonnen:
10407 Köhler, Andreas Software Union Syseca
15345 Krejsa, Armin Trigon Data
21400 Ehlers, Martin NSC GmbH
32045 Rethemeier, Klaus Software-Service Rethemeier
39108 Richter, Andreas SRS Systempartner
56626 Katluhn, Eckhard SHO Datentechnik
66359 Maschke, Frank HMS Büroorganisation
78054 Hahner, Markus CN-Technology
88400 Popp, Armin Popp + Partner
4153 (CH) Markowitsch, Guido WMC Computersysteme
Eine Enzyklopädia-Jahres-CD der Technik News - mit alle Beiträgen von Oktober 1995 bis Dezember 1996 - erhalten:
01159 Haufe, Christian Kadsoft
01217 Förster, Thomas GTW Datensysteme
07105 Boche, Jörg BBE Computerservice
7
Ausgabe 07/97
6
55124 Strack, Thomas BBS Bürosysteme GmbH
55129 Simon, Christian GODEsys GmbH
55283 Hess, Reiner CHC Computer Support
56072 Ewald, Ulrich Esch & Pickel
56564 Blum, Armin BBS Blum-Sortware
56564 Wingender, Gerhard Stadtverwaltung Neuwied
57250 Mildebrath, Thea Computerservice Netphen
57639 von Hören, Dirk Dirk von Hören und Partner EDVService + Vertrieb GmbH
58332 Dietrich, Roland Schlumberger Tanksysteme
59425 Jussen, Stefan RWL Computersysteme GmbH
64546 Jänicke, Urban Jänicke & Rösch
64678 Grossmann, Jürgen JG EDV-Beratung
65343 Dauer, Wolfgang KombiwaggonVerm. GmbH
65760 Tenge, Hermann MDS-Deutschland
66130 Schmidt, Klaus DV-Beratung u. Dienstleistung
66453 Kempf, Jürgen IKN Netzwerktechnik
67433 Leis, Jürgen „EDV-Profi“
70191 Luft, Joachim Handwerkskammer Stuttgart
71032 Frerichs, Uwe Zeile
72135 Zillus, Rolf Cube GmbH
72827 Spannagel, Rainer Danner EDV Vertrieb u.
Service GmbH
73734 Schnaut, Heinz-D. Festo KG
74182 Blankenhorn, Hartmut complex computersysteme
75203 Ruhl, Wolfgang Tetra Sys GmbH
76297 Tauber, Christian J. cjt Beck & Tauber GdBR
76646 Kistner, Holger Kistner Datensysteme
77731 Erdrich, Hubert LogoTec
78166 Abele, Dietmar Bürotechnik Neininger GmbH
79395 Hallmann, Stephan Stephan Hallmann
Netzwerke
83043 Klinger, Michael gis GmbH
85570 Kawan, Hans-Peter KEB Computer GbR
86167 Pfeiffer, Armin Verein f. dt. Schäferhunde
86502 Zganiacz, Heiko DTC Computersysteme
86850 Scheifele, Manfred Molkerei A. Müller
89284 von Hahn, Michael EDV-Beratung von Hahn
89441 Baumgärtner, Jürgen EDV-Systeme
90338 Bühner, Joachim EWAG
90449 Hengl, Andreas Deutsche Telekom AG
90763 Reiser, Karlheinz Büromaschinen Beck
94447 Ehrl, Harald itd-Computer Handels-GmbH
95326 Schlie, Michael MS-Systems Schlie GmbH
95652 Richter, Andreas EDV-Beratung und Verkauf
97348 Danzig, Reinhold A. Fritsch GmbH
99092 Brand, Thomas F + U Thüringen GmbH
1840 (L) Jesko, Ursula Euro Fonds Service
3063 (CH) Livers, Dino IUS AG
4002 (CH) Benz, Peter PT Elektronik
07985 Gräfe, Wolfgang ICS-GmbH
10555 Blisse, Hartmut Blisse Systemhaus GmbH
10585 Minuth, Helmut ABE-Minuth GmbH
14478 Hefenbrock, Norbert PCO Systemlösungen GmbH
18184 Dr. Frankenstein, Klaus-D. Dr. Frankenstein
Computer Systeme GmbH
20097 Müller, Andreas dp Dialog Partner Service
Computer GmbH
20144 Neumann, Herbert Cortex
20459 von Wildenrath, Winfried Germanischer Lloyd AG
21073 Dahl, Hans-Peter Medis GmbH
21442 Heritsch, Michael Heritsch EDV Service
21509 Steffens, Jörg Deltron Elektronic
21684 Peyke, Hartmut Deutsche Telekom AG
22309 Kuhl, Kai-Oliver Andatec GmbH
22459 Zirpel, Udo Gelo-Data
22525 Wiggert, Björn NCS
23689 Schöler, Jan Schöler GmbH
23701 Weigend, Michael Sievert & Partner GmbH
23847 Valentin, Gerhard NFS
24941 Lassen, Dieter Computer Team Flensburg
25336 Chudobba, Torsten Deutsche Telekom
25436 Krone, Berthold BK EDV-Beratung
28239 Klein, Hartmut Roland Electronik
30161 Lessmann, Andreas Kant + Rothkegel GmbH
31171 Werner, Jan Union-Zucker Südhannover GmbH
34117 Rei, Thomas Mediapark Sound 77
34119 Langer, Christian ISET
34246 Eckhard, Henning PBS Programmvertriebsges.
35581 Grumbach, Max Grumbach-Datentechnik
36179 Zies, Olaf Delis GmbH
38104 Wolff, Michael Krumpholz Computer
39124 Bischoff, Dr. Wolfgang CWSM GmbH
40885 Haps, Peter Haps Datensysteme GmbH
44147 Linnemann, Dirk ABB Gebäudetechnik
45127 Pape, Andrea Ergo Computersysteme
45899 Medack, Rainer MAKUprojekt GmbH
48607 Kaßner, Helmut Hewing GmbH
49076 Schüttenberg, Thomas Creditreform Osnabrück
50354 Kreutz, Johannes Leybold-Didactic GmbH
50676 Hurtig, Rüdiger Allgemeine Feuerversicherung
50997 Welter, Thomas E. Knodel
51373 Pilch, Reinfried
52062 Upadek, Dietmar ComNet GmbH
52068 Marx, Joachim Johannes Gerlach GmbH
53179 Reckhaus, Georg Dasa Gelma IndustrieElektronik
53902 Bollig, Rolf Sysnet GmbH
54329 Nathem, Uwe Kuagtextil
54413 Schembs, Peter Pesche Systemsteuerungen
54634 Knop, Uwe Bitburger Brauerei
55116 Bohland, Patrik Caritas Datenverarbeitung
6020 (A) Niederwolfsgruber, Christian Die Netzwerker
7
Ausgabe 07/97
7
CHEYENNE
Fax ´n Mail
FAXserve 5 für NetWare & GroupWise
FAXserve ist eine leistungsstarke Faxlösung auf NLM-Basis, die nahtlos in das Betriebs- und Nachrichtensystem von
Novell integriert ist. Durch die Windows-Benutzerschnittstelle wird der Faxdienst sowohl für Benutzer als auch für
den Netzwerkverwalter wesentlich vereinfacht. Nun sind auch Faxdienste in GroupWise integriert.
F
Faxe können direkt von der Arbeitsstation versendet und in Dateien abgelegt werden. Die im Netzwerk vorhandene Fax-Hardware steht hierbei
allen Benutzern zur Verfügung. Vorteile für Netzwerkverwalter ergeben
sich aus einer zentralisierten Administration, der hohen Verfügbarkeit
und der schnellen Verarbeitung.
Faxlösung für GroupWise
FAXserve für NetWare & GroupWise
ist ein interessantes Ergänzungsprodukt für Novell GroupWise.
Durch die transparente Integration
von FAXserve in GroupWise kann
der Anwender problemlos Faxe in
Form von E-Mail mit oder ohne Anhang direkt über die universelle
Mailbox von GroupWise versenden
und empfangen. Die Dokumente im
Anhang von ausgehenden E-Mails
werden hierbei automatisch in das
Faxformat umgewandelt und an die
Faxempfänger versendet.
NEWS
Windows-Anwendungen
FAXserve ist zur Zeit die einzige Faxlösung, die gleichzeitig Faxdienste
von GroupWise und von StandardSoftware - wie die weit verbreiteten
Windows-Anwendungen WordPerfect, Microsoft Word, Microsoft
Excel, FaxPro, Lotus AmiPro, Microsoft Access, Goldmine und WinBatch
- unterstützt. Die Installationsroutine
erkennt diese Anwendungsprogramme und kopiert entsprechende Makros in die Programmverzeichnisse.
Benutzer können unabhängig davon,
ob sie gerade mit GroupWise oder mit
einer Windows-Anwendung arbeiten,
jederzeit Faxe versenden, ohne zwischen den einzelnen Anwendungen
wechseln zu müssen. Sie brauchen
sich auch nicht mehr mit unterschiedlichen Faxschnittstellen auseinanderzusetzen. Netzwerkverwalter haben
den Vorteil, daß sie jetzt nicht mehr
eine Faxanwendung und ein zusätzliches E-Mail-Fax-Gateway einrichten
und verwalten müssen. Der im
Windows Interface des BitWare
Client for FAXserve integrierte FaxFile-Manager erlaubt den Anwendern, empfangene Faxe per Drag-andDrop in logischen Ordnern zu organisieren und nach bestimmten Kriterien automatisch zu löschen.
E-Mail ins Faxformat
FAXserve besteht aus NetWare
NLMs, einem Windows-Client-Verwaltungstool und einem WindowsRendering-Agenten. Der E-Mail-FaxÜbergang arbeitet mit GroupWise v5
bzw. v4.1 zusammen und kommuniziert mit dem GroupWise-Nachrichtenserver, um die zu sendenden
Nachrichten zu erhalten. Der
Rendering-Agent wandelt dann die EMail-Nachrichten mit den entsprechenden Anhängen in das Faxformat
um und übergibt die Faxe zum Senden an FAXserve. Zur Umwandlung
der Anhänge startet der RenderingAgent die entsprechenden Anwendungen und erzeugt ein gerastertes
Bild des Dokuments. Für verteilte
Was ist neu?
IntranetWare-Unterstützung
ISDN- & Digital T-1-Unterstützung
Komplette Unterstützung von
Windows 95
Integration in Novell GroupWise
Verbesserter Durchsatz und
schnellere Verarbeitung
Vereinfachtes internes Routing
Zentralisierte Administration
Erweiterte Modem-Unterstützung
Fax-Services und erhöhte Performance ist es möglich, mehrere
Rendering-Agenten zu definieren.
Fax- und E-Mail-Empfänger auswählen und auf Senden klicken.
GroupWise erledigt den Rest.
Internes Routing
Die transparente Integration von
FAXserve ermöglicht das schnelle
und direkte Weiterleiten von Faxen
an Empfänger, die an die universelle
Mailbox von GroupWise angeschlossen sind. FAXserve unterstützt das
interne Routing über ISDN, Direct
Inward Dialing (DID), Dual Tone
Multi Frequency (DTMF), Novell
Embedded System Technology
(NEST), „Postmaster“-Routing und
Leitungs-Routing.
Modems und Karten
Über 100 Modems und sonstige
Datenübertragungs-Hardware - CAPI
2.0 ISDN-Karten, externe Class 2/
2.0-Modems, intelligente Faxkarten,
serielle Multiport-Karten - von Herstellern verschiedener Länder wurden
auf ihre Funktionsfähigkeit mit
FAXserve für NetWare & GroupWise geprüft. Leitungsengpässe können ausgeschlossen werden, da FAXserve bis zu 32 Faxleitungen bedient.
FAXserve unterstützt die NetWareVerzeichnisdienste NDS. Die Einrichtung von Faxbenutzern und diensten kann dadurch von zentraler
Stelle aus für das gesamte Netzwerk
erfolgen. Die NDS-Unterstützung
von FAXserve beinhaltet weiterhin
eine Verbesserung der Kompatibilität mit den Sicherheitsdiensten von
NetWare 4.1 und den E-Mail-Diensten von GroupWise.
7
Ausgabe 07/97
8
INTEL
Auf einem Chip
Fast-Ethernet-Anschluß aufs PC-Motherboard
Der Intel-Halbleiterbaustein mit der Bezeichnung “82558” ist die industrieweit erste Fast Ethernet-Lösung auf
einem einzigen Chip, die Datenübertragungsraten von 10 und 100 Mbit pro Sekunde gestattet. Der neue Chip
erlaubt den Anschluß von PCs an Netzwerke, ohne daß die PCs mit Netzwerkkarten ausgerüstet sein müssen, da
diese Funktionalität mit dem neuen Halbleiterbaustein auf die PC-Hauptplatine verlagert werden kann.
N
Neben fortschrittlichen Netzwerktechnologien gelangt mit dem neuen
Chip auch intelligentes Power-Management auf die PC-Hauptplatine. Der
Intel 82558 integriert vier Chips und
ihre Funktionen in einem einzigen
Baustein: eine Dualmode-Schnittstelle für 10Base-T und 100Base-TX, einen Media Access Controller (MAC)
mit internen Sende- und Empfangspufferspeichern (FIFOs), eine 32-BitPCI-Busmaster-Schnittstelle sowie
Management-Funktionalitäten. Diese
vier Teilfunktionen ergeben zusammen eine komplette Fast-EthernetSchnittstelle für Datenübertragungsraten von 10 und 100 MBit/s, die ohne
externe Logik auskommt.
LAN on Motherboard
Dies erlaubt PC-Herstellern die Konfiguration von kostengünstigen und
hochleistungsfähigen Business-PCs
mit LAN on Motherboard (LOM).
Hat ein PC den neuen Chip auf der
Hauptplatine, erfüllt er bereits wichtige Forderungen der Net PC-Spezifikation und der Wired for Management-Spezifikation von Intel für flexible PCs. Der Intel 82558 bietet extrem hohe Datendurchsatzraten bei
sehr geringer CPU-Belastung. Der
Baustein unterstützt die Datenflußkontrolle nach dem 802.3x-Standard.
Die in den 82558 integrierte Adaptive Technology von Intel gestattet es
zudem, bei Bedarf Updates am
Microcode des Controllers über das
Netzwerk durchzuführen und damit
den Controller an neue Netzwerk-
betriebssysteme und Anwendungen
anzupassen, ohne die PC-Hardware
anrühren zu müssen.
Fast-Ethernet-Schnittstelle
Gleichzeitig optimiert der 82558 die
Nutzung der Bandbreite des PCI-Busses. So wie der PCI-Bus den Flaschenhals innerhalb des PCs beseitigen half, erfüllt der neue Intel 82558
die Anforderungen vernetzter
Hochleistungs-PCs an steigende
Datentransferraten über das Netzwerk. Durch seine Funktionalitäten
erweitert der Intel-82558-Controller
ideal vorhandene PC-Chipsätze um
eine hochleistungsfähige Fast
Ethernet-Schnittstelle. Er erfüllt dabei drei Schlüsseleigenschaften, die
sowohl von Intels Wired for Management-Initiative als auch von der Net
PC-Spezifikation gefordert werden,
um PCs über das Netzwerk zu managen.
ACPI-Spezifikation
Der 82558 setzt Power-ManagementFunktionen ein, die der Advanced
Configuration and Power InterfaceSpezifikation entsprechen. Er unterstützt u.a. die dort definierten Fähigkeiten von PCs, in einen energiesparenden Schlafmodus zu versinken
und Peripheriegeräte ein- und auszuschalten. Gemäß der ACPI-Spezifikation können PCs von Peripheriegeräten auch eingeschaltet werden, was
z.B. für den Empfang von Faxen auf
dem PC wichtig ist.
7
Ausgabe 07/97
9
Wake-on-LAN
Der neue Controller unterstützt
Wake-on-LAN, das den Start von PCs
über ein Netzwerk erlaubt und dadurch die Voraussetzung für automatisierte Managementdienste wie z.B.
Software-Updates und Viren-Scans
zur Nachtzeit schafft. Wake-on-LAN
ist eine der Technologien, die gemeinsam von Intel und IBM im Rahmen
der Advanced Manageability Alliance entwickelt werden.
Remote Boot Agent
Der 82558 enthält mit dem Intel
LANDesk Service Agent einen
Remote-Boot-Agenten, der es Administratoren gestattet, PCs von einem
entfernten Standort aus zu starten.
Über den Server werden die Clients
dann konfiguriert sowie Wartungsarbeiten - wie die Installation von
Betriebssystem und Anwendungen,
Upgrades, Festplatten-Scans oder Formatierungen durchgeführt, auch
nachts und außerhalb der Büroarbeitszeiten.
Verfügbarkeit
Der Intel 82558 wird den Intel 82557
Fast Ethernet Media Access
Controller ablösen. Die Treiber des
82558 sind abwärtskompatibel zum
bewährten 82557. Mit jedem Intel
82558 erhalten PC-Hersteller zudem
eine gebührenfreie Lizenz des
LANDesk Service Agent. Der 82558
befindet sich auf dem Weg in die
Massenproduktion und wird bereits in
limitierten Stückzahlen an PC-Hersteller geliefert.
INTEL
Angekündigt
EtherExpress PRO/100 Server-Adapter
Intel kündigt einen neuen EtherExpress PRO/100-Netzwerkadapter für Server an. Dieser intelligente Server-Adapter
bietet einen Datendurchsatz von 10 und 100 MBit pro Sekunde und unterstützt die ISLVirtual-LAN-Technologie von
Cisco Systems. Der Adapter ist zudem mit einem Intel i960 Prozessor bestückt, der die CPU des Servers entlastet und
dadurch die Antwortzeiten im LAN verbessert, besonders bei Servern mit mehreren Netzwerkadaptern.
J
Je mehr die Fast Ethernet-Technologie mit Datenübertragungsraten von
100 MBit/s auf Desktop-PCs eingesetzt wird, desto schnellere
Backbone- und Server-Verbindungen
werden benötigt, um den Datendurchsatz im Netzwerk zu optimieren. Der
neue EtherExpress PRO/100 ServerAdapter trägt diesem Trend Rechnung. Außerdem wird Intel gemeinsam mit Cisco Technologien für zukünftige Server-Adapter entwickeln,
die Gigabit Ethernet mit Datenübertragungsraten von 1000 MBit/s
versorgen. So dient denn auch die
Unterstützung von Ciscos FastEtherChannel-Spezifikation dem
Ziel, den Anwendern auch in Zukunft
hochleistungsfähige Netzwerktechnologien anzubieten, die den Datendurchsatz im LAN maximieren.
le LANs (VLANs) an einem einzigen
Switchport zu konfigurieren. Alternativ dazu können Anwender ihre
VLANs so segmentieren, daß pro
VLAN ein Switchport belegt wird.
Ein einziger Server-Adapter unterstützt unterschiedliche VLAN-Konfigurationen und stellt somit eine
umfassende, kostengünstige VLANLösung dar.
PRO/
100
IEEE 802.1Q
Server-Ressourcen optimieren
NEWS
Der EtherExpress™ PRO/100 ServerAdapter ist die jüngste Entwicklung
in der Intel-Reihe der 10/100-MBit/
s-Netzwerkkarten. Der auf dem Adapter integrierte i960® Prozessor entlastet die CPU des Servers und maximiert dadurch dessen Ressourcen insbesondere bei Anwendungen, die
mehrere Server-Adapter benötigen.
Mehrere EtherExpress PRO/100Netzwerkadapter steigern die Leistung von Intranet-Servern signifikant, wenn große Dateien und häufige Transaktionen zu Bandbreitenproblemen führen und die Antwortzeiten des Servers verlangsamen.
...hochleistungsfähigeNetzwerktechnologien optimieren den Datendurchsatz
Virtual LAN
Der EtherExpress PRO/100 ServerAdapter unterstützt zudem Ciscos ISL
Virtual LAN Technologie. Wird der
Adapter zusammen mit Cisco
Catalyst Switches eingesetzt, verbessert er sowohl die Sicherheit als auch
die Flexibilität im Netz. Der ServerAdapter erlaubt es, bis zu 64 virtuel-
Der EtherExpress PRO/100 ServerAdapter wird die VLAN-Spezifikation IEEE 802.1Q unterstützen, sobald
diese verabschiedet ist. Der i960-Prozessor auf dem EtherExpress PRO/
100 Server-Adapter gewährleistet
durch Intels Adapter Fault Tolerance
Software eine hohe Verfügbarkeit der
Verbindung zum Server. Wird ein
Primär- sowie ein Backup-Adapter in
einem Server installiert und konfiguriert, hält der Backup-Adapter automatisch die Verbindung des Servers
zum Netzwerk aufrecht, wenn ein
Fehler in der primären Verbindung
auftritt. Dies verringert sowohl die
Gefahr von Datenverlusten als auch
von kostspieligen Ausfallzeiten des
Servers.
Adaptive Technology
Intels Fast Ethernet-Mikrocontroller
„82557“ auf dem EtherExpress PRO/
100 Server-Adapter unterstützt die
Adaptive Technology von Intel. Der
7
Ausgabe 07/97
10
Server-Adapter läßt sich somit ohne
Eingriff in die Server-Hardware an
Neuentwicklungen von NetzwerkBetriebssystemen oder Anwendungen anpassen, da der Microcode des
Adapters per Software aktualisiert
werden kann. Außerdem kündigt Intel
an, in Zukunft auch die Fast Ether
Channel-Spezifikation von Cisco zu
unterstützen. Diese hochleistungsfähige Technologie basiert auf mehreren 100-MBit/s-Netzwerkadaptern
pro Server. Fast EtherChannel kombiniert parallele Fast-Ethernet-Verbindungen, um flexibel skalierbare
Bandbreite zwischen Netzwerkkomponenten zur Verfügung zu stellen. Mit Hilfe der Adaptive Technology wird Intel die Fast-Ether Channel-Technologie in die EtherExpress
PRO/100 Server-Adapter implementieren.
Gigabit Ethernet
Intel und Cisco, Gründungsmitglieder
der Gigabit-Ethernet-Allianz, arbeiten zusammen, um Gigabit-EthernetProdukte zu entwickeln. Entsprechend dieser Vereinbarung wird Intel
die Gigabit-Ethernet-Technologie
von Cisco lizensieren, um diese in
zukünftige Server-Adapter zu integrieren. Weiterhin gewährleisten beide Unternehmen die Interoperabilität
ihrer Gigabit-Ethernet-Produkte. So
wird sichergestellt, daß kompatible
und kostengünstige Gigabit-EthernetLösungen rechtzeitig verfügbar sind
und Investitionen in diese neue Technologie geschützt sind. Intel plant, die
ersten Gigabit-Ethernet-Produkte
noch dieses Jahr auf den Markt zu
bringen. Alle Netzwerkprodukte von
Intel werden weltweit über Distributoren und Händler vertrieben.
Informationen
finden Sie auf
Intels Webseite
unter
www.intel.com/
network.
ITK
Hoher Sicherheitslevel
Erweiterte Netzwerksicherheit für Remote-AccessAnwender unter Windows NT
ITK Telekommunikation bietet als erster
europäischer
Hersteller mit ihren
ISDN-Produkten für
Windows NT die
Unterstützung des
ACE-Servers der
amerikanischen
Firma Security
Dynamics. Die
Lösung basiert auf
dem in Microsoft
Windows NT 4.0
enthaltenen Remote
Access Service
(RAS) und den ITK
ISDN-Karten.
... Sicherheit schafft Freiräume!
D
Die von Security Dynamics seit
kurzem verfügbare ACE-ServerSoftware unter Windows NT wird
in Verbindung mit dem patentierten Secur-ID Token benutzt. Damit
bieten ITK und Security Dynamics
einen signifikant höheren Sicherheitslevel, als das typischerweise
unter Windows NT RAS der Fall ist.
Zugangskontrolle
Wenn ein entfernter Anwender auf
das geschützte Netzwerk zugreifen
möchte, gibt er nach dem Verbindungsaufbau seine persönliche
Identifikationsnummer (PIN) und
die momentan auf dem Display der
SecurID-Karte angezeigte Zahl ein.
Dieser Paßkode wird vor dem Einloggen ins Netzwerk vom RASServer an den ACE-Server zur
Überprüfung weitergeleitet. Dieser
7
Ausgabe 07/97
11
zweiteilige Zugangskode bietet einen hohen Sicherheitslevel, während durch die einfache Handhabung gleichzeitig eine Integration
in die täglichen Kommunikationsabläufe des Unternehmens erreicht
wird.
Authentisierung
Die ACE-Server-Software ermöglicht im Zusammenspiel mit der von
ITK vorgestellten NT-RAS-Lösung
die zentrale Kontrolle und Administration der angebundenen
Telearbeiter. Security Dynamics
Erfolg in den USA und ihre jahrelange Erfahrung im Bereich der
Authentisierungs-Technologien
gibt ITK-Kunden weltweit ein
Höchstmaß an Sicherheit beim
ISDN Zugang über Windows NT
RAS.
MICROSOFT
Win32 Treiber treiben´s bunt
Gemeinsames Treibermodell für Windows und Windows NT
Die nächsten Versionen von Windows und Windows NT werden ein gemeinsames Treibermodell nutzen. Damit decken
Hardware-Hersteller mit einem Treiber beide Plattformen ab, was zu einem größeren Angebot in kürzeren Intervallen
führt. Besondere Berücksichtigung finden Multimedia-Technologien.
W
NEWS
Windows 95 und Windows NT 4.0
unterscheiden sich bislang in einem
wesentlichen Punkt, den Treibern,
also den Software-Schnittstellen für
Hardware-Komponenten. Aus diesem
Grund mußten Hersteller bislang jeweils zwei Treibervarianten entwikkeln, was einen erheblichem Zeit- und
Kostenaufwand zur Folge hatte. Die
Nachfolgeversionen von Windows
und Windows NT werden deshalb
über eine gemeinsame Treiberarchitektur verfügen, das Win32Treibermodell. Anläßlich der
Windows Hardware Engineers
Conference (WinHEC) in San Francisco gab Microsoft bereits an mehr
als 1.600 Kongreßteilnehmer Device
Driver Kits (DDKs) für diese Technologie heraus, die unter anderem
über Klassentreiber die Basis für zahlreiche Standardkomponenten bilden.
sierter Multimedia von digitalen Video-Discs (DVD) sowie der Empfang
von Video über TV-Infrastrukturen
wie Kabelnetze oder Satelliten.
Video-Capturing
... alles so schön bunt hier!
begeräten wird durch den Klassentreiber abgedeckt.
Human Interface Devices
Standbildgeräte
Alle Arten von Steuerungselementen
wie Tastatur, Maus, Joystick, GamePads, Fernsteuerung, die für Büroanwendungen, Unterhaltungsprogramme, Spiele und interaktive Multimedia im Einsatz sind, werden unterstützt. Die Ausstattung für Virtual
Reality - in Form von Gürteln, Anzügen, Datenhandschuhen, Kopfsensoren und Head Displays - ist ebenfalls berücksichtigt. Selbst exotische
Produkte wie Golf- und BaseballSchläger, Rudermaschinen und StepGeräte lassen sich einbinden. Klassische Spielhallenautomaten wie Autos,
Flugzeuge, Panzer oder Raumschiffe
wären weitere Eingabevarianten.
Kurz, die gesamte Palette an Einga-
In diese Kategorie fallen beispielsweise Flachbrett- oder HandheldScanner, digitale Fotoapparate und
Still-Video-Kameras. Dabei unterstützt das Device Driver Interface
(DDI) durch optionale Geräteabfragen auch ein Push-Modell. Dies
erlaubt zum Beispiel das Starten einer Applikation, sobald eine Seite in
den Scanner eingelegt wird. Es gehören aber auch Komponenten dazu, die
einen kontinuierlichen Datenstrom
liefern, wie er zum Beispiel bei der
Digitalisierung von Video generiert
wird, oder auch bei der Dekompression (Decoding) von MPEG-Video.
Andere Anwendungen sind die Verarbeitung von Audio und synchroni-
Insbesondere unterstützt das Win32Treibermodell Minitreiber für VideoCapturing, die unter anderem das Einlesen und Steuern des Datenstroms
einer USB-Kamera (Universal Serial
Bus-) sowie eines TV-Empfängers
gestatten. Moderne digitale Videorecorder und Kameras nutzen den IEEE
1394-Bus, was ebenfalls über das
Win32-Treibermodell ermöglicht
wird. So ist ein Entwickler auf Grundlage dieser Treiberarchitektur in der
Lage, aus den Austastlücken eines
Fernsehbildes digitale Daten zu extrahieren, insofern diese Informationen wie Internet-Broadcast enthalten.
Die Active-Movie-Architektur legte
den Grundstein für aufwendige Multimedia-Anwendungen. Direct Sound
bietet den nahezu verzögerungsfreien
Zugriff auf Audio-Hardware.
Das Win32 Driver Model Audio
ergänzt sowohl Active Movie
als auch das Direct Sound API
in folgenden Punkten:
plattformübergreifendesTreibermodell für Datenstrom
über ISA, PCI, USB und IEEE
1394, das die Entwicklung
von Audiotreibern stark vereinfacht
fast verzögerungsfreie Audiodienste wie Mischen, Än-
7
Ausgabe 07/97
12
derung von Abtastraten, Wave Table-Synthese über Software sowie eine Sound Blaster Pro-Emulation
Betriebssystemkern-Audiotreiber für das Generieren
von Active-Movie-Filterkurven
Native Direct Sound Support
neue Beschleunigungsoptionen durch das Trennen des
Rendering von der übrigen
Audioverarbeitung
intelligente Erzeugung von
Audiokurven auf Anforderung
Das Win32-Treibermodell stellt eine
Bibliothek von Standardroutinen für
die Ein/Ausgabe sowie binärkompatible Gerätetreiber für
Windows und Windows NT zur Verfügung. Es ist eine Schlüsseltechnologie für die Simply Interactive
PC- (SIPC), OnNow- und Zero Administration-Initiativen für Windows.
Gleichzeitig ermöglicht es Plug &
Play für die neuen Bus-Architekturen
USB und IEEE 1394. Architektonisch
betrachtet bietet das Win32-Treibermodell eine modulare Klassen- und
Minitreiber-Struktur. Ein logischer
Klassentreiber definiert die grundlegende Unterstützung für einen Bus
oder eine Befehlsschnittstelle für ein
Standardgerät.
Minitreiber
Ein einfacher Minitreiber findet Verwendung, um einen Klassentreiber in
bezug auf eine bestimmte Geräteschnittstelle zu erweitern. Da Klassentreiber allgemein gehalten sind, lassen sie sich zur Standardisierung von
Kommandobibliotheken, Protokollen
und Bus-Architekturen einsetzen.
Minitreiber sind hingegen hardwareabhängig und dienen dazu, auf Basis
der Klassentreiber spezielle Fähigkeiten neuer Komponenten zu nutzen. So
reduziert das Win32-Treibermodell
mit seinen Klassentreibern die Anzahl
und die Komplexität der von Hardware-Herstellern geschriebenen Treiber für Windows und Windows NT.
Darüber hinaus erhöht das Win32Treibermodell die Reaktionszeit und
den Durchsatz eines Systems durch
nahezu verzögerungsfreie Dienste,
die weniger Schutzringe im Betriebssystem passieren müssen. Damit eignet es sich besonders für anspruchsvolle interaktive Anwendungen.
Microsoft hat das Win32-Treibermodell für den Universal Serial Bus
und Konica-Kameras bereits in das
Windows 95 OEM Service Release
2.1 integriert. Eine Vorabversion des
Win32-Treibermodell DDK für die
genannten Klassen und OnNow ging
bereits an die Teilnehmer der
WinHEC-Konferenz. Voll zum Tragen kommt diese Technologie in den
nächsten Versionen von Windows
und Windows NT.
Nähere Informationen dazu
finden Sie unter:
http:www.
microsoft.com/
hwdev/winhec/
wdmsem.htm
MICROSOFT
Für die Kleinen
Office 97 Small Business Edition
Erstmals ist eine Microsoft Office-Version auf dem Markt, die
sich speziell an kleinere Unternehmen richtet. Office 97 bietet neue
und verbesserte Funktionalitäten wie den neuen Desktop Information Manager Outlook für E-Mail, Terminplanung, Adreß- und
Dateiverwaltung. Die Internet/Intranet-Einbindung sowie die
Workgroup- und IntelliSense-Technologie der Bürosoftware weisen deutlich in die Zukunft.
M
Mit der Office Small Business Edition erweitert Microsoft das Produktangebot für spezielle Kundengruppen. Die Small Business Edition
ist eigens auf die Bedürfnisse der kleineren Unternehmen ausgerichtet und
enthält Word 97, Excel 97, Outlook
97 und Publisher 97 in den neuen Versionen.
Büroautomatisierung
Analysen zeigen, daß speziell bei
kleineren Unternehmen eine hohe
Nachfrage nach Office-Applikationen
besteht. Der Nachholbedarf bei der
Büroautomatisierung durch Software
ist vergleichsweise sehr hoch. Die
gewünschte Produktivitätssteigerung
ist bei dieser Kundengruppe über ein
leistungsfähiges und gut zu bedienendes Office-Paket leicht möglich, da
IT-Ressourcen meist noch nicht zur
Verfügung stehen. Der Aufwand für
7
Ausgabe 07/97
13
die Einführung und den Support
muß dabei jedoch so gering wie möglich gehalten werden.
Kommunikation
Textverarbeitung und Tabellenkalkulation sind für ein Office-Paket
natürlich unverzichtbar. Darüber hinaus sind Desktop-Publishing-Funktionen und die Möglichkeit, wichtige
Daten zu verwalten und zu kommunizieren, häufig nachgefragte Leistungsmerkmale. Die Internet/
Intranet-Funktionen in den neuen
Applikationen Word, Excel und
Publisher 97 unterstützen solche Kunden bereits im Vorfeld ihres ersten
Internet-Auftritts. Die Verbreitung
und Entwicklung des Internets in
Deutschland bietet besonders diesen
kleinen Unternehmen eine kostengünstige Möglichkeit für MarketingAktionen.
NOVELL
Verteilungsfragen
Application Launcher 2.0 zur Software-Verwaltung in Netzwerken
Novell stellt ein neues Werkzeug zur netzwerkweiten Software-Verteilung vor: den Application Launcher 2.0. Er automatisiert den Programmverteilungsprozeß und verwaltet die Applikationszugriffe der Anwender. Der Novell Application
Launcher (NAL) zentralisiert die netzwerkweite Installation und senkt deutlich die Betriebskosten.
E
Eine von der Gartner Group 1996
durchgeführte Studie ergab, daß sich
die Betriebskosten der konventionellen manuellen Software-Aktualisierung für ein Unternehmen mit 2.000
Arbeitsplatzrechnern auf jährlich eine
Million US-Dollar belaufen können.
Lösungen wie der NAL bieten da
Abhilfe. Die Integration des Novell
Application Launcher in die NDS
zentralisiert die netzwerkweite Verteilung und Installation von Software
und spart damit einen Teil der Betriebskosten ein.
Zentrale Verteilung
Der NAL steuert die gesamte Software-Distribution in Unternehmensnetzen von einer einzigen Verwaltungsstelle aus. Über die Novell Directory Services verfügt der Netzwerkadministrator über alle notwendigen Informationen zu den Anwendern. Mittels „Drag & Drop“ weist er
einem Anwender oder einer Benutzergruppe einfach eine neue Software
zu. Sie wird dann automatisch auf die
entsprechenden Client-Rechner ver-
teilt. Als Clients werden Windows
3.11, Windows 95 und Windows NT
unterstützt. Somit können über den
NAL auch Applikations- und ServerZugriffe von NT-Anwendern in einer
IntranetWare-Umgebung verwaltet
werden. Unter Einsatz der NDS ist der
Zugriff auf Dateien und Verzeichnisse kontrollierbar und der gesamte
Ablauf sicher. Zusätzliche Tools und
die zeitintensive Erstellung von
Scripts sind nicht notwendig. Der
NAL kann unabhängig von der
Netzwerkgröße eingesetzt werden.
IntranetWare- und ManageWise-Anwender können NAL ab sofort für zunächst sechs Monate kostenfrei im Internet unter http://www.novell.com abrufen.
AVM
Lieber Fritz!
Versions-Update 2.02 auch für bestehende Installationen
Als besondere Service-Aktion bietet AVM die aktuelle Version 2.02 der ISDN-Software FRITZ!32 auch als Update für
bestehende FRITZ!32-Installationen an. In diese Version sind die meistgenannten Erweiterungswünsche und Anregungen der Anwender eingegangen.
NEWS
A
AVM stellt die neuen Funktionen der
Fritz!32-Version 2.02 über das Data
Call Center zur Verfügung. Zum Update im Rahmen dieser Aktion sind
alle AVM-Kunden berechtigt, die bereits eine FRITZ!32-Lizenz für
Programmversionen ab 2.00 erworben haben. Auch wer FRITZ!Card
nach dem November 1996 gekauft
hat, kann demnach in den Genuß der
neuen Version kommen, denn seit
diesem Release ist FRITZ!32 im Lieferumfang der FRITZ!Card enthalten.
Dieses Service-Angebot gilt selbstverständlich für alle Käufer von
FRITZ!32, aber auch für Teilnehmer
an den Aktionen „Noch mehr
FRITZ!Card“ und NTi - das ISDN
Tuning Kit für Windows NT. Systemvoraussetzungen sind die Betriebssy-
steme Windows 95, Windows NT
(Workstation i386), AVM-ISDNController mit aktuellem CAPI 2.0
Treiber.
Es wird empfohlen,
zum Download die
ISDN-Direkteinwahl
über 030-39984300
zu benutzen
7
Ausgabe 07/97
14
NOVELL
Nase vorn
GroupWise macht sich schneller bezahlt
Novell GroupWise bietet Unternehmen einer neuen Studie zufolge einen vergleichsweise besseren Return on Investment als andere Groupware-Programme. Die Untersuchung der unabhängigen Forschungsgruppe Creative Works,
Palo Alto/ Kalifornien bescheinigt GroupWise eine höhere Produktivität, leichtere Bedienung und als Resultat dessen
niedrigere Kosten pro Benutzer.
Groupware mehr als doppelt so hoch.
Die Bewertungen der Novell-Anwender fallen vielfach besser aus als die
der Benutzer von Notes oder Exchange für die gleichen Aktivitäten.
Betriebskosten
D
Die Untersuchung bei über 100 USamerikanischen Unternehmen ergab
beim Einsatz von GroupWise erhebliche Produktivitätsgewinne gegenüber anderen Groupware-Programmen, niedrigere Betriebskosten sowie
eine höhere Benutzerfreundlichkeit.
Die Betriebskosten für Administration, Wartung und Support sowie Schulungen liegen der Studie zufolge bei
GroupWise deutlich unter denen anderer Groupware-Produkte. Beispielsweise konnten Unternehmen bei
der Einführung von GroupWise ihre
bestehende Server-Hardware ohne
größere Investitionen beibehalten.
Dagegen mußten Unternehmen bei
Exchange oder Notes die bestehende
Server-Umgebung in beträchtlichem
Ausmaß erweitern. Lediglich 16 Prozent der eingesetzten GroupWise-Server wurden neu angeschafft. Dagegen
mußten bei Notes 75 Prozent und bei
Exchange 82 Prozent der Server speziell für diese Anwendungen neu installiert werden.
Personal
Die geringeren Betriebskosten resultieren aus der engen Integration von
GroupWise in die Novell Directory
Services (NDS) und aus dem Zusammenspiel von Novell IntranetWare
mit gängiger Desktop-Software. Lediglich 37 Prozent der Organisationen, die GroupWise einsetzen, benötigen zusätzliches Personal für die
System- und Netzwerkverwaltung
gegenüber 52 Prozent bei Exchange
und 68 Prozent bei Notes. Die an der
Studie beteiligten Anwender von
Novell GroupWise bewerteten die
NDS und das Netzwerk-Betriebssystem als Schlüsselfaktoren für die
Kosteneinsparung.
White Paper mit den
ausführlichen
Ergebnissen der
Creative Networks
Studie unter http://
www.cnilive.com
Produktivität
Insbesondere Aufgaben wie Gruppenterminverwaltung, Informationsverteilung und die Verwaltung von EMail und Dokumenten gehen Anwendern von GroupWise schneller von der
Hand. Die Befragung ergab, daß
GroupWise-Benutzer die Zeitersparnis bei diesen Funktionen um das
Sechsfache höher einschätzen als die
Anwender von Notes oder Exchange.
GroupWise wirkt sich auf die Organisation optimierend aus. Nach Angaben der befragten GroupWise-Benutzer sei der Zeitaufwand für E-Mail und
Informationsmanagement ohne die
TOBIT
Liebe Leserin, lieber Leser!
T
Dokumentation in elektronischer Form
Tobit wird zukünftig die vollständige Dokumentation ihrer Produkte
auch in elektronischer Form auslie-
7
Ausgabe 07/97
15
fern. Zusätzlich zu den gedruckten
Handbüchern, die nach wie vor
grundsätzlich mit den Produkten
TOBIT
ausgeliefert werden,
wird die gesamte Dokumentation bei allen neuen Versionen von Software-Produkten des Ahauser Herstellers
mit auf der Produkt-CD enthalten sein. Standardmäßig wird die
vollständige Dokumentation als
Archiv mitinstalliert. Damit stehen den Anwendern alle Zugriffsmethoden zur Verfügung,
die das Produkt selbst anbietet.
Bei der nächsten Version der
Tobit FaxWare kann dazu der
LAN-Client verwendet werden.
Bei David kann auf die Informationen zusätzlich auch mit jedem
Web-Browser, Mail-Programm
und sogar mit einem Telefon
oder Faxgerät zugegriffen werden.
David spreekt nu ook
Nederlands
Service Pack 5 beinhaltet zusätzliche Sprachen
T
Tobit Software hat für ihren neuen
Messaging Server David weitere
Sprachen zur Verfügung gestellt. Im
Rahmen der Internationalisierung und
der großen Nachfrage ausländischer
Unternehmen stehen für David neben
dem deutschen, englischen und französischen Frontend nun auch die
Sprachen Niederländisch, Spanisch,
Griechisch, Polnisch und Hebräisch
zur Verfügung.
Mit David können jetzt noch mehr
Sprachen gleichzeitig in einem Netzwerk genutzt werden, sie werden einmal auf dem Server installiert und
können dann pro Client frei und on
the fly gewählt werden.
Die neuen Sprachen stehen auf dem
Tobit Web-Server kostenlos zum
Download bereit und werden in den
neuen David-Versionen bereits mit
ausgeliefert.
TOBIT
Kontrolle ist besser
Kostentransparenz bei FaxWare 4
Im neuesten FreshUp der Tobit FaxWare 4 wurde besonderer Wert auf die
Ausweitung der Kostenkontrollmöglichkeiten gelegt. Nun lassen sich Faxkosten
für eine genaue Abrechnung einzelnen Kostenstellen zuordnen.
D
NEWS
Die neue Funktion im jüngsten Tobit
FreshUp heißt „Kostenschlüssel“.
Dieser kann über die Benutzerkonfiguration in einem Feld von maximal zehn Zeichen Länge festgelegt
werden und erscheint im Auftragsund Sendebuch des Anwenders im
Frontend. Somit lassen sich den Anwendern nun Kostenstellen zuordnen,
so daß eine genaue Abrechnung von
Faxkosten möglich wird.
Kostenstellen
Auch die Suchfunktion im Frontend
enthält das Feld „Kostenschlüssel“.
Ein Anwender aus der Buchhaltung,
der die Berechtigung hat, die Einträge aller Benutzer zu sehen, kann nun
die Protokolle nach Kostenstellen
auswerten. Optional kann der Kostenschlüssel von der FaxWare intern
mitgezählt werden, um ihn an eine
Telefonanlage zur Kostenstellenzuordnung zu übergeben. Tobit Software stellt das kostenlose FreshUp,
das per Software-Download übernommen werden kann, im Internet
bereit.
Alles unter Kontrolle?...
Weiterentwicklung
In Zukunft wird die Tobit FaxWare 4
einen Nachfolger bekommen. Der
Arbeitsname ist FW5. Die Weiterentwicklung will neue Maßstäbe setzten.
Um Kundenanforderungen zu realisieren und persönliche Verbesse-
rungsvorschläge von FaxWare-Anwendern zu berücksichtigen, führte
Tobit bereits einen FaxWare 5 User
Contest durch, anhand dessen Vorschläge der Kundinnen und Kunden
berücksichtigt wurden.
7
Ausgabe 07/97
16
BAY NETWORKS
Neue Technologien,
neue Konzepte
Optimiertes Layer-3-Switching als Basis eines neuen Adaptive Networking
Bay Networks plant wesentliche Leistungserweiterungen bei Layer-2- und Layer-3-Switching-Funktionalitäten.
Switching ist eine der Basis-Technologien in Bays Adaptive Networking-Konzept, das auf eine sanfte Migration heutiger Netzwerke auf den IP-optimierten Standard von morgen zielt.
A
Adaptive Networking-Lösungen passen sich den Veränderungen eines
Netzes an und sorgen dafür, daß alle
geschäftsbedingten Anforderungen
dynamisch implementiert werden
konnen. So ist im Bay SwitchNode
eine IP-AutoLearn-Funktion integriert, wodurch die Komponente installiert werden kann, ohne daß eine
Neukonfiguration des bestehenden
Netzwerkes nötig wäre.
Flexibilitat mit hohen Übertragungsraten. Dadurch können häufig benötigte Routing-Switch-Dienste wie das
Auslesen von Tabellen oder der Umbau von Header-Informationen, sehr
schnell ausgeführt werden. Aufgrund
ihrer programmierbaren Software ist
der RSP-ASIC äußerst flexibel. Er
wurde in den Labors bereits erfolgreich getestet.
Zeitrahmen
Frame-Switching-Backbones
Die ideale Basis für eine einfache
Migration von Router-basierenden
Collapsed-Backbone-LANs zu
schnelleren Netzwerken bilden
Frame-Switching-Backbones.
ATM-Backbones versetzen Netzbetreiber in die Lage, große und verteilte Netze zu bilden, die ein Maximum an Skalierbarkeit und Elastizitat
bieten - eine entscheidende Anforderung in modernen Campus-Umgebungen. Die Frame-basierenden
Produkte arbeiten mit den bereits
eingesetzen Komponenten zusammen
und ermöglichen die Erweiterung der
Router-basierenden Collapsed-Backbones sowie eine verbesserte Layer-2und Layer-3-Leistung.
Route-Switch-Prozessor
Bay Networks stellte inzwischen einen Route-Switch-Prozessor (RSP)
... nichts ist beständig außer dem
Wandel...
auf Basis der ASIC-Technologie vor.
Die Neuentwicklung bildet die Basis
für Switch-Routing-Plattformen mit
Layer-3-Fähigkeit und einer
Transport-Geschwindigkeit von mehreren Millionen Paketen pro Sekunde. Durch die neuen Chipsets ist Bay
Networks in der Lage, multiple RSPs
zu verbinden und somit skalierbare
Routing-Switches mit Multi-Gigabit-Leistung zu produzieren. Die
RSP-ASIC-Technologie verbindet
7
Ausgabe 07/97
17
Ab 1998 sollen laut Bay Networks die
High-Performance RSP-ASIC-Layer-3-Routing-Switches weltweit verfügbar sein, bereits ab dem dritten
Quartal 1997 werden die 10-MBit/
s-Switches mit 100-MBit/s-Uplinks
auf dem Markt sein. Anfang 1998
wird die 10/100-MBit/s-Autosensing-Technologie im BayStack
350T, dem 10/100-MBit/s-Autosensing-Switch, erweitert. Leistungsfähige Layer-3-Routing-Switches mit
einer Übertragungsrate von 100
MBit/s und integrierten 1-Gigabit-Links werden ab Juni 1998 verfügbar sein.
Die neuen Switches werden
Layer-3-Pakete mit einer Geschwindigkeit von über einer Million Paketen pro Sekunde transportieren. Die
Centillion 100 und die System 5000
-Multi-LAN/ATM-Switches werden
in der kommenden Software-Version
die PNNI-Standards vollständig unterstützen.
thema des monats
TELE-VISIONEN
Remote Access Service
Der Zugriff aus der Ferne liegt nahe
Von Stephan Kursawe
T
Teleworking
gilt schlechthin
als Synonym
für die Vernetzung von Wirtschaft, Gesellschaft und Privatsphäre.
Remote Access
bietet die Technologie, mit der
sich aus der
Ferne in der
Ferne gut arbeiten läßt.
7
Ausgabe 07/97
18
NT-RAS-Server
Während zur Jahrhundertwende noch
das Telefon und die Telegrafie unsere Kommunikationsstrukturen revolutionierten, sind heutzutage Teleshopping und Telebanking längst an
der Tagesordnung. Doch wenngleich
in den letzten Jahrzehnten das
Teleworking immer wieder als Merkmal der postmodernen Gesellschaft in
futuristisch anmutenden Zukunftsvisionen beschrieben wurde, sozusagen als Tele-Vision in jedwedem
Wortsinn, gelingt der Fernarbeit vergleichsweise nur zögerlich der Durchbruch.
Über den Remote Access Service
kann man Rechner über die von Windows NT unterstützten Netzwerkprotokolle TCP/IP, IPX und NetBEUI
mit einem Netzwerk verbinden.
Remote-Anwender arbeiten prinzipiell wie andere lokale Netzwerkteilnehmer auch. Die Verbindung
kann dabei entweder über analoge
Telefonleitungen per Modem, über
ISDN oder einen anderen Leitungstyp - z.B. X.25 - hergestellt werden.
Telekommunikation
Übertragungsraten
Vielleicht sind ja psychologische
Hürden schwerer zu nehmen als technologische. Der ferne Zugriff auf
Unternehmensnetzwerke ist aufgrund
der heutigen Infrastruktur mit ihren
Telefon-, ISDN- und Funknetzen insgesamt recht einfach zu realisieren.
Die technischen Voraussetzungen
sind allemal vorhanden, auch akzeptable sicherheitstechnische Lösungen.
Technologien, die uns aus der Ferne
in der Ferne arbeiten lassen, sind
längst auf dem Markt. Auch wenn
Computer nicht an ein lokales Netzwerk angeschlossen sind, so kann
man sie doch über Wählleitungen problemlos damit verbinden.
Mit dem RAS-Service wählt sich ein
Client in den als RAS-Server installierten Rechner ein und nutzt anschließend alle Netzressourcen wie in
einem normalen LAN. Allenfalls an
der eingeschränkten Bandbreite, bedingt durch die geringeren Übertragungsraten, merkt der Anwender
etwas von seiner Fernverbindung,
wenn eine analoge Übertragungsrate
von maximal 56 KBit - US-Robotix oder bei ISDN von 64 KBit einer
Netzwerk-Übertragungsrate von minimal 10 MBit wie beim Ethernet
Remote Access unter
Windows NT
Diese unter dem Begriff des „DialUp-Networking“ zusammengefaßte
Verbindungsart wird bei Microsoft als
Remote Access Service (RAS) bezeichnet. Bei Novell gibt es dazu das
NetWare Connect. Wir wollen im folgenden die Grundsätze des Remote
Access unter Windows NT vorstellen.
Allgemeine Fragen nach Übertragungsarten, Protokollen und Sicherheiten werden ebenso behandelt wie
die Besonderheiten des Domänenkonzepts und des RAS-Servers.
gegenübersteht. Dieser Nachteil wird
dem Anwender zum Teil erst während
der Arbeit bewußt. Er soll durchaus
nicht verschwiegen werden, wenn wir
RAS-Dienste angemessen einschätzen wollen.
Ressourcen
Als Clients kommen folgende Betriebssysteme in Frage: Windows NT,
Windows für Workgroups (Windows
3.11), MS-DOS ab Version 3.1 (RASVersion 1.1a) und OS/2 Version 3.1
(RAS-Version 1.1). Der RAS-Dienst
unterscheidet sich von Fernsteuerprogrammen, den sogenannten
Remote-Control-Anwendungen, die
im wesentlichen zur Kommunikation
zwischen zwei einzelnen Computern
gedacht sind. Der RAS-Dienst arbeitet als Multiprotokoll-Router. Nach
dem Herstellen der Verbindung über
analoge oder digitale Leitungen und
der anschließenden Autorisierung des
Benutzers sind alle angeschlossenen
Ressourcen verwendbar. Ja sogar Programme auf dem Server sind startbar.
Sind Netzkomponenten freigegeben,
können diese über den RAS-Server
angesprochen werden.
Modem
Bild 1: LAN-Verbindung über RAS
7
Ausgabe 07/97
19
thema des monats
Protokolle
Windows-NT-RAS-Netzwerke unterstützten die Standard-Netzwerkprotokolle TCP/IP, IPX,
NetBEUI sowie die RAS-Protokolle PPP, SLIP und das Microsoft RAS-Protokoll. Durch diese
Vielfalt können heterogene Netzwerkwelten unter Microsoft Unix und Novell verbunden werden.
IPX
IPX ist das Standardprotokoll
der Novell NetWare. Windows
NT unterstützt NetWare sowohl
auf der Server- als auch auf der
Client-Seite. Für die Clients stehen die Client Services for
NetWare zur Verfügung, mit
denen sie Dienste und Ressourcen eines NetWare-Servers
nutzen können. Der ebenfalls
verfügbare Gateway-Service for
NetWare ermöglicht es umgekehrt Win-dows-NT-Clients,
auch ohne installierte NetWareSoftware die Ressourcen eines
NetWare-Servers zu nutzen.
In RAS-Netzwerken kann ein
Windows-NT-Server als IPXRouter und als Service Advertising Protocol Agent (SAPAgent) für die RAS-Clients arbeiten. Das IPX-Protokoll wird
dabei meist über das Point to
Point Protocol (PPP) übertragen. Jeder dieser Clients erhält
eine eigene IPX-Netzwerkadresse, die beim Verbinden mit
dem RAS-Server zugeordnet
wird. Dabei kann diese Adresse entweder vom Server frei
vergeben werden, oder sie wird
aus einem Pool verfügbarer
Adressen bezogen. Die
Netzwerkadressen vergibt der
NT-RAS-Server automatisch
mit dem NetWare Router Information Protocol (RIP), das auch
bei NetWare-Servern zum Einsatz kommt.
TCP/IP
IP-Adressen bezeichnen in
TCP/IP-Netzwerken jeden einzelnen Rechner des Netzwerkes eindeutig. Solche IP-Adressen können bei Bedarf jeweils
neu zugeteilt werden, oder aber
sie werden fest vergeben. In einem Windows-NT-RAS-Netzwerk kann der RAS-Server den
RAS-Clients IP-Adressen bei
Bedarf dynamisch zuweisen.
Dazu benutzt er den DHCPDienst, das Dynamic Host
Configuration Protocol. Gleichermaßen können sich die
Clients mit festen IP-Adressen
in das RAS-Netzwerk einwählen. Die RAS-Clients können dabei Subnetz-Adressen
desjenigen LAN verwenden, in
dem der RAS-Server steht, wobei die Subnetz-Adressen immer Teilbereiche eines Netzwerkes darstellen. Für die
Namensauflösung der RASClients können der WINSDienst sowie die statischen
Host-Tabellen Hosts und
LMHosts verwendet werden.
PPP
Weitverbindungen in RASNetzwerken werden meist über
analoge, im zunehmenden
Maße aber auch über digitale
Telefonleitungen realisiert, wobei auch paketorientierte Datenleitungen mit Transportprotokollen wie X.25 benutzt wer-
den. Für den Verbindungsaufbau und den Transport benötigt das Windows NT-RASNetzwerk ein gesondertes Protokoll. Hier kommt das Point-toPoint-Protocol (PPP) zum Einsatz, das eine Weiterentwicklung des SLIP-Protokolls darstellt. Nebenbei wird dieses Protokoll auch häufig verwendet,
um PCs über Telefonleitungen
in das Internet einzubinden. Es
ist in RFC festgelegt und als
solches normiert. Das PPP baut
die Verbindung zwischen Server und Client auf, kontrolliert
diese und regelt den grundlegenden Transport der Daten.
Über die so aufgebaute Verbindung kann man Daten mit den
Netzwerkprotokollen IPX, TCP/
IP und NetBEUI übertragen.
PPTP
Microsoft hat das PPP um zusätzliche Sicherheitsfunktionen
bereichert. Dieses erweiterte
Protokoll heißt Point to Point
Tunneling Protocol (PPTP) und
verschlüsselt Daten, die über
PPP versandt werden. Es kann
sowohl zusammen mit anderen
Windows-NT-RAS-Servern als
auch mit Internet-Providern eingesetzt werden, die kein Windows NT einsetzen. Windows
NT setzt hierzu die Sicherheitsmechanismen CHAP zur Identifikation und R4 zur Verschlüsselung der Daten ein.
7
Ausgabe 07/97
20
Sicherheit
Ein wichtiges Kriterium beim Aufbau
von RAS-Netzen, die über das Telefon miteinander verbunden sind, ist
die vorhandene Datensicherheit. Da
über das öffentliche Fernsprechnetz
praktisch jeder Benutzer Zugang zu
den Servern bekommt, müssen die
Sicherheitsüberlegungen ein wichtiger Bestandteil jeder RAS-Netzwerkplanung sein. Denn durch den Betrieb
eines RAS-Servers werden Netzwerke für Zugriffe von außen geöffnet.
Sind weitere Ressourcen über den
Server zugänglich, werden auch diese von außen erreichbar.
Außerdem werden durch den Betrieb
eines RAS-Clients Daten per Telefonleitung transportiert, wobei nicht auszuschließen ist, daß die verwendeten
Leitungen angezapft und die Informationen in fremde Hände geraten können. Bei der Sicherheitsbetrachtung
muß also sowohl der Server als auch
der Client berücksichtigt werden.
Windows NT bietet innerhalb seines
Domänenkonzepts verschiedene
Möglichkeiten, ein Netzwerk vor un-
befugtem Zugriff zu schützen. Einige dieser Sicherheitsmaßnahmen sind
auch auf RAS-Netzwerke übertragbar.
RAS in NT-Domänen
Das Sicherheitskonzept von
Windows NT beruht im wesentlichen
auf dem Zusammenfassen der zugelassenen Benutzer und Rechner eines
Netzwerkes in Domänen, deren Sicherheit vom primären und sekundären Domänen-Controller gewährleistet wird. Dabei ist die Domäne mit
einer Insel vergleichbar, auf die nicht
jeder Zugang hat und die nur durch
Autorisierung betreten werden darf.
Für das RAS-Netzwerk sollte daher
eine eigene Domäne erzeugt werden,
die zwar mit anderen Domänen vertraut sein kann, aber für einen sicheren RAS-Zugang reserviert ist.
Benutzerzugang
In RAS-Netzwerken lassen sich Zugangsberechtigungen in der Benutzer-datenbank beschränken. Dazu ste-
hen die besonderen Eigenschaften der
Protokolle oder Netzwerkeinstellungen zur Verfügung. RAS-Benutzer
können von den Ressourcen eines lokalen Netzwerkes ganz ausgeschlossen werden, wenn dies die Sicherheitsanforderungen notwendig machen. So läßt sich eine weitere Barriere in das Netz einbauen, indem der
Systemadministrator dem RAS-Anwender Daten über das lokale Netz
auf dem RAS-Server zum Abholen
bereitlegt.
Umgekehrt kann dieser Anwender
eigene Daten auf den Server übertragen, aber diese werden nur nach eingehender Kontrolle im LAN weiter
verteilt. Diese Zugangsbeschränkung
kann unter Windows NT vom verwendeten Protokoll abhängig gemacht werden. Dabei ist es durchaus
möglich, Benutzern, die sich identifizierbar über TCP/IP in das Netz einwählen, vollen Zugang zu allen NetzRessourcen einzuräumen, aber Anwendern, die über IPX den RASDienst nutzen, nur den Zugang auf
den RAS-Server selbst zu gewähren.
Datenverschlüsselung
RAS-Server
z.B. Windows
Bild 2: Autorisierung bei RAS-Verbindungen
7
Ausgabe 07/97
21
Jede Datenübertragung über RASDienst kann prinzipiell durch Dritte
abgehört werden, wie die Homebanking-Skandale eindrucksvoll zeigten,
wo Daten der Kontoinhaber teilweise unverschlüsselt übertragen wurden. Diese konnten an Vermittlungsstellen mit einem einfachen Terminal
sichtbar gemacht werden. Eine so grobe Verletzung der Datensicherheit ist
natürlich nicht akzeptabel. Damit vor
allem die Paßwörter beim Anmelden
an dem entfernten Server vor fremden Zugriffen geschützt sind, werden
sie deshalb vor dem Übertragen verschlüsselt und zwar schon gleich bei
der ersten RAS-Verbindung. Denn
bereits bei der Anmeldung an einen
RAS-Server wird eine Zugangsberechtigung - bestehend aus Anmeldenamen und Paßwort - gesendet.
thema des monats
Wird sie ausspioniert, kann ein fremder Nutzer unter falscher Identität die
Netzwerk-Domäne betreten.
CHAP statt PAP
Windows NT verwendet für den
RAS-Dienst das Challenge Handshake Authentication Protocol
(CHAP), um möglichst sichere Datenübertragung zwischen Server und
Client zu gewährleisten, im Gegensatz zum Password Authentication
Protocol (PAP), das nur eine unverschlüsselte Paßwortübertragung ermöglicht. Beim CHAP antwortet der
Server auf die Anfrage des Clients
zunächst mit der besten Verschlüsselung. Erhält er vom Client keine
Rückmeldung, so werden mehrere
abgestufte Verfahren nacheinander
durchlaufen, bis eine Meldung des
Clients vorliegt. Anhand des angewendeten Verfahrens ermittelt das
Protokoll, mit welcher Sicherheitsstufe die folgenden Daten übertragen
werden können.
Neben den Zugangsdaten kann
Windows NT auch alle anderen übertragenen Daten verschlüsseln. Bei
RAS-Netzwerken werden die Daten
nach dem RSA Data Security
Incorporated RC4-Algorithmus verschlüsselt. Diese Datenverschlüsselung wird beim Einrichten jedes
Telefonbucheintrages automatisch
zugeordnet, so daß man sie gesondert
ausschalten muß, falls der verwendete RAS-Server, mit dem man sich
verbindet, diesen Dienst nicht unterstützt.
Call Back
Eine weitere Sicherheitsmaßnahme in
RAS-Netzwerken ist der automatische Rückruf. Bei dieser Methode
wird sichergestellt, daß sich ein Benutzer nur unter einer bestimmten
Rufnummer anmelden kann. Nebenbei werden in diesem Fall die anfal-
lenden Telefonkosten vom ServerStandort übernommen. Bei diesem
Verfahren ruft der Client den RASServer an und teilt diesem mit, daß
die RAS-Dienste in Anspruch genommen werden sollen. Anhand der
Benutzerkennung identifiziert der
RAS-Server den Anrufer und ruft mit einer im Benutzer-Manager der
betreffenden Domäne konfigurierten
Rufnummer - die betreffende Person
zurück. Die Verbindung kommt natürlich nur dann zustande, wenn die
Person auch tatsächlich von der vorgesehenen Rufnummer aus angerufen
hat, denn nur hierher wird zurückgerufen. Diese Methode eignet sich natürlich nicht für Außendienstmitarbeiter, die diesen Dienst von häufig
wechselnden Orten in Anspruch nehmen wollen, da sich die Rufnummer
dauernd ändert. Für diesen Fall kann
man einen freiwilligen Rückruf
konfigurieren, wobei hier der Anrufer
entscheidet, ob er zurückgerufen werden will. Diese Möglichkeit bietet
sich für häufig wechselnde Standorte
an, wobei dem Anrufer nicht die
Telefonkosten angelastet werden sollen.
Peer to Peer
Bilden kleinere Untermengen aller
vernetzten Rechner einzelne Arbeitsgruppen, so kann jeder Anwender
selbst entscheiden, welche Ressourcen seines PCs er mit den anderen
Benutzern der Arbeitsgruppe teilen
möchte und welche nicht. Der große
Nachteil dieser Technik liegt darin
begründet, daß man als Arbeitsgruppe nicht verhindern kann, daß sich ein
Mitglied einer anderen Arbeitsgruppe anmeldet und die freigegebenen
Ressourcen ebenfalls nutzt. Denn eine
zentrale Instanz zur Kontrolle der
Zugriffsrechte und Nutzungen fehlt in
diesem Peer-to-Peer-Konzept und ein
Unterschied zwischen Nutzen und
Anbieten von Diensten wird nicht
gemacht. In völlig geschlossenen
Netzbereichen ist dieser Mangel noch
hinzunehmen, aber in unternehmensweiten Netzen gilt dieser Umstand als
großes Sicherheitsrisiko, da die fehlenden Sicherungskonzepte und Zugangsbeschränkungen auch aus
datenschutzrechtlichen Gründen nicht
vertretbar sind.
Client-Server
Client-Server-Netzwerke schließen
solcherlei Probleme aus, weil mindestens ein Computer als Koordinator
fungiert. Das Domänenkonzept von
Windows NT stellt - im Unterschied
zur Arbeitsgruppe - für eine definierte Gruppe von Rechnern und nutzbaren Ressourcen auch ein eigenes
Sicherungskonzept bereit. Dieses
wird von einem Server innerhalb der
Domäne, dem sogenannten Primären
Domänen-Controller (PDC), verwaltet. Die PCs sind nicht mehr alle
gleichberechtigt. Und nicht jeder beliebige PC, der an das Netzwerk angebunden ist, kann die Ressourcen
einer Arbeitsgruppe nutzen. Er benötigt die Autorisierung zur Domäne.
Domänen-Controller
Die zentrale Stellung nimmt der Primäre Domänen-Controller ein, der
NT-Server. Um die Redundanz innerhalb des Netzes zu gewährleisten,
kann dieser Server auch um einen
weiteren Server, den Backup Domänen-Controller (BDC), ergänzt werden, wobei die Ressourcen weiterhin
zentral verwaltet werden. Dazu kommen Datei- und Applikationsserver,
die auch über die DomänenController in das Sicherheitskonzept
von Windows NT einbezogen werden.
Domänenkonzept
Durch Domänen werden umfangreiche Netze in übersichtliche Teilnetze
gegliedert. Der Verwaltungsaufwand
7
Ausgabe 07/97
22
läßt sich durch diese klare Struktur
besser organisieren. Windows NT
unterstützt pro Domäne maximal
26.000 Benutzer und etwa 250 Gruppen, eine Größe, die allerdings nicht
mehr komfortabel verwaltet werden
kann. Die Anzahl der sinnvoll zu verwendenden Domänen hängt unter
anderem von der Anzahl der Benutzer, der innerbetrieblichen Organisation, den Sicherheitsanforderungen
der vorhandenen Abteilungen und
den Netz-Ressourcen, die auf die Benutzer verteilt werden sollen, ab.
Directory Database
Windows NT legt zur Verwaltung der
Benutzer, Computer und Benutzergruppen eine Datenbank, die sogenannte Directory Database, an. Diese
Datenbank darf höchstens 40 MB
umfassen und liegt sowohl auf dem
Primären Domänen-Controller als
auch auf dem Backup-DomänenController. Als Speicherplatz pro Element sind folgende Werte anzusetzen:
für jeden Benutzer 1 KB, für jeden
PC im Netz: 512 Byte und für eine
Gruppe: 4 KB. Aus diesen Zahlen
wird erkennbar, daß man nicht beliebig Benutzer und Gruppen anlegen
kann, da durch die Begrenzung der
Directory Database schnell die Grenzen von Windows NT erreicht sind.
Einzelne Domäne
Die einfachste Organisation eines
NT-Netzwerkes ist die Verwendung
einer einzelnen Domäne (siehe Abb.
3). Die Ressourcen und Benutzerzugänge dieser Domäne werden von einem Primären Domänen-Controller
(PDC) und einem oder mehreren
Backup-Domänen-Controller (BDC)
verwaltet. Jeder Domänen-Controller
kann bis zu 5.000 Benutzer verwalten, wenn er ausreichend mit Arbeitsspeicher ausgestattet ist. Je nach Größe des Netzwerkes wird der administrative Aufwand für die Verwaltung
der Benutzer, Rechner und Ressourcen sehr hoch, da die Vorgaben von
einer Stelle aus vorgenommen werden müssen. Eine Teilung des Netzwerkes, wobei auch die administrativen Aufgaben geteilt werden, ist daher sinnvoll.
Masterdomäne
In kleineren Netzen ist es durchaus
angebracht, aus Sicherheitserwägungen oder abteilungsspezifischen
Gründen mehrere Domänen anzulegen, sinnvollerweise eine pro Abteilung oder Organisationseinheit. Hier
kommt das Konzept der einzelnen
Masterdomäne (siehe Abb. 4) zum
Einsatz, bei der alle Benutzer und
Gruppen in der Masterdomäne erstellt
und verwaltet werden. Die Anwender
und PCs werden alle in Domänen
untergebracht, die der Masterdomäne
untergeordnet sind. Bei dieser Netzkonstellation melden sich alle Benutzer an der Masterdomäne an, die nur
mit der Regelung der Sicherheitseinstellungen betraut ist und selbst
keine eigenen Ressourcen zur Verfügung stellt.
Ressourcen-Verteilung
Directory Database
Directory Database
Datei- und
Druck-Server
Bild 3: NT-Netzwerk mit einer Domäne
7
Ausgabe 07/97
23
Der Benutzer wird nach erfolgreicher
Anmeldung an eine der untergeordneten Domänen weitervermittelt, die
wiederum die benötigten Ressourcen
bereitstellt. Durch die Hierarchie der
Masterdomäne, die nur eine einseitige Vertrauensstellung zu den anderen Domänen zuläßt, kann die
Masterdomäne zwischen den Ressourcen der einzelnen Domänen vermitteln. Die Masterdomäne wird zentral verwaltet und bietet den Vorteil,
daß alle Benutzer und Gruppen nur
von einer Stelle aus gepflegt werden
müssen.
Die Ressourcen der einzelnen Domänen eines solchen Netzwerkes können
dagegen in der Masterdomäne oder
in den einzelnen Domänen verwaltet
werden. Die Benutzerverwaltung, als
thema des monats
sensibler Teilbereich dieses Konzeptes sollte innerhalb der Masterdomäne verbleiben. Die RessourcenVerwaltung dagegen kann in die einzelnen Domänen übergeben werden.
In einem solchen Netzkonzept arbeiten die Backup-Domänen-Controller
als Backup-Domänen-Controller der
Masterdomäne und sichern das Netzwerk mehrfach gegen Ausfälle von
Domänen-Controllern.
Mehrere Master
Reicht dagegen eine einzelne Masterdomäne nicht mehr aus, bedingt
durch die Anzahl der Benutzer oder
räumliche Trennung der Teilnetzbereiche, bietet sich das Konzept der
mehrfachen Masterdomänen an. Wie
schon beim Konzept der einfachen
Masterdomäne wird auch bei mehreren nur der Benutzerzugang gepflegt
und verwaltet. Die zwei oder mehr
Masterdomänen haben eine zweiseitige Vertrauensstellung zueinander,
wobei die untergeordneten Domänen
wiederum nur eine einseitige Vertrauensstellung besitzen und die verwendeten Ressourcen zur Verfügung
stellen.
Bild 4: Netzwerkkonzept mit einer Masterdomäne
WAN-Verband
Bei dieser Verteilung kann sich jeder
Benutzer an jeder beliebigen Masterdomäne anmelden. Durch die zweiseitige Vertrauensstellung wird der
angemeldete Benutzer über die
Masterdomänen hinweg seiner Domäne zugeordnet, egal von wo er sich
in das Netzwerk einloggt. Der Vorteil dieses Konzeptes liegt auf der
Hand. Selbst komplizierte Netzstrukturen bleiben über Masterdomänen überschaubar. Beispielsweise können Unternehmen mit mehreren Außenstellen ein einheitliches
Netz bilden, das über verteilte Masterdomänen zusammengefügt wird, aber
trotzdem innerhalb der Filialen zen-
Bild 5: Netzwerkkonzept mit mehreren Masterdomänen
tral verwaltet wird. Die Masterdomänen werden dann beispielsweise über ISDN-Standleitungen zu einem großen WAN-Verband zusammengesetzt.
Netzwerksicherheit
Moderne Client-Server-Netzwerke
ermöglichen die Nutzung verteilter
Ressourcen wie Daten und Peripheriegeräte. Durch diese Verteilung ent-
7
Ausgabe 07/97
24
stehen aber immer wieder Sicherheitslücken, denn Benutzer können
sich eventuell auch unstatthaften Zugang zu Ressourcen verschaffen und
Daten sogar manipulieren oder entwenden. Nicht nur der Server ist demnach zu schützen, sondern ebenfalls
die einzelnen Arbeitsstationen.
Datenschutz
In einem Windows-NT-Netzwerk
kann man auf jedem Client zugriffsberechtigte Daten des Servers abspeichern und so aus dem Schutz des Servers herauslösen. Ist der Client-PC
dabei nicht zugriffsgeschützt, entstehen Sicherheitslücken. Für die Planung eines Netzwerkes empfiehlt es
sich daher, auch ein sicheres ClientBetriebssystem wie Windows-NTWorkstation einzusetzen, auch wenn
der Kostenaufwand für die Installation und Bereitstellung der geeigneten
PCs zunächst stark ins Gewicht fällt.
Aus Datenschutzgründen ist ein NTServer mit Windows-95- oder
Windows-3.1x-Clients keine akzeptable Konstellation. Um zumindest
nachträglich zu kontrollieren, welche
Aktionen durchgeführt wurden, läßt
NT das Überwachen einer Ressource zu.
Protokoll
Aktionen können in einer
Protokolldatei aufgezeichnet
werden, wobei zuvor festgelegt wird, welche
Benutzergruppe und
Aktionen berücksichtigt werden sollen, beispielsweise das Lesen, Schreiben, Löschen, Ausführen, Ändern der
Berechtigung oder die Übernahme
des Besitzes einer Ressource. Für sensible Firmendaten sollte man diese
Überwachung wählen, wobei auch
den Mitarbeiterinnen und Mitarbeitern mitgeteilt werden sollte, daß dieser zusätzliche Schutzmechanismus
vorhanden ist. Dies setzt die Hemmschwelle für unbefugte Datenzugriffe
etwas herauf und gibt wenig Raum für
den „Netzsurfer“, der in einer freien
Minute nach Neuigkeiten im Netz
sucht.
Und Novell?
Natürlich lassen sich RAS-Netzwerke auch unter Novell realisieren. Mit
NetWare Connect von Novell und
AVM steht eine leistungsfähige Server-Erweiterung zur Verfügung, die
diesen Dienst unter anderem auch zur
Verfügung stellt.
Das Novell NetWare Connect bietet
den analogen RAS-Zugang, während
mit dem AVM Netways 3.0 der Anwender eine komfortable Möglichkeit
bekommt, sich via ISDN in ein lokales Netzwerk einzuwählen und die
vorhandenen Ressourcen dort zu
nutzen. Die ISDN-Karte des
entfernten Clients dient als
„Netzwerkkarte“, wobei
der Benutzer sein gewohntes LOGIN erhält,
so als ob er tatsächlich an
einer LAN-Arbeitsstation angemeldet
sei.
Latenzzeiten
Ein häufig verschwiegener Nachteil bei ISDN ist leider die geringere
Bandbreite von 64
KBit gegenüber dem
normalen LAN von
100 MBit, was länge-
7
Ausgabe 07/97
25
re Warte- und Antwortzeiten zur Folge hat. Es stellt sich dabei die Frage
nach dem Praxisnutzen, da bestimmte Netzwerkdienste nicht mehr praktikabel nutzbar sind. Weitere Features
sind die Unterstützung von Primärmultiplex-Anschlüssen mit 30 B-Kanälen und die schnelle Konfiguration
für IPX und TCP/IP.
Verbindungskosten
Wird eine Verbindung per RAS hergestellt, werden der Reihe nach drei
Arbeitsschritte durchlaufen: Anmeldung, Datentransfer und Abmeldung.
Weil An- und Abmelden zeitaufwendige Arbeitsschritte sind, lassen viele Anwender die Verbindung einfach
stehen, auch wenn keinerlei Datentransfer stattfindet. Dies hat natürlich
zur Folge, daß unnötige Kosten für
die Verbindung anfallen. Um dies zu
vermeiden, sollte die Verbindung
nach einer Datenübertragung physikalisch abgebaut, aber logisch weiter
aufrechterhalten werden. Sollen weitere Daten übertragen werden, muß
zunächst die Verbindung wieder physikalisch aufgebaut werden.
Unter ISDN ist dies über den D-Kanal schnell und transparent machbar.
Der Anwender merkt von der zwischenzeitlichen Unterbrechung
nichts. Für ihn hat es den Anschein,
daß die Verbindung über den ganzen
Zeitraum gestanden hat. Auf der
Telekom-Abrechnung werden allerdings nur die Zeiten auftauchen, in
denen auch ein Datentransfer stattgefunden hat. Hier gilt zu beachten, daß
der RAS-Dienst zur Zeit diese Möglichkeit im ISDN nicht bietet.
Gerade bei Telearbeitsplätzen, bei
denen Mitarbeiter über einen Arbeitstag hinweg mit dem Netz verbunden
sind, aber immer nur kurzzeitig
Datentransfer stattfindet, machen sich
solche Technologien sehr schnell bezahlt. Bei der Planung sollte die anvisierte Software nach solchen Kriterien beleuchtet werden.
thema des monats
Interview
RAS in der Praxis
Erst im täglichen Betrieb beweist sich, ob die in Prospekten und Handbüchern versprochenen
Leistungsmerkmale tatsächlich für einen reibungslosen Netzbetrieb sorgen oder ob Probleme
auftreten können. Unser Interview fragt nach den praktischen Erfahrungen mit einer vorhandenen RAS-Installation. Stephan Kursawe sprach mit dem verantwortlichen EDV-Leiter bei der
Kreishandwerkerschaft Bonn, Herrn Seemann, über den Praxiseinsatz der Software dort.
?
Der Einsatz der
Netzwerktechnologie
hat bei Ihnen mit dem
Datei- und Drucker-Sharing begonnen. Jetzt kommt mit
NetWare Connect eine weitere
Komponente hinzu. Was hat
den Anstoß für diese Entscheidung gegeben?
!
NetWare Connect ist
für uns ein universelles Produkt, das vielseitigen Einsatz ermöglicht. Vor
allem sind zwei Punkte hervorzuheben. Erstens können EDVRessourcen - in diesem Fall
ISDN - vielen Benutzern zur
Verfügung gestellt werden, wobei die Kontrolle in der EDV-Abteilung verbleibt. Da es sich auf
der Client-Seite um eine reine
Software-Lösung handelt, ist
nicht für jeden Benutzer spezielle Hardware nötig. Zweitens
erfolgt die Anbindung von entfernten Arbeitsplätzen als Ergänzung zur bestehenden
MPR-Verbindung, da bereits im
Zuge der Zusammenlegung der
Kreishandwerkerschaften Bonn
und Siegburg zwei Netzwerke
miteinander kommunizieren.
Zukünftig wird auch die Anbindung an das Datennetz der
Handwerkskammer Köln reali-
siert werden, wobei auch hier
ISDN und Novell-Produkte zum
Einsatz kommen.
?
Welche Möglichkeiten
von NetWare Connect
waren das Kriterium,
gerade diese Software einzusetzen?
!
Externe Serviceleistungen wie RemoteWartung können nun
in Anspruch genommen werden. Und da bereits NetWare
4.1 in unserem Hause eingesetzt wird, lag der Schluß nahe,
hier eine Lösung zu suchen, die
sich nahtlos in das bestehende
Netz integrieren läßt. Daneben
ist es vorgesehen, den Zugang
zu Online-Diensten auf beliebige Arbeitsstationen auszuweiten, ohne den Administrationsaufwand zu aufwendig werden
zu lassen.
?
!
Wurden diese Erwartungen erfüllt?
Ja, außer daß AOL
nicht als favorisierter
Online-Dienst genutzt
werden konnte, da deren
Treiberkonzept nicht mit dem
CAPI-Treiber von NetWare
Connect harmoniert. Selbst ein
Anruf bei der AOL-Hotline
brachte hier keine Klärung.
?
!
Wie empfinden Sie die
Bedienerfreundlichkeit
der Client-Software?
Der Vorgang der Aktivierung der ClientSoftware ist gut ersichtlich und verständlich. Dadurch wird auch kein allzu großer Schulungsaufwand für den
Anwender nötig, da dem Benutzer der Arbeitsvorgang schnell
verdeutlicht werden kann.
?
!
Welche Probleme sind
beim Einsatz aufgetreten?
Wenn die maximale
Anzahl der Verbindungen erreicht ist und
noch ein weiterer Nutzer versucht, sich über Connect zu
verbinden, erscheinen Fehlermeldungen, die dem normalen
Anwender keinen genauen Anhaltspunkt für das Nichtzustandekommen der Verbindung
geben.
7
Ausgabe 07/97
26
...........
○
Akzeptabel, vor allem
die Zugangsteuerung
für die Rufnummern,
die in den Datenbanken - der
Call-Acceptance Database festgelegt werden können, wobei die Nutzung für andere Rufnummern gesperrt wird. CallBack ist hier ein weiteres Merkmal, daß zusätzliche Sicherheit
bietet und nebenbei auch die
Gewähr, daß die Kosten für den
Arbeitseinsatz beim Arbeitgeber
verbleiben. Die Sicherheit mindert allerdings die Flexibilität, da
beispielsweise mobile AU-Außendienstmitarbeiter nicht in der
Datenbank geführt werden können, wenn deren Nummer ständig wechselt.
?
Können Sie die Administration der Dienste
selbständig vornehmen, d.h. ist das Handbuch
oder die Online-Hilfe aussagekräftig genug?
!
Da die Dienste bei der
Installation konfiguriert
wurden, fällt im Einsatz wenig Administrationsaufwand an. Der beschränkt
sich in der Regel auf die Pflege
der Zugangsberechtigungen für
NetWare Connect.
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
○
?
Wird der Einsatz der
Software die Gestaltung Ihrer Arbeitsplätze verändern?
!
Bisher war jeder Arbeitsplatz an einen festen Standort gebunden. Dieser Umstand wird sich
jetzt teilweise ändern. Und zwar
wird der Einsatz von RemoteArbeitsplätzen geprüft, um
Arbeitsengpässe innerhalb der
verschiedenen Verwaltungsaufgaben bewältigen zu können.
Durch die Zunahme von neuen
Aufgaben im Bereich Präsentation und Öffentlichkeitsarbeit
wird der EDV-Einsatz immer
wichtiger, wobei die schnelle
Bereitstellung von Informationen besonders hervorgehoben
werden muß. Dabei bietet die
Remote-Anbindung den entscheidenden Vorteil, daß an jedem geographischen Standort
Daten des lokalen Netzwerkes
abgerufen werden können. Darüber hinaus sind schnellere
Reaktionszeiten möglich, die
unsere Mitglieder im zunehmenden Maße von uns erwarten. So können Anfragen, die
während einer Präsentation auftreten, aber nicht zum eigentlichen Thema gehören, trotzdem
schnell bearbeitet werden.
Herr Seemann, ich danke Ihnen
für dieses Interview.
7
Ausgabe 07/97
27
K U N D E N I N F O R M A T I O N S Z E N T R U M
JUST IN TIME
-ONLINECOMPU-SHACK - Ringstraße 56-58 - 56564 Neuwied - fon: 02631-983-0 - fax: 02631-28100 - http://www.compu-shack.com
?
!
Ist der Datenschutz
zufriedenstellend gelöst worden?
○
Über den Online-Katalog-Zugriff mit
integriertem Bestellsystem und
eine EMail-Box ermöglicht Ihnen KIZ
stets die direkte Kommunikation
via Internet.
Ständiger Zugriff auf aktuelle Lagerbestände, Lieferzeiten, Transparenz in Warenfluß und Preisgefüge
sowie die Statuskontrolle Ihrer
Bestellrückstände bis auf Artikelebene - erleichtert Ihnen die
Disposition im Tagesgeschäft.
Gleichzeitig haben Sie jederzeit Ihre
Creditline mit Fälligkeitsübersicht und Einzelbelegauflistung im
Auge. Erfolg wird bestimmt
durch effektives Handeln - reaktionsschnell und jederzeit. Die richtige
Information im entscheidenden Moment verstärkt Ihre Kompetenz.
NOVELL
Lastverteilung
Load Balancing in NetWare Netzwerken
Beim sogenannten Load Balancing zwischen zwei Netzwerksegmenten, die an einem FileServer angeschlossen sind,
handelt es sich um eine besondere Funktion des Netzwerk-Betriebssystemes. Load Balancing erlaubt es, den Datenverkehr gleichmäßig zwischen mehreren Netzwerkkarten oder Ports aufzuteilen. Das bedeutet, es kann nicht vorkommen, daß ein LAN-Adapter überlastet ist, während der andere praktisch nichts zu tun hat.
N
Novell NetWare ist in der Lage, Load
Balancing zu unterstützten, wenn bestimmte Voraussetzungen erfüllt sind,
das heißt, wenn zwei oder mehr
Netzwerkkarten im FileServer installiert sind, alternativ dazu ein oder
mehrere Cogent Quartet Adapter,
wenn die Server-Segmente am gleichen Ethernet-Switch angeschlossen
sind und wenn ein Load Balancing
NLM Support Modul am Server geladen wurde.
Konfigurationsbeispiele
HOTLINE
Momentan stehen drei Load
Balancing NLMs zur Verfügung: das
SWITCH.NLM von Kalpana, das
BALANCE.NLM von NSI und das
IPXRTR von Novell (Datei
IPXRTRX.EXE). Im folgenden finden Sie einige Konfigurationsbeispiele des „Load Balancing“ unter NetWare:
IPXRTR.NLM (Novell)
NETWARE V3.X
SYS:\ETC\NLSP.CFG
{GLOBAL}
MAXPATHS=8;
STARTUP.NCF
SET LOAD BALANCE LOCAL
LAN = ON
AUTOEXEC.NCF
LOAD EMPCI.LAN
NAME=BALANCE1 SLOT=16
LOAD EMPCI.LAN
NAME=BALANCE2 SLOT=17
LOAD EMPCI.LAN
NAME=BALANCE3 SLOT=18
LOAD EMPCI.LAN
NAME=BALANCE4 SLOT=19
LOAD IPXSTACK
LOAD IPXRTR
ROUTING=NLSP
LOAD IPXRTRNM
BIND IPX BALANCE1
NET=123
BIND IPX BALANCE2
NET=123
BIND IPX BALANCE3
NET=123
BIND IPX BALANCE4
NET=123
Folgende NetWare-Versionen werden nicht vom IPXRTR.NLM unterstützt:
- NetWare 4.01
- NetWare 3.x SFT III
- NetWare MultiProtokoll Router
2.x
NetWare 4.02, NetWare 4.1,
NetWare 4.1 SFT III
SYS:\ETC\NLSP.CFG
{GLOBAL}
MaxPaths = 8;
STARTUP.NCF
SET LOAD BALANCE LOCAL
LAN = ON
AUTOEXEC.NCF
LOAD EMPCI.LAN
... nicht immer sind die Lasten gerecht verteilt!
NAME=BALANCE1 SLOT=16
LOAD EMPCI.LAN
NAME=BALANCE2 SLOT=17
LOAD EMPCI.LAN
NAME=BALANCE3 SLOT=18
LOAD EMPCI.LAN
NAME=BALANCE4 SLOT=19
LOAD IPXSTACK
LOAD IPXRTR
ROUTING=NLSP
LOAD IPXRTRNM
BIND IPX BALANCE1
NET=123
BIND IPX BALANCE2
7
Ausgabe 07/97
28
NET=123
BIND IPX BALANCE3
NET=123
BIND IPX BALANCE4
NET=123
LOAD SWADDBAL BIND
BALANCE3
LOAD SWADDBAL BIND
BALANCE4
LOAD SWMON
NetWare 4.x
LOAD EMPCI.LAN SLOT=19
NAME=BALANCE4
BALANCE BIND PRIMARY
BALANCE2
BALANCE BIND PRIMARY
BALANCE3
BALANCE BIND PRIMARY
BALANCE4
SWITCH.NLM (KALPANA)
NetWare 3.11
AUTOEXEC.NCF
LOAD LSLENH.NLM
LOAD MSM31X.NLM
LOAD PATCHMAN.NLM
LOAD ETHERTSM.NLM
LOAD EMPCI.LAN
NAME=BALANCE1 SLOT=16
BIND IPX TO BALANCE1
NET=123
LOAD EMPCI.LAN
NAME=BALANCE2 SLOT=17
LOAD EMPCI.LAN
NAME=BALANCE3 SLOT=18
LOAD EMPCI.LAN
NAME=BALANCE4 SLOT=19
LOAD SWITCH -NBALANCE1
LOAD SWADDBAL BIND
BALANCE2
LOAD SWADDBAL BIND
BALANCE3
LOAD SWADDBAL BIND
BALANCE4
LOAD SWMON
NetWare 3.12
AUTOEXEC.NCF
LOAD MSM31X.NLM
LOAD ETHERTSM.NLM
LOAD EMPCI.LAN
NAME=BALANCE1 SLOT=16
BIND IPX TO BALANCE1
NET=123
LOAD EMPCI.LAN
NAME=BALANCE2 SLOT=17
LOAD EMPCI.LAN
NAME=BALANCE3 SLOT=18
LOAD EMPCI.LAN
NAME=BALANCE4 SLOT=19
LOAD SWITCH -NBALANCE1
LOAD SWADDBAL BIND
BALANCE2
AUTOEXEC.NCF
LOAD MSM.NLM
LOAD ETHERTSM.NLM
LOAD EMPCI.LAN
NAME=BALANCE1 SLOT=16
BIND IPX TO BALANCE1
NET=123
LOAD EMPCI.LAN
NAME=BALANCE2 SLOT=17
LOAD EMPCI.LAN
NAME=BALANCE3 SLOT=18
LOAD EMPCI.LAN
NAME=BALANCE4 SLOT=19
LOAD SWITCH -NBALANCE1
LOAD SWADDBAL BIND
BALANCE2
LOAD SWADDBAL BIND
BALANCE3
LOAD SWADDBAL BIND
BALANCE4
LOAD SWMON
NetWare 3.12
AUTOEXEC.NCF
LOAD MSM31X.NLM
LOAD ETHERTSM.NLM
LOAD BALANCE.NLM
LOAD EMPCI.LAN SLOT=16
NAME=BALANCE1
BIND IPX TO BALANCE1
NET=123
LOAD EMPCI.LAN SLOT=17
NAME=BALANCE2
LOAD EMPCI.LAN SLOT=18
NAME=BALANCE3
LOAD EMPCI.LAN SLOT=19
NAME=BALANCE4
BALANCE BIND PRIMARY
BALANCE2
BALANCE BIND PRIMARY
BALANCE3
BALANCE BIND PRIMARY
BALANCE4
BALANCE.NLM (NSI)
Laden Sie NSIs STATS.NLM auf
keinen Fall in einem produktiven
Netzwerk, da dieses NLM eine
hohe CPU-Auslastung bewirkt.
NetWare 3.11
AUTOEXEC.NCF
LOAD LSLENH.NLM
LOAD MSM31X.NLM
LOAD PATCHMAN.NLM
LOAD ETHERTSM.NLM
LOAD BALANCE.NLM
LOAD EMPCI.LAN SLOT=16
NAME=BALANCE1
BIND IPX TO BALANCE1
NET=123
LOAD EMPCI.LAN SLOT=17
NAME=BALANCE2
LOAD EMPCI.LAN SLOT=18
NAME=BALANCE3
7
Ausgabe 07/97
29
NetWare 4.x
AUTOEXEC.NCF
LOAD MSM.NLM
LOAD ETHERTSM.NLM
LOAD BALANCE.NLM
LOAD EMPCI.LAN SLOT=16
NAME=BALANCE1
BIND IPX TO BALANCE1
NET=123
LOAD EMPCI.LAN SLOT=17
NAME=BALANCE2
LOAD EMPCI.LAN SLOT=18
NAME=BALANCE3
LOAD EMPCI.LAN SLOT=19
NAME=BALANCE4
BALANCE BIND PRIMARY
BALANCE2
BALANCE BIND PRIMARY
BALANCE3
BALANCE BIND PRIMARY
BALANCE4
INTEL
Ach, so geht das!
Fragen und Antworten zu Intel LANDesk Virus Protect
Bei der Installation des LANDesk Virus Protect sind einige Feinheiten zu beachten. Die folgenden Tips und Tricks
geben Antwort auf einige immer wiederkehrende Fragen und Hinweise auf die Quellen der neuesten Updates.
Frage:
Beim Laden von LPROTECT.NLM
erscheint die Fehlermeldung:
„Cannot create home directory”. Warum läßt sich das NLM
nicht starten?
Antwort:
verzeichnis des NLM befindet. Im
Normalfall wird das NLM aus dem
Verzeichnis VPROTECT geladen, in
dem sich in diesem Fall eine Datei
LPT$VPN.XXX befinden muß, XXX
entspricht dabei der aktuellen PatternNummer. Ist das Pattern File bereits
vorhanden, ist wahrscheinlich die
Pfadangabe für das NLM falsch. Folgen Sie in diesem Fall bitte den vorab genannten Hinweisen.
Frage:
Welche Updates sind für LANDesk
Virus Protect verfügbar?
Antwort:
Mit Stand vom 30.05.1997 sind für
LANDesk Virus Protect für NetWare
in der Version v4.0 das aktuelle
Pattern File und ein Update auf v4.0B
zu erwähnen.
Pattern 288 ist als UP288.EXE
verfügbar unter: http://sup
port.intel.com/enduser_reseller/
landesk_software/virus_protect
/UP288.HTM
Das Update auf v4.0B bekommen Sie über:http://support.
intel.com/end user_reseller/
landesk_software/virus_protect
/LDVP40B.HTM
HOTLINE
Das LPROTECT.NLM bezieht sich
intern auf ein Home-Verzeichnis, wo
es beispielsweise das Virus Pattern
File und die Konfiguration sucht.
Der voreingestellte Pfad ist SYS:
\VPROTECT. Die Fehlermeldung
deutet auf einen falschen Pfad hin.
Um den korrekten Pfad einzustellen,
ist wie folgt vorzugehen. Wechseln
Sie in das bei der Installation angegebene Verzeichnis und verwenden
Sie folgenden Befehl:
LDWPLPROTECT.NLM <Lauf
werk>:\<vollständige Pfad
angabe>
Zeigt Laufwerk L: zum Beispiel auf
das Volume A P P S : und ist das
Installationsverzeichnis AV\VPROTECT, lautet die korrekte Syntax:
LDWP LPROTECT.NLM L:\AV\
VPROTECT. Verwenden Sie kein
MAP ROOT für die Laufwerkszuweisung und geben Sie den Namen
des Volumes nicht an.
Frage:
Woher kommt die Fehlermeldung
„Cannot find pattern file
or pattern file is corrupt”?
Für die Versionen v3.0x gibt es ein
Update auf v3.01D. Um dieses Update installieren zu können, müssen
Sie wenigstens über die Version
v3.01A verfügen oder vorab installieren.
Antwort:
Erhalten Sie diese Fehlermeldung
beim Laden von LPROTECT.NLM,
überprüfen Sie zunächst, ob sich das
aktuelle Pattern File im Start-
7
Ausgabe 07/97
30
Das Update auf v3.01A finden Sie unter: http: //sup
port.intel.com /enduser_reseller /landesk_software /
virus_protect /DISK.HTM
Hinterher installieren Sie bitte das Update auf v3.01D,
zu finden unter: http://support.intel.com/enduser_
reseller/landesk_software/virus_protect/LDVP 301D.
HTM
v1.6x auf v1.7 durchgeführt werden.
Das Update gibt es kostenfrei für
Kunden, die die Version v1.6x nach
dem 1. Juni 1996 erworben haben.
Frage:
Welche Clients können in Verbindung mit Intel LANDesk Virus
Protect benutzt werden?
Antwort:
Dabei sollten Sie wissen, daß die Versionen v3.01A und v3.01D kostenlose Updates für lizensierte Benutzer einer Version v3.0X sind. Das Update
auf Version v3.01A hat den Charakter einer Neuinstallation, während es
beim Update von v3.01A oder den
zwischenzeitlich verfügbaren Versionen v3.01B und v3.01C fast mit einem Wechsel des NLMs getan ist.
Nachdem Sie das aktuelle NLM in Ihr
entsprechendes Startverzeichnis kopiert haben, müssen Sie dieses vor
dem Neustart lediglich auf Ihre erworbene Lizenz serialisieren. Dazu verwenden Sie nach dem Wechsel in das
entsprechende Verzeichnis das Programm VPSERIAL (siehe unten).
Den aktuellen PSCAN.NLM
v1.11 erhalten Sie unter: http:
//support.intel.com/enduser
_reseller /landesk_software /
virus_protect/PSCAN111.
HTM
Für das Programm VSCAND.
EXE gibt es ein Update auf
v3.0r22 unter: http://sup
port.intel.com/enduser_re
seller /landesk_software /
virus_protect/VSDR22.HTM
Achten Sie unbedingt darauf, die aktuellen Pattern Files nur zusammen
mit den letzten Updates einzusetzen.
Unter NetWare kann es sonst zu Fehlern beim Virenscan kommen - weil
kein aktiver Virenscan durchgeführt
wird, obwohl die Anzeige des
LDVP.NLM entsprechend aktualisiert wird - oder sogar zu Abstürzen
des FileServers.
Frage:
Welche Updates des LANDesk Virus
Protect sind für Windows NT verfügbar?
Antwort:
Mit Stand vom 30.05.1997 ist für
LANDesk Virus Protect für Windows
NT in der Version v1.7 ein kleines
Update verfügbar, das Kompatibilitätsprobleme mit dem Windows NT
v4.0 Service Pack 2 behebt.
Für Windows NT in
der Version v1.7 gibt
es ein Update unter:
ftp://ftp.intel.com/
pub/support/filechg
/ldvpntfx.zip
Der WPROTECT95 Real Time
Scanning Client, der mit der aktuellen Version von LANDesk Virus
Protect ausgeliefert wird, unterstützt
sowohl den Novell Client32 wie auch
den Microsoft 32-bit Client. Ebenso
kann WPROTECT v3.0, das in
LANDesk Virus Protect v3.X enthalten ist, mit beiden Clients verwendet
werden.
Frage:
Wie können Windows 95 Maschinen
über das Login-Script mit LANDesk
Virus Protect v3.0 gescannt werden?
Antwort:
Verändern
Sie
die
Datei
VP_LOGIN.DAT
so, daß
WPROTECT für Windows 95 Maschinen und VSCAND für DOS Maschinen gestartet wird. Folgen Sie
dabei dem Beispiel:
Weiterhin sollte ein Upgrade von
MAP L:=<Fileserver>\<vollständige Pfadangabe>
REM temporäres Suchlaufwerk auf das Installationsverzeichnis
MAP INS S1:=L:
WRITE “OS=%OS”
WRITE “OSVER=%OS_VERSION”
IF OS=”MSDOS” THEN
IF OS_VERSION=”V7.00” THEN
REM es ist eine Windows 95 Installation
#L:\LANDESK\VPROTECT\WPROTECT.EXE /V
REM der Parameter /U kann für nicht
REM unterbrechbaren Scan verwendet werden
REM der Parameter /S für Scheduling
REM wird zur Zeit nicht unterstützt
REM der Parameter /A für Scan aller Dateien
REM wird zur Zeit nicht unterstützt
ELSE
REM es ist eine andere DOS Version
NOSWAP
#L:\LANDESK\VPROTECT\TSRINIT.COM /Q
\\<Fileserver>\<Pfad>\VSCAND.EXE /V /A /S=0
SWAP
END
REM temporäres Suchlaufwerk löschen
MAP DEL S1:
7
Ausgabe 07/97
31
Frage:
Woher kommt die Fehlermeldung „Error reading pattern file”,
wenn VSCAND aus dem LoginScript aufgerufen wird?
Antwort:
Die Meldung kann verschiedene Ursachen haben. Häufig reicht der verfügbare Arbeitsspeicher nicht aus, um
sowohl VSCAND wie auch das Pattern
File zu laden. Versuchen Sie aus dem
Login-Script direkt das Programm
VSCAND.EXE zu aktivieren. In diesem Fall benutzt Intel DPMI und benötigt weniger konventionellen Speicher. Eine andere Fehlerquelle ist ein
fehlendes Suchlaufwerk auf das
Installationsverzeichnis. Schließlich
kann das Pattern File auch mal korrupt sein. Versuchen Sie es mit einer
neuen Kopie.
Frage:
Wenn das LPROTECT.NLM geladen
ist, kann ich keine Dateien im Verzeichnis SYSTEM aktualisieren. Gibt
es dafür eine Lösung?
Antwort:
HOTLINE
Ja, das von Ihnen beschriebene Verhalten ist bei der voreingestellten
Konfiguration normal. Es kommt
vom sogenannten Integrity Shield,
einem Schreibschutz auf den Systemverzeichnissen LOGIN, PUBLIC und
S Y S T E M . Benutzen Sie das
Supervisor Configuration Utility, um
das Integrity Shield zu entfernen oder
über den Configure Button verschiedenen Benutzern temporäre Rechte
zur Veränderung von Dateien in den
geschützten Verzeichnissen zu geben.
Das Integrity Shield muß dabei einzeln für jeden Server konfiguriert
werden, es gibt keinen Abgleich innerhalb einer Domäne.
möglich ist. Folgen Sie den Ausführungen in der vorherigen Antwort.
Wie kann L P R O T E C T . N L M
serialisiert werden?
Antwort:
Antwort:
Ab LANDesk Virus Protect v3.01a
wird das Programm VPSERIAL mitgeliefert. Gehen Sie bitte wie folgt
vor:
a) Starten Sie VPSERIAL.EXE über
den Dateimanager oder Windows
Explorer.
b) VPSERIAL fragt nun nach der
License Disk. Legen Sie diese in A:
und bestätigen Sie mit OK. Handelt
es sich um eine Upgrade License,
wird ein entsprechender Hinweis angezeigt. Sie werden nach dem alten,
bereits serialisierten NLM gefragt. An
dieser Stelle benötigen Sie entweder
die ältere, bereits serialisierte NLMVersion oder die Original-LicenseDisk. Verweisen Sie VPSERIAL hier
auf das neue, nicht serialisierte NLM,
so erhalten Sie eine Fehlermeldung,
daß es sich um eine Beta- oder TDKVersion handelt. Als nächstes geben
Sie den Pfad auf das neu zu
serialisierende NLM an.
Die LANDESKVIRUSGROUP wird benutzt, um den Benutzern die nötigen
Rechte auf das Installationsverzeichnis LANDESK\VPROTECT zu geben. Im Login-Script wird diese
Gruppe auch benutzt, um abzufragen,
ob Benutzer zusätzlich zum SystemLogin-Script auch die Erweiterungen
in VP_LOGIN.DAT abarbeiten sollen. Über die LANDESKVIRUS
ADMINGROUP erhalten Administratoren die Rechte R W M auf das
Installationsverzeichnis, um notwendige Veränderungen am NLM vornehmen zu können. Sind alle mit administrativen Aufgaben bezüglich
LANDesk Virus Protect betrauten
Personen zugleich Adminäquivalent,
kann diese Gruppe entfallen. Der
VIRUSADMIN wird benutzt, um Server zu konfigurieren, an denen man
nicht angemeldet ist. Dieser Benutzer
hat nur Rechte auf das Installationsverzeichnis und wird intern von
VPWIN zur Anmeldung genutzt. Die
Gruppe NTGATEWAY dient der Verwendung des NT Client Scanners auf
Windows NT Workstation. Sie wird
für Berichtsfunktionen und zur Aktualisierung des Pattern Files benötigt.
Auch der Benutzer VIRUSUSER wird
bei der Installation angelegt. Er dient
Windows NT Workstations zum Update von Berichten und Pattern Files
mit dem Server.
Frage:
Frage:
Gibt es einen einfachen Weg, WordDokumente vor der Infektion mit
Macro-Viren zu schützen?
Antwort:
Der wahrscheinlich einfachste Weg
ist, die Datei NORMAL.DOT - die
Standard-Druckformatvorlage von
Word - auf read-only zu setzen.
Diese Methode wird sicher nicht gegen alle Virentypen wirken, Sie erhalten jedoch einen Hinweis, wenn
ein Macro-Virus versucht, die veränderte NORMAL.DOT zu speichern.
Durch Abbruch im folgenden Fenster
„Speichern unter” schützen Sie
Ihr System vor Virenbefall.
Antwort:
Die Workstations öffnen das Boot
Image read-write, was bei konfiguriertem Integrity Shield nicht
Frage:
Wie können Anwender ohne Administrator-Rechte einen manuellen
Virenscan unter Windows NT durchführen?
Antwort:
Die bisher ausgelieferte Version des
LANDesk Virus Protect Clients für
Windows NT beinhaltet diese Funktionalität noch nicht.
Frage:
Warum können Diskless Workstations bei geladenem LPROTECT nicht
booten?
Frage:
Welche Funktionen haben die Gruppen, die während der LANDesk Virus Protect für NetWare Installation
angelegt werden?
Ein Update des LANDesk
Virus Protect Clients für
Windows NT bekommen
Sie unter:
http://support.intel.com/enduser_reseller/landesk_ software/
virus_protect /DISK.HTM.
7
Ausgabe 07/97
32
ADAPTEC (COGENT)
Frequently Asked Questions
eMASTER+ ISA & EISA Fast Ethernet Adapter
Die Fast Ethernet Adapter unterstützen den komfortablen Plug and Play Standard. Außerdem können die Adaptec
Netzwerkkarten mit Hilfe des EISA Configuration Utility automatisch konfiguriert werden. Weitere Fragen beantwortet der folgende Beitrag.
für NetWare Server :
LOAD EMXSA.LAN
DMA_DISABLE,
für NetWare Workstations:
LINK DRIVER EMXSA
DMA_DISABLE
Antwort:
Ja, alle EISA Fast Ethernet Komponenten können als „Netzwerkkarte“
unter NetWare SFT III benutzt werden (NetWare 3.x & NetWare 4.x).
Unterstützung für den Mirrored Server Link (MSL) ist momentan nicht
verfügbar.
Frage:
Stellen die ISA Fast Ethernet Adapter einen Bootprom-Sockel zur Verfügung?
Antwort:
Frage:
Unterstützten Fast Ethernet EISA
Adapter auch Direct Memory Access
(DMA)?
Antwort:
Systeme, die die 32-Bit DMA-Technologie implementiert haben, werden
vom Fast Ethernet Adapter unterstützt. Um diese Netzwerkkarten in
Computern einzusetzen, die diesen
DMA-Modus nicht bereitstellen, muß
man den DMA-Datentransfer ausschalten. Dies geschieht mit folgenden Befehlen:
Ist der 32-Bit Client von Novell für
Windows 95 kompatibel mit meinem
Cogent-Adapter?
Ja, ein bedeutendes Feature dieser
Netzwerkkarten ist ein BootpromSockel, um das Remote-Booting der
Arbeitsstationen zu realisieren.
Antwort:
Frage:
Frage:
Unterstützen die Fast Ethernet Adapter den Plug & Play Standard?
Welche Art von Interrupt kann mit
den Adaptec (Cogent) ISA oder EISA
Fast Ethernet Adapter verwendet werden?
Antwort:
... und immer daran denken: Awg
Alles wird gut...
Frage:
Ja, die Fast Ethernet Netzwerkkarten
von Adaptec (Cogent) funktionieren
in Rechnern mit und ohne Plug &
Play. Computer mit dieser Technologie werden dem Adapter automatisch
eine I/O-Adresse und einen Interrupt
zuweisen.
Die Default-Einstellungen I/O=300
und IRQ=10 werden zunächst in
Systemen ohne Plug & Play benutzt.
Eine Änderung dieser Konfiguration
erreichen Sie mit dem Utility
EMDIAG. Dieses Programm befindet
sich auf der Diskette, die zum Lieferumfang des Adapters gehört.
Frage:
Kann ich die EISA Fast Ethernet Adapter auch mit Novell NetWare SFT
III verwenden?
7
Ausgabe 07/97
33
Ja, der Novell 32-Bit Client kann zusammen mit den Windows 95 Treibern der Cogent Netzwerkkarten eingesetzt werden.
Antwort:
Die ISA & EISA Fast Ethernet Adapter sind so realisiert, daß Sie ausschließlich „Unshared EdgeTriggered Interrupts“ unterstützen.
Frage:
Unterstützen die EISA Fast Ethernet
Netzwerkkarten die automatische
Konfiguration mit Hilfe des EISA
Configuration Utility (ECU) in meinem System?
Antwort:
Ja. In diesem Zusammenhang empfehlen wir - besonders bei Systemen
mit kombinierten PCI/EISA Slots die neuesten Versionen des zum System gehörenden ECU zu verwenden.
MICROSOFT
Service Pack 3
Für Windows NT 4.0 Workstation und Server
Service Pack-Versionen sind kumulativ, neben neuen Fehlerbehebungen der Software enthalten sie auch alle vorherigen Fehlerbehebungen. Das neue Microsoft Windows NT 4.0 Service Pack 3 ist einfach zu installieren und ersetzt nur
die Dateien, die ursprünglich auf dem Workstation- oder Windows NT Server-System eingerichtet waren.
I
Im Service Pack 3 für Microsoft
Windows NT 4.0 sind einige neue
Funktionen enthalten. Im folgenden
finden Sie Informationen über die
Neuerungen für Workstation und Server und Antworten auf aktuelle Fragen.
* in der RPC_POLICY-Datenstruktur.
- die Funktionen RpcBinding
InqOption und RpcBindinSet
Option.
RPC-Transport
Das Microsoft Cryptography Application Programming Interface
(CryptoAPI) bietet Programmierern
grundlegende kryptografische Funktionen und Zertifikatsfunktionen.
CryptoAPI in der Version 1.0 unterstützt Verschlüsselungsfunktionen
mit öffentlichen - public keys- und
mit symmetrischen Schlüsseln symmetric keys - wie die Erstellung,
die Verwaltung und den Austausch
von Schlüsseln, aber auch die Verund Entschlüsselung, das Hash-Verfahren, digitale Unterschriften und die
Echtheitsbestätigung von Unterschriften.
Das im Service Pack enthaltene Update des CryptoAPI 2.0 bietet neben
diesen grundlegenden kryptografischen Funktionen auch eine auf Zertifikaten basierende Funktionalität.
Diese wird von Programmierern benötigt, die Zertifikate mit Funktionen
verwenden möchten, die auf öffentlichen Schlüsseln basieren, und die
notwendigen Verschlüsselungen und
Verschachtelungen von verschlüsselten Daten vornehmen, um Zertifikate
innerhalb ihrer Anwendungen verwenden zu können.
CryptoAPI 2.0 verwendet ein Dienstanbieter-Modell, das kryptografische
Dienste - Cryptographic Service Pro
viders (CSPs) - in Anspruch nimmt.
Es ermöglicht die unproblematische
HOTLINE
Das Service Pack enthält neue Versionen der DLL für den Remote-Prozedur-Aufruf (RPC) sowie den RPCTeilsystem-Dienst; die RPCSS.EXE.
Die Änderungen verbessern die Unterstützung für das RPC-Message
Queuing, eine neue Funktion des zukünftigen Microsoft Message Queue
Server (MSMQ).
Zur Verwendung von Message
Queuing in einer RPC-Client/ServerAnwendung auf Windows NT 4.0
muß das Service Pack 3 auf dem
Client- und dem Server-Computer
installiert sein. Zusätzlich muß die
Beta 2-Version - oder eine höhere von MSMQ auf beiden Computern
installiert sein. Falls Sie RPC-Anwendungen entwickeln, die MSMQ unterstützen, benötigen Sie die neue
RPC-DLL, den neuen RPC-Teilsystem-Dienst sowie die neuen RPCHeader-Dateien und den Microsoft
Interface Definition Language
(MIDL)-Compiler, erhältlich im
Win32 Software Development Kit.
RPC-Anwendungen müssen außerdem Message Queuing unterstützen,
um folgende neue Funktionen verwenden zu können:
- das Attribut MIDL [message].
- die Protokollsequenz ncadg_mq.
- die Endpunktattribute RPC_C_MQ_
CryptoAPI 2.0
Alles fest im Griff...
Anpassung von Anwendungen an die
sich weiterentwickelnden kryptografischen Technologien. Das Service
Pack enthält einen CSP, den Microsoft RSA-Basisdienst, der Benutzern
und Programmierern den Zugang zur
exportierbaren Kryptografie ermöglicht. CryptoAPI 2.0 unterstützt be-
7
Ausgabe 07/97
34
reits bestehende Standards wie X.509
v.3-Zertifikatsformate, ASN.1-Verschlüsselung und PKCS #7 und #10
für die Verkapselung. Anwendungen,
die CryptoAPI verwenden, sind daher mit anderen, auf Zertifikaten basierenden Systemen, die ebenfalls diese Standards berücksichtigen, kompatibel.
Die endgültige Version von
CryptoAPI 2.0 beinhaltet mehrere
Updates zur Programmierer-Version
vom September 1996 und enthält unter anderem Änderungen der Parameter und der Namenskonventionen.
Diese Änderungen befinden sich in
den Dateien Crypt32.dll und
Wincrypt.h. Die CryptoAPI 2.0Dokumentation liefert genauere Details.
DirectX 3.0
Das Service Pack 3 enthält sowohl
eine vollständige Software-Implementierung von DirectX 3.0 als auch
die fortgesetzte Hardware-Unterstützung für die DirectDraw-Komponente von DirectX 3. Dies zieht folgende
Funktionsänderungen im Vergleich
zu der in Windows NT 4.0 unterstützten DirectX 2.0-Version nach sich:
DirectInput COM-Schnittstelle, die
Maus- und Tastaturdaten unterstützt.
Dokumentation und Beispielprogramme sind dabei.
DirectPlay IDirectPlayLobby eine Schnittstelle, die den Start einer
DirectPlay 3.0-Anwendung durch
eine externe Anwendung erlaubt und
die zur Verbindung alle mit einer Sitzung erforderlichen Informationen
zur Verfügung stellt. Internet TCP/IPDienstanbieter für Multi-Player-Anwendungen über das Internet.
Direct3D
Software-Emulation
für das Direct3D 3.0-API. In
Windows NT 4.0 wurde eine BetaVersion der Software-Treiber für
Direct3D 2.0 zur Verfügung gestellt.
ODBC 3.0
Das Service Pack 3 enthält die neueste Version des Microsoft Open
Database Connectivity API (ODBC).
ODBC 3.0 zeichnet sich durch eine
aktualisierte ODBC-Systemsteuerung
aus sowie durch eine ODBC-Administrator-Oberfläche, die Registerkarten verwendet und zusätzliche Informationen über installierte und verwendete ODBC-Komponenten bietet.
Neu in dieser aktualisierten Version
ist außerdem das Konzept der Dateidatenquelle, die freigegeben oder auf
einen zentralen Server gelegt und von
allen Benutzern verwendet werden
kann, sofern sie über die entsprechenden Treiber verfügen. Diese neue
ODBC-Version wurde in Übereinstimmung mit den Richtlinien des
American National Standards Institute (ANSI) und der International Standards Organization (ISO) entwickelt.
Sie ist außerdem mit vorherigen Versionen des ODBC-API kompatibel.
Weitere Information über ODBC 3.0
finden Sie in der Dokumentation, die
im ODBC 3.0-SDK enthalten ist.
SMB-Unterzeichnung
Das Service Pack 3 enthält eine aktualisierte Version des Echtheitsbestätigungsprotokolls Server
Message Block (SMB), auch unter
dem Namen Common Internet File
System (CIFS), ein Dateifreigabeprotokoll, bekannt. Das aktualisierte
Protokoll wurde in den zwei Bereichen verbessert: Es unterstützt jetzt
die wechselseitige Echtheitsbestätigung und die Echtheitsbestätigung
von Nachrichten. Dies ermöglicht die
SMB-Unterzeichnung, indem eine
digitale Sicherheitsunterschrift in jeden SMB plaziert wird, welcher sowohl vom Client als auch vom Server überprüft wird.
Die SMB-Unterzeichnung kann verwendet werden, sobald sie aktiviert
oder sowohl auf dem Client als auch
auf dem Server angefordert wird. Ist
die SMB-Unterzeichnung auf einem
Server aktiviert, dann verwenden
Clients, für die die SMB-Unterzeichnung ebenfalls aktiviert wurde, für
alle folgenden Sitzungen das neue
Protokoll. Clients, für die die SMBUnterzeichnung nicht aktiviert wurde, werden das ältere SMB-Protokoll
verwenden.
Falls die SMB-Unterzeichnung auf
einem Server erforderlich ist, kann ein
Client, für den die SMB-Unterzeichnung nicht aktiviert wurde, keine Sitzung starten, bis die SMB-Unterzeichnung auf dem Client aktiviert
wurde. Nach der Installation des Service Packs ist die SMB-Unterzeichnung auf einem Server-System standardmäßig deaktiviert, während sie
auf einem Workstation-System automatisch aktiviert ist.
SMB und Direct-HostIPX-Protokoll
Die SMB-Unterzeichnung funktioniert nicht mit dem Direct-Host-IPXProtokoll, da dieses die SMBs so ändert, daß sie mit den durch eine Unterschrift aktivierten SMBs nicht
kompatibel sind. Diese Inkompatibilität ist am offensichtlichsten, wenn
Clients Direct-Host-IPX verwenden
und wenn auf dem Server die SMBUnterzeichnung verlangt wird. Die
Aktivierung der SMB-Unterzeichnung auf dem Server hat zur Folge,
daß der Server sich nicht an die
Schnittstelle von Direct-Host-IPX
binden kann und somit für alle Verbindungen zum Server eine Unterschrift anfordert.
Wenn Sie jedoch das NWLink-Binden auf dem Server deaktivieren,
dann können Sie die SMB-Unterzeichnung verwenden. Sie beeinträchtigt die Leistung Ihres Systems,
verwendet zwar keine zusätzliche
Netzwerk-Bandbreite, benötigt jedoch mehr CPU-Zyklen auf Seiten
des Clients und des Servers.
Weitere Informationen zur Konfiguration der SMBUnterzeichnung finden Sie in der Microsoft
Knowledge Base unter http://www.microsoft.com/
kb/ im Artikel: Q161372: „How to Enable SMB
Signing in Service Pack 3“.
7
Ausgabe 07/97
35
Win32-APIs und
das SDK
Das Service Pack 3 enthält
mehrere neue APIs, einschließlich zweier Win32-APIs, die
die Spin Counts für kritische Abschnitte betreffen: Initialize
Critical SectionAndSpin
Count() und Set Critical
SectionSpinCount(). Ein SDK
für das Service Pack 3 wird auf folgender Microsoft Web-Site erhältlich
sein, um Anwendungen zu entwikkeln, die diese neuen APIs nutzen:
http://www.microsoft.com/msdn/sdk
PowerPC
Microsoft ist dabei, alle Entwicklungen für die PowerPC-Architektur bezüglich Windows NT nach und nach
einzustellen. Aus diesem Grund gibt
es keine PowerPC-Dateien im Service
Pack 3 für Windows NT 4.0. Microsoft plant jedoch weiterhin, technische
Unterstützung für Kunden anzubieten,
die Windows NT 4.0 auf der
PowerPC-Plattform verwenden.
PPP CHAP MD5Unterstützung
HOTLINE
Das Service Pack 3 stellt eine eingeschränkte PPP MD5 CHAP-Unterstützung zur Echtheitsbestätigung
zum RAS-Server zur Verfügung. Sie
kann für PPP-Einwähl-Clients, die
nicht von Microsoft stammen, in Umgebungen mit wenigen Benutzern von
Nutzen sein. Die Unterstützung bezieht sich nur auf einen bestimmten
RAS-Server. Die MD5-Konten-Information wird in der Registrierung des
RAS-Servers gespeichert und ist nicht
mit der Benutzerkonten-Datenbank
integriert oder synchronisiert. Eine integrierte Unterstützung wird in einer
späteren Version zur Verfügung gestellt.
Die lokale MD5/CHAP-Echtheitsbestätigung wird aktiviert, indem der
unten angegebene MD5-Schlüssel erstellt wird und ein “Konten“-Unterschlüssel der Form [<Domäne>:]
<Benutzer> hinzugefügt wird,
Weitere Informationen zur SMB-Unterzeichnung
finden Sie auf der Microsoft FTP-Site ftp://
ftp.microsoft.com/developr/drg /CIFS /sec.htm.
Allgemeine Informationen über das CIFS-Protokoll
befinden sich auf der Microsoft Web-Site http://
www.microsoft.com/intdev/cifs/.
wobei ein Unterwert Pw das Kennwort des Kontos enthält. Die Doppelpunkt-Notation : wird aufgrund der
Syntax-Regeln von Registrierungsschlüsseln anstelle des Backslash \
verwendet. Ein Wert für Domäne:
ist nicht vorgeschrieben und kann
normalerweise weggelassen werden.
MD5/Chap wird nicht verwendet (altes Verfahren), wenn der MD5Schlüssel nicht existiert (standardmäßig):
HKLM \SYSTEM \Current Con
trolSet \Services \RasMan
\PPP \CHAP \MD5 [<Domäne>:] <Benutzer> (REG_SZ)
Pw
DHCP-Server
Diese Version des Microsoft DHCPServers modifiziert das Format der
DHCP-Datenbank. Sie sollten vor
dem Aktualisieren eine Sicherungskopie des Verzeichnisses % w i n
dir%\system32\dhcp erstellen.
Die Erkennungsfunktion für
Adressenkonflikte kann den Datendurchsatz des Microsoft DHCP-Servers einschränken. Sie können die
Leistung verbessern, indem Sie die
Anzahl der PING-Wiederholungen
im Eigenschaftenfenster des Servers
reduzieren. Diese Funktion ist standardmäßig deaktiviert.
Adressenkonflikte werden durch das
Ersetzen des Computer-Namens mit
BAD_ADDRESS angezeigt. Wenn der
Adresse eine eindeutige ID im
Eigenschaftenfenster des Clients zugewiesen ist, wurde die Adresse vom
Client abgelehnt. Falls eine eindeutige ID nicht angegeben wurde, dann
ist der Adressenkonflikt vom DHCPServer erkannt worden. Der Microsoft DHCP-Server kann so konfiguriert werden, daß die StandardGateway-Adresse der Clients seiner
IP-Adresse entspricht. Dadurch muß
der Client das Adreßauflösungs-Protokoll - das Address Resolution
Protocol (ARP) - für alle IP-Adressen der Clients auf dem lokalen
Subnet verwenden, was für Netzwerke ohne Router nützlich ist.
Um diese Funktion für alle Clients in
einem Bereich zu aktivieren, fügen
Sie folgenden Wert zur Registrierung
hinzu: HKEY_LOCAL_MACHINE
\SYSTEM \CurrentControlSet
\Services \DHCPServer \Sub
nets \a.b.c.d \Switched
NetworkFlag=1 (REG_DWORD)
Diese Version des DHCP-Servers
unterstützt BOOTP-Clients. BOOTPAdressen müssen zur Zeit im voraus
reserviert werden, indem eine IPAdressenreservierung vorgenommen
wird. Nachfolgende Versionen des
Microsoft DHCP-Servers werden in
der Lage sein, dynamische Adressen
an BOOTP-Clients zu leasen.
BOOTP-Clients, die nicht die Option
zur Anforderung einer Parameterliste
(55) angeben, können von dieser Version des Microsoft DHCP-Servers die
folgenden Optionen erhalten:
1
3
5
12
15
44
45
46
47
48
49
69
70
Subnet Mask
Router
Namens-Server
Hostname
Domänenname
NetBIOS über TCP/IPNamens-Server
NetBIOS über TCP/IPDatagrammVerteilungs-Server
NetBIOS über TCP/IPKnotentyp
NetBIOS über TCP/IPBereich
X Window System Font
Server
X Window System Dis
play Manager
SMTP-Server
POP3-Server
7
Ausgabe 07/97
36
9
17
42
4
LPR-Server
Root Path
NTP-Server
Time-Server
Um andere Optionen zu erhalten, muß
der Client Option 55 in der BOOTPAnforderung angeben. Der DHCPServer gibt die Optionen in der oben
aufgeführten Reihenfolge zurück. Es
werden so viele Optionen zurückgegeben, wie in ein Antwortpaket hineinpassen. Es kann eine Protokolldatei
über alle Aktivitäten des DHCP-Servers erstellt werden.
Diese Datei befindet sich im Verzeichnis: %windir% \system32
\dhcp \dhcpsrv.log. Falls die
Protokollfunktion aktiviert ist, wird
diese Protokolldatei vom DHCP-Server verwendet. Um die Protokolldatei
zu löschen, müssen Sie zuerst den
Server durch folgenden Befehl anhalten: NET STOP DHCPSERVER.
Falls nicht genügend Speicherplatz
zur Verfügung steht, wird eine Protokollierung erst erfolgen, wenn wieder
Speicherplatz zur Verfügung steht.
Sie müssen auch den DHCP-Dienst
anhalten und neu starten, nachdem Sie
die Unterstützung für Protokollieren,
Superscopes oder DHCP-DeclineUnterstützung aktiviert oder
deaktiviert haben.
Nur noch verschlüsselte
Kennwörter
Die Verbindung mit einem SMB-Server - z.B. Samba oder LAN-Manager
für Unix - mit einem nicht verschlüs-
selten Kennwort (einfacher Text) ist
nach der Installation von Windows
NT Service Pack 3 nicht mehr möglich. Dies liegt daran, daß der SMBRedirector im Service Pack 3 nicht
verschlüsselte Kennwörter anders behandelt als es in vorherigen Versionen von Windows NT der Fall war.
Ab Service Pack 3 sendet der SMBRedirector nur noch ein verschlüsseltes Kennwort, es sei denn, Sie fügen
der Registrierung einen Eintrag hinzu, der nicht verschlüsselte Kennwörter aktiviert.
Bandlaufwerk nicht
erkannt
In seltenen Fällen kann Windows NT
nach der Installation des Service
Packs die Treiber für ein Bandlaufwerk nicht laden. Dies kann zur
Folge haben, daß sich das Bandlaufwerk abschaltet oder es anderweitige Probleme gibt. Dies liegt an einem Konflikt zwischen dem ATAPITreiber, der die IDE-Geräte kontrolliert, und dem BandlaufwerkController. Sie können dieses Problem beheben, indem Sie für Ihren
Bandlaufwerk-Controller eine andere E/A-Adresse einrichten. In den
meisten Fällen ist Ihr BandlaufwerkController so eingerichtet, daß er eine
E/A-Adresse im Bereich 0x3F00x3F8 verwendet. Der ATAPI-Treiber verwendet allerdings die E/AAdresse 0x3F6. Wenn der Bandlaufwerk-Controller die E/A-Adresse 0x3F6 verwendet, müssen Sie ihm
eine andere verfügbare Adresse zuweisen.
Informationen zu Änderungen in der Registrierung finden sie
in der Microsoft Knowledge Base auf der Microsoft Web-Site
http: //www.microsoft.com /kb/ im Artikel Q166730. Er enthält
außerdem Informationen zur Änderung des Setups für das
Service Pack 3, so daß nach der Installation nicht verschlüsselte Kennwörter aktiviert sind.
Die Windows NT Hardware Compatibility List - eine aktuelle
Liste von Computern und Hardware, die von Windows NT 4.0
unterstützt werden - finden Sie auf http: //www.microsoft.com
/hwtest.
7
Ausgabe 07/97
37
Freigegebene Dateien
und Windows 95
Beim Speichern einer Datei in einem
freigegebenen Ordner auf einem
Windows 95-Computer kann es passieren, daß nicht genügend Arbeitsspeicher zur Verfügung steht.
Informationen zur Behebung dieses Fehlers finden Sie auf der Microsoft
Web-Site unter:
http:/www.microsoft.
com/visualc/download/
mfc42cab.htm.
NT-Bandsicherung
Das mit Windows NT 4.0 gelieferte
Dienstprogramm für die NT-Bandsicherung konnte bis jetzt aktive Dateien nicht wiederherstellen, wenn die
Registrierung ebenfalls wiederhergestellt wurde. Wenn Sie also sowohl
die Registrierung als auch aktive Dateien wiederherstellen möchten, müssen Sie die im Service Pack 3 enthaltene Version von NTBACKUP.EXE
verwenden. So stellen Sie die Registrierung und aktive Dateien von einer Bandsicherung wieder her:
1. Installieren Sie Windows NT 4.0
von der CD oder Ihrem Netzwerk.
2. Ersetzen Sie die alte Version der
NTBACKUP.EXE mit der neuen Version aus dem Service Pack.
3. Führen Sie NTBACKUP.EXE aus,
und stellen Sie die Registrierung und
die Systemdateien vom Band wieder
her.
4. Starten Sie den Computer neu,
nachdem die Wiederherstellung abgeschlossen wurde.
LPR-Druck
Jetzt können LPR-Druckeranschlüsse
standardmäßig nur noch 11 TCP/IPAnschlüsse (721-731) verwenden,
um den RFC-Regeln zu genügen. Sie
können jedoch die Einstellungen der
Registrierung ändern, so daß LPR alle
TCP/IP-Anschlüsse, die größer als
1024 sind, verwenden kann.
Weitere Informationen hierzu finden
Sie in der Microsoft
Knowledge Base
auf http://www.
microsoft.com/kb/
in folgendem Artikel: Q141708.
Aktualisieren von AudioTreibern
Sollten Sie keine Tonsignale von einem Crystal Semiconductor AudioChip oder einem Creative Labs
Sound Blaster AWE32 PnP
Wavetable Synthesizer empfangen,
dann müssen Sie eventuell aktualisierte Treiber für diese Geräte installieren.
Weitere Informationen
hierzu finden Sie in der
Microsoft Knowledge
Base auf http://
www.microsoft.com
Eine Liste der Software-Fehler, die
mit dem Windows NT 4.0 Service
Pack 3 behoben werden, finden Sie
in der Datei NT40LIST.DOC auf der
beiliegenden Patch-Diskette.
TOBIT
Tips und Tricks
Produkte, Techniken, Ideen, Vorschriften
N
Neue Ideen und neue Features begleiten die Weiterentwicklung der
FaxWare und des Fax-Servers David. Außerdem hat Tobit mit
MailNow ein neues Produkt vorgestellt, das mit einem ausgelagerten
Mail-Host arbeitet, der über ISDN
ständig mit dem Internet verbunden
ist und alle Nachrichten zwischenspeichert.
HOTLINE
MailNow
Tobit hat mit MailNow ein neues
Produkt vorgestellt, das die vollständige Integration von InternetMail in Unternehmensnetze ermöglicht, ohne daß eine Standleitung
zum Internet benötigt wird. Tobit
MailNow arbeitet mit einem ausgelagerten Mail-Host, der direkt am
Internet hängt und alle Nachrichten zwischenspeichert. Dieser MailHost wird mittels Standard-ISDNHardware - CAPI 1.1 / CAPI 2.0 kontaktiert, wobei auf eine aufwendige und komplizierte TCP/IP-Verbindung dorthin oder die Einrichtung dieses Protokolls im lokalen
Netz komplett verzichtet wird.
FaxWare: Wahlsperre
Gerade bei Rundsendungen kann
häufig beobachtet werden, daß die
Wahlsperre des Modems aktiv wird.
Sie ist in allen postzugelassenen
Modems enthalten. Dies war Vor-
schrift der Telekom zur Postzulassung
eines Modems. Bei der Wahlsperre
soll, sobald eine Anwahl nach mehreren Versuchen ergebnislos bleibt,
weil die Gegenstelle besetzt ist oder
7
Ausgabe 07/97
38
nicht abhebt, jede weitere Anwahl
gesperrt werden. Dieses bezieht sich
jedoch nicht nur auf die Nummer der
ausschlaggebenden Gegenstelle,
sondern auch auf alle Anwahlversuche. In den allermeisten Fällen
läßt sich die Wahlsperre nur durch
Aus- und erneutes Einschalten des
Modems beheben. Die Wahlsperre
wird allerdings mittlerweile von der
Telekom nicht mehr zwingend für
die Zulassung eines Modems vorgeschrieben. Viele Modem-Hersteller
haben hierauf bereits reagiert, indem
sie BIOS-Revisionen herausbrachten, welche die Wahlsperre nicht
mehr beinhalten oder Befehle für die
Deaktivierung der Wahlsperre bekanntgaben. Aus diesem Grunde setzen Sie sich möglichst mit dem Hersteller bzw. Distributor Ihres Modems in Verbindung. Dort kann man
Ihnen Näheres zu diesem Thema
mitteilen.
Version 3.01 und
Windows 95
Bekanntermaßen treten beim Einsatz
des Clients und des Druckertreibers
unter Windows 95 verschiedene Probleme auf. Dies ist auf - zum Teil
grundlegende - Änderungen der Betriebssysteme bezüglich des
Multitaskings/Multithreadings und
des Drucker-Handlings zurückzuführen. Die Entwicklung der
FaxWare 3.01 war zum Zeitpunkt
der Markteinführung von Windows
95 bereits abgeschlossen, FaxWare
4 bereits erhältlich. Daher konnte
eine Anpassung der FaxWare 3.01
und früherer Versionen an Windows
95 nicht mehr vorgenommen werden. Wenn also jetzt ein Update auf
Windows 95 durchgeführt werden
soll, wird ebenfalls ein Update auf
FaxWare 4 notwendig.
David:
Urlaubsvertretung
Wie können empfangene Nachrichten im Falle der Abwesenheit einzelner Anwender an andere Mitarbeiter und Mitarbeiterinnen weitergelei-
tet werden? In der aktuellen Release
von David - im Service Pack 5 - können die Anwender dies selbst
konfigurieren. So wird’s gemacht:
Mit der rechten Maustaste auf das
Empfangsarchiv klicken, es erscheint ein Menü, aus dem Sie den
Punkt ARCHIVE-EIGENSCHAFTEN wählen. Im sich nun öffnenden
Fenster den Punkt VERTEILUNG selektieren. Nun können per Dialog
verschiedene Verteilregeln definiert
werden, die permanent gelten oder
abhängig sind von Informationen
wie der Verteilkennung oder dem
Absender. Auch der Zeitraum, für
den die Regel gelten soll, kann definiert werden.
Gedächtnis
Sicher kennen Sie die Funktion Selektive Historie noch von
FaxWare 4. Auch David „merkt“
sich die Adressen, an die Sie Nachrichten gesendet haben. Über den
nach unten weisenden Pfeil an der
rechten Seite des Feldes AN können
bereits verwendete Adressen erneut
selektiert werden. Auch mit den
Cursortasten kann eine Auswahl erfolgen. Doch was viele nicht wissen:
Gibt man die ersten Zeichen oder
Ziffern einer bereits verwendeten
Adresse ein und betätigt dann die
Cursortasten auf- oder abwärts, so
wird die letzte dazu passende Adresse ausgewählt. Besonders bei der
Eingabe von E-Mail-Adressen ist
dieses kleine Feature sehr nützlich.
FaxWare im Einsatz mit
ISDN-Modems
FaxWare - wie auch David - unterstützt mittlerweile eine breite Palette
an Kommunikations-Hardware. Diverse ISDN-Modems können verwendet werden. Hierbei ist jedoch
folgendes zu beachten: Trotz Anschluß dieser Geräte an einen ISDNAnschluß kann FaxWare nicht generell alle mit ISDN realisierbaren
Funktionen unterstützen. So kann
beispielsweise keine Verteilung eingehender Faxe anhand von Durch-
7
Ausgabe 07/97
39
wahlinformationen wie EAZ/MSN
oder DDI erfolgen. Auch FaxPlus
- Faxversand mit 64 kB - ist nicht
möglich. Ursache hierfür ist, daß
für die ISDN-Modems bisher keine CAPI-Treiber zur Verfügung
stehen, die unter NetWare ladbar
sind. Dies hat zur Folge, daß
FaxWare das Modem nur per AIOTreiber seriell ansprechen kann. Zu
diesem Zweck wird natürlich auch
ein CLASS-2-kompatibler Transport-Layer verwendet. Sowohl der
AIO-Treiber als auch der entsprechende TLD sind nicht in der Lage,
unter ISDN übliche Informationen
wie MSNs weiterzureichen oder
auszuwerten.
FaxWare-4-Images
Löschen
Ein gerade bei älteren Servern auftretendes Problem ist sicher das zu
knapp bemessene Volume SYS.
FaxWare belegt zwar selbst nicht
viel Plattenkapazität, doch die FaxImages benötigen - gerade bei längerer Archivierungszeit oder für
Serienfax-Aktionen - durchaus ihren Platz. Hier bietet FaxWare eine
Möglichkeit, Plattenkapazität zu
sparen: Mit dem Befehl AUTODEL
kann erreicht werden, daß zu versendende Fax-Images direkt nach
der Übertragung gelöscht werden.
Über die Parameter KORREKT oder
ABSCHLUSS kann bestimmt werden, in welchem Fall das Image
gelöscht werden soll. Bei Angabe
der Parameter wird das Image also
nur gelöscht, wenn das Fax den
Empfänger auch wirklich erreicht
hat.
Der Protokolleintrag bleibt natürlich erhalten, eine Gebührenauswertung oder Kontrolle ist also
trotzdem möglich. Wichtig ist der
Hinweis, daß bei Rundsendungen
der Befehl nicht verwendet werden
sollte, da sonst nach dem Versand
des Faxes an den ersten Empfänger das Image gelöscht wird und
folglich nicht weiter verschickt
werden kann.
STAND: 16. JUNI 1997
D
Empfohlene Patches
in der Übersicht
Die rot unterlegten Dateien sind seit unserer letzten Veröffentlichung neu hinzugekommen. Die jeweils empfohlenen Patch-Releases werden - sobald wie möglich - mit
der Patchdiskette ausgeliefert und alle drei Monate auf
der Technik-News Quartals-CD zusammengestellt.
Core OS Updates
NW v4.11
IWSP3.exe
LIBUPC.exe
ODIKT1.exe
DSKDRV.exe
LANDRV.exe
IPX65a.exe*
NW v4.10
410PT7.exe
IPX65a.exe
CDUP4.exe
INS224.exe
LANDRV.exe
SMSUP6.exe
STRTL5.exe
SRVMN1.exe
NAM41B.exe
LIBUPC.exe
DS410A.exe
HOTLINE
NetWare Utility Updates
4.10 Utils
3.1x Utils
41FILR.exe
312DU1.exe
41NDIR.exe
FIL376.exe
LOG412.exe
LOG376.exe
MAP412.exe
MAP312.exe
NETUSR.exe
PS3X02.exe
PS4X03.exe
PU3X01.exe
PU4X03.exe
RCONSL.exe
NWAMN2.exe
SYS376.exe
Client Kits & Updat
DOS/Win
VLM121x.exe
RPLKT4.exe
TCP16.exe
TLIWS3.exe
Misc. Updates
Flex/IP 1.2c
FLX196.exe
PLPD8.exe
Source Route
SROUTE.exe
MWise v2.1
MW01A.exe
MWPTN231.exe
MWNT01A.exe
MWVP04A.exe
Die mit einem Sternchen * markierten Dateien finden Sie
auf der Patchdiskette dieser Ausgabe.
Allmonatlich veröffentlicht die Technik News ein überarbeitetes Listing von Patches und Updates.
NW v3.12
312PTB.exe*
CDUP4.exe
LANDRV.exe
MON176.exe
SMSUP6.exe
STRTL5.exe
VRPUP1.exe
NAM312.exe
LIBUPC.exe
IPX65a.exe*
SFT 3 v3.11
311LAN.exe
LIBUPC.exe
MONSFT.exe
SFTPT1.exe
SFTUTL.exe
STRTL5.exe
Server Protocol Updates
NW Mac 312
MPR 3.1
3XCLNT.exe
MPR31B.exe
AFP11.exe
NLSP-NW 3.12
NAM312.exe
IPXRT4.exe
ATK307.exe
NLSP-NW 4.10
ATOK31.exe
41RTR4exe
MIPXGW.exe
NW/IP2.2
NW Mac 410
NIP199.exe
MACPT3.exe
NIPW22.exe
NIP202.exe
NW v3.11
311PTG.exe
LANDRV.exe
LIBUPC.exe
MON176.exe
SMSUP6.exe
STRTL5.exe
VRPUP1.exe
PBURST.exe
IPX65a.exe*
Tools/Docs
DSDOC2.exe
IMGCPY.exe
TABND2.exe
CFGRD4.exe
HIGHUTIL.exe
NFS 2.1
NFS199.exe
NFS 1.2c
NFS193.exe
PLPD8.exe
TCP/IP
TCPN03.exe
DHCP SER. 2.0
DHCP2I.exe
DOS/WIN32
DWENU_N3.exe
ADM32.exe
Client LAN Drv
CLTDR2.exe
OS/2
CLOS2N.exe
CLOS2D.exe
Mac IPX
CTL511.exe
CLUBD.bin
Win95
95ENU_N3.exe
W95UNC.exe
95ENU_D2.exe
NPTR95.exe
ADM32.exe
WinNT
NTENU41N.exe
NTENU41D.exe
APP. Launcher 1.1
NAL111.exe
GroupWise 4.1
NGWAUP.exe
NGWLIB.exe
NGWSNC.exe
NGWUPD.exe
OFCK41.exe
GW v4.1 Client
GWUSC3.exe
GWSCC1.exe
GWUSR3.exe
GWBR41.exe
VEWENV.exe
GWDEC3.exe
NW Conn 2.0
NWC206.exe
NWC207.exe
NWC208.exe
NWCMOD.exe*
W2N211.exe
FNWCRNS.exe
NWSAA 2.0
SAA030A.exe
SAA030B.exe
SAA030C.exe
SAA030D.exe
SAA031.exe
TELN01.exe
SBACKUP
SBACK6.exe
UNIXPrn 2.1
UXP199.exe
Web Server 2.x
WS251B.exe
GW 4.1
Gateway
SMTP1.exe
DEC-ACCESS 1.1 NW for LAT 1.1
NWDA01.exe
LAT002.exe
LI3PRE.exe
STAMPD.exe
7
Ausgabe 07/97
40
Neue Patches in der Übersicht
Seit dem letztem Monat sind folgende Updates und Patches neu herausgekommen:
Die neuen Features:
- Common TCP/IP für alle Netware-Plattformen ab
der Version 3.12 und höher
- TraceRoute Module für Netware Server
(IPTRACE.NLM)
- Erweitertes TCPCON für Flush Routes in den
Routing Tabellen
- IP Multicast Support
- Neuer APIs Support (Nagle, delayed ACK)
- Support für Multihoming
- Support für Fast Path Algorithm
- Support für Automatic IP Address Assignment
über PPP
IWSP3.exe 10076 KB
In dieser Datei finden Sie das Intranet Support Pak
in der Version 3.0. Es beinhaltet Updates für alle der
Intranetware beiliegenden Produkte wie die NetWare
v4.11, NIAS 4.0, NetWare MPR 3.0 und 3.1,
NetWare/IP und die neuen Lan-Treiber. Der Patch
verfügt weiterhin über ein Single NDS Manager
Program, das sowohl unter Windows 95 als auch
unter Windows NT zu verwenden ist. Neue
Versionen der CLIP, der Shared Code Libraries,
der NDS, des TCP/IP und IPX wie auch des
CDROM.NLM sind hier zu finden.
312PTB.exe 189 KB
Diese Datei enthält den aktuellen System Operating
Patch für die Netware v3.12. Er ist auf allen UserVersionen zu verwenden.
Problembehebungen:
- Stack hing, wenn die TCP-Connection im Status
„syn-recieved“ war.
- Probleme mit dem Versenden von Reverse ARP
Queries über Frame Relay Links.
- Verlorene Statische Routen, wenn WANVerbindungen heruntergefahren waren.
- Ein TCP-RESET, wenn größere Dateien von
NetWare über eine AS/400 transferiert.
IPX65A.exe 609 KB
Dieses Update enthält einen neuen IPXRTR.NLM
Stack für die NetWare Versionen 3.11, 3.12, 4.1
und 4.11. Es ersetzt die Dateien IPXRT4.EXE und
41RTR4.EXE, beinhaltet ein erweitertes Nativ IPX
Routing und erweitert 3.x Server um das NLSPRouting.
W2N211.exe 728 KB
Diese Datei beinhaltet neue Treiber für den
WIN2NCS-Service, den NetWare Connect in einem
Novell-Netz zur Verfügung stellt. Insbesondere sind
hier Dateien für die Unterstützung unter Windows
NT enthalten.
NIP202.exe 1223 KB
In dieser Datei finden Sie den aktuellen Patch für
NetWare IP 2.2x. Er enthält diverse Fixes für DNS,
LPR und NWIP.
NWCMOD.exe 78 KB
Dieses Update enthält wie immer die aktualisierten
Modem Script Dateien für NetWare Connect. Es
sind wieder zahlreiche Modems in die Certified List
aufgenommen wurden. Welche es sind, steht in
einer Text-Datei, die dem Patch beiliegt.
TCPN03.exe 1055 KB
Dieser Patch bietet Ihnen das TCPIP.NLM in der
Version 4.00. Er ist ebenfalls auf allen NetWarePlattformen zu verwenden.
Forschung und Leere?
Bei der Patch-Diskette der Juni-Ausgabe sind vereinzelt
Kopierfehler aufgetreten. Einige TN-Leser beanstandeten
zu recht eine hoffnungslos leere Diskette. Wir haben
sofort nachgeliefert, denken aber, daß vielleicht der eine
oder andere Leser noch keine Gelegenheit hatte, den
ordnungsgemäßen Zustand seiner Diskette zu erforschen.
Doch keine Angst vor der Leere, auf der beiliegenden
Quartals-CD sind alle Patches der letzten drei Monate
vorhanden.
Is´ was DOC?
Was ist mit dem DOC-File über Software-Fehler, die
mit dem Windows NT 4.0 Service Pack 3 behoben
werden? Eine Liste finden Sie in der Datei
NT40LIST.DOC auf der beiliegenden Patch-Diskette.
7
Ausgabe 07/97
41
WORKSHOP TEIL II
NT4.0 Registry entschlüsselt
Registry-Tools für den Administrator
Von Olivier Plein
Nach der letzten Vorstellung mit grundlegenden Werkzeugen für den Zauberlehrling möchte ich Ihnen im zweiten Teil
unseres Workshops weitere Utensilien aus der Registry-Zauberkiste vorstellen. Bei der Arbeit mit der Zentralregistrierungsdatenbank ist nicht nur die Sicherheit im laufenden Betrieb, sondern vor allem die Vorbereitung auf den
Fehlerfall von Bedeutung.
A
Als fleißiger Zauberlehrling wissen
Sie bereits, daß die Registry-Informationen in mehreren einzelnen Dateien im Verzeichnis %SYSTEMROOT%
\SYSTEM32\CONFIG gespeichert
werden, wobei SYSTEMROOT für das
Installationsverzeichnis steht. Was
also liegt näher, als diese Dateien einfach auf eine Sicherungsdiskette zu
kopieren? Doch leider werden diese
Dateien vom System benutzt und können daher nicht zusätzlich geöffnet
werden.
NT-Backup
PRAXIS
Mit NTBackup läßt sich bei Auswahl
der entsprechenden Option die
Registry mitsichern. Spätesten beim
Rücksichern jedoch stoßen Sie auf
einen Bug, der Ihnen je nach Umgebung das Zurückschreiben verwehrt.
Laut Vorabbeschreibung des
ServicePack 3 ist dieser Fehler behoben. Ansonsten würde sich das integrierte Utility RDISK.EXE auch unter EMERGENCY REPAIR SERVICE
anbieten.
Repair
Bei Aufruf des Repair erscheint ein
Fenster, in dem Sie zum einen das lokale Repair-Info im Verzeichnis
SYSTEMROOT/REPAIR erneuern
und zum anderen eine Rettungs-
diskette erstellen
können. In Verbindung mit den hoffentlich vorhandenen Startdisketten,
die Sie von der
Installations-CD
mit WINNT/OX
oder WINNT32/
OX erstellen können, besteht die
Möglichkeit, die
gesamte Registry
oder einzelne Teile zurückzuschreiben. Wer dies an
einem Testsystem
einmal ausprobiert
hat, wird - oh
Schreck - feststellen, daß die zusätzlich angelegten
User und Gruppen
nicht
zurückgesichert werden.
Versuchen Sie es
einmal mit rdisk
/s. Mit einem zusätzlichen Bindestrich, nämlich mit
rdisk /s-,
könnte der Administrator über eine
Stapeldatei und
den
Zeitplanservice eine unbeaufsichtigte Erneuerung
der
Abb 1.: Das Utility REGKEY.EXE
Abb 2.: Über Regedit gesicherte Teilbäume der Registry
7
Ausgabe 07/97
42
Repair-Daten im lokalen Verzeichnis
auf der Festplatte einleiten, ohne eine
Diskette erstellen zu müssen.
Backup
Im NT4.0 Server-Resource-Kit befinden sich weitere Werkzeuge, die unbedingt auf die Support-Diskette des
Administrators gehören. Eines dieser
hilfreichen Tools nennt sich
REGBACK.EXE. Sicherheitskopien
der entsprechenden Dateien während
des laufenden Betriebes sind damit
kein Problem. Das Zielverzeichnis
kann optional angegeben werden.
Dazu sollten Sie jedoch über das
Recht zum Sichern von Dateien oder
Verzeichnissen verfügen bzw. der
Backup-Gruppe angehören.
Fortgeschrittene Zauberer mit
Copperfield-Zertifikat könnten sogar
jeweils den Remote Command Service installieren und von einem zentralen Standort die Registry-Dateien
remote sichern. Die dafür benötigten
Dateien R C M D S V C . E X E und
OEMNSVRC.INF befinden sich im
Verzeichnis des Resource-Kits und
müssen zuerst nach SYSTEMROOT
\SYSTEM32 kopiert und dann als
Service installiert werden. Der
Remote Service benutzt dabei die
Systemgruppe INTERACTIVE. Vergessen Sie deshalb nicht, dieser Gruppe das Recht zum Sichern von Dateien zu gewähren.
DOS-Box
Die Gruppe INTERACTIVE verfügt
nicht über das Recht, in der DOS-Box
auf Netzwerkressourcen wie ein
Share zuzugreifen. Im Service-Manager besteht die Möglichkeit, diesem
Service einen Account zuzuordnen,
der über die entsprechenden Rechte
verfügt. Doch Vorsicht liebe Zauberer, dadurch entsteht eine Sicherheitslücke. Jeder, der in einer DOS-Sitzung das Utility RCMD.EXE starten
kann, besitzt auf dem Remote-Rechner die entsprechenden Rechte!
Restore
Mit REGREST.EXE können Sie die
mit REGBACK.EXE gesicherten Da-
teien wieder zurückspielen. Die
Quelldateien müssen sich unbedingt
auf dem gleichen Volume befinden,
da diese nur umbenannt und nicht
kopiert werden können.
auch in der Standardpolicy Einfluß,
falls Sie diese verwenden. Aber auch
ohne Benutzerrichtlinien und
Resource-Kit lassen sich diese Werte
verändern.
Schlüssel
Vorsicht
REGCHANGE, genauer REGCHG.EXE
läßt sich sinnvoll in einer Stapeldatei
verwenden, um hiermit gezielt einen
Schlüssel oder Parameter zu verändern. Dazu müssen Sie in der Befehlssyntax den gesamten Teilbaum als
Parameter übergeben: R e g c h g
<Registry-Pfad> <Parameter> <Datentyp> <Wert>. Um
den Wert eines Schlüssels auf einem
anderen Rechner zu modifizieren,
verwenden Sie hingegen das Programm namens RREGCHG.EXE,
sprich RREGCHANGE - damit man
weiß, wovon man redet, und um es
vom vorhergehenden zu unterscheiden - am besten mit einem lang anhaltenden rollendem R am Anfang.
Mit größter Vorsicht sollten Sie das
Utility ROLLBACK benutzen. Starten
Sie dieses Tool in einem eingerichteten System, so werden die Systemdateien ohne Rückfrage überschrieben und durch ein Standard-Setup
ersetzt, das genau an jenem Punkt
ansetzt, bei dem Sie von der
Installationsroutine zur Eingabe der
Systemeinstellungen aufgefordert
werden.
Vergleiche
Die Namen der folgenden Werkzeuge sind wieder leichter auszusprechen
und verraten ihre Aufgabe auch deutlicher. COMPREG.EXE dient zum
Vergleichen zweier Schlüssel auf unterschiedlichen Rechnern, REGDEL.EXE zum gezielten Löschen
von Registry-Einträgen auch auf einem entfernten „Registry-Eintrag“.
Sichern
Weitere Werkzeuge wie REGREAD
und SAVEKEY können Sie zum genauen Auslesen oder zum Sichern von
Teilbäumen in eine Textdatei nutzen.
Das Auswerten dieser Textdateien
wird Ihnen sicher helfen, Erweiterungen in vorhandene Policy-Templates
zu integrieren.
Parameter
Beim Aufruf von REGKEY.EXE haben Copperfield-Anwärter die Möglichkeit, in einem Windows-Fenster
einige Einstellungen zu verändern.
Auf einzelne Parameter haben Sie
7
Ausgabe 07/97
43
Stapeldateien
Die vorhergehend genannten Werkzeuge lassen sich vor allem in ein
durch Stapeldateien und Zeitplandienste durchstrukturiertes System
integrieren und erleichtern dem Administrator bei überlegtem Einsatz
einigen Aufwand. Wer es lieber graphisch und manuell mag, kann die
Menüpunkte in den Registry-Editoren benutzen. Ich selbst benutze gerne die Exportfunktion des REGEDIT,
der vom ausgewählten Teilbaum eine
REG-Datei erstellt, die direkt aufrufbar und - bei gleichen Einstellungen
- auch kompatibel zu anderen Systemen ist.
Startmenü
Zum Schluß noch eine kleine Mixtur
für einen kraftspendenden Zaubertrank: Wußten Sie schon, daß Sie bei
Verringerung des Standardwertes
400 unter HKEY_CURRENT_USER
\ControlPanel \Desktop
\MenuShowDelay die Reaktion des
Startmenüs deutlich beschleunigen
können? Probieren Sie es aus! Im dritten Teil unseres Workshops werden
wir uns mit der Gestaltung der
Arbeitsoberfläche durch Veränderung
der Registry-Parameter befassen.
Nächstes Thema: Desktoptuning mit
der Registry!
KURSE
Never change a running system ?
Es sei denn, daß Sie es in einer halben Stunde hinbekommen
Mit „IntranetWare for Small Business“ bietet Novell eine preisgünstige Möglichkeit, Systeme im Handumdrehen
aufzurüsten. Diesem Paket fügte die Firma Cheyenne - vorerst befristet bis zum 31.7.1997 - noch die Backup Software
JetServe 3.3, die Fax Software FaxServe 3.2 und den Virenscanner Innoculan 4.0 hinzu. Compu-Shack schließlich bietet
die Software zusammen mit einem eintägigen Seminar als Bundle an, damit die Installation auf Anhieb klappt und auch
die Bedienung der neuen Funktionen von der Hand geht.
Die Grundinstallation ist zügig abgeschlossen. Ein komplettes System
entsteht innerhalb von 30 Minuten,
welches ganz nebenbei auch noch
NetWare Connect 2.02, für den rasanten Zugriff von externen Mitarbeitern, und den Super WEB-Server 2.51
enthält. Solch leistungsfähige Werkzeuge sind schon ein überzeugender
Grund für eine Systemaktualisierung.
Compu-Shack bietet die Software und
ein eintägiges Seminar zur „IntranetWare for Small Business“ im Paket an, zu einem sagenhaften Preis
von 999,- DM zzgl. MWSt.
Der Tageskurs gliedert sich in
folgende Schwerpunkte:
Erläuterung der IntranetWare
und Ihre besonderen Leistungsmerkmale
Installation der IntranetWare for
Small Business
Erstellung einer kompletten Benutzerumgebung mit Hilfe des
neuen kinderleicht zu bedienenden Administrations-tools
Einrichtung des WEB-Servers für
den internen Netzwerkzugriff
Installation der Zusatzprodukte
wie Virenscanner, Backup- und
Faxsoftware
Hinweise, Tips und sinnvolle
Patches.
Die Tagesseminar-Veranstaltungen sind an folgenden Terminen geplant:
29.Juli
08.August
12.September
19.September
Weitere Informationen geben Frau
Schlosser und Frau Hekkers unter
02631/983-317.
KURSE
SEMINARINFOS
Endgültig vorbei
CN-4-Zertifizierung endet am 31. Juli 97, danach gilt der IntranetWare CNE
Die NetWare-CNE-4-Zertifizierung wird ab dem 1. August 1997 definitiv nicht
mehr möglich sein. CNE 4 Kandidaten, die noch nicht alle Tests absolviert
haben, sollten, um noch eine gültige Zertifizierung zu erhalten, die noch ausstehenden Prüfungen zur NetWare 4 spätestens bis zum 31. Juli ablegen.
V
Vom kommenden August an gilt die
Novell-Zertifizierung dem IntranetWare CNE. Die Annahme von Anmeldungen zur CNE-4-Prüfung
endete bereits am 1. Juni 1997. Eine
erforderliche Wiederholung der Tests
nach dem 1. Juni ist nur dann möglich, wenn der Kandidat den
Wiederholungstest schon beantragt
hat. CNE-Kandidaten, die die Tests
bis zum 31. Juli nicht mehr absolvie-
ren, können ihre Testergebnisse jedoch in die Zukunft retten. Voraussetzung ist, daß anstelle der Tests im
Wahlbereich der Test 50-627
„Building Intranets with Intranet
Ware“ abgelegt wird. Zur Vorbereitung dient der Kurs 540.
Bei Fragen steht Ihnen Frau Sonja
Schlosser unter der Telefonnummer
02631 / 983-316 gerne zur Verfügung.
7
Ausgabe 07/97
44
KURSE
TERMINE
3Com-Seminare
Fachhandelsmesse
G
Gleich drei neue Seminare
veranstaltet 3COM im Juli
und August 97. Ort dieser
mehrtägigen Veranstaltungen wird das CompuKursthema:
Kursthema:
Kursthema:
Shack-Seminarzentrum in
Neuwied als Authorized
Training Center sein. Die
Kurse richten sich an
3COM Solution-Partner.
Diese müssen über mindestens einen ausgebildeten
Spezialisten für die Beratung und einen für die Betreuung und den Support
der 3COM-Systemprodukte verfügen. Daher werden die Kurse einmal als
Pre Sales Support angeboten, zum anderen als Post
Sales Support Schulung in
zwei Schulungsblöcken.
Genaue Informationen erhalten Interessenten unter
der Telefonnummer 02631/
983-317.
V
Vom 11. bis 12. Juli 1997
veranstaltet Macrotron eine
eigene Messe für Fachhandelspartner. Das Park-Hilton Hotel - am Englischen
Garten Münchens gelegen
- ist der Veranstaltungsort
dieser zweitägigen Fachhandelsmesse. Zwei Tage
lang sind Top-Informationen aus erster Hand angesagt. Neueste Produkte und
Technologien stehen im
Mittelpunkt, unter anderem
Videoschnitt, Videokommunikation, Spracherkennung und Großprojektion.
Compu-Shack wird eigene
Netzwerkprodukte vorstellen. Das Rahmenprogramm bilden Referate der verschiedenen Hersteller, Diskussionsforen und Fachvorträge. Anläßlich des fünf-
Pre Sales Introduction (RCS)
14.-16. Juli 1997
11.-13. August 1997
LAN-Specialist Course (RCT1)
21.-24. Juli 1997
11.-14. August 1997
WAN-Specialist Course (RCT2)
07.-10. Juli 1997
25.-28. August 1997
Vorschau
Technik-News 8/97
Thema des Monats:
NDS Desaster
Recovering
Registry Workshop
Teil III:
Desktoptuning
25 Jahre
Macrotron
undzwanzigjährigen Bestehens des Unternehmens
lädt Macrotron am ersten
Abend dieser Veranstaltung zu einer großen 25Jahr-Party.
Anmeldungen nimmt Frau
Dziengel bei Macrotron
München unter der Nummer 089/42-08-0 entgegen.
Ausgewählte Termine
07.-10.07.97
11.07.97
11.-12. 07.97
14.-16.07.97
21.-24.07.97
29.07.97
31.07.97
08.08.97
11.-13.08.97
11.-14.08.97
25.-28.08.97
02.-04.09.97
12.09.97
19.09.97
3Com bei Compu-Shack: WAN-Specialist Course (RCT2)
IntranetWare for Small Business, Tagesseminar
Macrotron Fachhandelsmesse im Park Hilton-Hotel
3Com bei Compu-Shack: Pre Sales Introduction (RCS)
3Com bei Compu-Shack: LAN-Specialist Course (RCT1)
IntranetWare for Small Business, Tagesseminar
Deadline CNE 4 Zertifizierung
IntranetWare for Small Business, Tagesseminar
3Com bei Compu-Shack: Pre Sales Introduction (RCS)
3Com bei Compu-Shack: LAN-Specialist Course (RCT1)
3Com bei Compu-Shack: WAN-Specialist Course (RCT2)
Kurs 555: NT / IntranetWare
IntranetWare for Small Business, Tagesseminar
IntranetWare for Small Business, Tagesseminar
7
Ausgabe 07/97
47
Neuwied
Neuwied
München
Neuwied
Neuwied
Neuwied
Neuwied
Neuwied
Neuwied
Neuwied
Neuwied
Neuwied
Neuwied
VORSCHAU
Neue Kurse im Compu-ShackSeminarzentrum