Ausgabe 07/97 7
Transcription
Ausgabe 07/97 7
7 Ausgabe 07/97 1 inhalt AKTUELL NEWS THEMA DES MONATS HOTLINE PRAXIS SEMINARINFOS Vorschau Novell Brainshare `97 Leserbefragung und Gewinner S.3 S.6 Cheyenne: Fax`n Mail Intel: Auf einem Chip Intel: Ether Express PRO/100 Server-Adapter angekündigt ITK: Hoher Sicherheitslevel Microsoft: Win32 Treiber treiben`s bunt Microsoft: Office 97 Small Business Edition Novell: Verteilungsfragen AVM: Fritz Update 2.02 Novell: GroupWise macht sich schneller bezahlt Tobit: Service Pack 5 beinhaltet zusätzliche Sprachen Tobit: Kontrolle ist besser BayNetworks: Neue Technologien, neue Konzepte S.8 S.9 S.10 S.11 S.12 S.13 S.14 S.14 S.15 S.16 S.16 S.17 impressum Herausgeber: Telefon: Telefax: Electronic Mail: Redaktion: S.18 S.28 S.30 S.33 Workshop Teil II: Registry Tools für den Administrator S.42 CN-4-Zertifizerung endet am 31.07.1997 IntranetWare for Small Business Seminarplan III.Quartal 1997 S.44 S.44 S.46 Messen, Roadshaows, Seminare S.47 S.34 S.38 S.40 Heinz Bück, Jörg Marx Renate Schwarz Verantwortlich für den Inhalt: Ulf Wolfsgruber Erscheinungsweise: monatlich 1 Heft Bezugsquelle: Layout und Titelbild: Druck: Lektorat: Novell: Load Balancing in NetWare Netzwerken Intel: Fragen und Antworten zu Intel LANDesk Virus Protect Adaptec: Fragen zu eMaster+ ISA & EISA Fast Ethernet Adapter Microsoft: Service Pack 3 Tobit: Tips und Tricks Neue Patches in der Übersicht 02631/983-0 02631/28100 Internet : TECHNEWS @ COMPU-SHACK.COM Redaktionsassistenz: Lithos: Remote Access Service COMPU-SHACK Electronic GmbH, Ringstraße 56-58, 56564 Neuwied Abo-Versand: Bezug über COMPU-SHACK Electronic GmbH Abonnementpreis: 98,- DM Marie-Luise Ringma Görres-Druckerei, Koblenz Görres-Druckerei, Koblenz Andrea A. Briel, Esther Deptalla, Gabi Gräser AKS WerbeService, Neuwied Reproduktionen aller Art ( Fotokopien, Mikrofilm, Erfassung durch Schrifterkennungsprogramme) auch auszugsweise - nur mit schriftlicher Genehmigung des Herausgebers. Die in der Technik-News veröffentlichten Tips und Tricks basieren größtenteils auf den Erfahrungen unserer Kunden. Wir möchten uns nachträglich bei all denen bedanken, die durch die freundliche Zusammenarbeit das Erscheinen dieser Zeitung ermöglicht haben. Als Informationsquelle dient uns auch das Internet. Wenn Sie speziell über Ihre Erfahrungen referieren möchten, bieten wir Ihnen dies unter der Rubrik Hotline an. Selbstverständlich kann COMPU-SHACK die einwandfreie Funktion der vorgestellten Patches und Tips nicht garantieren und übernimmt keinerlei Haftung für eventuell entstehende Schäden. 7 Ausgabe 07/97 2 REVIEW Novell Brainshare ´97 Compu-Shack-Netzwerker in Salt Lake City und Nizza Von Markus Wernecke Allerneueste Projekte, Entwicklungspläne und Trends werden alljährlich auf der Brainshare, der Novell Konferenz für Netzwerk-Computing, vorgestellt und diskutiert. Dieses spektakuläre und hochinformative Treffen von Entwicklern, Technikern und Programmierern aus aller Herren Länder findet weltweit statt. In diesem Jahr waren Compu-ShackMitarbeiter aus Entwicklung, Schulung und Technischem Support wieder mit dabei, in Salt Lake City und in Nizza. Hier ihre Eindrücke aus erster Hand. Bild 1: Novell Brainshare '97 NetWare Application Launcher Fangen wir beim einem Tool an, das viele schon kennen, beim NetWare Application Launcher, kurz NAL genannt. Dieses Add On wurde mit dem 32 Bit Client von Novell ausgeliefert und fristet seit dieser Zeit ein Schattendasein. Mit der gerade fertiggestellten Version 2.0 wird dieses Tool in neuem Licht erscheinen. Es ermög- licht Ihnen, durch Zusatzfunktionen wie “snAPPshot” vor und nach der Installation in einem Schnappschuß ein Profil der Arbeitsstation zu erstellen. Hierzu gehören unter anderem Registry-Informationen und INIFiles, um ein eindeutiges Arbeitsumfeld für diese Applikation zu definieren. Damit ist es möglich, sich - unabhängig vom Arbeitsplatz - im System anzumelden, um dort dieses Programm auszuführen. Sollten Sie spezielle Wünsche und Änderungen zum NAL haben, können Sie eine eigens eingerichtete MailAdresse verwenden: [email protected]. Software können Sie aus dem Internet u.a. unter http://www.novell.com/ managewise/nal laden, und unter http://support. novell.com/home/client/nam finden Sie aktuelle Dokumente zu NAL. 7 Ausgabe 07/97 3 Ein Applikationsobjekt enthält alle Informationen und richtet die benötigte Arbeitsumgebung ein. Weiterhin können Sie LOAD-SHARING in einer einfachen, aber effizienten Weise einrichten. Ein weiteres Feature ist die Fehlertoleranz, die es erlaubt, alternative Server zu definieren. Dadurch stellt der Ausfall eines Servers im Bezug auf die Ausführung der Applikation kein Problem mehr dar. Möglichkeiten der einfachen Benutzerzuordnung und eine Zeitsteuerung runden das Bild ab. Die zukünftige Version wird eine komplette Lösung für “End to End Software Distribution / Metering” und „Java Language Support“ enthalten. Außerdem wird NAL den schnellsten Zugriff auf eine Applikation realisieren. Eine dynamische Rechtevergabe ist dann auch integriert. GroupWise Interessant für GroupWise ist eine spezielle Anpassung über die GroupWise 5 Objekt API, C3PO oder das administrative API. Das Objekt API ermöglicht es, GroupWise-Informationen von außerhalb sehr einfach einzusehen und zu manipulieren. Damit läßt sich über Delphi, Visual Basic, C++ und Java auf die Inhalte des Adreßbuches zugreifen, oder eine komplette Dokumentenverwaltung programmieren. Der Zugriff auf Mail Messages, Tasks, Notes und Phone Messages läßt sich hierüber sehr einfach realisieren. AKTUELL B “Big Red bewegt sich, und das nicht einmal zu knapp!“, so der einhellige Tenor bei den Compu-Shack-Teilnehmern an der Novell Brainshare ´97, die jüngst aus den USA und Frankreich zurückkehrten. In über 100 Vorträgen wurden Projekte, Pläne und Prototypen vorgestellt. Novell zeigte in jeder Hinsicht wichtige Neuansätze und interessante Vorhaben: von GroupWise 5.x, IntranetWare auch für Small Business - über ManageWise und die Java Virtual Machine for IntranetWare bis hin zu MOAB und Wolf Mountain. Mit dem Custom 3rd Party Objekt (C3PO) können kundenspezifische Objekte in GroupWise eingebunden werden. GroupWise-Menüs und Toolbars lassen sich hierüber modifizieren. Dadurch ist eine Konfiguration und Erweiterung von GroupWise recht einfach. Außerdem wurde somit ein interessanter Ansatz für Programmierer geschaffen, die sich den Leistungsumfang von GroupWise zunutze machen möchten. AKTUELL Workstation Manager Die Integration von Windows-NTArbeitsstationen innerhalb der NetWare-4.1x-Umgebung bekommt immer größere Bedeutung. Diesbezüglich hat Novell den Workstation Manager herausgebracht, der eine dynamische Erstellung von NT-Benutzern und die Zuordnung von lokalen Rechten auf die Workstation ermöglicht. Zusätzlich kann die Verwaltung von Arbeitsstationen über zentral abgelegte Profile und PolicyInformationen erfolgen. Der Zugriff auf die Workstation selber wird von den umfangreichen Sicherheitsmechanismen der NDS kontrolliert. Hierzu ist der Einsatz des 32 Bit Clients von Novell notwendig. Neben den vielfältigen Möglichkeiten der Anpassung und Sicherheit (NCP Packet Signature) bietet dieser Client den einzigartigen Vorteil des Automatic Client Updates (ACU), um Client Software während des Logins eines Benutzers zu aktualisieren. Der Workstation Manager ermöglicht zusätzlich, Profile- und Policy-Informationen aus der NDS zu laden und Benutzer- sowie NT-Desktop-Informationen in der NDS zu speichern! Damit stellt der Workstation Manager von Novell eine echte Alternative zu einer reinen NT-Umgebung dar. Er ist obendrein sehr einfach und damit kostengünstig zu administrieren. Product Solution Foundation Die Installation von Software ist oft ein Buch mit sieben Siegeln. Unter recht unterschiedlichen Oberflächen sind die verschiedensten Installationsroutinen vertreten. Novell entwirft eine Vision, wie Installationen von „irgendwoher“ nach „irgendwohin“ einfach und einheitlich durchzuführen sind. Das Zauberwort hierzu heißt Product Solution Foundation (PSF) und bietet Entwicklern eine Infrastruktur, um eine konsistente GUIProduktinstallation zu schaffen. Davon profitierten OEMs, Bundle Developers und Netzwerkadministratoren gleichermaßen. PSF-Produkte können Patches, Updates, Dateien, Betriebssysteme und Programme sein. Die Planung sieht die Installation von Komponenten für Arbeitsstationen auch auf mehrere Ziele vor, außerdem die Durchführung über URLs und das „Rückgängigmachen“ von Installationen bis zum Ursprungszustand. fallen, über die High-Speed Verbindung zu synchronisieren. Dadurch wird der Ausfall eines Servers innerhalb des Clusters von außen nicht mehr registriert und selbst intensive Applikationen laufen ohne Unterbrechung einwandfrei weiter. Dieses Produkt mit dem Namen „Wolf Mountain“ hat Novell zusammen mit den Firmen Intel, Oracle, Dolphin, Compaq, Unisys, Cheyenne und G2 Networks entwickelt. Interessant ist auch das nächste Etappenziel, dann lassen sich Server anderer Hersteller integrieren, wodurch ein wirklich heterogenes Netzwerk entstehen kann. Wolf Mountain wird von Novell seit 2 Jahren entwickelt und mit den zukünftigen Versionen der NetWare verfügbar sein. Clustering Aus dem Bereich Netzwerksicherheit stammen ebenfalls die geplanten Novell Storage Services (NSS) the Next Generation, ein modulares, portables System, welches sich durch ein sehr schnelles Recovery im Fehlerfall auszeichnet, unabhängig von der Größe des angeschlossenen Speichermediums. Der Start von VREPAIR nach einem Ausfall ist dann ebenfalls nicht mehr nötig (siehe Bild 2). Die Sicherheit und Verfügbarkeit eines Servers zu erhöhen, ist eine der wichtigsten Aufgaben des Administrators. Novell hat zu diesem Zweck schon sehr früh damit angefangen, System Fault Tolerances (SFT) zu implementieren. Die höchste Ausbaustufe ist SFT III, wobei eine komplette Server-Hardware physikalisch gespiegelt wird. Dieses System läuft in der aktuellen Version für die IntranetWare sehr zuverlässig. Allerdings gibt es auch bei SFT III Begrenzungen wie die Limitierung auf zwei Server. Deshalb hat Novell im Bereich Clustering eine gut durchdachte Lösung entwickelt. Der Begriff Clustering ist nicht eindeutig definiert. Novell beschreibt ein Cluster als einen skalierbaren ServerVerbund, der eine extrem hohe Verfügbarkeit gewährleistet. Er realisiert Load Balancing und fügt Server zu einem virtuellen System zusammen, welches mit Geschwindigkeiten bis zu 1 Gbit/s Daten abgleichen kann. Diese Synchronisation wird über das CICP-Protokoll realisiert, das eine doppelt so hohe Effizienz wie IPX hat. Der Cluster geht nach der Anlaufphase direkt dazu über, Änderungen, die im Hauptspeicher der Server an- Novell Storage Services MOAB Das zukünftige Netzwerk-Betriebssystem MOAB wird eine Verschmelzung von IntranetWare und SMP sein. Es wird verschiedene Scheduling Methoden geben: eine Java Virtual Machine (JVM), IntranetWare Virtual Machine (IVM) und NetWare Virtual Machine (NVM). Dadurch ist Abwärtskompatiblität und die Integration zukünftiger Technologien möglich geworden. Einen genauen Zeitplan für die Einführung des neuen OS gibt es noch nicht (siehe Bild 3). Border Services Die Border Services haben wertvolle Erweiterungen erfahren. Eine Firewall, die Technologien wie Proxy, IP&IPX Circuit Gateway und Packet Filtering enthält, wurde inte- 7 Ausgabe 07/97 4 NetWare Classic Semantic Agents WebServer/ Proxy NetWare 5 Naming Services Lookup/Enumeration Directory Mgmt Namespaces Context Handles NFS Beast Services Common ops Beast-specific ops Standard I/O Direct I/O NDS Management Services Registration Events Locking Connections Transactions Unicode Volumes/Pools Statistics Volumes Beast Engine Pools [ LSS ] Groups Segments MAL OS,Device Drives Hard Drives DVD Virtual Disk RAM Disk Bild 2: Die Architektur der Novell Storage Services Alice Application IVM System Work Dilbert Application IVM Wally Application NVM MPK Bob Application JVM Dogbert Application JVM Bild 3: Der interne Aufbau des Systems Client NDS Tree IntranetWare Server UNIX Server running NCPS Bild 4: Integration von Unix-Maschinen in die NDS griert. Ein umfangreicher Cache, Routing, DNS/DHCP, VPN und Remote Access sind ebenfalls neue Komponenten des Border Managers. Ein Release dieses Pakets ist voraussichtlich für Ende dieses Sommers zu erwarten. Novell Directory Services Novells Ansatz, auf verschiedenen Systemen die Novell Directory Services zu integrieren, dient dem Ziel, einen „Cross Platform Service“ zu schaffen, der es ermöglicht, die unterschiedlichsten Plattformen unter einem Verzeichnisbaum zusammenzuführen. Die Benutzer können dadurch einfach auf alle integrierten Systeme zugreifen. Außerdem ist die Verwaltung vom Single Point of Administration mit dem bekannten Tool „NetWare Administrator“ vereinfacht. Die NDS hat sich so gut etabliert, daß Firmen wie HP, Fujitsu, SCO, IBM u.a. Lizenzverträge abgeschlossen haben, um dieses System auf ihren Maschinen zu implementieren. Damit werden alle Dienste und Zugriffe zukünftig über die NDS kontrolliert und umgekehrt von deren umfassenden Sicherheitssystem profitieren ( siehe Bild 4). Radius Remote Authentication Dial In User Service - kurz Radius - macht die Administration von Dial In Usern unter der Verwendung eines standardisierten Zugriffs (RFC 2058) möglich. Die Unterstützung für Lightweight Directory Access Protcol (LDAP) ist integriert worden. Mit Radius kann man ein Outsourcing von Hardware - zum Beispiel an Internet Service Provider - durchführen. Radius selber setzt auf die NDS auf. Damit sind Fehlertoleranz und Performance sichergestellt. Das Produkt besser Protokoll - wird von namhaften Firmen wie Ascend, Bay Networks/Xylogics, Livingston, Shiva, US Robotics, um nur einige zu nennen, unterstützt. Radius ist momentan im Open Beta Stadium und deshalb bereits kostenlos über Internet verfügbar. Novell Distributed Print Services Eine weitere Vereinfachung der Administration stellen die Novell Distributed Print Services (NDPS) dar. Mit ihnen ist es nicht mehr nötig, einen Druckertreiber auf der Arbeitsstation zu installieren. Die benötigten Treiber werden von den NDPS-Services bereitgestellt. „True 7 Ausgabe 07/97 5 Plug and Print“ heißt jetzt das Zauberwort. Zusätzlich läßt sich das Drucken über Internet sehr einfach realisieren. NDPS unterstützt das Internet Printing Protocol (IPP) und stellt ein entsprechendes Browser Interface zur Verfügung. Mit NDPS ist ein umfassendes Druckmanagement möglich, welches durch Real Time Notification und eine offene Architektur besticht. WAN-Management In Zukunft wird es als zentrale Schaltstelle ein neues Tool für die Flußsteuerung im WAN geben, den WAN Manager. Er kann über mannigfaltige Vorgaben entscheiden, ob ein Service die WAN-Verbindung nutzen darf oder nicht,. Zu Anfang wird er mit vorgefertigten Profilen für ISDN und X.25 ausgeliefert werden, so daß auch Administratoren ohne große WAN-Erfahrung ihr Netzwerk optimal an die verwendete Kommunikationsverbindung anpassen können. Die Steuerung des NDS Traffics ist ebenfalls mit integriert. ManageWise Die Version 3.0 - bereits für Ende dieses Jahres angekündigt - wird verschoben. Der Grund liegt in einer Zusammenführung der ManageWise Konsole und des NetWare Administrators. Dieses Projekt - Codename Houston - wird eine rein auf Java basierende Applikation hervorbringen und sie damit unabhängig machen von der ausführenden Plattform, ob Server oder Workstation. Tools und Trends Novell hat viele neue und leistungsfähige Tools entwickelt, um die Verwaltung unserer immer komplexer werdenden Netzwerke mit einem Minimum an Arbeitsaufwand in den Griff zu bekommen. Eine zentrale Schlüsselrolle wird die NDS und ihre Adaption auf andere Netzwerk-Betriebssysteme spielen. Unter dem sich abzeichnenden Trend zur Integration der Systeme beschreitet Novell den Weg ins nächste Jahrtausend. LESERBEFRAGUNG Gute Noten für Technik-News Hoher Rücklauf macht Leser und Redaktion gleichermaßen zu Gewinnern Von Heinz Bück Überaus positiv fiel die Technik-News-Leserbefragung aus. Die Durchschnittsnoten lagen zwischen 1,8 und 2,3. Ganz hoch oben rangieren die Qualität der technischen Information aus der Hotline und die Aktualität. Durchweg gute Noten erhielten auch das Thema des Monats und die allmonatliche Patch-Übersicht. A Allen Einsendern gilt der besondere Dank der Redaktion für die großartige Beteiligung und die so positive Resonanz bei der Leserbefragung. Alle Fragebogen wurden sorgfältig ausgewertet, Anregungen und Kritik gewissenhaft aufgearbeitet. Leser- schaft und Redaktion haben gleichermaßen durch dieses informative Meinungsbild gewonnen. Es gab viele Vorschläge und bedenkenswerte Anmerkungen. Eine erste Umsetzung hat das Leservotum bereits erfahren: Es gibt ein neues Titelblatt und neues umweltfreundliches Papier. Inhaltliche Wünsche und besondere Themenvorschläge werden im Laufe der nächsten Ausgaben ihren Niederschlag finden. Denn die Redaktion des Netzwerkmagazins stellt die Lesermeinung ganz oben an. Preise Unter den Einsendern wurden zehn 2er Kits des BASEline Ethernet-Adapters verlost. Für hundert Einsender gibt es die Technik-News-Jahres-CD. Hier sind die Gewinner: AKTUELL Das 2er Ethernet-Kit aus der Compu-Shack Baseline-Serie haben gewonnen: 10407 Köhler, Andreas Software Union Syseca 15345 Krejsa, Armin Trigon Data 21400 Ehlers, Martin NSC GmbH 32045 Rethemeier, Klaus Software-Service Rethemeier 39108 Richter, Andreas SRS Systempartner 56626 Katluhn, Eckhard SHO Datentechnik 66359 Maschke, Frank HMS Büroorganisation 78054 Hahner, Markus CN-Technology 88400 Popp, Armin Popp + Partner 4153 (CH) Markowitsch, Guido WMC Computersysteme Eine Enzyklopädia-Jahres-CD der Technik News - mit alle Beiträgen von Oktober 1995 bis Dezember 1996 - erhalten: 01159 Haufe, Christian Kadsoft 01217 Förster, Thomas GTW Datensysteme 07105 Boche, Jörg BBE Computerservice 7 Ausgabe 07/97 6 55124 Strack, Thomas BBS Bürosysteme GmbH 55129 Simon, Christian GODEsys GmbH 55283 Hess, Reiner CHC Computer Support 56072 Ewald, Ulrich Esch & Pickel 56564 Blum, Armin BBS Blum-Sortware 56564 Wingender, Gerhard Stadtverwaltung Neuwied 57250 Mildebrath, Thea Computerservice Netphen 57639 von Hören, Dirk Dirk von Hören und Partner EDVService + Vertrieb GmbH 58332 Dietrich, Roland Schlumberger Tanksysteme 59425 Jussen, Stefan RWL Computersysteme GmbH 64546 Jänicke, Urban Jänicke & Rösch 64678 Grossmann, Jürgen JG EDV-Beratung 65343 Dauer, Wolfgang KombiwaggonVerm. GmbH 65760 Tenge, Hermann MDS-Deutschland 66130 Schmidt, Klaus DV-Beratung u. Dienstleistung 66453 Kempf, Jürgen IKN Netzwerktechnik 67433 Leis, Jürgen „EDV-Profi“ 70191 Luft, Joachim Handwerkskammer Stuttgart 71032 Frerichs, Uwe Zeile 72135 Zillus, Rolf Cube GmbH 72827 Spannagel, Rainer Danner EDV Vertrieb u. Service GmbH 73734 Schnaut, Heinz-D. Festo KG 74182 Blankenhorn, Hartmut complex computersysteme 75203 Ruhl, Wolfgang Tetra Sys GmbH 76297 Tauber, Christian J. cjt Beck & Tauber GdBR 76646 Kistner, Holger Kistner Datensysteme 77731 Erdrich, Hubert LogoTec 78166 Abele, Dietmar Bürotechnik Neininger GmbH 79395 Hallmann, Stephan Stephan Hallmann Netzwerke 83043 Klinger, Michael gis GmbH 85570 Kawan, Hans-Peter KEB Computer GbR 86167 Pfeiffer, Armin Verein f. dt. Schäferhunde 86502 Zganiacz, Heiko DTC Computersysteme 86850 Scheifele, Manfred Molkerei A. Müller 89284 von Hahn, Michael EDV-Beratung von Hahn 89441 Baumgärtner, Jürgen EDV-Systeme 90338 Bühner, Joachim EWAG 90449 Hengl, Andreas Deutsche Telekom AG 90763 Reiser, Karlheinz Büromaschinen Beck 94447 Ehrl, Harald itd-Computer Handels-GmbH 95326 Schlie, Michael MS-Systems Schlie GmbH 95652 Richter, Andreas EDV-Beratung und Verkauf 97348 Danzig, Reinhold A. Fritsch GmbH 99092 Brand, Thomas F + U Thüringen GmbH 1840 (L) Jesko, Ursula Euro Fonds Service 3063 (CH) Livers, Dino IUS AG 4002 (CH) Benz, Peter PT Elektronik 07985 Gräfe, Wolfgang ICS-GmbH 10555 Blisse, Hartmut Blisse Systemhaus GmbH 10585 Minuth, Helmut ABE-Minuth GmbH 14478 Hefenbrock, Norbert PCO Systemlösungen GmbH 18184 Dr. Frankenstein, Klaus-D. Dr. Frankenstein Computer Systeme GmbH 20097 Müller, Andreas dp Dialog Partner Service Computer GmbH 20144 Neumann, Herbert Cortex 20459 von Wildenrath, Winfried Germanischer Lloyd AG 21073 Dahl, Hans-Peter Medis GmbH 21442 Heritsch, Michael Heritsch EDV Service 21509 Steffens, Jörg Deltron Elektronic 21684 Peyke, Hartmut Deutsche Telekom AG 22309 Kuhl, Kai-Oliver Andatec GmbH 22459 Zirpel, Udo Gelo-Data 22525 Wiggert, Björn NCS 23689 Schöler, Jan Schöler GmbH 23701 Weigend, Michael Sievert & Partner GmbH 23847 Valentin, Gerhard NFS 24941 Lassen, Dieter Computer Team Flensburg 25336 Chudobba, Torsten Deutsche Telekom 25436 Krone, Berthold BK EDV-Beratung 28239 Klein, Hartmut Roland Electronik 30161 Lessmann, Andreas Kant + Rothkegel GmbH 31171 Werner, Jan Union-Zucker Südhannover GmbH 34117 Rei, Thomas Mediapark Sound 77 34119 Langer, Christian ISET 34246 Eckhard, Henning PBS Programmvertriebsges. 35581 Grumbach, Max Grumbach-Datentechnik 36179 Zies, Olaf Delis GmbH 38104 Wolff, Michael Krumpholz Computer 39124 Bischoff, Dr. Wolfgang CWSM GmbH 40885 Haps, Peter Haps Datensysteme GmbH 44147 Linnemann, Dirk ABB Gebäudetechnik 45127 Pape, Andrea Ergo Computersysteme 45899 Medack, Rainer MAKUprojekt GmbH 48607 Kaßner, Helmut Hewing GmbH 49076 Schüttenberg, Thomas Creditreform Osnabrück 50354 Kreutz, Johannes Leybold-Didactic GmbH 50676 Hurtig, Rüdiger Allgemeine Feuerversicherung 50997 Welter, Thomas E. Knodel 51373 Pilch, Reinfried 52062 Upadek, Dietmar ComNet GmbH 52068 Marx, Joachim Johannes Gerlach GmbH 53179 Reckhaus, Georg Dasa Gelma IndustrieElektronik 53902 Bollig, Rolf Sysnet GmbH 54329 Nathem, Uwe Kuagtextil 54413 Schembs, Peter Pesche Systemsteuerungen 54634 Knop, Uwe Bitburger Brauerei 55116 Bohland, Patrik Caritas Datenverarbeitung 6020 (A) Niederwolfsgruber, Christian Die Netzwerker 7 Ausgabe 07/97 7 CHEYENNE Fax ´n Mail FAXserve 5 für NetWare & GroupWise FAXserve ist eine leistungsstarke Faxlösung auf NLM-Basis, die nahtlos in das Betriebs- und Nachrichtensystem von Novell integriert ist. Durch die Windows-Benutzerschnittstelle wird der Faxdienst sowohl für Benutzer als auch für den Netzwerkverwalter wesentlich vereinfacht. Nun sind auch Faxdienste in GroupWise integriert. F Faxe können direkt von der Arbeitsstation versendet und in Dateien abgelegt werden. Die im Netzwerk vorhandene Fax-Hardware steht hierbei allen Benutzern zur Verfügung. Vorteile für Netzwerkverwalter ergeben sich aus einer zentralisierten Administration, der hohen Verfügbarkeit und der schnellen Verarbeitung. Faxlösung für GroupWise FAXserve für NetWare & GroupWise ist ein interessantes Ergänzungsprodukt für Novell GroupWise. Durch die transparente Integration von FAXserve in GroupWise kann der Anwender problemlos Faxe in Form von E-Mail mit oder ohne Anhang direkt über die universelle Mailbox von GroupWise versenden und empfangen. Die Dokumente im Anhang von ausgehenden E-Mails werden hierbei automatisch in das Faxformat umgewandelt und an die Faxempfänger versendet. NEWS Windows-Anwendungen FAXserve ist zur Zeit die einzige Faxlösung, die gleichzeitig Faxdienste von GroupWise und von StandardSoftware - wie die weit verbreiteten Windows-Anwendungen WordPerfect, Microsoft Word, Microsoft Excel, FaxPro, Lotus AmiPro, Microsoft Access, Goldmine und WinBatch - unterstützt. Die Installationsroutine erkennt diese Anwendungsprogramme und kopiert entsprechende Makros in die Programmverzeichnisse. Benutzer können unabhängig davon, ob sie gerade mit GroupWise oder mit einer Windows-Anwendung arbeiten, jederzeit Faxe versenden, ohne zwischen den einzelnen Anwendungen wechseln zu müssen. Sie brauchen sich auch nicht mehr mit unterschiedlichen Faxschnittstellen auseinanderzusetzen. Netzwerkverwalter haben den Vorteil, daß sie jetzt nicht mehr eine Faxanwendung und ein zusätzliches E-Mail-Fax-Gateway einrichten und verwalten müssen. Der im Windows Interface des BitWare Client for FAXserve integrierte FaxFile-Manager erlaubt den Anwendern, empfangene Faxe per Drag-andDrop in logischen Ordnern zu organisieren und nach bestimmten Kriterien automatisch zu löschen. E-Mail ins Faxformat FAXserve besteht aus NetWare NLMs, einem Windows-Client-Verwaltungstool und einem WindowsRendering-Agenten. Der E-Mail-FaxÜbergang arbeitet mit GroupWise v5 bzw. v4.1 zusammen und kommuniziert mit dem GroupWise-Nachrichtenserver, um die zu sendenden Nachrichten zu erhalten. Der Rendering-Agent wandelt dann die EMail-Nachrichten mit den entsprechenden Anhängen in das Faxformat um und übergibt die Faxe zum Senden an FAXserve. Zur Umwandlung der Anhänge startet der RenderingAgent die entsprechenden Anwendungen und erzeugt ein gerastertes Bild des Dokuments. Für verteilte Was ist neu? IntranetWare-Unterstützung ISDN- & Digital T-1-Unterstützung Komplette Unterstützung von Windows 95 Integration in Novell GroupWise Verbesserter Durchsatz und schnellere Verarbeitung Vereinfachtes internes Routing Zentralisierte Administration Erweiterte Modem-Unterstützung Fax-Services und erhöhte Performance ist es möglich, mehrere Rendering-Agenten zu definieren. Fax- und E-Mail-Empfänger auswählen und auf Senden klicken. GroupWise erledigt den Rest. Internes Routing Die transparente Integration von FAXserve ermöglicht das schnelle und direkte Weiterleiten von Faxen an Empfänger, die an die universelle Mailbox von GroupWise angeschlossen sind. FAXserve unterstützt das interne Routing über ISDN, Direct Inward Dialing (DID), Dual Tone Multi Frequency (DTMF), Novell Embedded System Technology (NEST), „Postmaster“-Routing und Leitungs-Routing. Modems und Karten Über 100 Modems und sonstige Datenübertragungs-Hardware - CAPI 2.0 ISDN-Karten, externe Class 2/ 2.0-Modems, intelligente Faxkarten, serielle Multiport-Karten - von Herstellern verschiedener Länder wurden auf ihre Funktionsfähigkeit mit FAXserve für NetWare & GroupWise geprüft. Leitungsengpässe können ausgeschlossen werden, da FAXserve bis zu 32 Faxleitungen bedient. FAXserve unterstützt die NetWareVerzeichnisdienste NDS. Die Einrichtung von Faxbenutzern und diensten kann dadurch von zentraler Stelle aus für das gesamte Netzwerk erfolgen. Die NDS-Unterstützung von FAXserve beinhaltet weiterhin eine Verbesserung der Kompatibilität mit den Sicherheitsdiensten von NetWare 4.1 und den E-Mail-Diensten von GroupWise. 7 Ausgabe 07/97 8 INTEL Auf einem Chip Fast-Ethernet-Anschluß aufs PC-Motherboard Der Intel-Halbleiterbaustein mit der Bezeichnung “82558” ist die industrieweit erste Fast Ethernet-Lösung auf einem einzigen Chip, die Datenübertragungsraten von 10 und 100 Mbit pro Sekunde gestattet. Der neue Chip erlaubt den Anschluß von PCs an Netzwerke, ohne daß die PCs mit Netzwerkkarten ausgerüstet sein müssen, da diese Funktionalität mit dem neuen Halbleiterbaustein auf die PC-Hauptplatine verlagert werden kann. N Neben fortschrittlichen Netzwerktechnologien gelangt mit dem neuen Chip auch intelligentes Power-Management auf die PC-Hauptplatine. Der Intel 82558 integriert vier Chips und ihre Funktionen in einem einzigen Baustein: eine Dualmode-Schnittstelle für 10Base-T und 100Base-TX, einen Media Access Controller (MAC) mit internen Sende- und Empfangspufferspeichern (FIFOs), eine 32-BitPCI-Busmaster-Schnittstelle sowie Management-Funktionalitäten. Diese vier Teilfunktionen ergeben zusammen eine komplette Fast-EthernetSchnittstelle für Datenübertragungsraten von 10 und 100 MBit/s, die ohne externe Logik auskommt. LAN on Motherboard Dies erlaubt PC-Herstellern die Konfiguration von kostengünstigen und hochleistungsfähigen Business-PCs mit LAN on Motherboard (LOM). Hat ein PC den neuen Chip auf der Hauptplatine, erfüllt er bereits wichtige Forderungen der Net PC-Spezifikation und der Wired for Management-Spezifikation von Intel für flexible PCs. Der Intel 82558 bietet extrem hohe Datendurchsatzraten bei sehr geringer CPU-Belastung. Der Baustein unterstützt die Datenflußkontrolle nach dem 802.3x-Standard. Die in den 82558 integrierte Adaptive Technology von Intel gestattet es zudem, bei Bedarf Updates am Microcode des Controllers über das Netzwerk durchzuführen und damit den Controller an neue Netzwerk- betriebssysteme und Anwendungen anzupassen, ohne die PC-Hardware anrühren zu müssen. Fast-Ethernet-Schnittstelle Gleichzeitig optimiert der 82558 die Nutzung der Bandbreite des PCI-Busses. So wie der PCI-Bus den Flaschenhals innerhalb des PCs beseitigen half, erfüllt der neue Intel 82558 die Anforderungen vernetzter Hochleistungs-PCs an steigende Datentransferraten über das Netzwerk. Durch seine Funktionalitäten erweitert der Intel-82558-Controller ideal vorhandene PC-Chipsätze um eine hochleistungsfähige Fast Ethernet-Schnittstelle. Er erfüllt dabei drei Schlüsseleigenschaften, die sowohl von Intels Wired for Management-Initiative als auch von der Net PC-Spezifikation gefordert werden, um PCs über das Netzwerk zu managen. ACPI-Spezifikation Der 82558 setzt Power-ManagementFunktionen ein, die der Advanced Configuration and Power InterfaceSpezifikation entsprechen. Er unterstützt u.a. die dort definierten Fähigkeiten von PCs, in einen energiesparenden Schlafmodus zu versinken und Peripheriegeräte ein- und auszuschalten. Gemäß der ACPI-Spezifikation können PCs von Peripheriegeräten auch eingeschaltet werden, was z.B. für den Empfang von Faxen auf dem PC wichtig ist. 7 Ausgabe 07/97 9 Wake-on-LAN Der neue Controller unterstützt Wake-on-LAN, das den Start von PCs über ein Netzwerk erlaubt und dadurch die Voraussetzung für automatisierte Managementdienste wie z.B. Software-Updates und Viren-Scans zur Nachtzeit schafft. Wake-on-LAN ist eine der Technologien, die gemeinsam von Intel und IBM im Rahmen der Advanced Manageability Alliance entwickelt werden. Remote Boot Agent Der 82558 enthält mit dem Intel LANDesk Service Agent einen Remote-Boot-Agenten, der es Administratoren gestattet, PCs von einem entfernten Standort aus zu starten. Über den Server werden die Clients dann konfiguriert sowie Wartungsarbeiten - wie die Installation von Betriebssystem und Anwendungen, Upgrades, Festplatten-Scans oder Formatierungen durchgeführt, auch nachts und außerhalb der Büroarbeitszeiten. Verfügbarkeit Der Intel 82558 wird den Intel 82557 Fast Ethernet Media Access Controller ablösen. Die Treiber des 82558 sind abwärtskompatibel zum bewährten 82557. Mit jedem Intel 82558 erhalten PC-Hersteller zudem eine gebührenfreie Lizenz des LANDesk Service Agent. Der 82558 befindet sich auf dem Weg in die Massenproduktion und wird bereits in limitierten Stückzahlen an PC-Hersteller geliefert. INTEL Angekündigt EtherExpress PRO/100 Server-Adapter Intel kündigt einen neuen EtherExpress PRO/100-Netzwerkadapter für Server an. Dieser intelligente Server-Adapter bietet einen Datendurchsatz von 10 und 100 MBit pro Sekunde und unterstützt die ISLVirtual-LAN-Technologie von Cisco Systems. Der Adapter ist zudem mit einem Intel i960 Prozessor bestückt, der die CPU des Servers entlastet und dadurch die Antwortzeiten im LAN verbessert, besonders bei Servern mit mehreren Netzwerkadaptern. J Je mehr die Fast Ethernet-Technologie mit Datenübertragungsraten von 100 MBit/s auf Desktop-PCs eingesetzt wird, desto schnellere Backbone- und Server-Verbindungen werden benötigt, um den Datendurchsatz im Netzwerk zu optimieren. Der neue EtherExpress PRO/100 ServerAdapter trägt diesem Trend Rechnung. Außerdem wird Intel gemeinsam mit Cisco Technologien für zukünftige Server-Adapter entwickeln, die Gigabit Ethernet mit Datenübertragungsraten von 1000 MBit/s versorgen. So dient denn auch die Unterstützung von Ciscos FastEtherChannel-Spezifikation dem Ziel, den Anwendern auch in Zukunft hochleistungsfähige Netzwerktechnologien anzubieten, die den Datendurchsatz im LAN maximieren. le LANs (VLANs) an einem einzigen Switchport zu konfigurieren. Alternativ dazu können Anwender ihre VLANs so segmentieren, daß pro VLAN ein Switchport belegt wird. Ein einziger Server-Adapter unterstützt unterschiedliche VLAN-Konfigurationen und stellt somit eine umfassende, kostengünstige VLANLösung dar. PRO/ 100 IEEE 802.1Q Server-Ressourcen optimieren NEWS Der EtherExpress™ PRO/100 ServerAdapter ist die jüngste Entwicklung in der Intel-Reihe der 10/100-MBit/ s-Netzwerkkarten. Der auf dem Adapter integrierte i960® Prozessor entlastet die CPU des Servers und maximiert dadurch dessen Ressourcen insbesondere bei Anwendungen, die mehrere Server-Adapter benötigen. Mehrere EtherExpress PRO/100Netzwerkadapter steigern die Leistung von Intranet-Servern signifikant, wenn große Dateien und häufige Transaktionen zu Bandbreitenproblemen führen und die Antwortzeiten des Servers verlangsamen. ...hochleistungsfähigeNetzwerktechnologien optimieren den Datendurchsatz Virtual LAN Der EtherExpress PRO/100 ServerAdapter unterstützt zudem Ciscos ISL Virtual LAN Technologie. Wird der Adapter zusammen mit Cisco Catalyst Switches eingesetzt, verbessert er sowohl die Sicherheit als auch die Flexibilität im Netz. Der ServerAdapter erlaubt es, bis zu 64 virtuel- Der EtherExpress PRO/100 ServerAdapter wird die VLAN-Spezifikation IEEE 802.1Q unterstützen, sobald diese verabschiedet ist. Der i960-Prozessor auf dem EtherExpress PRO/ 100 Server-Adapter gewährleistet durch Intels Adapter Fault Tolerance Software eine hohe Verfügbarkeit der Verbindung zum Server. Wird ein Primär- sowie ein Backup-Adapter in einem Server installiert und konfiguriert, hält der Backup-Adapter automatisch die Verbindung des Servers zum Netzwerk aufrecht, wenn ein Fehler in der primären Verbindung auftritt. Dies verringert sowohl die Gefahr von Datenverlusten als auch von kostspieligen Ausfallzeiten des Servers. Adaptive Technology Intels Fast Ethernet-Mikrocontroller „82557“ auf dem EtherExpress PRO/ 100 Server-Adapter unterstützt die Adaptive Technology von Intel. Der 7 Ausgabe 07/97 10 Server-Adapter läßt sich somit ohne Eingriff in die Server-Hardware an Neuentwicklungen von NetzwerkBetriebssystemen oder Anwendungen anpassen, da der Microcode des Adapters per Software aktualisiert werden kann. Außerdem kündigt Intel an, in Zukunft auch die Fast Ether Channel-Spezifikation von Cisco zu unterstützen. Diese hochleistungsfähige Technologie basiert auf mehreren 100-MBit/s-Netzwerkadaptern pro Server. Fast EtherChannel kombiniert parallele Fast-Ethernet-Verbindungen, um flexibel skalierbare Bandbreite zwischen Netzwerkkomponenten zur Verfügung zu stellen. Mit Hilfe der Adaptive Technology wird Intel die Fast-Ether Channel-Technologie in die EtherExpress PRO/100 Server-Adapter implementieren. Gigabit Ethernet Intel und Cisco, Gründungsmitglieder der Gigabit-Ethernet-Allianz, arbeiten zusammen, um Gigabit-EthernetProdukte zu entwickeln. Entsprechend dieser Vereinbarung wird Intel die Gigabit-Ethernet-Technologie von Cisco lizensieren, um diese in zukünftige Server-Adapter zu integrieren. Weiterhin gewährleisten beide Unternehmen die Interoperabilität ihrer Gigabit-Ethernet-Produkte. So wird sichergestellt, daß kompatible und kostengünstige Gigabit-EthernetLösungen rechtzeitig verfügbar sind und Investitionen in diese neue Technologie geschützt sind. Intel plant, die ersten Gigabit-Ethernet-Produkte noch dieses Jahr auf den Markt zu bringen. Alle Netzwerkprodukte von Intel werden weltweit über Distributoren und Händler vertrieben. Informationen finden Sie auf Intels Webseite unter www.intel.com/ network. ITK Hoher Sicherheitslevel Erweiterte Netzwerksicherheit für Remote-AccessAnwender unter Windows NT ITK Telekommunikation bietet als erster europäischer Hersteller mit ihren ISDN-Produkten für Windows NT die Unterstützung des ACE-Servers der amerikanischen Firma Security Dynamics. Die Lösung basiert auf dem in Microsoft Windows NT 4.0 enthaltenen Remote Access Service (RAS) und den ITK ISDN-Karten. ... Sicherheit schafft Freiräume! D Die von Security Dynamics seit kurzem verfügbare ACE-ServerSoftware unter Windows NT wird in Verbindung mit dem patentierten Secur-ID Token benutzt. Damit bieten ITK und Security Dynamics einen signifikant höheren Sicherheitslevel, als das typischerweise unter Windows NT RAS der Fall ist. Zugangskontrolle Wenn ein entfernter Anwender auf das geschützte Netzwerk zugreifen möchte, gibt er nach dem Verbindungsaufbau seine persönliche Identifikationsnummer (PIN) und die momentan auf dem Display der SecurID-Karte angezeigte Zahl ein. Dieser Paßkode wird vor dem Einloggen ins Netzwerk vom RASServer an den ACE-Server zur Überprüfung weitergeleitet. Dieser 7 Ausgabe 07/97 11 zweiteilige Zugangskode bietet einen hohen Sicherheitslevel, während durch die einfache Handhabung gleichzeitig eine Integration in die täglichen Kommunikationsabläufe des Unternehmens erreicht wird. Authentisierung Die ACE-Server-Software ermöglicht im Zusammenspiel mit der von ITK vorgestellten NT-RAS-Lösung die zentrale Kontrolle und Administration der angebundenen Telearbeiter. Security Dynamics Erfolg in den USA und ihre jahrelange Erfahrung im Bereich der Authentisierungs-Technologien gibt ITK-Kunden weltweit ein Höchstmaß an Sicherheit beim ISDN Zugang über Windows NT RAS. MICROSOFT Win32 Treiber treiben´s bunt Gemeinsames Treibermodell für Windows und Windows NT Die nächsten Versionen von Windows und Windows NT werden ein gemeinsames Treibermodell nutzen. Damit decken Hardware-Hersteller mit einem Treiber beide Plattformen ab, was zu einem größeren Angebot in kürzeren Intervallen führt. Besondere Berücksichtigung finden Multimedia-Technologien. W NEWS Windows 95 und Windows NT 4.0 unterscheiden sich bislang in einem wesentlichen Punkt, den Treibern, also den Software-Schnittstellen für Hardware-Komponenten. Aus diesem Grund mußten Hersteller bislang jeweils zwei Treibervarianten entwikkeln, was einen erheblichem Zeit- und Kostenaufwand zur Folge hatte. Die Nachfolgeversionen von Windows und Windows NT werden deshalb über eine gemeinsame Treiberarchitektur verfügen, das Win32Treibermodell. Anläßlich der Windows Hardware Engineers Conference (WinHEC) in San Francisco gab Microsoft bereits an mehr als 1.600 Kongreßteilnehmer Device Driver Kits (DDKs) für diese Technologie heraus, die unter anderem über Klassentreiber die Basis für zahlreiche Standardkomponenten bilden. sierter Multimedia von digitalen Video-Discs (DVD) sowie der Empfang von Video über TV-Infrastrukturen wie Kabelnetze oder Satelliten. Video-Capturing ... alles so schön bunt hier! begeräten wird durch den Klassentreiber abgedeckt. Human Interface Devices Standbildgeräte Alle Arten von Steuerungselementen wie Tastatur, Maus, Joystick, GamePads, Fernsteuerung, die für Büroanwendungen, Unterhaltungsprogramme, Spiele und interaktive Multimedia im Einsatz sind, werden unterstützt. Die Ausstattung für Virtual Reality - in Form von Gürteln, Anzügen, Datenhandschuhen, Kopfsensoren und Head Displays - ist ebenfalls berücksichtigt. Selbst exotische Produkte wie Golf- und BaseballSchläger, Rudermaschinen und StepGeräte lassen sich einbinden. Klassische Spielhallenautomaten wie Autos, Flugzeuge, Panzer oder Raumschiffe wären weitere Eingabevarianten. Kurz, die gesamte Palette an Einga- In diese Kategorie fallen beispielsweise Flachbrett- oder HandheldScanner, digitale Fotoapparate und Still-Video-Kameras. Dabei unterstützt das Device Driver Interface (DDI) durch optionale Geräteabfragen auch ein Push-Modell. Dies erlaubt zum Beispiel das Starten einer Applikation, sobald eine Seite in den Scanner eingelegt wird. Es gehören aber auch Komponenten dazu, die einen kontinuierlichen Datenstrom liefern, wie er zum Beispiel bei der Digitalisierung von Video generiert wird, oder auch bei der Dekompression (Decoding) von MPEG-Video. Andere Anwendungen sind die Verarbeitung von Audio und synchroni- Insbesondere unterstützt das Win32Treibermodell Minitreiber für VideoCapturing, die unter anderem das Einlesen und Steuern des Datenstroms einer USB-Kamera (Universal Serial Bus-) sowie eines TV-Empfängers gestatten. Moderne digitale Videorecorder und Kameras nutzen den IEEE 1394-Bus, was ebenfalls über das Win32-Treibermodell ermöglicht wird. So ist ein Entwickler auf Grundlage dieser Treiberarchitektur in der Lage, aus den Austastlücken eines Fernsehbildes digitale Daten zu extrahieren, insofern diese Informationen wie Internet-Broadcast enthalten. Die Active-Movie-Architektur legte den Grundstein für aufwendige Multimedia-Anwendungen. Direct Sound bietet den nahezu verzögerungsfreien Zugriff auf Audio-Hardware. Das Win32 Driver Model Audio ergänzt sowohl Active Movie als auch das Direct Sound API in folgenden Punkten: plattformübergreifendesTreibermodell für Datenstrom über ISA, PCI, USB und IEEE 1394, das die Entwicklung von Audiotreibern stark vereinfacht fast verzögerungsfreie Audiodienste wie Mischen, Än- 7 Ausgabe 07/97 12 derung von Abtastraten, Wave Table-Synthese über Software sowie eine Sound Blaster Pro-Emulation Betriebssystemkern-Audiotreiber für das Generieren von Active-Movie-Filterkurven Native Direct Sound Support neue Beschleunigungsoptionen durch das Trennen des Rendering von der übrigen Audioverarbeitung intelligente Erzeugung von Audiokurven auf Anforderung Das Win32-Treibermodell stellt eine Bibliothek von Standardroutinen für die Ein/Ausgabe sowie binärkompatible Gerätetreiber für Windows und Windows NT zur Verfügung. Es ist eine Schlüsseltechnologie für die Simply Interactive PC- (SIPC), OnNow- und Zero Administration-Initiativen für Windows. Gleichzeitig ermöglicht es Plug & Play für die neuen Bus-Architekturen USB und IEEE 1394. Architektonisch betrachtet bietet das Win32-Treibermodell eine modulare Klassen- und Minitreiber-Struktur. Ein logischer Klassentreiber definiert die grundlegende Unterstützung für einen Bus oder eine Befehlsschnittstelle für ein Standardgerät. Minitreiber Ein einfacher Minitreiber findet Verwendung, um einen Klassentreiber in bezug auf eine bestimmte Geräteschnittstelle zu erweitern. Da Klassentreiber allgemein gehalten sind, lassen sie sich zur Standardisierung von Kommandobibliotheken, Protokollen und Bus-Architekturen einsetzen. Minitreiber sind hingegen hardwareabhängig und dienen dazu, auf Basis der Klassentreiber spezielle Fähigkeiten neuer Komponenten zu nutzen. So reduziert das Win32-Treibermodell mit seinen Klassentreibern die Anzahl und die Komplexität der von Hardware-Herstellern geschriebenen Treiber für Windows und Windows NT. Darüber hinaus erhöht das Win32Treibermodell die Reaktionszeit und den Durchsatz eines Systems durch nahezu verzögerungsfreie Dienste, die weniger Schutzringe im Betriebssystem passieren müssen. Damit eignet es sich besonders für anspruchsvolle interaktive Anwendungen. Microsoft hat das Win32-Treibermodell für den Universal Serial Bus und Konica-Kameras bereits in das Windows 95 OEM Service Release 2.1 integriert. Eine Vorabversion des Win32-Treibermodell DDK für die genannten Klassen und OnNow ging bereits an die Teilnehmer der WinHEC-Konferenz. Voll zum Tragen kommt diese Technologie in den nächsten Versionen von Windows und Windows NT. Nähere Informationen dazu finden Sie unter: http:www. microsoft.com/ hwdev/winhec/ wdmsem.htm MICROSOFT Für die Kleinen Office 97 Small Business Edition Erstmals ist eine Microsoft Office-Version auf dem Markt, die sich speziell an kleinere Unternehmen richtet. Office 97 bietet neue und verbesserte Funktionalitäten wie den neuen Desktop Information Manager Outlook für E-Mail, Terminplanung, Adreß- und Dateiverwaltung. Die Internet/Intranet-Einbindung sowie die Workgroup- und IntelliSense-Technologie der Bürosoftware weisen deutlich in die Zukunft. M Mit der Office Small Business Edition erweitert Microsoft das Produktangebot für spezielle Kundengruppen. Die Small Business Edition ist eigens auf die Bedürfnisse der kleineren Unternehmen ausgerichtet und enthält Word 97, Excel 97, Outlook 97 und Publisher 97 in den neuen Versionen. Büroautomatisierung Analysen zeigen, daß speziell bei kleineren Unternehmen eine hohe Nachfrage nach Office-Applikationen besteht. Der Nachholbedarf bei der Büroautomatisierung durch Software ist vergleichsweise sehr hoch. Die gewünschte Produktivitätssteigerung ist bei dieser Kundengruppe über ein leistungsfähiges und gut zu bedienendes Office-Paket leicht möglich, da IT-Ressourcen meist noch nicht zur Verfügung stehen. Der Aufwand für 7 Ausgabe 07/97 13 die Einführung und den Support muß dabei jedoch so gering wie möglich gehalten werden. Kommunikation Textverarbeitung und Tabellenkalkulation sind für ein Office-Paket natürlich unverzichtbar. Darüber hinaus sind Desktop-Publishing-Funktionen und die Möglichkeit, wichtige Daten zu verwalten und zu kommunizieren, häufig nachgefragte Leistungsmerkmale. Die Internet/ Intranet-Funktionen in den neuen Applikationen Word, Excel und Publisher 97 unterstützen solche Kunden bereits im Vorfeld ihres ersten Internet-Auftritts. Die Verbreitung und Entwicklung des Internets in Deutschland bietet besonders diesen kleinen Unternehmen eine kostengünstige Möglichkeit für MarketingAktionen. NOVELL Verteilungsfragen Application Launcher 2.0 zur Software-Verwaltung in Netzwerken Novell stellt ein neues Werkzeug zur netzwerkweiten Software-Verteilung vor: den Application Launcher 2.0. Er automatisiert den Programmverteilungsprozeß und verwaltet die Applikationszugriffe der Anwender. Der Novell Application Launcher (NAL) zentralisiert die netzwerkweite Installation und senkt deutlich die Betriebskosten. E Eine von der Gartner Group 1996 durchgeführte Studie ergab, daß sich die Betriebskosten der konventionellen manuellen Software-Aktualisierung für ein Unternehmen mit 2.000 Arbeitsplatzrechnern auf jährlich eine Million US-Dollar belaufen können. Lösungen wie der NAL bieten da Abhilfe. Die Integration des Novell Application Launcher in die NDS zentralisiert die netzwerkweite Verteilung und Installation von Software und spart damit einen Teil der Betriebskosten ein. Zentrale Verteilung Der NAL steuert die gesamte Software-Distribution in Unternehmensnetzen von einer einzigen Verwaltungsstelle aus. Über die Novell Directory Services verfügt der Netzwerkadministrator über alle notwendigen Informationen zu den Anwendern. Mittels „Drag & Drop“ weist er einem Anwender oder einer Benutzergruppe einfach eine neue Software zu. Sie wird dann automatisch auf die entsprechenden Client-Rechner ver- teilt. Als Clients werden Windows 3.11, Windows 95 und Windows NT unterstützt. Somit können über den NAL auch Applikations- und ServerZugriffe von NT-Anwendern in einer IntranetWare-Umgebung verwaltet werden. Unter Einsatz der NDS ist der Zugriff auf Dateien und Verzeichnisse kontrollierbar und der gesamte Ablauf sicher. Zusätzliche Tools und die zeitintensive Erstellung von Scripts sind nicht notwendig. Der NAL kann unabhängig von der Netzwerkgröße eingesetzt werden. IntranetWare- und ManageWise-Anwender können NAL ab sofort für zunächst sechs Monate kostenfrei im Internet unter http://www.novell.com abrufen. AVM Lieber Fritz! Versions-Update 2.02 auch für bestehende Installationen Als besondere Service-Aktion bietet AVM die aktuelle Version 2.02 der ISDN-Software FRITZ!32 auch als Update für bestehende FRITZ!32-Installationen an. In diese Version sind die meistgenannten Erweiterungswünsche und Anregungen der Anwender eingegangen. NEWS A AVM stellt die neuen Funktionen der Fritz!32-Version 2.02 über das Data Call Center zur Verfügung. Zum Update im Rahmen dieser Aktion sind alle AVM-Kunden berechtigt, die bereits eine FRITZ!32-Lizenz für Programmversionen ab 2.00 erworben haben. Auch wer FRITZ!Card nach dem November 1996 gekauft hat, kann demnach in den Genuß der neuen Version kommen, denn seit diesem Release ist FRITZ!32 im Lieferumfang der FRITZ!Card enthalten. Dieses Service-Angebot gilt selbstverständlich für alle Käufer von FRITZ!32, aber auch für Teilnehmer an den Aktionen „Noch mehr FRITZ!Card“ und NTi - das ISDN Tuning Kit für Windows NT. Systemvoraussetzungen sind die Betriebssy- steme Windows 95, Windows NT (Workstation i386), AVM-ISDNController mit aktuellem CAPI 2.0 Treiber. Es wird empfohlen, zum Download die ISDN-Direkteinwahl über 030-39984300 zu benutzen 7 Ausgabe 07/97 14 NOVELL Nase vorn GroupWise macht sich schneller bezahlt Novell GroupWise bietet Unternehmen einer neuen Studie zufolge einen vergleichsweise besseren Return on Investment als andere Groupware-Programme. Die Untersuchung der unabhängigen Forschungsgruppe Creative Works, Palo Alto/ Kalifornien bescheinigt GroupWise eine höhere Produktivität, leichtere Bedienung und als Resultat dessen niedrigere Kosten pro Benutzer. Groupware mehr als doppelt so hoch. Die Bewertungen der Novell-Anwender fallen vielfach besser aus als die der Benutzer von Notes oder Exchange für die gleichen Aktivitäten. Betriebskosten D Die Untersuchung bei über 100 USamerikanischen Unternehmen ergab beim Einsatz von GroupWise erhebliche Produktivitätsgewinne gegenüber anderen Groupware-Programmen, niedrigere Betriebskosten sowie eine höhere Benutzerfreundlichkeit. Die Betriebskosten für Administration, Wartung und Support sowie Schulungen liegen der Studie zufolge bei GroupWise deutlich unter denen anderer Groupware-Produkte. Beispielsweise konnten Unternehmen bei der Einführung von GroupWise ihre bestehende Server-Hardware ohne größere Investitionen beibehalten. Dagegen mußten Unternehmen bei Exchange oder Notes die bestehende Server-Umgebung in beträchtlichem Ausmaß erweitern. Lediglich 16 Prozent der eingesetzten GroupWise-Server wurden neu angeschafft. Dagegen mußten bei Notes 75 Prozent und bei Exchange 82 Prozent der Server speziell für diese Anwendungen neu installiert werden. Personal Die geringeren Betriebskosten resultieren aus der engen Integration von GroupWise in die Novell Directory Services (NDS) und aus dem Zusammenspiel von Novell IntranetWare mit gängiger Desktop-Software. Lediglich 37 Prozent der Organisationen, die GroupWise einsetzen, benötigen zusätzliches Personal für die System- und Netzwerkverwaltung gegenüber 52 Prozent bei Exchange und 68 Prozent bei Notes. Die an der Studie beteiligten Anwender von Novell GroupWise bewerteten die NDS und das Netzwerk-Betriebssystem als Schlüsselfaktoren für die Kosteneinsparung. White Paper mit den ausführlichen Ergebnissen der Creative Networks Studie unter http:// www.cnilive.com Produktivität Insbesondere Aufgaben wie Gruppenterminverwaltung, Informationsverteilung und die Verwaltung von EMail und Dokumenten gehen Anwendern von GroupWise schneller von der Hand. Die Befragung ergab, daß GroupWise-Benutzer die Zeitersparnis bei diesen Funktionen um das Sechsfache höher einschätzen als die Anwender von Notes oder Exchange. GroupWise wirkt sich auf die Organisation optimierend aus. Nach Angaben der befragten GroupWise-Benutzer sei der Zeitaufwand für E-Mail und Informationsmanagement ohne die TOBIT Liebe Leserin, lieber Leser! T Dokumentation in elektronischer Form Tobit wird zukünftig die vollständige Dokumentation ihrer Produkte auch in elektronischer Form auslie- 7 Ausgabe 07/97 15 fern. Zusätzlich zu den gedruckten Handbüchern, die nach wie vor grundsätzlich mit den Produkten TOBIT ausgeliefert werden, wird die gesamte Dokumentation bei allen neuen Versionen von Software-Produkten des Ahauser Herstellers mit auf der Produkt-CD enthalten sein. Standardmäßig wird die vollständige Dokumentation als Archiv mitinstalliert. Damit stehen den Anwendern alle Zugriffsmethoden zur Verfügung, die das Produkt selbst anbietet. Bei der nächsten Version der Tobit FaxWare kann dazu der LAN-Client verwendet werden. Bei David kann auf die Informationen zusätzlich auch mit jedem Web-Browser, Mail-Programm und sogar mit einem Telefon oder Faxgerät zugegriffen werden. David spreekt nu ook Nederlands Service Pack 5 beinhaltet zusätzliche Sprachen T Tobit Software hat für ihren neuen Messaging Server David weitere Sprachen zur Verfügung gestellt. Im Rahmen der Internationalisierung und der großen Nachfrage ausländischer Unternehmen stehen für David neben dem deutschen, englischen und französischen Frontend nun auch die Sprachen Niederländisch, Spanisch, Griechisch, Polnisch und Hebräisch zur Verfügung. Mit David können jetzt noch mehr Sprachen gleichzeitig in einem Netzwerk genutzt werden, sie werden einmal auf dem Server installiert und können dann pro Client frei und on the fly gewählt werden. Die neuen Sprachen stehen auf dem Tobit Web-Server kostenlos zum Download bereit und werden in den neuen David-Versionen bereits mit ausgeliefert. TOBIT Kontrolle ist besser Kostentransparenz bei FaxWare 4 Im neuesten FreshUp der Tobit FaxWare 4 wurde besonderer Wert auf die Ausweitung der Kostenkontrollmöglichkeiten gelegt. Nun lassen sich Faxkosten für eine genaue Abrechnung einzelnen Kostenstellen zuordnen. D NEWS Die neue Funktion im jüngsten Tobit FreshUp heißt „Kostenschlüssel“. Dieser kann über die Benutzerkonfiguration in einem Feld von maximal zehn Zeichen Länge festgelegt werden und erscheint im Auftragsund Sendebuch des Anwenders im Frontend. Somit lassen sich den Anwendern nun Kostenstellen zuordnen, so daß eine genaue Abrechnung von Faxkosten möglich wird. Kostenstellen Auch die Suchfunktion im Frontend enthält das Feld „Kostenschlüssel“. Ein Anwender aus der Buchhaltung, der die Berechtigung hat, die Einträge aller Benutzer zu sehen, kann nun die Protokolle nach Kostenstellen auswerten. Optional kann der Kostenschlüssel von der FaxWare intern mitgezählt werden, um ihn an eine Telefonanlage zur Kostenstellenzuordnung zu übergeben. Tobit Software stellt das kostenlose FreshUp, das per Software-Download übernommen werden kann, im Internet bereit. Alles unter Kontrolle?... Weiterentwicklung In Zukunft wird die Tobit FaxWare 4 einen Nachfolger bekommen. Der Arbeitsname ist FW5. Die Weiterentwicklung will neue Maßstäbe setzten. Um Kundenanforderungen zu realisieren und persönliche Verbesse- rungsvorschläge von FaxWare-Anwendern zu berücksichtigen, führte Tobit bereits einen FaxWare 5 User Contest durch, anhand dessen Vorschläge der Kundinnen und Kunden berücksichtigt wurden. 7 Ausgabe 07/97 16 BAY NETWORKS Neue Technologien, neue Konzepte Optimiertes Layer-3-Switching als Basis eines neuen Adaptive Networking Bay Networks plant wesentliche Leistungserweiterungen bei Layer-2- und Layer-3-Switching-Funktionalitäten. Switching ist eine der Basis-Technologien in Bays Adaptive Networking-Konzept, das auf eine sanfte Migration heutiger Netzwerke auf den IP-optimierten Standard von morgen zielt. A Adaptive Networking-Lösungen passen sich den Veränderungen eines Netzes an und sorgen dafür, daß alle geschäftsbedingten Anforderungen dynamisch implementiert werden konnen. So ist im Bay SwitchNode eine IP-AutoLearn-Funktion integriert, wodurch die Komponente installiert werden kann, ohne daß eine Neukonfiguration des bestehenden Netzwerkes nötig wäre. Flexibilitat mit hohen Übertragungsraten. Dadurch können häufig benötigte Routing-Switch-Dienste wie das Auslesen von Tabellen oder der Umbau von Header-Informationen, sehr schnell ausgeführt werden. Aufgrund ihrer programmierbaren Software ist der RSP-ASIC äußerst flexibel. Er wurde in den Labors bereits erfolgreich getestet. Zeitrahmen Frame-Switching-Backbones Die ideale Basis für eine einfache Migration von Router-basierenden Collapsed-Backbone-LANs zu schnelleren Netzwerken bilden Frame-Switching-Backbones. ATM-Backbones versetzen Netzbetreiber in die Lage, große und verteilte Netze zu bilden, die ein Maximum an Skalierbarkeit und Elastizitat bieten - eine entscheidende Anforderung in modernen Campus-Umgebungen. Die Frame-basierenden Produkte arbeiten mit den bereits eingesetzen Komponenten zusammen und ermöglichen die Erweiterung der Router-basierenden Collapsed-Backbones sowie eine verbesserte Layer-2und Layer-3-Leistung. Route-Switch-Prozessor Bay Networks stellte inzwischen einen Route-Switch-Prozessor (RSP) ... nichts ist beständig außer dem Wandel... auf Basis der ASIC-Technologie vor. Die Neuentwicklung bildet die Basis für Switch-Routing-Plattformen mit Layer-3-Fähigkeit und einer Transport-Geschwindigkeit von mehreren Millionen Paketen pro Sekunde. Durch die neuen Chipsets ist Bay Networks in der Lage, multiple RSPs zu verbinden und somit skalierbare Routing-Switches mit Multi-Gigabit-Leistung zu produzieren. Die RSP-ASIC-Technologie verbindet 7 Ausgabe 07/97 17 Ab 1998 sollen laut Bay Networks die High-Performance RSP-ASIC-Layer-3-Routing-Switches weltweit verfügbar sein, bereits ab dem dritten Quartal 1997 werden die 10-MBit/ s-Switches mit 100-MBit/s-Uplinks auf dem Markt sein. Anfang 1998 wird die 10/100-MBit/s-Autosensing-Technologie im BayStack 350T, dem 10/100-MBit/s-Autosensing-Switch, erweitert. Leistungsfähige Layer-3-Routing-Switches mit einer Übertragungsrate von 100 MBit/s und integrierten 1-Gigabit-Links werden ab Juni 1998 verfügbar sein. Die neuen Switches werden Layer-3-Pakete mit einer Geschwindigkeit von über einer Million Paketen pro Sekunde transportieren. Die Centillion 100 und die System 5000 -Multi-LAN/ATM-Switches werden in der kommenden Software-Version die PNNI-Standards vollständig unterstützen. thema des monats TELE-VISIONEN Remote Access Service Der Zugriff aus der Ferne liegt nahe Von Stephan Kursawe T Teleworking gilt schlechthin als Synonym für die Vernetzung von Wirtschaft, Gesellschaft und Privatsphäre. Remote Access bietet die Technologie, mit der sich aus der Ferne in der Ferne gut arbeiten läßt. 7 Ausgabe 07/97 18 NT-RAS-Server Während zur Jahrhundertwende noch das Telefon und die Telegrafie unsere Kommunikationsstrukturen revolutionierten, sind heutzutage Teleshopping und Telebanking längst an der Tagesordnung. Doch wenngleich in den letzten Jahrzehnten das Teleworking immer wieder als Merkmal der postmodernen Gesellschaft in futuristisch anmutenden Zukunftsvisionen beschrieben wurde, sozusagen als Tele-Vision in jedwedem Wortsinn, gelingt der Fernarbeit vergleichsweise nur zögerlich der Durchbruch. Über den Remote Access Service kann man Rechner über die von Windows NT unterstützten Netzwerkprotokolle TCP/IP, IPX und NetBEUI mit einem Netzwerk verbinden. Remote-Anwender arbeiten prinzipiell wie andere lokale Netzwerkteilnehmer auch. Die Verbindung kann dabei entweder über analoge Telefonleitungen per Modem, über ISDN oder einen anderen Leitungstyp - z.B. X.25 - hergestellt werden. Telekommunikation Übertragungsraten Vielleicht sind ja psychologische Hürden schwerer zu nehmen als technologische. Der ferne Zugriff auf Unternehmensnetzwerke ist aufgrund der heutigen Infrastruktur mit ihren Telefon-, ISDN- und Funknetzen insgesamt recht einfach zu realisieren. Die technischen Voraussetzungen sind allemal vorhanden, auch akzeptable sicherheitstechnische Lösungen. Technologien, die uns aus der Ferne in der Ferne arbeiten lassen, sind längst auf dem Markt. Auch wenn Computer nicht an ein lokales Netzwerk angeschlossen sind, so kann man sie doch über Wählleitungen problemlos damit verbinden. Mit dem RAS-Service wählt sich ein Client in den als RAS-Server installierten Rechner ein und nutzt anschließend alle Netzressourcen wie in einem normalen LAN. Allenfalls an der eingeschränkten Bandbreite, bedingt durch die geringeren Übertragungsraten, merkt der Anwender etwas von seiner Fernverbindung, wenn eine analoge Übertragungsrate von maximal 56 KBit - US-Robotix oder bei ISDN von 64 KBit einer Netzwerk-Übertragungsrate von minimal 10 MBit wie beim Ethernet Remote Access unter Windows NT Diese unter dem Begriff des „DialUp-Networking“ zusammengefaßte Verbindungsart wird bei Microsoft als Remote Access Service (RAS) bezeichnet. Bei Novell gibt es dazu das NetWare Connect. Wir wollen im folgenden die Grundsätze des Remote Access unter Windows NT vorstellen. Allgemeine Fragen nach Übertragungsarten, Protokollen und Sicherheiten werden ebenso behandelt wie die Besonderheiten des Domänenkonzepts und des RAS-Servers. gegenübersteht. Dieser Nachteil wird dem Anwender zum Teil erst während der Arbeit bewußt. Er soll durchaus nicht verschwiegen werden, wenn wir RAS-Dienste angemessen einschätzen wollen. Ressourcen Als Clients kommen folgende Betriebssysteme in Frage: Windows NT, Windows für Workgroups (Windows 3.11), MS-DOS ab Version 3.1 (RASVersion 1.1a) und OS/2 Version 3.1 (RAS-Version 1.1). Der RAS-Dienst unterscheidet sich von Fernsteuerprogrammen, den sogenannten Remote-Control-Anwendungen, die im wesentlichen zur Kommunikation zwischen zwei einzelnen Computern gedacht sind. Der RAS-Dienst arbeitet als Multiprotokoll-Router. Nach dem Herstellen der Verbindung über analoge oder digitale Leitungen und der anschließenden Autorisierung des Benutzers sind alle angeschlossenen Ressourcen verwendbar. Ja sogar Programme auf dem Server sind startbar. Sind Netzkomponenten freigegeben, können diese über den RAS-Server angesprochen werden. Modem Bild 1: LAN-Verbindung über RAS 7 Ausgabe 07/97 19 thema des monats Protokolle Windows-NT-RAS-Netzwerke unterstützten die Standard-Netzwerkprotokolle TCP/IP, IPX, NetBEUI sowie die RAS-Protokolle PPP, SLIP und das Microsoft RAS-Protokoll. Durch diese Vielfalt können heterogene Netzwerkwelten unter Microsoft Unix und Novell verbunden werden. IPX IPX ist das Standardprotokoll der Novell NetWare. Windows NT unterstützt NetWare sowohl auf der Server- als auch auf der Client-Seite. Für die Clients stehen die Client Services for NetWare zur Verfügung, mit denen sie Dienste und Ressourcen eines NetWare-Servers nutzen können. Der ebenfalls verfügbare Gateway-Service for NetWare ermöglicht es umgekehrt Win-dows-NT-Clients, auch ohne installierte NetWareSoftware die Ressourcen eines NetWare-Servers zu nutzen. In RAS-Netzwerken kann ein Windows-NT-Server als IPXRouter und als Service Advertising Protocol Agent (SAPAgent) für die RAS-Clients arbeiten. Das IPX-Protokoll wird dabei meist über das Point to Point Protocol (PPP) übertragen. Jeder dieser Clients erhält eine eigene IPX-Netzwerkadresse, die beim Verbinden mit dem RAS-Server zugeordnet wird. Dabei kann diese Adresse entweder vom Server frei vergeben werden, oder sie wird aus einem Pool verfügbarer Adressen bezogen. Die Netzwerkadressen vergibt der NT-RAS-Server automatisch mit dem NetWare Router Information Protocol (RIP), das auch bei NetWare-Servern zum Einsatz kommt. TCP/IP IP-Adressen bezeichnen in TCP/IP-Netzwerken jeden einzelnen Rechner des Netzwerkes eindeutig. Solche IP-Adressen können bei Bedarf jeweils neu zugeteilt werden, oder aber sie werden fest vergeben. In einem Windows-NT-RAS-Netzwerk kann der RAS-Server den RAS-Clients IP-Adressen bei Bedarf dynamisch zuweisen. Dazu benutzt er den DHCPDienst, das Dynamic Host Configuration Protocol. Gleichermaßen können sich die Clients mit festen IP-Adressen in das RAS-Netzwerk einwählen. Die RAS-Clients können dabei Subnetz-Adressen desjenigen LAN verwenden, in dem der RAS-Server steht, wobei die Subnetz-Adressen immer Teilbereiche eines Netzwerkes darstellen. Für die Namensauflösung der RASClients können der WINSDienst sowie die statischen Host-Tabellen Hosts und LMHosts verwendet werden. PPP Weitverbindungen in RASNetzwerken werden meist über analoge, im zunehmenden Maße aber auch über digitale Telefonleitungen realisiert, wobei auch paketorientierte Datenleitungen mit Transportprotokollen wie X.25 benutzt wer- den. Für den Verbindungsaufbau und den Transport benötigt das Windows NT-RASNetzwerk ein gesondertes Protokoll. Hier kommt das Point-toPoint-Protocol (PPP) zum Einsatz, das eine Weiterentwicklung des SLIP-Protokolls darstellt. Nebenbei wird dieses Protokoll auch häufig verwendet, um PCs über Telefonleitungen in das Internet einzubinden. Es ist in RFC festgelegt und als solches normiert. Das PPP baut die Verbindung zwischen Server und Client auf, kontrolliert diese und regelt den grundlegenden Transport der Daten. Über die so aufgebaute Verbindung kann man Daten mit den Netzwerkprotokollen IPX, TCP/ IP und NetBEUI übertragen. PPTP Microsoft hat das PPP um zusätzliche Sicherheitsfunktionen bereichert. Dieses erweiterte Protokoll heißt Point to Point Tunneling Protocol (PPTP) und verschlüsselt Daten, die über PPP versandt werden. Es kann sowohl zusammen mit anderen Windows-NT-RAS-Servern als auch mit Internet-Providern eingesetzt werden, die kein Windows NT einsetzen. Windows NT setzt hierzu die Sicherheitsmechanismen CHAP zur Identifikation und R4 zur Verschlüsselung der Daten ein. 7 Ausgabe 07/97 20 Sicherheit Ein wichtiges Kriterium beim Aufbau von RAS-Netzen, die über das Telefon miteinander verbunden sind, ist die vorhandene Datensicherheit. Da über das öffentliche Fernsprechnetz praktisch jeder Benutzer Zugang zu den Servern bekommt, müssen die Sicherheitsüberlegungen ein wichtiger Bestandteil jeder RAS-Netzwerkplanung sein. Denn durch den Betrieb eines RAS-Servers werden Netzwerke für Zugriffe von außen geöffnet. Sind weitere Ressourcen über den Server zugänglich, werden auch diese von außen erreichbar. Außerdem werden durch den Betrieb eines RAS-Clients Daten per Telefonleitung transportiert, wobei nicht auszuschließen ist, daß die verwendeten Leitungen angezapft und die Informationen in fremde Hände geraten können. Bei der Sicherheitsbetrachtung muß also sowohl der Server als auch der Client berücksichtigt werden. Windows NT bietet innerhalb seines Domänenkonzepts verschiedene Möglichkeiten, ein Netzwerk vor un- befugtem Zugriff zu schützen. Einige dieser Sicherheitsmaßnahmen sind auch auf RAS-Netzwerke übertragbar. RAS in NT-Domänen Das Sicherheitskonzept von Windows NT beruht im wesentlichen auf dem Zusammenfassen der zugelassenen Benutzer und Rechner eines Netzwerkes in Domänen, deren Sicherheit vom primären und sekundären Domänen-Controller gewährleistet wird. Dabei ist die Domäne mit einer Insel vergleichbar, auf die nicht jeder Zugang hat und die nur durch Autorisierung betreten werden darf. Für das RAS-Netzwerk sollte daher eine eigene Domäne erzeugt werden, die zwar mit anderen Domänen vertraut sein kann, aber für einen sicheren RAS-Zugang reserviert ist. Benutzerzugang In RAS-Netzwerken lassen sich Zugangsberechtigungen in der Benutzer-datenbank beschränken. Dazu ste- hen die besonderen Eigenschaften der Protokolle oder Netzwerkeinstellungen zur Verfügung. RAS-Benutzer können von den Ressourcen eines lokalen Netzwerkes ganz ausgeschlossen werden, wenn dies die Sicherheitsanforderungen notwendig machen. So läßt sich eine weitere Barriere in das Netz einbauen, indem der Systemadministrator dem RAS-Anwender Daten über das lokale Netz auf dem RAS-Server zum Abholen bereitlegt. Umgekehrt kann dieser Anwender eigene Daten auf den Server übertragen, aber diese werden nur nach eingehender Kontrolle im LAN weiter verteilt. Diese Zugangsbeschränkung kann unter Windows NT vom verwendeten Protokoll abhängig gemacht werden. Dabei ist es durchaus möglich, Benutzern, die sich identifizierbar über TCP/IP in das Netz einwählen, vollen Zugang zu allen NetzRessourcen einzuräumen, aber Anwendern, die über IPX den RASDienst nutzen, nur den Zugang auf den RAS-Server selbst zu gewähren. Datenverschlüsselung RAS-Server z.B. Windows Bild 2: Autorisierung bei RAS-Verbindungen 7 Ausgabe 07/97 21 Jede Datenübertragung über RASDienst kann prinzipiell durch Dritte abgehört werden, wie die Homebanking-Skandale eindrucksvoll zeigten, wo Daten der Kontoinhaber teilweise unverschlüsselt übertragen wurden. Diese konnten an Vermittlungsstellen mit einem einfachen Terminal sichtbar gemacht werden. Eine so grobe Verletzung der Datensicherheit ist natürlich nicht akzeptabel. Damit vor allem die Paßwörter beim Anmelden an dem entfernten Server vor fremden Zugriffen geschützt sind, werden sie deshalb vor dem Übertragen verschlüsselt und zwar schon gleich bei der ersten RAS-Verbindung. Denn bereits bei der Anmeldung an einen RAS-Server wird eine Zugangsberechtigung - bestehend aus Anmeldenamen und Paßwort - gesendet. thema des monats Wird sie ausspioniert, kann ein fremder Nutzer unter falscher Identität die Netzwerk-Domäne betreten. CHAP statt PAP Windows NT verwendet für den RAS-Dienst das Challenge Handshake Authentication Protocol (CHAP), um möglichst sichere Datenübertragung zwischen Server und Client zu gewährleisten, im Gegensatz zum Password Authentication Protocol (PAP), das nur eine unverschlüsselte Paßwortübertragung ermöglicht. Beim CHAP antwortet der Server auf die Anfrage des Clients zunächst mit der besten Verschlüsselung. Erhält er vom Client keine Rückmeldung, so werden mehrere abgestufte Verfahren nacheinander durchlaufen, bis eine Meldung des Clients vorliegt. Anhand des angewendeten Verfahrens ermittelt das Protokoll, mit welcher Sicherheitsstufe die folgenden Daten übertragen werden können. Neben den Zugangsdaten kann Windows NT auch alle anderen übertragenen Daten verschlüsseln. Bei RAS-Netzwerken werden die Daten nach dem RSA Data Security Incorporated RC4-Algorithmus verschlüsselt. Diese Datenverschlüsselung wird beim Einrichten jedes Telefonbucheintrages automatisch zugeordnet, so daß man sie gesondert ausschalten muß, falls der verwendete RAS-Server, mit dem man sich verbindet, diesen Dienst nicht unterstützt. Call Back Eine weitere Sicherheitsmaßnahme in RAS-Netzwerken ist der automatische Rückruf. Bei dieser Methode wird sichergestellt, daß sich ein Benutzer nur unter einer bestimmten Rufnummer anmelden kann. Nebenbei werden in diesem Fall die anfal- lenden Telefonkosten vom ServerStandort übernommen. Bei diesem Verfahren ruft der Client den RASServer an und teilt diesem mit, daß die RAS-Dienste in Anspruch genommen werden sollen. Anhand der Benutzerkennung identifiziert der RAS-Server den Anrufer und ruft mit einer im Benutzer-Manager der betreffenden Domäne konfigurierten Rufnummer - die betreffende Person zurück. Die Verbindung kommt natürlich nur dann zustande, wenn die Person auch tatsächlich von der vorgesehenen Rufnummer aus angerufen hat, denn nur hierher wird zurückgerufen. Diese Methode eignet sich natürlich nicht für Außendienstmitarbeiter, die diesen Dienst von häufig wechselnden Orten in Anspruch nehmen wollen, da sich die Rufnummer dauernd ändert. Für diesen Fall kann man einen freiwilligen Rückruf konfigurieren, wobei hier der Anrufer entscheidet, ob er zurückgerufen werden will. Diese Möglichkeit bietet sich für häufig wechselnde Standorte an, wobei dem Anrufer nicht die Telefonkosten angelastet werden sollen. Peer to Peer Bilden kleinere Untermengen aller vernetzten Rechner einzelne Arbeitsgruppen, so kann jeder Anwender selbst entscheiden, welche Ressourcen seines PCs er mit den anderen Benutzern der Arbeitsgruppe teilen möchte und welche nicht. Der große Nachteil dieser Technik liegt darin begründet, daß man als Arbeitsgruppe nicht verhindern kann, daß sich ein Mitglied einer anderen Arbeitsgruppe anmeldet und die freigegebenen Ressourcen ebenfalls nutzt. Denn eine zentrale Instanz zur Kontrolle der Zugriffsrechte und Nutzungen fehlt in diesem Peer-to-Peer-Konzept und ein Unterschied zwischen Nutzen und Anbieten von Diensten wird nicht gemacht. In völlig geschlossenen Netzbereichen ist dieser Mangel noch hinzunehmen, aber in unternehmensweiten Netzen gilt dieser Umstand als großes Sicherheitsrisiko, da die fehlenden Sicherungskonzepte und Zugangsbeschränkungen auch aus datenschutzrechtlichen Gründen nicht vertretbar sind. Client-Server Client-Server-Netzwerke schließen solcherlei Probleme aus, weil mindestens ein Computer als Koordinator fungiert. Das Domänenkonzept von Windows NT stellt - im Unterschied zur Arbeitsgruppe - für eine definierte Gruppe von Rechnern und nutzbaren Ressourcen auch ein eigenes Sicherungskonzept bereit. Dieses wird von einem Server innerhalb der Domäne, dem sogenannten Primären Domänen-Controller (PDC), verwaltet. Die PCs sind nicht mehr alle gleichberechtigt. Und nicht jeder beliebige PC, der an das Netzwerk angebunden ist, kann die Ressourcen einer Arbeitsgruppe nutzen. Er benötigt die Autorisierung zur Domäne. Domänen-Controller Die zentrale Stellung nimmt der Primäre Domänen-Controller ein, der NT-Server. Um die Redundanz innerhalb des Netzes zu gewährleisten, kann dieser Server auch um einen weiteren Server, den Backup Domänen-Controller (BDC), ergänzt werden, wobei die Ressourcen weiterhin zentral verwaltet werden. Dazu kommen Datei- und Applikationsserver, die auch über die DomänenController in das Sicherheitskonzept von Windows NT einbezogen werden. Domänenkonzept Durch Domänen werden umfangreiche Netze in übersichtliche Teilnetze gegliedert. Der Verwaltungsaufwand 7 Ausgabe 07/97 22 läßt sich durch diese klare Struktur besser organisieren. Windows NT unterstützt pro Domäne maximal 26.000 Benutzer und etwa 250 Gruppen, eine Größe, die allerdings nicht mehr komfortabel verwaltet werden kann. Die Anzahl der sinnvoll zu verwendenden Domänen hängt unter anderem von der Anzahl der Benutzer, der innerbetrieblichen Organisation, den Sicherheitsanforderungen der vorhandenen Abteilungen und den Netz-Ressourcen, die auf die Benutzer verteilt werden sollen, ab. Directory Database Windows NT legt zur Verwaltung der Benutzer, Computer und Benutzergruppen eine Datenbank, die sogenannte Directory Database, an. Diese Datenbank darf höchstens 40 MB umfassen und liegt sowohl auf dem Primären Domänen-Controller als auch auf dem Backup-DomänenController. Als Speicherplatz pro Element sind folgende Werte anzusetzen: für jeden Benutzer 1 KB, für jeden PC im Netz: 512 Byte und für eine Gruppe: 4 KB. Aus diesen Zahlen wird erkennbar, daß man nicht beliebig Benutzer und Gruppen anlegen kann, da durch die Begrenzung der Directory Database schnell die Grenzen von Windows NT erreicht sind. Einzelne Domäne Die einfachste Organisation eines NT-Netzwerkes ist die Verwendung einer einzelnen Domäne (siehe Abb. 3). Die Ressourcen und Benutzerzugänge dieser Domäne werden von einem Primären Domänen-Controller (PDC) und einem oder mehreren Backup-Domänen-Controller (BDC) verwaltet. Jeder Domänen-Controller kann bis zu 5.000 Benutzer verwalten, wenn er ausreichend mit Arbeitsspeicher ausgestattet ist. Je nach Größe des Netzwerkes wird der administrative Aufwand für die Verwaltung der Benutzer, Rechner und Ressourcen sehr hoch, da die Vorgaben von einer Stelle aus vorgenommen werden müssen. Eine Teilung des Netzwerkes, wobei auch die administrativen Aufgaben geteilt werden, ist daher sinnvoll. Masterdomäne In kleineren Netzen ist es durchaus angebracht, aus Sicherheitserwägungen oder abteilungsspezifischen Gründen mehrere Domänen anzulegen, sinnvollerweise eine pro Abteilung oder Organisationseinheit. Hier kommt das Konzept der einzelnen Masterdomäne (siehe Abb. 4) zum Einsatz, bei der alle Benutzer und Gruppen in der Masterdomäne erstellt und verwaltet werden. Die Anwender und PCs werden alle in Domänen untergebracht, die der Masterdomäne untergeordnet sind. Bei dieser Netzkonstellation melden sich alle Benutzer an der Masterdomäne an, die nur mit der Regelung der Sicherheitseinstellungen betraut ist und selbst keine eigenen Ressourcen zur Verfügung stellt. Ressourcen-Verteilung Directory Database Directory Database Datei- und Druck-Server Bild 3: NT-Netzwerk mit einer Domäne 7 Ausgabe 07/97 23 Der Benutzer wird nach erfolgreicher Anmeldung an eine der untergeordneten Domänen weitervermittelt, die wiederum die benötigten Ressourcen bereitstellt. Durch die Hierarchie der Masterdomäne, die nur eine einseitige Vertrauensstellung zu den anderen Domänen zuläßt, kann die Masterdomäne zwischen den Ressourcen der einzelnen Domänen vermitteln. Die Masterdomäne wird zentral verwaltet und bietet den Vorteil, daß alle Benutzer und Gruppen nur von einer Stelle aus gepflegt werden müssen. Die Ressourcen der einzelnen Domänen eines solchen Netzwerkes können dagegen in der Masterdomäne oder in den einzelnen Domänen verwaltet werden. Die Benutzerverwaltung, als thema des monats sensibler Teilbereich dieses Konzeptes sollte innerhalb der Masterdomäne verbleiben. Die RessourcenVerwaltung dagegen kann in die einzelnen Domänen übergeben werden. In einem solchen Netzkonzept arbeiten die Backup-Domänen-Controller als Backup-Domänen-Controller der Masterdomäne und sichern das Netzwerk mehrfach gegen Ausfälle von Domänen-Controllern. Mehrere Master Reicht dagegen eine einzelne Masterdomäne nicht mehr aus, bedingt durch die Anzahl der Benutzer oder räumliche Trennung der Teilnetzbereiche, bietet sich das Konzept der mehrfachen Masterdomänen an. Wie schon beim Konzept der einfachen Masterdomäne wird auch bei mehreren nur der Benutzerzugang gepflegt und verwaltet. Die zwei oder mehr Masterdomänen haben eine zweiseitige Vertrauensstellung zueinander, wobei die untergeordneten Domänen wiederum nur eine einseitige Vertrauensstellung besitzen und die verwendeten Ressourcen zur Verfügung stellen. Bild 4: Netzwerkkonzept mit einer Masterdomäne WAN-Verband Bei dieser Verteilung kann sich jeder Benutzer an jeder beliebigen Masterdomäne anmelden. Durch die zweiseitige Vertrauensstellung wird der angemeldete Benutzer über die Masterdomänen hinweg seiner Domäne zugeordnet, egal von wo er sich in das Netzwerk einloggt. Der Vorteil dieses Konzeptes liegt auf der Hand. Selbst komplizierte Netzstrukturen bleiben über Masterdomänen überschaubar. Beispielsweise können Unternehmen mit mehreren Außenstellen ein einheitliches Netz bilden, das über verteilte Masterdomänen zusammengefügt wird, aber trotzdem innerhalb der Filialen zen- Bild 5: Netzwerkkonzept mit mehreren Masterdomänen tral verwaltet wird. Die Masterdomänen werden dann beispielsweise über ISDN-Standleitungen zu einem großen WAN-Verband zusammengesetzt. Netzwerksicherheit Moderne Client-Server-Netzwerke ermöglichen die Nutzung verteilter Ressourcen wie Daten und Peripheriegeräte. Durch diese Verteilung ent- 7 Ausgabe 07/97 24 stehen aber immer wieder Sicherheitslücken, denn Benutzer können sich eventuell auch unstatthaften Zugang zu Ressourcen verschaffen und Daten sogar manipulieren oder entwenden. Nicht nur der Server ist demnach zu schützen, sondern ebenfalls die einzelnen Arbeitsstationen. Datenschutz In einem Windows-NT-Netzwerk kann man auf jedem Client zugriffsberechtigte Daten des Servers abspeichern und so aus dem Schutz des Servers herauslösen. Ist der Client-PC dabei nicht zugriffsgeschützt, entstehen Sicherheitslücken. Für die Planung eines Netzwerkes empfiehlt es sich daher, auch ein sicheres ClientBetriebssystem wie Windows-NTWorkstation einzusetzen, auch wenn der Kostenaufwand für die Installation und Bereitstellung der geeigneten PCs zunächst stark ins Gewicht fällt. Aus Datenschutzgründen ist ein NTServer mit Windows-95- oder Windows-3.1x-Clients keine akzeptable Konstellation. Um zumindest nachträglich zu kontrollieren, welche Aktionen durchgeführt wurden, läßt NT das Überwachen einer Ressource zu. Protokoll Aktionen können in einer Protokolldatei aufgezeichnet werden, wobei zuvor festgelegt wird, welche Benutzergruppe und Aktionen berücksichtigt werden sollen, beispielsweise das Lesen, Schreiben, Löschen, Ausführen, Ändern der Berechtigung oder die Übernahme des Besitzes einer Ressource. Für sensible Firmendaten sollte man diese Überwachung wählen, wobei auch den Mitarbeiterinnen und Mitarbeitern mitgeteilt werden sollte, daß dieser zusätzliche Schutzmechanismus vorhanden ist. Dies setzt die Hemmschwelle für unbefugte Datenzugriffe etwas herauf und gibt wenig Raum für den „Netzsurfer“, der in einer freien Minute nach Neuigkeiten im Netz sucht. Und Novell? Natürlich lassen sich RAS-Netzwerke auch unter Novell realisieren. Mit NetWare Connect von Novell und AVM steht eine leistungsfähige Server-Erweiterung zur Verfügung, die diesen Dienst unter anderem auch zur Verfügung stellt. Das Novell NetWare Connect bietet den analogen RAS-Zugang, während mit dem AVM Netways 3.0 der Anwender eine komfortable Möglichkeit bekommt, sich via ISDN in ein lokales Netzwerk einzuwählen und die vorhandenen Ressourcen dort zu nutzen. Die ISDN-Karte des entfernten Clients dient als „Netzwerkkarte“, wobei der Benutzer sein gewohntes LOGIN erhält, so als ob er tatsächlich an einer LAN-Arbeitsstation angemeldet sei. Latenzzeiten Ein häufig verschwiegener Nachteil bei ISDN ist leider die geringere Bandbreite von 64 KBit gegenüber dem normalen LAN von 100 MBit, was länge- 7 Ausgabe 07/97 25 re Warte- und Antwortzeiten zur Folge hat. Es stellt sich dabei die Frage nach dem Praxisnutzen, da bestimmte Netzwerkdienste nicht mehr praktikabel nutzbar sind. Weitere Features sind die Unterstützung von Primärmultiplex-Anschlüssen mit 30 B-Kanälen und die schnelle Konfiguration für IPX und TCP/IP. Verbindungskosten Wird eine Verbindung per RAS hergestellt, werden der Reihe nach drei Arbeitsschritte durchlaufen: Anmeldung, Datentransfer und Abmeldung. Weil An- und Abmelden zeitaufwendige Arbeitsschritte sind, lassen viele Anwender die Verbindung einfach stehen, auch wenn keinerlei Datentransfer stattfindet. Dies hat natürlich zur Folge, daß unnötige Kosten für die Verbindung anfallen. Um dies zu vermeiden, sollte die Verbindung nach einer Datenübertragung physikalisch abgebaut, aber logisch weiter aufrechterhalten werden. Sollen weitere Daten übertragen werden, muß zunächst die Verbindung wieder physikalisch aufgebaut werden. Unter ISDN ist dies über den D-Kanal schnell und transparent machbar. Der Anwender merkt von der zwischenzeitlichen Unterbrechung nichts. Für ihn hat es den Anschein, daß die Verbindung über den ganzen Zeitraum gestanden hat. Auf der Telekom-Abrechnung werden allerdings nur die Zeiten auftauchen, in denen auch ein Datentransfer stattgefunden hat. Hier gilt zu beachten, daß der RAS-Dienst zur Zeit diese Möglichkeit im ISDN nicht bietet. Gerade bei Telearbeitsplätzen, bei denen Mitarbeiter über einen Arbeitstag hinweg mit dem Netz verbunden sind, aber immer nur kurzzeitig Datentransfer stattfindet, machen sich solche Technologien sehr schnell bezahlt. Bei der Planung sollte die anvisierte Software nach solchen Kriterien beleuchtet werden. thema des monats Interview RAS in der Praxis Erst im täglichen Betrieb beweist sich, ob die in Prospekten und Handbüchern versprochenen Leistungsmerkmale tatsächlich für einen reibungslosen Netzbetrieb sorgen oder ob Probleme auftreten können. Unser Interview fragt nach den praktischen Erfahrungen mit einer vorhandenen RAS-Installation. Stephan Kursawe sprach mit dem verantwortlichen EDV-Leiter bei der Kreishandwerkerschaft Bonn, Herrn Seemann, über den Praxiseinsatz der Software dort. ? Der Einsatz der Netzwerktechnologie hat bei Ihnen mit dem Datei- und Drucker-Sharing begonnen. Jetzt kommt mit NetWare Connect eine weitere Komponente hinzu. Was hat den Anstoß für diese Entscheidung gegeben? ! NetWare Connect ist für uns ein universelles Produkt, das vielseitigen Einsatz ermöglicht. Vor allem sind zwei Punkte hervorzuheben. Erstens können EDVRessourcen - in diesem Fall ISDN - vielen Benutzern zur Verfügung gestellt werden, wobei die Kontrolle in der EDV-Abteilung verbleibt. Da es sich auf der Client-Seite um eine reine Software-Lösung handelt, ist nicht für jeden Benutzer spezielle Hardware nötig. Zweitens erfolgt die Anbindung von entfernten Arbeitsplätzen als Ergänzung zur bestehenden MPR-Verbindung, da bereits im Zuge der Zusammenlegung der Kreishandwerkerschaften Bonn und Siegburg zwei Netzwerke miteinander kommunizieren. Zukünftig wird auch die Anbindung an das Datennetz der Handwerkskammer Köln reali- siert werden, wobei auch hier ISDN und Novell-Produkte zum Einsatz kommen. ? Welche Möglichkeiten von NetWare Connect waren das Kriterium, gerade diese Software einzusetzen? ! Externe Serviceleistungen wie RemoteWartung können nun in Anspruch genommen werden. Und da bereits NetWare 4.1 in unserem Hause eingesetzt wird, lag der Schluß nahe, hier eine Lösung zu suchen, die sich nahtlos in das bestehende Netz integrieren läßt. Daneben ist es vorgesehen, den Zugang zu Online-Diensten auf beliebige Arbeitsstationen auszuweiten, ohne den Administrationsaufwand zu aufwendig werden zu lassen. ? ! Wurden diese Erwartungen erfüllt? Ja, außer daß AOL nicht als favorisierter Online-Dienst genutzt werden konnte, da deren Treiberkonzept nicht mit dem CAPI-Treiber von NetWare Connect harmoniert. Selbst ein Anruf bei der AOL-Hotline brachte hier keine Klärung. ? ! Wie empfinden Sie die Bedienerfreundlichkeit der Client-Software? Der Vorgang der Aktivierung der ClientSoftware ist gut ersichtlich und verständlich. Dadurch wird auch kein allzu großer Schulungsaufwand für den Anwender nötig, da dem Benutzer der Arbeitsvorgang schnell verdeutlicht werden kann. ? ! Welche Probleme sind beim Einsatz aufgetreten? Wenn die maximale Anzahl der Verbindungen erreicht ist und noch ein weiterer Nutzer versucht, sich über Connect zu verbinden, erscheinen Fehlermeldungen, die dem normalen Anwender keinen genauen Anhaltspunkt für das Nichtzustandekommen der Verbindung geben. 7 Ausgabe 07/97 26 ........... ○ Akzeptabel, vor allem die Zugangsteuerung für die Rufnummern, die in den Datenbanken - der Call-Acceptance Database festgelegt werden können, wobei die Nutzung für andere Rufnummern gesperrt wird. CallBack ist hier ein weiteres Merkmal, daß zusätzliche Sicherheit bietet und nebenbei auch die Gewähr, daß die Kosten für den Arbeitseinsatz beim Arbeitgeber verbleiben. Die Sicherheit mindert allerdings die Flexibilität, da beispielsweise mobile AU-Außendienstmitarbeiter nicht in der Datenbank geführt werden können, wenn deren Nummer ständig wechselt. ? Können Sie die Administration der Dienste selbständig vornehmen, d.h. ist das Handbuch oder die Online-Hilfe aussagekräftig genug? ! Da die Dienste bei der Installation konfiguriert wurden, fällt im Einsatz wenig Administrationsaufwand an. Der beschränkt sich in der Regel auf die Pflege der Zugangsberechtigungen für NetWare Connect. ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ? Wird der Einsatz der Software die Gestaltung Ihrer Arbeitsplätze verändern? ! Bisher war jeder Arbeitsplatz an einen festen Standort gebunden. Dieser Umstand wird sich jetzt teilweise ändern. Und zwar wird der Einsatz von RemoteArbeitsplätzen geprüft, um Arbeitsengpässe innerhalb der verschiedenen Verwaltungsaufgaben bewältigen zu können. Durch die Zunahme von neuen Aufgaben im Bereich Präsentation und Öffentlichkeitsarbeit wird der EDV-Einsatz immer wichtiger, wobei die schnelle Bereitstellung von Informationen besonders hervorgehoben werden muß. Dabei bietet die Remote-Anbindung den entscheidenden Vorteil, daß an jedem geographischen Standort Daten des lokalen Netzwerkes abgerufen werden können. Darüber hinaus sind schnellere Reaktionszeiten möglich, die unsere Mitglieder im zunehmenden Maße von uns erwarten. So können Anfragen, die während einer Präsentation auftreten, aber nicht zum eigentlichen Thema gehören, trotzdem schnell bearbeitet werden. Herr Seemann, ich danke Ihnen für dieses Interview. 7 Ausgabe 07/97 27 K U N D E N I N F O R M A T I O N S Z E N T R U M JUST IN TIME -ONLINECOMPU-SHACK - Ringstraße 56-58 - 56564 Neuwied - fon: 02631-983-0 - fax: 02631-28100 - http://www.compu-shack.com ? ! Ist der Datenschutz zufriedenstellend gelöst worden? ○ Über den Online-Katalog-Zugriff mit integriertem Bestellsystem und eine EMail-Box ermöglicht Ihnen KIZ stets die direkte Kommunikation via Internet. Ständiger Zugriff auf aktuelle Lagerbestände, Lieferzeiten, Transparenz in Warenfluß und Preisgefüge sowie die Statuskontrolle Ihrer Bestellrückstände bis auf Artikelebene - erleichtert Ihnen die Disposition im Tagesgeschäft. Gleichzeitig haben Sie jederzeit Ihre Creditline mit Fälligkeitsübersicht und Einzelbelegauflistung im Auge. Erfolg wird bestimmt durch effektives Handeln - reaktionsschnell und jederzeit. Die richtige Information im entscheidenden Moment verstärkt Ihre Kompetenz. NOVELL Lastverteilung Load Balancing in NetWare Netzwerken Beim sogenannten Load Balancing zwischen zwei Netzwerksegmenten, die an einem FileServer angeschlossen sind, handelt es sich um eine besondere Funktion des Netzwerk-Betriebssystemes. Load Balancing erlaubt es, den Datenverkehr gleichmäßig zwischen mehreren Netzwerkkarten oder Ports aufzuteilen. Das bedeutet, es kann nicht vorkommen, daß ein LAN-Adapter überlastet ist, während der andere praktisch nichts zu tun hat. N Novell NetWare ist in der Lage, Load Balancing zu unterstützten, wenn bestimmte Voraussetzungen erfüllt sind, das heißt, wenn zwei oder mehr Netzwerkkarten im FileServer installiert sind, alternativ dazu ein oder mehrere Cogent Quartet Adapter, wenn die Server-Segmente am gleichen Ethernet-Switch angeschlossen sind und wenn ein Load Balancing NLM Support Modul am Server geladen wurde. Konfigurationsbeispiele HOTLINE Momentan stehen drei Load Balancing NLMs zur Verfügung: das SWITCH.NLM von Kalpana, das BALANCE.NLM von NSI und das IPXRTR von Novell (Datei IPXRTRX.EXE). Im folgenden finden Sie einige Konfigurationsbeispiele des „Load Balancing“ unter NetWare: IPXRTR.NLM (Novell) NETWARE V3.X SYS:\ETC\NLSP.CFG {GLOBAL} MAXPATHS=8; STARTUP.NCF SET LOAD BALANCE LOCAL LAN = ON AUTOEXEC.NCF LOAD EMPCI.LAN NAME=BALANCE1 SLOT=16 LOAD EMPCI.LAN NAME=BALANCE2 SLOT=17 LOAD EMPCI.LAN NAME=BALANCE3 SLOT=18 LOAD EMPCI.LAN NAME=BALANCE4 SLOT=19 LOAD IPXSTACK LOAD IPXRTR ROUTING=NLSP LOAD IPXRTRNM BIND IPX BALANCE1 NET=123 BIND IPX BALANCE2 NET=123 BIND IPX BALANCE3 NET=123 BIND IPX BALANCE4 NET=123 Folgende NetWare-Versionen werden nicht vom IPXRTR.NLM unterstützt: - NetWare 4.01 - NetWare 3.x SFT III - NetWare MultiProtokoll Router 2.x NetWare 4.02, NetWare 4.1, NetWare 4.1 SFT III SYS:\ETC\NLSP.CFG {GLOBAL} MaxPaths = 8; STARTUP.NCF SET LOAD BALANCE LOCAL LAN = ON AUTOEXEC.NCF LOAD EMPCI.LAN ... nicht immer sind die Lasten gerecht verteilt! NAME=BALANCE1 SLOT=16 LOAD EMPCI.LAN NAME=BALANCE2 SLOT=17 LOAD EMPCI.LAN NAME=BALANCE3 SLOT=18 LOAD EMPCI.LAN NAME=BALANCE4 SLOT=19 LOAD IPXSTACK LOAD IPXRTR ROUTING=NLSP LOAD IPXRTRNM BIND IPX BALANCE1 NET=123 BIND IPX BALANCE2 7 Ausgabe 07/97 28 NET=123 BIND IPX BALANCE3 NET=123 BIND IPX BALANCE4 NET=123 LOAD SWADDBAL BIND BALANCE3 LOAD SWADDBAL BIND BALANCE4 LOAD SWMON NetWare 4.x LOAD EMPCI.LAN SLOT=19 NAME=BALANCE4 BALANCE BIND PRIMARY BALANCE2 BALANCE BIND PRIMARY BALANCE3 BALANCE BIND PRIMARY BALANCE4 SWITCH.NLM (KALPANA) NetWare 3.11 AUTOEXEC.NCF LOAD LSLENH.NLM LOAD MSM31X.NLM LOAD PATCHMAN.NLM LOAD ETHERTSM.NLM LOAD EMPCI.LAN NAME=BALANCE1 SLOT=16 BIND IPX TO BALANCE1 NET=123 LOAD EMPCI.LAN NAME=BALANCE2 SLOT=17 LOAD EMPCI.LAN NAME=BALANCE3 SLOT=18 LOAD EMPCI.LAN NAME=BALANCE4 SLOT=19 LOAD SWITCH -NBALANCE1 LOAD SWADDBAL BIND BALANCE2 LOAD SWADDBAL BIND BALANCE3 LOAD SWADDBAL BIND BALANCE4 LOAD SWMON NetWare 3.12 AUTOEXEC.NCF LOAD MSM31X.NLM LOAD ETHERTSM.NLM LOAD EMPCI.LAN NAME=BALANCE1 SLOT=16 BIND IPX TO BALANCE1 NET=123 LOAD EMPCI.LAN NAME=BALANCE2 SLOT=17 LOAD EMPCI.LAN NAME=BALANCE3 SLOT=18 LOAD EMPCI.LAN NAME=BALANCE4 SLOT=19 LOAD SWITCH -NBALANCE1 LOAD SWADDBAL BIND BALANCE2 AUTOEXEC.NCF LOAD MSM.NLM LOAD ETHERTSM.NLM LOAD EMPCI.LAN NAME=BALANCE1 SLOT=16 BIND IPX TO BALANCE1 NET=123 LOAD EMPCI.LAN NAME=BALANCE2 SLOT=17 LOAD EMPCI.LAN NAME=BALANCE3 SLOT=18 LOAD EMPCI.LAN NAME=BALANCE4 SLOT=19 LOAD SWITCH -NBALANCE1 LOAD SWADDBAL BIND BALANCE2 LOAD SWADDBAL BIND BALANCE3 LOAD SWADDBAL BIND BALANCE4 LOAD SWMON NetWare 3.12 AUTOEXEC.NCF LOAD MSM31X.NLM LOAD ETHERTSM.NLM LOAD BALANCE.NLM LOAD EMPCI.LAN SLOT=16 NAME=BALANCE1 BIND IPX TO BALANCE1 NET=123 LOAD EMPCI.LAN SLOT=17 NAME=BALANCE2 LOAD EMPCI.LAN SLOT=18 NAME=BALANCE3 LOAD EMPCI.LAN SLOT=19 NAME=BALANCE4 BALANCE BIND PRIMARY BALANCE2 BALANCE BIND PRIMARY BALANCE3 BALANCE BIND PRIMARY BALANCE4 BALANCE.NLM (NSI) Laden Sie NSIs STATS.NLM auf keinen Fall in einem produktiven Netzwerk, da dieses NLM eine hohe CPU-Auslastung bewirkt. NetWare 3.11 AUTOEXEC.NCF LOAD LSLENH.NLM LOAD MSM31X.NLM LOAD PATCHMAN.NLM LOAD ETHERTSM.NLM LOAD BALANCE.NLM LOAD EMPCI.LAN SLOT=16 NAME=BALANCE1 BIND IPX TO BALANCE1 NET=123 LOAD EMPCI.LAN SLOT=17 NAME=BALANCE2 LOAD EMPCI.LAN SLOT=18 NAME=BALANCE3 7 Ausgabe 07/97 29 NetWare 4.x AUTOEXEC.NCF LOAD MSM.NLM LOAD ETHERTSM.NLM LOAD BALANCE.NLM LOAD EMPCI.LAN SLOT=16 NAME=BALANCE1 BIND IPX TO BALANCE1 NET=123 LOAD EMPCI.LAN SLOT=17 NAME=BALANCE2 LOAD EMPCI.LAN SLOT=18 NAME=BALANCE3 LOAD EMPCI.LAN SLOT=19 NAME=BALANCE4 BALANCE BIND PRIMARY BALANCE2 BALANCE BIND PRIMARY BALANCE3 BALANCE BIND PRIMARY BALANCE4 INTEL Ach, so geht das! Fragen und Antworten zu Intel LANDesk Virus Protect Bei der Installation des LANDesk Virus Protect sind einige Feinheiten zu beachten. Die folgenden Tips und Tricks geben Antwort auf einige immer wiederkehrende Fragen und Hinweise auf die Quellen der neuesten Updates. Frage: Beim Laden von LPROTECT.NLM erscheint die Fehlermeldung: „Cannot create home directory”. Warum läßt sich das NLM nicht starten? Antwort: verzeichnis des NLM befindet. Im Normalfall wird das NLM aus dem Verzeichnis VPROTECT geladen, in dem sich in diesem Fall eine Datei LPT$VPN.XXX befinden muß, XXX entspricht dabei der aktuellen PatternNummer. Ist das Pattern File bereits vorhanden, ist wahrscheinlich die Pfadangabe für das NLM falsch. Folgen Sie in diesem Fall bitte den vorab genannten Hinweisen. Frage: Welche Updates sind für LANDesk Virus Protect verfügbar? Antwort: Mit Stand vom 30.05.1997 sind für LANDesk Virus Protect für NetWare in der Version v4.0 das aktuelle Pattern File und ein Update auf v4.0B zu erwähnen. Pattern 288 ist als UP288.EXE verfügbar unter: http://sup port.intel.com/enduser_reseller/ landesk_software/virus_protect /UP288.HTM Das Update auf v4.0B bekommen Sie über:http://support. intel.com/end user_reseller/ landesk_software/virus_protect /LDVP40B.HTM HOTLINE Das LPROTECT.NLM bezieht sich intern auf ein Home-Verzeichnis, wo es beispielsweise das Virus Pattern File und die Konfiguration sucht. Der voreingestellte Pfad ist SYS: \VPROTECT. Die Fehlermeldung deutet auf einen falschen Pfad hin. Um den korrekten Pfad einzustellen, ist wie folgt vorzugehen. Wechseln Sie in das bei der Installation angegebene Verzeichnis und verwenden Sie folgenden Befehl: LDWPLPROTECT.NLM <Lauf werk>:\<vollständige Pfad angabe> Zeigt Laufwerk L: zum Beispiel auf das Volume A P P S : und ist das Installationsverzeichnis AV\VPROTECT, lautet die korrekte Syntax: LDWP LPROTECT.NLM L:\AV\ VPROTECT. Verwenden Sie kein MAP ROOT für die Laufwerkszuweisung und geben Sie den Namen des Volumes nicht an. Frage: Woher kommt die Fehlermeldung „Cannot find pattern file or pattern file is corrupt”? Für die Versionen v3.0x gibt es ein Update auf v3.01D. Um dieses Update installieren zu können, müssen Sie wenigstens über die Version v3.01A verfügen oder vorab installieren. Antwort: Erhalten Sie diese Fehlermeldung beim Laden von LPROTECT.NLM, überprüfen Sie zunächst, ob sich das aktuelle Pattern File im Start- 7 Ausgabe 07/97 30 Das Update auf v3.01A finden Sie unter: http: //sup port.intel.com /enduser_reseller /landesk_software / virus_protect /DISK.HTM Hinterher installieren Sie bitte das Update auf v3.01D, zu finden unter: http://support.intel.com/enduser_ reseller/landesk_software/virus_protect/LDVP 301D. HTM v1.6x auf v1.7 durchgeführt werden. Das Update gibt es kostenfrei für Kunden, die die Version v1.6x nach dem 1. Juni 1996 erworben haben. Frage: Welche Clients können in Verbindung mit Intel LANDesk Virus Protect benutzt werden? Antwort: Dabei sollten Sie wissen, daß die Versionen v3.01A und v3.01D kostenlose Updates für lizensierte Benutzer einer Version v3.0X sind. Das Update auf Version v3.01A hat den Charakter einer Neuinstallation, während es beim Update von v3.01A oder den zwischenzeitlich verfügbaren Versionen v3.01B und v3.01C fast mit einem Wechsel des NLMs getan ist. Nachdem Sie das aktuelle NLM in Ihr entsprechendes Startverzeichnis kopiert haben, müssen Sie dieses vor dem Neustart lediglich auf Ihre erworbene Lizenz serialisieren. Dazu verwenden Sie nach dem Wechsel in das entsprechende Verzeichnis das Programm VPSERIAL (siehe unten). Den aktuellen PSCAN.NLM v1.11 erhalten Sie unter: http: //support.intel.com/enduser _reseller /landesk_software / virus_protect/PSCAN111. HTM Für das Programm VSCAND. EXE gibt es ein Update auf v3.0r22 unter: http://sup port.intel.com/enduser_re seller /landesk_software / virus_protect/VSDR22.HTM Achten Sie unbedingt darauf, die aktuellen Pattern Files nur zusammen mit den letzten Updates einzusetzen. Unter NetWare kann es sonst zu Fehlern beim Virenscan kommen - weil kein aktiver Virenscan durchgeführt wird, obwohl die Anzeige des LDVP.NLM entsprechend aktualisiert wird - oder sogar zu Abstürzen des FileServers. Frage: Welche Updates des LANDesk Virus Protect sind für Windows NT verfügbar? Antwort: Mit Stand vom 30.05.1997 ist für LANDesk Virus Protect für Windows NT in der Version v1.7 ein kleines Update verfügbar, das Kompatibilitätsprobleme mit dem Windows NT v4.0 Service Pack 2 behebt. Für Windows NT in der Version v1.7 gibt es ein Update unter: ftp://ftp.intel.com/ pub/support/filechg /ldvpntfx.zip Der WPROTECT95 Real Time Scanning Client, der mit der aktuellen Version von LANDesk Virus Protect ausgeliefert wird, unterstützt sowohl den Novell Client32 wie auch den Microsoft 32-bit Client. Ebenso kann WPROTECT v3.0, das in LANDesk Virus Protect v3.X enthalten ist, mit beiden Clients verwendet werden. Frage: Wie können Windows 95 Maschinen über das Login-Script mit LANDesk Virus Protect v3.0 gescannt werden? Antwort: Verändern Sie die Datei VP_LOGIN.DAT so, daß WPROTECT für Windows 95 Maschinen und VSCAND für DOS Maschinen gestartet wird. Folgen Sie dabei dem Beispiel: Weiterhin sollte ein Upgrade von MAP L:=<Fileserver>\<vollständige Pfadangabe> REM temporäres Suchlaufwerk auf das Installationsverzeichnis MAP INS S1:=L: WRITE “OS=%OS” WRITE “OSVER=%OS_VERSION” IF OS=”MSDOS” THEN IF OS_VERSION=”V7.00” THEN REM es ist eine Windows 95 Installation #L:\LANDESK\VPROTECT\WPROTECT.EXE /V REM der Parameter /U kann für nicht REM unterbrechbaren Scan verwendet werden REM der Parameter /S für Scheduling REM wird zur Zeit nicht unterstützt REM der Parameter /A für Scan aller Dateien REM wird zur Zeit nicht unterstützt ELSE REM es ist eine andere DOS Version NOSWAP #L:\LANDESK\VPROTECT\TSRINIT.COM /Q \\<Fileserver>\<Pfad>\VSCAND.EXE /V /A /S=0 SWAP END REM temporäres Suchlaufwerk löschen MAP DEL S1: 7 Ausgabe 07/97 31 Frage: Woher kommt die Fehlermeldung „Error reading pattern file”, wenn VSCAND aus dem LoginScript aufgerufen wird? Antwort: Die Meldung kann verschiedene Ursachen haben. Häufig reicht der verfügbare Arbeitsspeicher nicht aus, um sowohl VSCAND wie auch das Pattern File zu laden. Versuchen Sie aus dem Login-Script direkt das Programm VSCAND.EXE zu aktivieren. In diesem Fall benutzt Intel DPMI und benötigt weniger konventionellen Speicher. Eine andere Fehlerquelle ist ein fehlendes Suchlaufwerk auf das Installationsverzeichnis. Schließlich kann das Pattern File auch mal korrupt sein. Versuchen Sie es mit einer neuen Kopie. Frage: Wenn das LPROTECT.NLM geladen ist, kann ich keine Dateien im Verzeichnis SYSTEM aktualisieren. Gibt es dafür eine Lösung? Antwort: HOTLINE Ja, das von Ihnen beschriebene Verhalten ist bei der voreingestellten Konfiguration normal. Es kommt vom sogenannten Integrity Shield, einem Schreibschutz auf den Systemverzeichnissen LOGIN, PUBLIC und S Y S T E M . Benutzen Sie das Supervisor Configuration Utility, um das Integrity Shield zu entfernen oder über den Configure Button verschiedenen Benutzern temporäre Rechte zur Veränderung von Dateien in den geschützten Verzeichnissen zu geben. Das Integrity Shield muß dabei einzeln für jeden Server konfiguriert werden, es gibt keinen Abgleich innerhalb einer Domäne. möglich ist. Folgen Sie den Ausführungen in der vorherigen Antwort. Wie kann L P R O T E C T . N L M serialisiert werden? Antwort: Antwort: Ab LANDesk Virus Protect v3.01a wird das Programm VPSERIAL mitgeliefert. Gehen Sie bitte wie folgt vor: a) Starten Sie VPSERIAL.EXE über den Dateimanager oder Windows Explorer. b) VPSERIAL fragt nun nach der License Disk. Legen Sie diese in A: und bestätigen Sie mit OK. Handelt es sich um eine Upgrade License, wird ein entsprechender Hinweis angezeigt. Sie werden nach dem alten, bereits serialisierten NLM gefragt. An dieser Stelle benötigen Sie entweder die ältere, bereits serialisierte NLMVersion oder die Original-LicenseDisk. Verweisen Sie VPSERIAL hier auf das neue, nicht serialisierte NLM, so erhalten Sie eine Fehlermeldung, daß es sich um eine Beta- oder TDKVersion handelt. Als nächstes geben Sie den Pfad auf das neu zu serialisierende NLM an. Die LANDESKVIRUSGROUP wird benutzt, um den Benutzern die nötigen Rechte auf das Installationsverzeichnis LANDESK\VPROTECT zu geben. Im Login-Script wird diese Gruppe auch benutzt, um abzufragen, ob Benutzer zusätzlich zum SystemLogin-Script auch die Erweiterungen in VP_LOGIN.DAT abarbeiten sollen. Über die LANDESKVIRUS ADMINGROUP erhalten Administratoren die Rechte R W M auf das Installationsverzeichnis, um notwendige Veränderungen am NLM vornehmen zu können. Sind alle mit administrativen Aufgaben bezüglich LANDesk Virus Protect betrauten Personen zugleich Adminäquivalent, kann diese Gruppe entfallen. Der VIRUSADMIN wird benutzt, um Server zu konfigurieren, an denen man nicht angemeldet ist. Dieser Benutzer hat nur Rechte auf das Installationsverzeichnis und wird intern von VPWIN zur Anmeldung genutzt. Die Gruppe NTGATEWAY dient der Verwendung des NT Client Scanners auf Windows NT Workstation. Sie wird für Berichtsfunktionen und zur Aktualisierung des Pattern Files benötigt. Auch der Benutzer VIRUSUSER wird bei der Installation angelegt. Er dient Windows NT Workstations zum Update von Berichten und Pattern Files mit dem Server. Frage: Frage: Gibt es einen einfachen Weg, WordDokumente vor der Infektion mit Macro-Viren zu schützen? Antwort: Der wahrscheinlich einfachste Weg ist, die Datei NORMAL.DOT - die Standard-Druckformatvorlage von Word - auf read-only zu setzen. Diese Methode wird sicher nicht gegen alle Virentypen wirken, Sie erhalten jedoch einen Hinweis, wenn ein Macro-Virus versucht, die veränderte NORMAL.DOT zu speichern. Durch Abbruch im folgenden Fenster „Speichern unter” schützen Sie Ihr System vor Virenbefall. Antwort: Die Workstations öffnen das Boot Image read-write, was bei konfiguriertem Integrity Shield nicht Frage: Wie können Anwender ohne Administrator-Rechte einen manuellen Virenscan unter Windows NT durchführen? Antwort: Die bisher ausgelieferte Version des LANDesk Virus Protect Clients für Windows NT beinhaltet diese Funktionalität noch nicht. Frage: Warum können Diskless Workstations bei geladenem LPROTECT nicht booten? Frage: Welche Funktionen haben die Gruppen, die während der LANDesk Virus Protect für NetWare Installation angelegt werden? Ein Update des LANDesk Virus Protect Clients für Windows NT bekommen Sie unter: http://support.intel.com/enduser_reseller/landesk_ software/ virus_protect /DISK.HTM. 7 Ausgabe 07/97 32 ADAPTEC (COGENT) Frequently Asked Questions eMASTER+ ISA & EISA Fast Ethernet Adapter Die Fast Ethernet Adapter unterstützen den komfortablen Plug and Play Standard. Außerdem können die Adaptec Netzwerkkarten mit Hilfe des EISA Configuration Utility automatisch konfiguriert werden. Weitere Fragen beantwortet der folgende Beitrag. für NetWare Server : LOAD EMXSA.LAN DMA_DISABLE, für NetWare Workstations: LINK DRIVER EMXSA DMA_DISABLE Antwort: Ja, alle EISA Fast Ethernet Komponenten können als „Netzwerkkarte“ unter NetWare SFT III benutzt werden (NetWare 3.x & NetWare 4.x). Unterstützung für den Mirrored Server Link (MSL) ist momentan nicht verfügbar. Frage: Stellen die ISA Fast Ethernet Adapter einen Bootprom-Sockel zur Verfügung? Antwort: Frage: Unterstützten Fast Ethernet EISA Adapter auch Direct Memory Access (DMA)? Antwort: Systeme, die die 32-Bit DMA-Technologie implementiert haben, werden vom Fast Ethernet Adapter unterstützt. Um diese Netzwerkkarten in Computern einzusetzen, die diesen DMA-Modus nicht bereitstellen, muß man den DMA-Datentransfer ausschalten. Dies geschieht mit folgenden Befehlen: Ist der 32-Bit Client von Novell für Windows 95 kompatibel mit meinem Cogent-Adapter? Ja, ein bedeutendes Feature dieser Netzwerkkarten ist ein BootpromSockel, um das Remote-Booting der Arbeitsstationen zu realisieren. Antwort: Frage: Frage: Unterstützen die Fast Ethernet Adapter den Plug & Play Standard? Welche Art von Interrupt kann mit den Adaptec (Cogent) ISA oder EISA Fast Ethernet Adapter verwendet werden? Antwort: ... und immer daran denken: Awg Alles wird gut... Frage: Ja, die Fast Ethernet Netzwerkkarten von Adaptec (Cogent) funktionieren in Rechnern mit und ohne Plug & Play. Computer mit dieser Technologie werden dem Adapter automatisch eine I/O-Adresse und einen Interrupt zuweisen. Die Default-Einstellungen I/O=300 und IRQ=10 werden zunächst in Systemen ohne Plug & Play benutzt. Eine Änderung dieser Konfiguration erreichen Sie mit dem Utility EMDIAG. Dieses Programm befindet sich auf der Diskette, die zum Lieferumfang des Adapters gehört. Frage: Kann ich die EISA Fast Ethernet Adapter auch mit Novell NetWare SFT III verwenden? 7 Ausgabe 07/97 33 Ja, der Novell 32-Bit Client kann zusammen mit den Windows 95 Treibern der Cogent Netzwerkkarten eingesetzt werden. Antwort: Die ISA & EISA Fast Ethernet Adapter sind so realisiert, daß Sie ausschließlich „Unshared EdgeTriggered Interrupts“ unterstützen. Frage: Unterstützen die EISA Fast Ethernet Netzwerkkarten die automatische Konfiguration mit Hilfe des EISA Configuration Utility (ECU) in meinem System? Antwort: Ja. In diesem Zusammenhang empfehlen wir - besonders bei Systemen mit kombinierten PCI/EISA Slots die neuesten Versionen des zum System gehörenden ECU zu verwenden. MICROSOFT Service Pack 3 Für Windows NT 4.0 Workstation und Server Service Pack-Versionen sind kumulativ, neben neuen Fehlerbehebungen der Software enthalten sie auch alle vorherigen Fehlerbehebungen. Das neue Microsoft Windows NT 4.0 Service Pack 3 ist einfach zu installieren und ersetzt nur die Dateien, die ursprünglich auf dem Workstation- oder Windows NT Server-System eingerichtet waren. I Im Service Pack 3 für Microsoft Windows NT 4.0 sind einige neue Funktionen enthalten. Im folgenden finden Sie Informationen über die Neuerungen für Workstation und Server und Antworten auf aktuelle Fragen. * in der RPC_POLICY-Datenstruktur. - die Funktionen RpcBinding InqOption und RpcBindinSet Option. RPC-Transport Das Microsoft Cryptography Application Programming Interface (CryptoAPI) bietet Programmierern grundlegende kryptografische Funktionen und Zertifikatsfunktionen. CryptoAPI in der Version 1.0 unterstützt Verschlüsselungsfunktionen mit öffentlichen - public keys- und mit symmetrischen Schlüsseln symmetric keys - wie die Erstellung, die Verwaltung und den Austausch von Schlüsseln, aber auch die Verund Entschlüsselung, das Hash-Verfahren, digitale Unterschriften und die Echtheitsbestätigung von Unterschriften. Das im Service Pack enthaltene Update des CryptoAPI 2.0 bietet neben diesen grundlegenden kryptografischen Funktionen auch eine auf Zertifikaten basierende Funktionalität. Diese wird von Programmierern benötigt, die Zertifikate mit Funktionen verwenden möchten, die auf öffentlichen Schlüsseln basieren, und die notwendigen Verschlüsselungen und Verschachtelungen von verschlüsselten Daten vornehmen, um Zertifikate innerhalb ihrer Anwendungen verwenden zu können. CryptoAPI 2.0 verwendet ein Dienstanbieter-Modell, das kryptografische Dienste - Cryptographic Service Pro viders (CSPs) - in Anspruch nimmt. Es ermöglicht die unproblematische HOTLINE Das Service Pack enthält neue Versionen der DLL für den Remote-Prozedur-Aufruf (RPC) sowie den RPCTeilsystem-Dienst; die RPCSS.EXE. Die Änderungen verbessern die Unterstützung für das RPC-Message Queuing, eine neue Funktion des zukünftigen Microsoft Message Queue Server (MSMQ). Zur Verwendung von Message Queuing in einer RPC-Client/ServerAnwendung auf Windows NT 4.0 muß das Service Pack 3 auf dem Client- und dem Server-Computer installiert sein. Zusätzlich muß die Beta 2-Version - oder eine höhere von MSMQ auf beiden Computern installiert sein. Falls Sie RPC-Anwendungen entwickeln, die MSMQ unterstützen, benötigen Sie die neue RPC-DLL, den neuen RPC-Teilsystem-Dienst sowie die neuen RPCHeader-Dateien und den Microsoft Interface Definition Language (MIDL)-Compiler, erhältlich im Win32 Software Development Kit. RPC-Anwendungen müssen außerdem Message Queuing unterstützen, um folgende neue Funktionen verwenden zu können: - das Attribut MIDL [message]. - die Protokollsequenz ncadg_mq. - die Endpunktattribute RPC_C_MQ_ CryptoAPI 2.0 Alles fest im Griff... Anpassung von Anwendungen an die sich weiterentwickelnden kryptografischen Technologien. Das Service Pack enthält einen CSP, den Microsoft RSA-Basisdienst, der Benutzern und Programmierern den Zugang zur exportierbaren Kryptografie ermöglicht. CryptoAPI 2.0 unterstützt be- 7 Ausgabe 07/97 34 reits bestehende Standards wie X.509 v.3-Zertifikatsformate, ASN.1-Verschlüsselung und PKCS #7 und #10 für die Verkapselung. Anwendungen, die CryptoAPI verwenden, sind daher mit anderen, auf Zertifikaten basierenden Systemen, die ebenfalls diese Standards berücksichtigen, kompatibel. Die endgültige Version von CryptoAPI 2.0 beinhaltet mehrere Updates zur Programmierer-Version vom September 1996 und enthält unter anderem Änderungen der Parameter und der Namenskonventionen. Diese Änderungen befinden sich in den Dateien Crypt32.dll und Wincrypt.h. Die CryptoAPI 2.0Dokumentation liefert genauere Details. DirectX 3.0 Das Service Pack 3 enthält sowohl eine vollständige Software-Implementierung von DirectX 3.0 als auch die fortgesetzte Hardware-Unterstützung für die DirectDraw-Komponente von DirectX 3. Dies zieht folgende Funktionsänderungen im Vergleich zu der in Windows NT 4.0 unterstützten DirectX 2.0-Version nach sich: DirectInput COM-Schnittstelle, die Maus- und Tastaturdaten unterstützt. Dokumentation und Beispielprogramme sind dabei. DirectPlay IDirectPlayLobby eine Schnittstelle, die den Start einer DirectPlay 3.0-Anwendung durch eine externe Anwendung erlaubt und die zur Verbindung alle mit einer Sitzung erforderlichen Informationen zur Verfügung stellt. Internet TCP/IPDienstanbieter für Multi-Player-Anwendungen über das Internet. Direct3D Software-Emulation für das Direct3D 3.0-API. In Windows NT 4.0 wurde eine BetaVersion der Software-Treiber für Direct3D 2.0 zur Verfügung gestellt. ODBC 3.0 Das Service Pack 3 enthält die neueste Version des Microsoft Open Database Connectivity API (ODBC). ODBC 3.0 zeichnet sich durch eine aktualisierte ODBC-Systemsteuerung aus sowie durch eine ODBC-Administrator-Oberfläche, die Registerkarten verwendet und zusätzliche Informationen über installierte und verwendete ODBC-Komponenten bietet. Neu in dieser aktualisierten Version ist außerdem das Konzept der Dateidatenquelle, die freigegeben oder auf einen zentralen Server gelegt und von allen Benutzern verwendet werden kann, sofern sie über die entsprechenden Treiber verfügen. Diese neue ODBC-Version wurde in Übereinstimmung mit den Richtlinien des American National Standards Institute (ANSI) und der International Standards Organization (ISO) entwickelt. Sie ist außerdem mit vorherigen Versionen des ODBC-API kompatibel. Weitere Information über ODBC 3.0 finden Sie in der Dokumentation, die im ODBC 3.0-SDK enthalten ist. SMB-Unterzeichnung Das Service Pack 3 enthält eine aktualisierte Version des Echtheitsbestätigungsprotokolls Server Message Block (SMB), auch unter dem Namen Common Internet File System (CIFS), ein Dateifreigabeprotokoll, bekannt. Das aktualisierte Protokoll wurde in den zwei Bereichen verbessert: Es unterstützt jetzt die wechselseitige Echtheitsbestätigung und die Echtheitsbestätigung von Nachrichten. Dies ermöglicht die SMB-Unterzeichnung, indem eine digitale Sicherheitsunterschrift in jeden SMB plaziert wird, welcher sowohl vom Client als auch vom Server überprüft wird. Die SMB-Unterzeichnung kann verwendet werden, sobald sie aktiviert oder sowohl auf dem Client als auch auf dem Server angefordert wird. Ist die SMB-Unterzeichnung auf einem Server aktiviert, dann verwenden Clients, für die die SMB-Unterzeichnung ebenfalls aktiviert wurde, für alle folgenden Sitzungen das neue Protokoll. Clients, für die die SMBUnterzeichnung nicht aktiviert wurde, werden das ältere SMB-Protokoll verwenden. Falls die SMB-Unterzeichnung auf einem Server erforderlich ist, kann ein Client, für den die SMB-Unterzeichnung nicht aktiviert wurde, keine Sitzung starten, bis die SMB-Unterzeichnung auf dem Client aktiviert wurde. Nach der Installation des Service Packs ist die SMB-Unterzeichnung auf einem Server-System standardmäßig deaktiviert, während sie auf einem Workstation-System automatisch aktiviert ist. SMB und Direct-HostIPX-Protokoll Die SMB-Unterzeichnung funktioniert nicht mit dem Direct-Host-IPXProtokoll, da dieses die SMBs so ändert, daß sie mit den durch eine Unterschrift aktivierten SMBs nicht kompatibel sind. Diese Inkompatibilität ist am offensichtlichsten, wenn Clients Direct-Host-IPX verwenden und wenn auf dem Server die SMBUnterzeichnung verlangt wird. Die Aktivierung der SMB-Unterzeichnung auf dem Server hat zur Folge, daß der Server sich nicht an die Schnittstelle von Direct-Host-IPX binden kann und somit für alle Verbindungen zum Server eine Unterschrift anfordert. Wenn Sie jedoch das NWLink-Binden auf dem Server deaktivieren, dann können Sie die SMB-Unterzeichnung verwenden. Sie beeinträchtigt die Leistung Ihres Systems, verwendet zwar keine zusätzliche Netzwerk-Bandbreite, benötigt jedoch mehr CPU-Zyklen auf Seiten des Clients und des Servers. Weitere Informationen zur Konfiguration der SMBUnterzeichnung finden Sie in der Microsoft Knowledge Base unter http://www.microsoft.com/ kb/ im Artikel: Q161372: „How to Enable SMB Signing in Service Pack 3“. 7 Ausgabe 07/97 35 Win32-APIs und das SDK Das Service Pack 3 enthält mehrere neue APIs, einschließlich zweier Win32-APIs, die die Spin Counts für kritische Abschnitte betreffen: Initialize Critical SectionAndSpin Count() und Set Critical SectionSpinCount(). Ein SDK für das Service Pack 3 wird auf folgender Microsoft Web-Site erhältlich sein, um Anwendungen zu entwikkeln, die diese neuen APIs nutzen: http://www.microsoft.com/msdn/sdk PowerPC Microsoft ist dabei, alle Entwicklungen für die PowerPC-Architektur bezüglich Windows NT nach und nach einzustellen. Aus diesem Grund gibt es keine PowerPC-Dateien im Service Pack 3 für Windows NT 4.0. Microsoft plant jedoch weiterhin, technische Unterstützung für Kunden anzubieten, die Windows NT 4.0 auf der PowerPC-Plattform verwenden. PPP CHAP MD5Unterstützung HOTLINE Das Service Pack 3 stellt eine eingeschränkte PPP MD5 CHAP-Unterstützung zur Echtheitsbestätigung zum RAS-Server zur Verfügung. Sie kann für PPP-Einwähl-Clients, die nicht von Microsoft stammen, in Umgebungen mit wenigen Benutzern von Nutzen sein. Die Unterstützung bezieht sich nur auf einen bestimmten RAS-Server. Die MD5-Konten-Information wird in der Registrierung des RAS-Servers gespeichert und ist nicht mit der Benutzerkonten-Datenbank integriert oder synchronisiert. Eine integrierte Unterstützung wird in einer späteren Version zur Verfügung gestellt. Die lokale MD5/CHAP-Echtheitsbestätigung wird aktiviert, indem der unten angegebene MD5-Schlüssel erstellt wird und ein “Konten“-Unterschlüssel der Form [<Domäne>:] <Benutzer> hinzugefügt wird, Weitere Informationen zur SMB-Unterzeichnung finden Sie auf der Microsoft FTP-Site ftp:// ftp.microsoft.com/developr/drg /CIFS /sec.htm. Allgemeine Informationen über das CIFS-Protokoll befinden sich auf der Microsoft Web-Site http:// www.microsoft.com/intdev/cifs/. wobei ein Unterwert Pw das Kennwort des Kontos enthält. Die Doppelpunkt-Notation : wird aufgrund der Syntax-Regeln von Registrierungsschlüsseln anstelle des Backslash \ verwendet. Ein Wert für Domäne: ist nicht vorgeschrieben und kann normalerweise weggelassen werden. MD5/Chap wird nicht verwendet (altes Verfahren), wenn der MD5Schlüssel nicht existiert (standardmäßig): HKLM \SYSTEM \Current Con trolSet \Services \RasMan \PPP \CHAP \MD5 [<Domäne>:] <Benutzer> (REG_SZ) Pw DHCP-Server Diese Version des Microsoft DHCPServers modifiziert das Format der DHCP-Datenbank. Sie sollten vor dem Aktualisieren eine Sicherungskopie des Verzeichnisses % w i n dir%\system32\dhcp erstellen. Die Erkennungsfunktion für Adressenkonflikte kann den Datendurchsatz des Microsoft DHCP-Servers einschränken. Sie können die Leistung verbessern, indem Sie die Anzahl der PING-Wiederholungen im Eigenschaftenfenster des Servers reduzieren. Diese Funktion ist standardmäßig deaktiviert. Adressenkonflikte werden durch das Ersetzen des Computer-Namens mit BAD_ADDRESS angezeigt. Wenn der Adresse eine eindeutige ID im Eigenschaftenfenster des Clients zugewiesen ist, wurde die Adresse vom Client abgelehnt. Falls eine eindeutige ID nicht angegeben wurde, dann ist der Adressenkonflikt vom DHCPServer erkannt worden. Der Microsoft DHCP-Server kann so konfiguriert werden, daß die StandardGateway-Adresse der Clients seiner IP-Adresse entspricht. Dadurch muß der Client das Adreßauflösungs-Protokoll - das Address Resolution Protocol (ARP) - für alle IP-Adressen der Clients auf dem lokalen Subnet verwenden, was für Netzwerke ohne Router nützlich ist. Um diese Funktion für alle Clients in einem Bereich zu aktivieren, fügen Sie folgenden Wert zur Registrierung hinzu: HKEY_LOCAL_MACHINE \SYSTEM \CurrentControlSet \Services \DHCPServer \Sub nets \a.b.c.d \Switched NetworkFlag=1 (REG_DWORD) Diese Version des DHCP-Servers unterstützt BOOTP-Clients. BOOTPAdressen müssen zur Zeit im voraus reserviert werden, indem eine IPAdressenreservierung vorgenommen wird. Nachfolgende Versionen des Microsoft DHCP-Servers werden in der Lage sein, dynamische Adressen an BOOTP-Clients zu leasen. BOOTP-Clients, die nicht die Option zur Anforderung einer Parameterliste (55) angeben, können von dieser Version des Microsoft DHCP-Servers die folgenden Optionen erhalten: 1 3 5 12 15 44 45 46 47 48 49 69 70 Subnet Mask Router Namens-Server Hostname Domänenname NetBIOS über TCP/IPNamens-Server NetBIOS über TCP/IPDatagrammVerteilungs-Server NetBIOS über TCP/IPKnotentyp NetBIOS über TCP/IPBereich X Window System Font Server X Window System Dis play Manager SMTP-Server POP3-Server 7 Ausgabe 07/97 36 9 17 42 4 LPR-Server Root Path NTP-Server Time-Server Um andere Optionen zu erhalten, muß der Client Option 55 in der BOOTPAnforderung angeben. Der DHCPServer gibt die Optionen in der oben aufgeführten Reihenfolge zurück. Es werden so viele Optionen zurückgegeben, wie in ein Antwortpaket hineinpassen. Es kann eine Protokolldatei über alle Aktivitäten des DHCP-Servers erstellt werden. Diese Datei befindet sich im Verzeichnis: %windir% \system32 \dhcp \dhcpsrv.log. Falls die Protokollfunktion aktiviert ist, wird diese Protokolldatei vom DHCP-Server verwendet. Um die Protokolldatei zu löschen, müssen Sie zuerst den Server durch folgenden Befehl anhalten: NET STOP DHCPSERVER. Falls nicht genügend Speicherplatz zur Verfügung steht, wird eine Protokollierung erst erfolgen, wenn wieder Speicherplatz zur Verfügung steht. Sie müssen auch den DHCP-Dienst anhalten und neu starten, nachdem Sie die Unterstützung für Protokollieren, Superscopes oder DHCP-DeclineUnterstützung aktiviert oder deaktiviert haben. Nur noch verschlüsselte Kennwörter Die Verbindung mit einem SMB-Server - z.B. Samba oder LAN-Manager für Unix - mit einem nicht verschlüs- selten Kennwort (einfacher Text) ist nach der Installation von Windows NT Service Pack 3 nicht mehr möglich. Dies liegt daran, daß der SMBRedirector im Service Pack 3 nicht verschlüsselte Kennwörter anders behandelt als es in vorherigen Versionen von Windows NT der Fall war. Ab Service Pack 3 sendet der SMBRedirector nur noch ein verschlüsseltes Kennwort, es sei denn, Sie fügen der Registrierung einen Eintrag hinzu, der nicht verschlüsselte Kennwörter aktiviert. Bandlaufwerk nicht erkannt In seltenen Fällen kann Windows NT nach der Installation des Service Packs die Treiber für ein Bandlaufwerk nicht laden. Dies kann zur Folge haben, daß sich das Bandlaufwerk abschaltet oder es anderweitige Probleme gibt. Dies liegt an einem Konflikt zwischen dem ATAPITreiber, der die IDE-Geräte kontrolliert, und dem BandlaufwerkController. Sie können dieses Problem beheben, indem Sie für Ihren Bandlaufwerk-Controller eine andere E/A-Adresse einrichten. In den meisten Fällen ist Ihr BandlaufwerkController so eingerichtet, daß er eine E/A-Adresse im Bereich 0x3F00x3F8 verwendet. Der ATAPI-Treiber verwendet allerdings die E/AAdresse 0x3F6. Wenn der Bandlaufwerk-Controller die E/A-Adresse 0x3F6 verwendet, müssen Sie ihm eine andere verfügbare Adresse zuweisen. Informationen zu Änderungen in der Registrierung finden sie in der Microsoft Knowledge Base auf der Microsoft Web-Site http: //www.microsoft.com /kb/ im Artikel Q166730. Er enthält außerdem Informationen zur Änderung des Setups für das Service Pack 3, so daß nach der Installation nicht verschlüsselte Kennwörter aktiviert sind. Die Windows NT Hardware Compatibility List - eine aktuelle Liste von Computern und Hardware, die von Windows NT 4.0 unterstützt werden - finden Sie auf http: //www.microsoft.com /hwtest. 7 Ausgabe 07/97 37 Freigegebene Dateien und Windows 95 Beim Speichern einer Datei in einem freigegebenen Ordner auf einem Windows 95-Computer kann es passieren, daß nicht genügend Arbeitsspeicher zur Verfügung steht. Informationen zur Behebung dieses Fehlers finden Sie auf der Microsoft Web-Site unter: http:/www.microsoft. com/visualc/download/ mfc42cab.htm. NT-Bandsicherung Das mit Windows NT 4.0 gelieferte Dienstprogramm für die NT-Bandsicherung konnte bis jetzt aktive Dateien nicht wiederherstellen, wenn die Registrierung ebenfalls wiederhergestellt wurde. Wenn Sie also sowohl die Registrierung als auch aktive Dateien wiederherstellen möchten, müssen Sie die im Service Pack 3 enthaltene Version von NTBACKUP.EXE verwenden. So stellen Sie die Registrierung und aktive Dateien von einer Bandsicherung wieder her: 1. Installieren Sie Windows NT 4.0 von der CD oder Ihrem Netzwerk. 2. Ersetzen Sie die alte Version der NTBACKUP.EXE mit der neuen Version aus dem Service Pack. 3. Führen Sie NTBACKUP.EXE aus, und stellen Sie die Registrierung und die Systemdateien vom Band wieder her. 4. Starten Sie den Computer neu, nachdem die Wiederherstellung abgeschlossen wurde. LPR-Druck Jetzt können LPR-Druckeranschlüsse standardmäßig nur noch 11 TCP/IPAnschlüsse (721-731) verwenden, um den RFC-Regeln zu genügen. Sie können jedoch die Einstellungen der Registrierung ändern, so daß LPR alle TCP/IP-Anschlüsse, die größer als 1024 sind, verwenden kann. Weitere Informationen hierzu finden Sie in der Microsoft Knowledge Base auf http://www. microsoft.com/kb/ in folgendem Artikel: Q141708. Aktualisieren von AudioTreibern Sollten Sie keine Tonsignale von einem Crystal Semiconductor AudioChip oder einem Creative Labs Sound Blaster AWE32 PnP Wavetable Synthesizer empfangen, dann müssen Sie eventuell aktualisierte Treiber für diese Geräte installieren. Weitere Informationen hierzu finden Sie in der Microsoft Knowledge Base auf http:// www.microsoft.com Eine Liste der Software-Fehler, die mit dem Windows NT 4.0 Service Pack 3 behoben werden, finden Sie in der Datei NT40LIST.DOC auf der beiliegenden Patch-Diskette. TOBIT Tips und Tricks Produkte, Techniken, Ideen, Vorschriften N Neue Ideen und neue Features begleiten die Weiterentwicklung der FaxWare und des Fax-Servers David. Außerdem hat Tobit mit MailNow ein neues Produkt vorgestellt, das mit einem ausgelagerten Mail-Host arbeitet, der über ISDN ständig mit dem Internet verbunden ist und alle Nachrichten zwischenspeichert. HOTLINE MailNow Tobit hat mit MailNow ein neues Produkt vorgestellt, das die vollständige Integration von InternetMail in Unternehmensnetze ermöglicht, ohne daß eine Standleitung zum Internet benötigt wird. Tobit MailNow arbeitet mit einem ausgelagerten Mail-Host, der direkt am Internet hängt und alle Nachrichten zwischenspeichert. Dieser MailHost wird mittels Standard-ISDNHardware - CAPI 1.1 / CAPI 2.0 kontaktiert, wobei auf eine aufwendige und komplizierte TCP/IP-Verbindung dorthin oder die Einrichtung dieses Protokolls im lokalen Netz komplett verzichtet wird. FaxWare: Wahlsperre Gerade bei Rundsendungen kann häufig beobachtet werden, daß die Wahlsperre des Modems aktiv wird. Sie ist in allen postzugelassenen Modems enthalten. Dies war Vor- schrift der Telekom zur Postzulassung eines Modems. Bei der Wahlsperre soll, sobald eine Anwahl nach mehreren Versuchen ergebnislos bleibt, weil die Gegenstelle besetzt ist oder 7 Ausgabe 07/97 38 nicht abhebt, jede weitere Anwahl gesperrt werden. Dieses bezieht sich jedoch nicht nur auf die Nummer der ausschlaggebenden Gegenstelle, sondern auch auf alle Anwahlversuche. In den allermeisten Fällen läßt sich die Wahlsperre nur durch Aus- und erneutes Einschalten des Modems beheben. Die Wahlsperre wird allerdings mittlerweile von der Telekom nicht mehr zwingend für die Zulassung eines Modems vorgeschrieben. Viele Modem-Hersteller haben hierauf bereits reagiert, indem sie BIOS-Revisionen herausbrachten, welche die Wahlsperre nicht mehr beinhalten oder Befehle für die Deaktivierung der Wahlsperre bekanntgaben. Aus diesem Grunde setzen Sie sich möglichst mit dem Hersteller bzw. Distributor Ihres Modems in Verbindung. Dort kann man Ihnen Näheres zu diesem Thema mitteilen. Version 3.01 und Windows 95 Bekanntermaßen treten beim Einsatz des Clients und des Druckertreibers unter Windows 95 verschiedene Probleme auf. Dies ist auf - zum Teil grundlegende - Änderungen der Betriebssysteme bezüglich des Multitaskings/Multithreadings und des Drucker-Handlings zurückzuführen. Die Entwicklung der FaxWare 3.01 war zum Zeitpunkt der Markteinführung von Windows 95 bereits abgeschlossen, FaxWare 4 bereits erhältlich. Daher konnte eine Anpassung der FaxWare 3.01 und früherer Versionen an Windows 95 nicht mehr vorgenommen werden. Wenn also jetzt ein Update auf Windows 95 durchgeführt werden soll, wird ebenfalls ein Update auf FaxWare 4 notwendig. David: Urlaubsvertretung Wie können empfangene Nachrichten im Falle der Abwesenheit einzelner Anwender an andere Mitarbeiter und Mitarbeiterinnen weitergelei- tet werden? In der aktuellen Release von David - im Service Pack 5 - können die Anwender dies selbst konfigurieren. So wird’s gemacht: Mit der rechten Maustaste auf das Empfangsarchiv klicken, es erscheint ein Menü, aus dem Sie den Punkt ARCHIVE-EIGENSCHAFTEN wählen. Im sich nun öffnenden Fenster den Punkt VERTEILUNG selektieren. Nun können per Dialog verschiedene Verteilregeln definiert werden, die permanent gelten oder abhängig sind von Informationen wie der Verteilkennung oder dem Absender. Auch der Zeitraum, für den die Regel gelten soll, kann definiert werden. Gedächtnis Sicher kennen Sie die Funktion Selektive Historie noch von FaxWare 4. Auch David „merkt“ sich die Adressen, an die Sie Nachrichten gesendet haben. Über den nach unten weisenden Pfeil an der rechten Seite des Feldes AN können bereits verwendete Adressen erneut selektiert werden. Auch mit den Cursortasten kann eine Auswahl erfolgen. Doch was viele nicht wissen: Gibt man die ersten Zeichen oder Ziffern einer bereits verwendeten Adresse ein und betätigt dann die Cursortasten auf- oder abwärts, so wird die letzte dazu passende Adresse ausgewählt. Besonders bei der Eingabe von E-Mail-Adressen ist dieses kleine Feature sehr nützlich. FaxWare im Einsatz mit ISDN-Modems FaxWare - wie auch David - unterstützt mittlerweile eine breite Palette an Kommunikations-Hardware. Diverse ISDN-Modems können verwendet werden. Hierbei ist jedoch folgendes zu beachten: Trotz Anschluß dieser Geräte an einen ISDNAnschluß kann FaxWare nicht generell alle mit ISDN realisierbaren Funktionen unterstützen. So kann beispielsweise keine Verteilung eingehender Faxe anhand von Durch- 7 Ausgabe 07/97 39 wahlinformationen wie EAZ/MSN oder DDI erfolgen. Auch FaxPlus - Faxversand mit 64 kB - ist nicht möglich. Ursache hierfür ist, daß für die ISDN-Modems bisher keine CAPI-Treiber zur Verfügung stehen, die unter NetWare ladbar sind. Dies hat zur Folge, daß FaxWare das Modem nur per AIOTreiber seriell ansprechen kann. Zu diesem Zweck wird natürlich auch ein CLASS-2-kompatibler Transport-Layer verwendet. Sowohl der AIO-Treiber als auch der entsprechende TLD sind nicht in der Lage, unter ISDN übliche Informationen wie MSNs weiterzureichen oder auszuwerten. FaxWare-4-Images Löschen Ein gerade bei älteren Servern auftretendes Problem ist sicher das zu knapp bemessene Volume SYS. FaxWare belegt zwar selbst nicht viel Plattenkapazität, doch die FaxImages benötigen - gerade bei längerer Archivierungszeit oder für Serienfax-Aktionen - durchaus ihren Platz. Hier bietet FaxWare eine Möglichkeit, Plattenkapazität zu sparen: Mit dem Befehl AUTODEL kann erreicht werden, daß zu versendende Fax-Images direkt nach der Übertragung gelöscht werden. Über die Parameter KORREKT oder ABSCHLUSS kann bestimmt werden, in welchem Fall das Image gelöscht werden soll. Bei Angabe der Parameter wird das Image also nur gelöscht, wenn das Fax den Empfänger auch wirklich erreicht hat. Der Protokolleintrag bleibt natürlich erhalten, eine Gebührenauswertung oder Kontrolle ist also trotzdem möglich. Wichtig ist der Hinweis, daß bei Rundsendungen der Befehl nicht verwendet werden sollte, da sonst nach dem Versand des Faxes an den ersten Empfänger das Image gelöscht wird und folglich nicht weiter verschickt werden kann. STAND: 16. JUNI 1997 D Empfohlene Patches in der Übersicht Die rot unterlegten Dateien sind seit unserer letzten Veröffentlichung neu hinzugekommen. Die jeweils empfohlenen Patch-Releases werden - sobald wie möglich - mit der Patchdiskette ausgeliefert und alle drei Monate auf der Technik-News Quartals-CD zusammengestellt. Core OS Updates NW v4.11 IWSP3.exe LIBUPC.exe ODIKT1.exe DSKDRV.exe LANDRV.exe IPX65a.exe* NW v4.10 410PT7.exe IPX65a.exe CDUP4.exe INS224.exe LANDRV.exe SMSUP6.exe STRTL5.exe SRVMN1.exe NAM41B.exe LIBUPC.exe DS410A.exe HOTLINE NetWare Utility Updates 4.10 Utils 3.1x Utils 41FILR.exe 312DU1.exe 41NDIR.exe FIL376.exe LOG412.exe LOG376.exe MAP412.exe MAP312.exe NETUSR.exe PS3X02.exe PS4X03.exe PU3X01.exe PU4X03.exe RCONSL.exe NWAMN2.exe SYS376.exe Client Kits & Updat DOS/Win VLM121x.exe RPLKT4.exe TCP16.exe TLIWS3.exe Misc. Updates Flex/IP 1.2c FLX196.exe PLPD8.exe Source Route SROUTE.exe MWise v2.1 MW01A.exe MWPTN231.exe MWNT01A.exe MWVP04A.exe Die mit einem Sternchen * markierten Dateien finden Sie auf der Patchdiskette dieser Ausgabe. Allmonatlich veröffentlicht die Technik News ein überarbeitetes Listing von Patches und Updates. NW v3.12 312PTB.exe* CDUP4.exe LANDRV.exe MON176.exe SMSUP6.exe STRTL5.exe VRPUP1.exe NAM312.exe LIBUPC.exe IPX65a.exe* SFT 3 v3.11 311LAN.exe LIBUPC.exe MONSFT.exe SFTPT1.exe SFTUTL.exe STRTL5.exe Server Protocol Updates NW Mac 312 MPR 3.1 3XCLNT.exe MPR31B.exe AFP11.exe NLSP-NW 3.12 NAM312.exe IPXRT4.exe ATK307.exe NLSP-NW 4.10 ATOK31.exe 41RTR4exe MIPXGW.exe NW/IP2.2 NW Mac 410 NIP199.exe MACPT3.exe NIPW22.exe NIP202.exe NW v3.11 311PTG.exe LANDRV.exe LIBUPC.exe MON176.exe SMSUP6.exe STRTL5.exe VRPUP1.exe PBURST.exe IPX65a.exe* Tools/Docs DSDOC2.exe IMGCPY.exe TABND2.exe CFGRD4.exe HIGHUTIL.exe NFS 2.1 NFS199.exe NFS 1.2c NFS193.exe PLPD8.exe TCP/IP TCPN03.exe DHCP SER. 2.0 DHCP2I.exe DOS/WIN32 DWENU_N3.exe ADM32.exe Client LAN Drv CLTDR2.exe OS/2 CLOS2N.exe CLOS2D.exe Mac IPX CTL511.exe CLUBD.bin Win95 95ENU_N3.exe W95UNC.exe 95ENU_D2.exe NPTR95.exe ADM32.exe WinNT NTENU41N.exe NTENU41D.exe APP. Launcher 1.1 NAL111.exe GroupWise 4.1 NGWAUP.exe NGWLIB.exe NGWSNC.exe NGWUPD.exe OFCK41.exe GW v4.1 Client GWUSC3.exe GWSCC1.exe GWUSR3.exe GWBR41.exe VEWENV.exe GWDEC3.exe NW Conn 2.0 NWC206.exe NWC207.exe NWC208.exe NWCMOD.exe* W2N211.exe FNWCRNS.exe NWSAA 2.0 SAA030A.exe SAA030B.exe SAA030C.exe SAA030D.exe SAA031.exe TELN01.exe SBACKUP SBACK6.exe UNIXPrn 2.1 UXP199.exe Web Server 2.x WS251B.exe GW 4.1 Gateway SMTP1.exe DEC-ACCESS 1.1 NW for LAT 1.1 NWDA01.exe LAT002.exe LI3PRE.exe STAMPD.exe 7 Ausgabe 07/97 40 Neue Patches in der Übersicht Seit dem letztem Monat sind folgende Updates und Patches neu herausgekommen: Die neuen Features: - Common TCP/IP für alle Netware-Plattformen ab der Version 3.12 und höher - TraceRoute Module für Netware Server (IPTRACE.NLM) - Erweitertes TCPCON für Flush Routes in den Routing Tabellen - IP Multicast Support - Neuer APIs Support (Nagle, delayed ACK) - Support für Multihoming - Support für Fast Path Algorithm - Support für Automatic IP Address Assignment über PPP IWSP3.exe 10076 KB In dieser Datei finden Sie das Intranet Support Pak in der Version 3.0. Es beinhaltet Updates für alle der Intranetware beiliegenden Produkte wie die NetWare v4.11, NIAS 4.0, NetWare MPR 3.0 und 3.1, NetWare/IP und die neuen Lan-Treiber. Der Patch verfügt weiterhin über ein Single NDS Manager Program, das sowohl unter Windows 95 als auch unter Windows NT zu verwenden ist. Neue Versionen der CLIP, der Shared Code Libraries, der NDS, des TCP/IP und IPX wie auch des CDROM.NLM sind hier zu finden. 312PTB.exe 189 KB Diese Datei enthält den aktuellen System Operating Patch für die Netware v3.12. Er ist auf allen UserVersionen zu verwenden. Problembehebungen: - Stack hing, wenn die TCP-Connection im Status „syn-recieved“ war. - Probleme mit dem Versenden von Reverse ARP Queries über Frame Relay Links. - Verlorene Statische Routen, wenn WANVerbindungen heruntergefahren waren. - Ein TCP-RESET, wenn größere Dateien von NetWare über eine AS/400 transferiert. IPX65A.exe 609 KB Dieses Update enthält einen neuen IPXRTR.NLM Stack für die NetWare Versionen 3.11, 3.12, 4.1 und 4.11. Es ersetzt die Dateien IPXRT4.EXE und 41RTR4.EXE, beinhaltet ein erweitertes Nativ IPX Routing und erweitert 3.x Server um das NLSPRouting. W2N211.exe 728 KB Diese Datei beinhaltet neue Treiber für den WIN2NCS-Service, den NetWare Connect in einem Novell-Netz zur Verfügung stellt. Insbesondere sind hier Dateien für die Unterstützung unter Windows NT enthalten. NIP202.exe 1223 KB In dieser Datei finden Sie den aktuellen Patch für NetWare IP 2.2x. Er enthält diverse Fixes für DNS, LPR und NWIP. NWCMOD.exe 78 KB Dieses Update enthält wie immer die aktualisierten Modem Script Dateien für NetWare Connect. Es sind wieder zahlreiche Modems in die Certified List aufgenommen wurden. Welche es sind, steht in einer Text-Datei, die dem Patch beiliegt. TCPN03.exe 1055 KB Dieser Patch bietet Ihnen das TCPIP.NLM in der Version 4.00. Er ist ebenfalls auf allen NetWarePlattformen zu verwenden. Forschung und Leere? Bei der Patch-Diskette der Juni-Ausgabe sind vereinzelt Kopierfehler aufgetreten. Einige TN-Leser beanstandeten zu recht eine hoffnungslos leere Diskette. Wir haben sofort nachgeliefert, denken aber, daß vielleicht der eine oder andere Leser noch keine Gelegenheit hatte, den ordnungsgemäßen Zustand seiner Diskette zu erforschen. Doch keine Angst vor der Leere, auf der beiliegenden Quartals-CD sind alle Patches der letzten drei Monate vorhanden. Is´ was DOC? Was ist mit dem DOC-File über Software-Fehler, die mit dem Windows NT 4.0 Service Pack 3 behoben werden? Eine Liste finden Sie in der Datei NT40LIST.DOC auf der beiliegenden Patch-Diskette. 7 Ausgabe 07/97 41 WORKSHOP TEIL II NT4.0 Registry entschlüsselt Registry-Tools für den Administrator Von Olivier Plein Nach der letzten Vorstellung mit grundlegenden Werkzeugen für den Zauberlehrling möchte ich Ihnen im zweiten Teil unseres Workshops weitere Utensilien aus der Registry-Zauberkiste vorstellen. Bei der Arbeit mit der Zentralregistrierungsdatenbank ist nicht nur die Sicherheit im laufenden Betrieb, sondern vor allem die Vorbereitung auf den Fehlerfall von Bedeutung. A Als fleißiger Zauberlehrling wissen Sie bereits, daß die Registry-Informationen in mehreren einzelnen Dateien im Verzeichnis %SYSTEMROOT% \SYSTEM32\CONFIG gespeichert werden, wobei SYSTEMROOT für das Installationsverzeichnis steht. Was also liegt näher, als diese Dateien einfach auf eine Sicherungsdiskette zu kopieren? Doch leider werden diese Dateien vom System benutzt und können daher nicht zusätzlich geöffnet werden. NT-Backup PRAXIS Mit NTBackup läßt sich bei Auswahl der entsprechenden Option die Registry mitsichern. Spätesten beim Rücksichern jedoch stoßen Sie auf einen Bug, der Ihnen je nach Umgebung das Zurückschreiben verwehrt. Laut Vorabbeschreibung des ServicePack 3 ist dieser Fehler behoben. Ansonsten würde sich das integrierte Utility RDISK.EXE auch unter EMERGENCY REPAIR SERVICE anbieten. Repair Bei Aufruf des Repair erscheint ein Fenster, in dem Sie zum einen das lokale Repair-Info im Verzeichnis SYSTEMROOT/REPAIR erneuern und zum anderen eine Rettungs- diskette erstellen können. In Verbindung mit den hoffentlich vorhandenen Startdisketten, die Sie von der Installations-CD mit WINNT/OX oder WINNT32/ OX erstellen können, besteht die Möglichkeit, die gesamte Registry oder einzelne Teile zurückzuschreiben. Wer dies an einem Testsystem einmal ausprobiert hat, wird - oh Schreck - feststellen, daß die zusätzlich angelegten User und Gruppen nicht zurückgesichert werden. Versuchen Sie es einmal mit rdisk /s. Mit einem zusätzlichen Bindestrich, nämlich mit rdisk /s-, könnte der Administrator über eine Stapeldatei und den Zeitplanservice eine unbeaufsichtigte Erneuerung der Abb 1.: Das Utility REGKEY.EXE Abb 2.: Über Regedit gesicherte Teilbäume der Registry 7 Ausgabe 07/97 42 Repair-Daten im lokalen Verzeichnis auf der Festplatte einleiten, ohne eine Diskette erstellen zu müssen. Backup Im NT4.0 Server-Resource-Kit befinden sich weitere Werkzeuge, die unbedingt auf die Support-Diskette des Administrators gehören. Eines dieser hilfreichen Tools nennt sich REGBACK.EXE. Sicherheitskopien der entsprechenden Dateien während des laufenden Betriebes sind damit kein Problem. Das Zielverzeichnis kann optional angegeben werden. Dazu sollten Sie jedoch über das Recht zum Sichern von Dateien oder Verzeichnissen verfügen bzw. der Backup-Gruppe angehören. Fortgeschrittene Zauberer mit Copperfield-Zertifikat könnten sogar jeweils den Remote Command Service installieren und von einem zentralen Standort die Registry-Dateien remote sichern. Die dafür benötigten Dateien R C M D S V C . E X E und OEMNSVRC.INF befinden sich im Verzeichnis des Resource-Kits und müssen zuerst nach SYSTEMROOT \SYSTEM32 kopiert und dann als Service installiert werden. Der Remote Service benutzt dabei die Systemgruppe INTERACTIVE. Vergessen Sie deshalb nicht, dieser Gruppe das Recht zum Sichern von Dateien zu gewähren. DOS-Box Die Gruppe INTERACTIVE verfügt nicht über das Recht, in der DOS-Box auf Netzwerkressourcen wie ein Share zuzugreifen. Im Service-Manager besteht die Möglichkeit, diesem Service einen Account zuzuordnen, der über die entsprechenden Rechte verfügt. Doch Vorsicht liebe Zauberer, dadurch entsteht eine Sicherheitslücke. Jeder, der in einer DOS-Sitzung das Utility RCMD.EXE starten kann, besitzt auf dem Remote-Rechner die entsprechenden Rechte! Restore Mit REGREST.EXE können Sie die mit REGBACK.EXE gesicherten Da- teien wieder zurückspielen. Die Quelldateien müssen sich unbedingt auf dem gleichen Volume befinden, da diese nur umbenannt und nicht kopiert werden können. auch in der Standardpolicy Einfluß, falls Sie diese verwenden. Aber auch ohne Benutzerrichtlinien und Resource-Kit lassen sich diese Werte verändern. Schlüssel Vorsicht REGCHANGE, genauer REGCHG.EXE läßt sich sinnvoll in einer Stapeldatei verwenden, um hiermit gezielt einen Schlüssel oder Parameter zu verändern. Dazu müssen Sie in der Befehlssyntax den gesamten Teilbaum als Parameter übergeben: R e g c h g <Registry-Pfad> <Parameter> <Datentyp> <Wert>. Um den Wert eines Schlüssels auf einem anderen Rechner zu modifizieren, verwenden Sie hingegen das Programm namens RREGCHG.EXE, sprich RREGCHANGE - damit man weiß, wovon man redet, und um es vom vorhergehenden zu unterscheiden - am besten mit einem lang anhaltenden rollendem R am Anfang. Mit größter Vorsicht sollten Sie das Utility ROLLBACK benutzen. Starten Sie dieses Tool in einem eingerichteten System, so werden die Systemdateien ohne Rückfrage überschrieben und durch ein Standard-Setup ersetzt, das genau an jenem Punkt ansetzt, bei dem Sie von der Installationsroutine zur Eingabe der Systemeinstellungen aufgefordert werden. Vergleiche Die Namen der folgenden Werkzeuge sind wieder leichter auszusprechen und verraten ihre Aufgabe auch deutlicher. COMPREG.EXE dient zum Vergleichen zweier Schlüssel auf unterschiedlichen Rechnern, REGDEL.EXE zum gezielten Löschen von Registry-Einträgen auch auf einem entfernten „Registry-Eintrag“. Sichern Weitere Werkzeuge wie REGREAD und SAVEKEY können Sie zum genauen Auslesen oder zum Sichern von Teilbäumen in eine Textdatei nutzen. Das Auswerten dieser Textdateien wird Ihnen sicher helfen, Erweiterungen in vorhandene Policy-Templates zu integrieren. Parameter Beim Aufruf von REGKEY.EXE haben Copperfield-Anwärter die Möglichkeit, in einem Windows-Fenster einige Einstellungen zu verändern. Auf einzelne Parameter haben Sie 7 Ausgabe 07/97 43 Stapeldateien Die vorhergehend genannten Werkzeuge lassen sich vor allem in ein durch Stapeldateien und Zeitplandienste durchstrukturiertes System integrieren und erleichtern dem Administrator bei überlegtem Einsatz einigen Aufwand. Wer es lieber graphisch und manuell mag, kann die Menüpunkte in den Registry-Editoren benutzen. Ich selbst benutze gerne die Exportfunktion des REGEDIT, der vom ausgewählten Teilbaum eine REG-Datei erstellt, die direkt aufrufbar und - bei gleichen Einstellungen - auch kompatibel zu anderen Systemen ist. Startmenü Zum Schluß noch eine kleine Mixtur für einen kraftspendenden Zaubertrank: Wußten Sie schon, daß Sie bei Verringerung des Standardwertes 400 unter HKEY_CURRENT_USER \ControlPanel \Desktop \MenuShowDelay die Reaktion des Startmenüs deutlich beschleunigen können? Probieren Sie es aus! Im dritten Teil unseres Workshops werden wir uns mit der Gestaltung der Arbeitsoberfläche durch Veränderung der Registry-Parameter befassen. Nächstes Thema: Desktoptuning mit der Registry! KURSE Never change a running system ? Es sei denn, daß Sie es in einer halben Stunde hinbekommen Mit „IntranetWare for Small Business“ bietet Novell eine preisgünstige Möglichkeit, Systeme im Handumdrehen aufzurüsten. Diesem Paket fügte die Firma Cheyenne - vorerst befristet bis zum 31.7.1997 - noch die Backup Software JetServe 3.3, die Fax Software FaxServe 3.2 und den Virenscanner Innoculan 4.0 hinzu. Compu-Shack schließlich bietet die Software zusammen mit einem eintägigen Seminar als Bundle an, damit die Installation auf Anhieb klappt und auch die Bedienung der neuen Funktionen von der Hand geht. Die Grundinstallation ist zügig abgeschlossen. Ein komplettes System entsteht innerhalb von 30 Minuten, welches ganz nebenbei auch noch NetWare Connect 2.02, für den rasanten Zugriff von externen Mitarbeitern, und den Super WEB-Server 2.51 enthält. Solch leistungsfähige Werkzeuge sind schon ein überzeugender Grund für eine Systemaktualisierung. Compu-Shack bietet die Software und ein eintägiges Seminar zur „IntranetWare for Small Business“ im Paket an, zu einem sagenhaften Preis von 999,- DM zzgl. MWSt. Der Tageskurs gliedert sich in folgende Schwerpunkte: Erläuterung der IntranetWare und Ihre besonderen Leistungsmerkmale Installation der IntranetWare for Small Business Erstellung einer kompletten Benutzerumgebung mit Hilfe des neuen kinderleicht zu bedienenden Administrations-tools Einrichtung des WEB-Servers für den internen Netzwerkzugriff Installation der Zusatzprodukte wie Virenscanner, Backup- und Faxsoftware Hinweise, Tips und sinnvolle Patches. Die Tagesseminar-Veranstaltungen sind an folgenden Terminen geplant: 29.Juli 08.August 12.September 19.September Weitere Informationen geben Frau Schlosser und Frau Hekkers unter 02631/983-317. KURSE SEMINARINFOS Endgültig vorbei CN-4-Zertifizierung endet am 31. Juli 97, danach gilt der IntranetWare CNE Die NetWare-CNE-4-Zertifizierung wird ab dem 1. August 1997 definitiv nicht mehr möglich sein. CNE 4 Kandidaten, die noch nicht alle Tests absolviert haben, sollten, um noch eine gültige Zertifizierung zu erhalten, die noch ausstehenden Prüfungen zur NetWare 4 spätestens bis zum 31. Juli ablegen. V Vom kommenden August an gilt die Novell-Zertifizierung dem IntranetWare CNE. Die Annahme von Anmeldungen zur CNE-4-Prüfung endete bereits am 1. Juni 1997. Eine erforderliche Wiederholung der Tests nach dem 1. Juni ist nur dann möglich, wenn der Kandidat den Wiederholungstest schon beantragt hat. CNE-Kandidaten, die die Tests bis zum 31. Juli nicht mehr absolvie- ren, können ihre Testergebnisse jedoch in die Zukunft retten. Voraussetzung ist, daß anstelle der Tests im Wahlbereich der Test 50-627 „Building Intranets with Intranet Ware“ abgelegt wird. Zur Vorbereitung dient der Kurs 540. Bei Fragen steht Ihnen Frau Sonja Schlosser unter der Telefonnummer 02631 / 983-316 gerne zur Verfügung. 7 Ausgabe 07/97 44 KURSE TERMINE 3Com-Seminare Fachhandelsmesse G Gleich drei neue Seminare veranstaltet 3COM im Juli und August 97. Ort dieser mehrtägigen Veranstaltungen wird das CompuKursthema: Kursthema: Kursthema: Shack-Seminarzentrum in Neuwied als Authorized Training Center sein. Die Kurse richten sich an 3COM Solution-Partner. Diese müssen über mindestens einen ausgebildeten Spezialisten für die Beratung und einen für die Betreuung und den Support der 3COM-Systemprodukte verfügen. Daher werden die Kurse einmal als Pre Sales Support angeboten, zum anderen als Post Sales Support Schulung in zwei Schulungsblöcken. Genaue Informationen erhalten Interessenten unter der Telefonnummer 02631/ 983-317. V Vom 11. bis 12. Juli 1997 veranstaltet Macrotron eine eigene Messe für Fachhandelspartner. Das Park-Hilton Hotel - am Englischen Garten Münchens gelegen - ist der Veranstaltungsort dieser zweitägigen Fachhandelsmesse. Zwei Tage lang sind Top-Informationen aus erster Hand angesagt. Neueste Produkte und Technologien stehen im Mittelpunkt, unter anderem Videoschnitt, Videokommunikation, Spracherkennung und Großprojektion. Compu-Shack wird eigene Netzwerkprodukte vorstellen. Das Rahmenprogramm bilden Referate der verschiedenen Hersteller, Diskussionsforen und Fachvorträge. Anläßlich des fünf- Pre Sales Introduction (RCS) 14.-16. Juli 1997 11.-13. August 1997 LAN-Specialist Course (RCT1) 21.-24. Juli 1997 11.-14. August 1997 WAN-Specialist Course (RCT2) 07.-10. Juli 1997 25.-28. August 1997 Vorschau Technik-News 8/97 Thema des Monats: NDS Desaster Recovering Registry Workshop Teil III: Desktoptuning 25 Jahre Macrotron undzwanzigjährigen Bestehens des Unternehmens lädt Macrotron am ersten Abend dieser Veranstaltung zu einer großen 25Jahr-Party. Anmeldungen nimmt Frau Dziengel bei Macrotron München unter der Nummer 089/42-08-0 entgegen. Ausgewählte Termine 07.-10.07.97 11.07.97 11.-12. 07.97 14.-16.07.97 21.-24.07.97 29.07.97 31.07.97 08.08.97 11.-13.08.97 11.-14.08.97 25.-28.08.97 02.-04.09.97 12.09.97 19.09.97 3Com bei Compu-Shack: WAN-Specialist Course (RCT2) IntranetWare for Small Business, Tagesseminar Macrotron Fachhandelsmesse im Park Hilton-Hotel 3Com bei Compu-Shack: Pre Sales Introduction (RCS) 3Com bei Compu-Shack: LAN-Specialist Course (RCT1) IntranetWare for Small Business, Tagesseminar Deadline CNE 4 Zertifizierung IntranetWare for Small Business, Tagesseminar 3Com bei Compu-Shack: Pre Sales Introduction (RCS) 3Com bei Compu-Shack: LAN-Specialist Course (RCT1) 3Com bei Compu-Shack: WAN-Specialist Course (RCT2) Kurs 555: NT / IntranetWare IntranetWare for Small Business, Tagesseminar IntranetWare for Small Business, Tagesseminar 7 Ausgabe 07/97 47 Neuwied Neuwied München Neuwied Neuwied Neuwied Neuwied Neuwied Neuwied Neuwied Neuwied Neuwied Neuwied VORSCHAU Neue Kurse im Compu-ShackSeminarzentrum