Windows - ITwelzel.biz

Transcription

Windows - ITwelzel.biz
DM 9,–/SFR 9,–/ÖS 68,–
B 30671
Das Original ➤
Windows2000
®
m a g a z i n
Vergleichstest
4 398044 309002
Marktübersicht Backup-Hardware: Über 200 Geräte auf einen Blick
NT
Magazin
08
m a g a z i n
Windows2000
8/2000
Backup-Software fürs
Unternehmens-Netz
USB • Firewire • Digital
Video • Scanner • DVD
MULTI
MEDIA
POWER
Die richtige Peripherie
für Windows 2000
Fokus
❚ High-End-Scanner:
Technologie und
Lösungen
❚ Hierarchisches
Speichermanagement
❚ Marktübersicht:
Archivierungssysteme
www.win2000mag.de
Performance
im Vergleich
NT kontra
Windows 2000
Im Detail
Microsofts
neue Strategie
für Web und
Windows
Workshop: Windows 2000
automatisch installieren
Grundlagen: So funktionieren
die Dienste von NT
rofis
P
0
200
und Win 2000
ps
ws-
do
Tra
Win
•
d
n
cks cher
i
T- u
r
N
T
r
ü
• e Bü ine
te f
s
s
i
p
k
ip Neu Hotl
ug
T
e
z
k
•
r
•
•
We
EDITORIAL
Divide et
Impera auf
.NET-Art
or zwei Monaten plädierte ich an dieser Stelle dafür, Microsofts
Vorschläge für ein Urteil im Kartellrechtsprozess gegen die Firma ernstzunehmen. Microsoft hatte angeboten, sich freiwillig zur Einhaltung
zahlreicher Auflagen zu verpflichten – unter der Voraussetzung, dass die
Aufteilung der Firma vermieden wird.
US-Richter Jackson hat sich bekanntermaßen anders entschieden
und die Aufspaltung Microsofts in zwei Teile verfügt: Eine der beiden geteilten
Firmen soll für die Entwicklung und den Verkauf von Betriebssystemen
zuständig sein, während die andere für Anwendungen, Dienstleistungen und die
Internet- und Medienaktivitäten verantwortlich zeichnen soll. Microsoft hat
gegen dieses Urteil natürlich Berufung eingelegt. Nächster Austragungsort des
Justiz-Thrillers ist der oberste Gerichtshof der USA. Manche Beobachter rechnen
damit, dass das Verfahren bis zu drei Jahre dauern könnte.
Analysiert man die jüngst veröffentlichte .NET-Strategie (siehe
„Ab-jetzt-heißt-alles.net“ auf Seite 8 in dieser Ausgabe), dann wird schnell klar,
dass sich Microsoft nicht nur auf seine Rechtsabteilung verlässt. Unter der
direkten Leitung von Bill Gates wurde eine Strategie formuliert, die – vorausgesetzt, sie lässt sich in die Realität umsetzen – das derzeitige Geschäftsmodell
der Firma einem grundlegenden Wandel unterziehen wird.
Die monolithischen Software-Pakete von heute werden gnadenlos zerlegt.
An ihre Stelle treten Module, die über das Internet zu personalisierten Anwendungen zusammengestöpselt werden. Zur zentralen Ablaufumgebung wird der
Browser. Ein gemeinsames Datenformat – XML –macht es möglich, dass die
unterschiedlichsten Anwendungen und Dienste miteinander verknüpft werden.
Wie eine Spinne im Netz sitzt Microsoft im Zentrum des ganzen
Geschehens – als Anbieter von Entwicklungswerkzeugen und MiddlewareTechnologie, als Produzent und Hoster von Web-basierenden Basismodulen
und als Publisher von Web-Diensten und –anwendungen wie Office.NET.
Ganz gleich, was im Netz passiert, Microsoft verdient mit.
Und was geschieht mit Windows? Sicherlich – auch in Zukunft wird es
Windows geben. Nur viel modularisierter und viel enger mit diversen
Web-Services verknüpft. Jeder kann sich dann sein Windows nach Bedarf
zusammenstellen (was im Übrigen der Forderung des Justizministeriums ziemlich
nahe kommen dürfte). Wahrscheinlich werden all diese .NET-Dinge unter
Windows auch ein bisschen besser laufen als unter anderen Plattformen. Aber es
wird eben nur eine Plattform neben anderen sein, zum Beispiel neben Web-Pads
und Internet-fähigen Telefonen. Wenn es denn sein muss, auch Apple- oder
Linux-Rechner – schließlich basiert .NET auf offenen Standards.
An die Stelle von Windows tritt etwas viel größeres – das Internet. Aber das
hat dann längst einen neuen Namen: Microsoft.NET.
V
Ihr
Frank-Martin Binder
www.win2000mag.de
INHALT
8/2000
Ab Seite
DIALOG
8
42
16
▲ ▲ ▲
▲
Grundlagen:
So funktionieren Win32-Dienste
Kein Windows-NT- oder
Windows-2000-System kommt ohne
Dienste aus – Programme, die eigenständig im Hintergrund laufen und
wichtige Funktionalitäten und Ressourcen bereitstellen.
Ein Blick unter die Haube des Betriebssystems
lohnt sich auf jeden Fall. Denn nur so weiß man,
wo man im Problemfall anpacken muss.
▲
Ab Seite
4
Windows 2000 Magazin
8/2000
8
12
12
Dienstbare Geister im Hintergrund
Windows intern: Dienste unter Windows 2000
und Windows NT
Windows 2000 wird multimedial
Anschließen von Peripheriegeräten unter
Windows 2000 Professional
Wie von Geisterhand Automatische
Windows-2000-Installation mit dem
Remote-Installationsdienst
Tricks & Traps
Hotline
Integration Buchbesprechung:
NT-Unix-Integration (Dpunkt-Verlag)
Im Doppel besser? Buchbesprechung:
Windows 2000 komplett (Sybex Verlag)
16
22
30
36
39
40
41
Ab Seite
22
Ab Seite
47
Vergleichstest:
Enterprise-Backup-Software
Beim Kauf von Backup-Software für den Einsatz
im Unternehmen sind Skalierbarkeit, Leistungsfähigkeit und Kunden-Support die entscheidenden Auswahlkriterien. Wir testeten fünf Produkte auf Herz und Nieren: ARCserve IT von
Computer Associates, Backup Express von
Syncsort, Netbackup von Veritas Software, Networker von Legato sowie den
Storage Manager von IBM/Tivoli.
7
TOOLKIT
▲
Windows gegen Windows
Windows 2000 bringt viele
Verbesserungen im Vergleich zu seinem Vorgänger Windows NT 4.0.
Doch welchen Preis hat
das Mehr an Funktionalität und Benutzerfreundlichkeit? In unserem Praxisreport sagen
wir Ihnen, ob Ihr Rechner mit Windows 2000
zur lahmen Ente wird.
Veranstaltungskalender
Ab-jetzt-heißt-alles.net
Microsofts .NET-Strategie
Nachrichten aus der Windows-Szene
Branchen-Ticker
WISSEN
▲
Ab Seite
6
6
MARKT
▲
Die neue
MicrosoftStrategie
Was seit Monaten als „Next
Generation
Windows Services“ durch die
Gerüchteküche
brodelte, ist
jetzt offiziell.
Mit der .NETPlattform will Microsoft die Firmenstrategie komplett auf das Internet ausrichten. Lesen Sie, was
das für die Zukunft von Windows bedeutet.
Kontaktbörse: Usergroups,
Anwendervereinigungen etc.
Leserbriefe und Online-Forum
Windows 2000 wird
multimedial
Windows 2000 geizt nicht
mit interessanten Neuerungen – sowohl für den beruflichen Einsatz als auch für
den privaten Power-User.
Mit das Spannendste
ist, dass man jetzt all
die coolen Geräte anschließen kann, die bislang Windows-9x-Usern
vorbehalten waren: neue Drucker, Digitalkameras,
digitale Camcorder, Scanner, Videorecorder mit
PC-Schnittstelle, DVD-Player und vieles mehr.
www.win2000mag.de
LAB-REPORT
▲
▲
▲
▲
Windows gegen Windows
Windows 2000 und NT 4.0 im
Performance-Vergleich
42
Versicherter Datenbestand BackupSoftware für Unternehmen
47
Neue Hard- und Software
für NT und Windows 2000
62
Marktübersicht: Backup-Hardware mit
Windows-NT/Windows-2000-Support
68
FOKUS
▲
▲
▲
Papierarchiv adieu? High-PerformanceScanning und Archivierung
Speicher ohne Grenzen Hierarchisches
Speichermanagement mit dem Remotespeicher
von Windows 2000
Marktübersicht: Archivierungssysteme
für Windows NT und Windows 2000
74
80
86
RUBRIKEN
Editorial
Online-Seminarführer
Abonnement
Navigator
Hotline
Seminarführer
Kennziffern/Inserentenverzeichnis
Leser-Info-Fax
Impressum
Vorschau
3
73
89
91
93
94
96
97
98
98
Ab Seite
80
Fokus: Speicher
ohne Grenzen
Speicher ist immer zu
knapp. Selbst auf großen
Server-Festplatten
schrumpft der freie Platz
erschreckend schnell. Wie
wäre es, wenn Speicher prinzipiell
unbegrenzt zur Verfügung stände? Mit dem integrierten
Remotespeicherdienst von Windows 2000 bleibt dies keine
Utopie. Außerdem im Fokus: Technologie-Backgrounder
für High-End-Scan-Systeme und eine große Marktübersicht
„Archivierungssysteme für NT und Windows 2000“.
www.win2000mag.de
DIALOG
Leserbriefe • Usergroups
Aufruf zum Dialog
Wir freuen uns über jeden Leserbrief an die Redaktion. Zögern Sie nicht, uns Ihre Anregungen, Kritik und Kommentare zukommen zu lassen.
Nutzen Sie auch unser neu
eingerichtetes Diskussionsforum auf unserer Web-Site
www.win2000mag.de. Hier haben Sie Gelegenheit, Meinungen und Erfahrungen mit anderen Windows-NT- und Windows-2000-Profis auszutauschen.
Teilen oder nicht teilen
(zum Leserbrief von
Frank Werner in Ausgabe 7/2000)
Leute wie Herr Werner haben den Sinn für die Realität
nicht nur verloren, sondern
wohl nie gehabt: Was spricht
denn für eine Teilung von
Microsoft? Jede andere Firma
kann doch bessere bzw. andere Produkte herstellen, sei
es ein Betriebssystem oder eine Browser-Software. Wenn
man das nicht kann, klagt
man eben. God bless us all!
Leuten wie Herrn Werner
haben wir das ganze Windows-Werk doch erst zu verdanken: Zur DOS-Zeit lautete der Tenor: Die ganzen Befehle kann ich mir nicht merken. Heute heißt es: Dieser
ganze Mist mit Symbolen,
klicken hier und klicken
dort... Tja, wie denn nun?
Franz Auster
Layouter mit Sehschaden?
Auch Sie scheinen immer
mehr der Sitte zu verfallen,
Text auf bebildertem Hintergrund zu drucken. Denken
Sie eigentlich an den Leser,
der unter Umständen die
schwarzen Buchstaben aus
einem Gemisch von Dunkelgrau, Lila und weiß Gott welchen Farben herauslesen
6
Windows 2000 Magazin
8/2000
So erreichen Sie
das Windows 2000
Magazin
Redaktion Windows 2000
Magazin
Bretonischer Ring 13
D-85630 Grasbrunn
Tel.: 089/45616-221
Fax: 089/45616-300
E-Mail:
[email protected]
Web:
http://www.win2000mag.de
muss? Haben Sie keinen Layouter im Haus, der gelernt
hat, dass Weiß und Schwarz
einen guten Kontrast liefern,
sodass man flüssig und
schnell lesen kann? Wenn
nicht, dann sollten Sie
schnellstens einen einstellen!
Josef Bäumler
Keine Liebe für Verbrecher
Der I-Love-You-Virus (eigentlich ein Wurm und kein
echter Virus) ist wie jeder Virus, Trojaner oder Wurm ein
terroristischer, verbrecherischer Akt.
Ich finde es nun sehr bedenklich, dass Sie die Daten
von Anwendern, seien es nun
vielfältige JPEGs oder langwierig erfasste und katalogisierte MP3-Dateien abwerten,
denn es sind ja keine heiligen
Geschäftsdaten. Wenn Ihnen
Ihr Auto gestohlen wird, lassen Sie sich dann von einem
Medienvertreter sagen, es
wäre nicht so schlimm,
immerhin war es ja kein Firmenwagen? Es bewahre uns
das Universum davor, dass
ein Multimilliardenkonzern
ein paar Dollar verliert, alles
andere ist nebensächlich, private Daten, pah! Ist das Ihre
Einstellung, Herr Binder?
Aber das war noch nicht
genug. Sie fordern die Opfer
eines Terrorangriffs auf,
nachzudenken, ob diese dem
Verbrecher nicht etwa Dank
schuldig wären, dass er nicht
mehr Schaden angerichtet
hat und uns allen deutlich
gemacht hat, wo wir verletzbar sind. Als ich Ihr Schlussworte las, zweifelte ich spontan erst an meinem, dann an
Ihrem Wachzustand beim Lesen respektive beim Schreiben der Kolumne.
Sind Sie tatsächlich der
Ansicht, man müsse einem
Einbrecher dankbar sein,
dass er nicht auch noch die
Wohnung angezündet hat
und man nun endlich weiß,
dass die Tür nicht hundertprozentig sicher ist?
Ja, Herr Binder, Anwender
sollten aufgeklärt sein, was
Sicherheit im Netz bedeutet.
Ja, Herr Binder, meine Bei-
spiele sind sehr drastisch.
Und ja, Herr Binder, ILU hätte mehr Schaden anrichten
können, ebenso wie Tschernobyl, Charles Manson und
der Hurrikan Charlotta. Nein,
Herr Binder, ich wurde von
keiner dieser vier Katastrophen betroffen. Nein, meine
Daten sind nicht unwichtiger
als Geschäftsdaten eines
Konzerns. Und nein, Herr
Binder, dieser und jeder andere Cyberterrorist hat von
mir keine Dankbarkeit zu erwarten. Diese Menschen sind
Verbrecher, und so sollten sie
auch gesehen und gerichtet
werden. Ohne übertriebene
Härte. Ohne besondere Emotionen. Aber auch nicht mit
der Aura des wohlwollenden
Lehrmeisters, der uns alle zu
besseren Menschen erzieht.
Walter Haberl
Kontaktbörse:
Usergroups zu Windows NT
und Windows 2000
NT Anwendergruppe
c/o AddOn Systemhaus
GmbH
Sindelfinger Allee 25
71034 Böblingen
Tel.: 07031/7177-55
Fax: 07031/7177-10
Web: http://www.nt-ag.de
NT User Group
c/o IIR Deutschland GmbH
Lyoner Str. 26
60528 Frankfurt/M.
Tel.: 069/50604-159
Fax: 069/50604-199
E-Mail: [email protected]
NTUG (NT User Group)
Stadthagen
Ansprechpartner:
Marc Grote
Sülbeckerbrand 22
31688 Nienstädt
Tel.: 05724/3369
E-Mail: [email protected]
SAP R/3 NT User Group e.V.
c/o PC & PR GmbH
Kölner Straße 51
53894 Mechernich – Kommern
Tel.: 02443/6089
Fax: 02443/5102
E-Mail: [email protected]
Web: http://www.r3-nt-usergroup.de
Windows User Group
Österreich
Marinelligasse 5/2
A-1020 Wien
Tel.: 0222/2163150-13
Fax: 0222/2163176
E-Mail: [email protected]
Web: http://www.wug.or.at
Schreiben Sie uns, wenn Ihre Usergroup oder Anwendergruppe
in dieser Liste vertreten sein soll. Dabei kommt es nicht darauf
an, ob Sie eine großartige Organisation haben oder wie viele Mitglieder Ihre Usergroup hat. Sie sollten allerdings offen für neue
Mitglieder sein und natürlich etwas mit Windows NT und Windows 2000 zu tun haben. Wir veröffentlichen auch gerne Hinweise auf Ihre Veranstaltungen.
Schicken Sie uns eine E-Mail mit dem Betreff „Windows NT/2000
Usergroup“ an [email protected]
www.win2000mag.de
MARKT
Messen und Termine
Veranstaltungskalender
August
30.07.
Sybase TechWave 2000
bis 03.08. www.sybase.com/
techwave2000
14.08.
Solutions 2000
bis 17.08. http://ibm.com/ibmsolutions
17.08.200 Lotus Kommunikationslösungen
www.lotus.de
September
05.09.
DMS 2000
bis 07.09. www.advanstar.de
14.09.
CONQUEST 2000
bis 15.09. www.asqf.de
25.09.
Lotusphere Europe
bis 29.09. www.lotus.com
26.09.
COMDEX 2000
bis 28.09. www.zdevents.com
26.09.
COMDEX/Orbit Europe 2000
bis 29.09. www.zdevents.com
27.09.
Int. Software Management
bis 29.09. Forum 2000
www.integrata.de
www.win2000mag.de
Oktober
Florida, USA
Tel: 001-781-278-2510
Las Vegas, USA
Tel: 01803/313233
Düsseldorf, Deutschland
Tel.: 0180-54123
Essen, Deutschland
Tel: 0211-6878580
Nürnberg, Deutschland
Tel.: 09131-7701-341
Berlin, Deutschland
Tel: 089-9603-2334
Miami, USA
Tel.: 00800-93383687
Basel, Schweiz
Tel.: 00800-93383687
München, Deutschland
Tel: 07071-409-100
05.10.
bis 06.10.
09.10
bis 11.10.
18.10.
bis 19.10.
24.10.
bis 26.10.
Thin Client 2000
London, England
Tel.: 0044-1895-454537
Jahreskonferenz Cognos
Berlin, Deutschland
www.cognos.de
Tel: 069-665600
Neue IT-Trends &-StrategienBerlin, Deutschland
www.debis-training.de
Tel.: 0180-5005151
Support Services Conference San Francisco, USA
& Expo Fall 2000
Tel.: 00800-93383687
www.zdevents.com
November
06.11.
SYSTEMS 2000
München, Deutschland
bis 10.11. www.systems.de
Tel.: 089- 949-20361
06.11.
Medientage München 2000 München, Deutschland
bis 08.11. www.medientageTel.: 089-689990
muenchen.de
07.11.
NetWorld + Interop 2000 Paris, Frankreich
bis 09.11. www.zdevents.com
Tel.: 001-800-93383687
07.11.
COMDEX/Fall 2000
Las Vegas, USA
bis 09.11. www.zdevents.com
Tel.: 001-800-93383687
21.11.
exponet 2000
Köln, Deutschland
bis 23.11. www.exponet.de
Tel. 08151/36160
Alle Angaben ohne Gewähr.
Windows 2000 Magazin
8/2000
7
MARKT
Microsoft.NET
Microsofts neue Firmenstrategie
Ab-jetzt-heißt
-alles.net
von Frank-Martin Binder
Endlich ist der Masterplan auf dem Tisch.
Was seit Monaten als „Next Generation
Windows Services“ durch die Gerüchteküche brodelte, erblickt jetzt als
„Microsoft.NET“ das Licht der Welt. Nach
den Erfolgen mit DOS und Windows will die
Firma der Welt zum dritten Mal ihren
Stempel aufdrücken.
Die Microsoft.NET-Plattform
8
Windows 2000 Magazin
8/2000
as wäre doch ein echtes Schauspiel gewesen: Am selben Tag,
an dem Richter Jackson die
Aufteilung von Microsoft
verfügt, weil die Firma ihre
Machtposition auf dem PC
zur Behinderung von Konkurrenten im Internet missbraucht hat, kündigt Microsoft seine neue Internet-Strategie an, die darauf hinausläuft, mit dem Internet genau
das zu machen, was man mit
Windows erfolgreich vorexerziert hat.
In letzter Minute besann
man sich in Redmond aber
offensichtlich eines Besseren
und verschob das Announcement der neuen Strategie ein
wenig. Dafür kam es ab Ende
Juni Schlag auf Schlag: Der
offiziellen Vorstellung am
22. Juni folgten die Ankündigung einer neuen Entwick-
D
lungssprache und weitere
Details auf der Teched Europe
in Amsterdam. Schließlich
wurden Mitte Juli auf der
Professional Developer Conference PDC in Orlando mit
Visual Studio.NET und dem
.NET-Framework die ersten
Bausteine der neuen Plattform den Entwicklern erstmals detailliert vorgestellt.
In Zukunft soll sich bei Microsoft alles um das Netz
drehen. Microsoft.NET ist ein
Masterplan, um die gesamte
Firmenstrategie auf das
Internet als Anwendungsplattform auszurichten. In
den nächsten drei Jahren sollen zwei Milliarden US-Dollar in die Entwicklung der
.NET-Plattform fließen. Microsoft will damit eine neue
Generation von interaktiven
und verteilten Internet-Anwendungen ermöglichen. Die
Vision dahinter: In Zukunft
soll das Internet nicht mehr
durch voneinander isolierte
Web-Sites
charakterisiert
werden, sondern durch miteinander kommunizierende
Computer und Dienste.
Als Schlüsseltechnologie
setzt Microsoft ganz auf
XML. Es wird nicht nur zu
einer einheitlichen Sprache,
über die alle Anwendungen
und Dienste miteinander
kommunizieren,
sondern
auch so etwas wie die universelle Programmierschnittstelle für zukünftige Anwendungen. Diese laufen in der
.NET-Welt in einem Browser
ab – natürlich in erster Linie
im hauseigenen Modell. Die
Trennung zwischen Offlineund Online-Anwendungen
soll damit aufgehoben werden. Der Benutzer erhält eine
einheitliche Anwendungsumgebung, die sich automatisch an Offline- und OnlineEinsatz oder verschiedene
Geräte anpasst. Der Browser
wird zu einer Art universellem Container für alle Anwendungen. Auf diese Weise
soll das Web zu einer interaktiven Plattform werden, in
der die Benutzer mit dem von
heutigen Windows-Anwenwww.win2000mag.de
MARKT
Microsoft.NET
man durch das Commitment
zu XML sozusagen mit beiden Beinen fest auf dem Boden offener Industriestandards.
Die
dungen
gewohnten Komfort lesend und
schreibend arbeiten können.
So genannte „Informationsagenten“ stellen Filterfunktionen zur Verfügung,
mit denen sich das Internet
weitgehend personalisieren
lässt. Über offene XML-Schemata und ein universelles
Protokoll, mit dem verschiedene
XML-Komponenten
kommunizieren können, lässt
sich das Benutzer-Interface
jederzeit erweitern.
Wer sich schon heute ein
Bild davon machen möchte,
wie zukünftige Generationen
von Windows-, pardon .NET-Anwendungen, aussehen, dem sei ein Blick auf
Microsoft Outlook Web Access empfohlen. Bis auf die
Tatsache, dass es in einem
Browser abläuft und komplett in DHTML implementiert ist, unterscheidet es
kaum etwas von einem nativ
mit der Windows-API programmierten Outlook-Client.
Wer mit einem anderen
Browser auf derartige Anwendungen zugreift, wird
mit dem kleinsten gemeinsamen Nenner, nämlich HTML
3.2 abgespeist. Die gesamte
Funktionalität bleibe damit
zwar erhalten, aber im
Gegensatz zum „Rich Client“
Internet Explorer muss jede
Benutzeranforderung extra
vom Server abgearbeitet werden. Außerdem werden etliche der interessanten Features, wie zum Beispiel ein
Kalender-Control oder ähnliches nicht dargestellt.
Kritische Fragen, ob Microsoft nicht dadurch die Plattformunabhängigkeit
von
Web-Anwendungen wieder
einmal unterlaufe, werden
mit dem Statement gekontert,
erstens würden von Microsoft alle Spezifikationen offengelegt und zweitens stehe
10
Windows 2000 Magazin
.NET-Infrastruktur
Wichtigste Basis der .NETPlattform ist das .NETFramework, eine multisprachfähige Entwicklungsund Ausführungsumgebung
für die Erstellung von WebDiensten. Es soll die Entwicklung von Web-Anwendungen erleichtern, indem zahlreiche Programmieraufgaben
automatisiert werden, und
der vom Programmierer zu
schreibende Code bis zum
Faktor 10 reduziert wird. Das
.NET-Framework soll nach
Microsoft die Nachfolge des
Komponentenmodells COM
sowie der Internet-Technologie Active Server Pages (ASP)
antreten. Als erste Entwicklungsumgebung unterstützt
das .NET-Framework zudem
das Simple Object Access
Protocol (SOAP) als XML-basiertes Messaging- und RPCProtokoll. Microsoft hat
SOAP zusammen mit IBM
und anderen Firmen zur
Standardisierung beim W3C
eingereicht. Im Gegensatz zu
anderen Kommunikationsprotokollen wie DCOM und
IIOP ist SOAP nicht nur auf
allen Plattformen verfügbar,
die XML unterstützen, sondern nutzt als Übertragungsprotokoll http, was es auch
über Firewalls einsetzbar
macht.
Ebenfalls auf der PDC wurde ein so genanntes .NET
Compact Framework angekündigt, das die .NET-Welt
auch für Nicht-PC-Geräte
öffnen soll.
Stolz konnte Microsoft
darauf verweisen, dass das
.NET-Framework tatsächlich
eine sprachneutrale Umgebung darstellt. Auf der PDC
kündigten 17 Dritthersteller
den Support für die neue
Plattform an, mit Sprachen
wie Perl und Python, Cobol
und Eiffel. Microsoft selbst
unterstützt die neue Platt-
8/2000
form in der ebenfalls auf der
PDC erstmals der Entwicklergemeinde als TechnologyPreview zur Verfügung gestellten neuen Version von
Visual Studio.
Auch das Microsoft-Flaggschiff für den Entwicklermarkt erhält zukünftig das
Suffix .NET. Visual Studio
.NET ist ganz auf die XMLEntwicklung
ausgerichtet
und enthält beispielsweise einen XML-Parser. ASP+ und
Webforms erlauben die Programmierung per Drag-anddrop sowie die Trennung von
Benutzerschnittstelle
und
Anwendungslogik. Großen
Wert legt Microsoft darauf,
dass Visual Studio.NET eine
sprachübergreifende
Entwicklungsumgebung darstellt. So ist zum Beispiel die
Wiederverwendung von Code
über die Sprachgrenzen hinweg möglich.
Dabei sollen Entwickler
von der Aufgabe entbunden
werden, jedes Detail der Benutzeroberfläche und jede
Standardfunktionalität von
Grund auf selbst codieren zu
müssen. Web-Anwendungen
sollen zukünftig ebenso einfach mit Drag-and-dropUnterstützung erstellt werden
können, wie heute VisualBasic-Anwendungen. Automatisch erzeugter XML-,
SOAP- und ASP+-Code soll
von Visual Studio.NET generiert werden.
Bei den unterstützten Sprachen gibt es allerdings einen
prominenten Ausfall: Visual
J++ wird wohl nicht mehr
von Microsoft angeboten
werden. Dafür gesellt sich zu
Visual Basic und Visual C++
eine gänzlich neue Sprache:
C# (gesprochen C Sharp) ist
eine neue, objektorientierte
Sprache, die von Grund auf
dazu entworfen wurde, XMLbasierte Dienste zu programmieren. Sie fußt zwar auf
C++, bringt aber einige interessante Erweiterungen, die
bislang der Java-Welt vorbehalten waren: So zum Beispiel gibt es jetzt ebenfalls eine automatische Garbage
Collection. Microsoft arbeitet
mit der ECMA zusammen,
um einen Standard für C# zu
entwickeln.
Die .NET-Enterprise-Server Die zweite zentrale
Grundlage neben den Entwickler-Werkzeugen sind die
Enterprise-Server von Microsoft. Schon die 2000er-Generation der – so ihr zukünftiger Familienname – .NETEnterprise-Server
(Neben
Windows 2000 Server sind
dies SQL Server 2000, Biztalk
Server 2000, Commerce Server 2000, Application Center
2000, Host Integration Server
2000, Internet Security and
Acceleration Server 2000 sowie Exchange 2000 Server)
ist durchgängig mit nativem
XML-Support ausgestattet.
So hat zum Beispiel Windows
2000 mit dem Internet-Explorer 5 bereits einen integrierten XML-Parser und SQL
Server 2000 wird XML als Input- und Output-Format
unterstützen.
Eine wichtige Rolle in der
XML-Strategie spielt Microsoft Biztalk-Server 2000. Mit
der integrierten High-LevelSprache XLANG (gesprochen
Slang) ist es auf einfache
Weise möglich, BusinessProzesse zu automatisieren,
Workflows zu implementieren und dabei selbst lokal
verteilte Web-Services auf
der Basis von XML zu integrieren. Die grafische Entwicklungsumgebung Biztalk
Application Designer generiert automatisch XlangCode, der zur Laufzeit von
der Biztalk Orchestration Engine ausgeführt wird.
.NET-Building-Blocks Neben dem Low-Level-Framework will Microsoft eine Reihe so genannter „BuildingBlocks“ entwickeln. Dabei
handelt es sich um verteilte,
Web-basierte Dienste, die
von Microsoft gehostet werden, und die von ServiceProvidern und Web-Sites in
die eigenen Anwendungen
integriert werden können.
www.win2000mag.de
MARKT
Microsoft.NET
Microsoft kündigte sieben dieser Building-Blocks
an: Neben dem bereits bestehenden Authentifizierungsdienst Passport, der um
Funktionen wie Benutzeridentifizierung via Smartcards oder Biometrik-Geräte
erweitert werden soll, sind
ein
Unified-MessagingDienst auf Basis von Hotmail,
Exchange und Instant-Messenger, ein Personalisierungs-Service, ein XMLWeb-Speicherdienst, ein Arbeitsgruppen-Kalender sowie
ein Directory- und Suchdienst geplant. Dazu kommt
ein Software-Update-Service,
der nicht nur für MicrosoftProdukte, sondern auch für
andere Hersteller und Plattformen offen stehen soll.
Die Building-Blocks sollen
von jeder XML-fähigen
Plattform unterstützt werden.
Aber natürlich werde Windows die beste Umgebung
darstellen, um Web-Dienste
zu entwickeln und auszuliefern.
Microsoft .NET-Dienste
Neben diesen Basisdiensten
plant Microsoft umfangreiche .NET-Dienste, die die
Grundüberzeugung wiederspiegeln, dass längerfristig
das heute übliche SoftwareGeschäft von einem Internetbasierten Miet- oder ServiceModell abgelöst werden wird.
Auch Microsoft ist davon
überzeugt: In Zukunft kommen Anwendungen aus der
(Daten-)Steckdose.
Zu einem Musterbeispiel
für die .NET-Welt soll Microsofts Internet-Dienst MSN
werden. Einen ersten Preview
auf die neuen Funktionen
bietet der neue integrierte
MSN-Client, den man derzeit
als Preview-Version von der
MSN-Website herunterladen
kann.
www.win2000mag.de
Auch Microsoft Office wird
zu einem .NET-Dienst. Die
Büroproduktivitäts-Suite
mutiert damit zu einer über
das Web verfügbaren Sammlung von Browser-basierten
Komponenten, die sich automatisch auf unterschiedliche
Geräte installieren. Allerdings soll es auf absehbare
Zeit auch .NET-freie OfficeVersionen geben.
Bereits im Web zu besichtigen ist Bcentral for .NET,
ein Angebot, mit dem sich
kleine und mittlere Unternehmen verschiedene Anwendungen nach Bedarf zusammenstellen und personalisieren können. Neben dem
Hosting von Messaging und
E-Mail sowie diversen ECommerce-Modulen
wird
beispielsweise auch ein Customer-Relationship-Management-Service angeboten.
Ebenfalls als .NET-Service
ist ein Unterhaltungs- und
Bildungsangebot geplant. Informationen darüber sind
bislang jedoch noch Mangelware.
Windows.NET Auch wenn
Microsoft mit der .NET-Strategie nicht mehr nur auf die
Windows-Plattform
beschränkt bleiben will, steht
diese dennoch ohne Zweifel
auch zukünftig im Mittelpunkt.
Diversen Aussagen im Zusammenhang mit dem .NETAnnouncement kann man
entnehmen, dass Windows in
Zukunft nicht mehr die alleinige, absolut dominierende
Rolle spielen wird, wie dies
heute der Fall ist. Die .NETDienste und –Anwendungen
sollen auch auf anderen Geräten verfügbar sein, wie
zum Beispiel drahtlosen
Web-Pads oder Mobiltelefonen. Laut Ballmer soll der
Support auch über Windows
CE hinausgehen. Allerdings
sei die Entscheidung darüber,
welche Plattformen unterstützt würden, noch nicht gefallen. Als eine der wahrscheinlichsten Implementie-
rungen gilt unter Entwicklern
derzeit die Macintosh-Plattform.
Gleichwohl – auch in Zukunft gilt: Wer alle Vorteile
und Features von .NET ausnutzen möchte, der muss sich
einen PC mit Windows zulegen. In der nächsten Windows-Version, die derzeit unter dem Codenamen „Whistler“ entwickelt wird, wird
man die ersten .NET-Features
finden. Bill Gates spricht gar
von einem neuen HauptRelease, nicht wegen neuer
Windows-Technologien, sondern weil es ein Meilenstein
auf dem Weg der .NET-Strategie darstellt. Kein Wunder
also, dass „Whistler“ bereits
unter dem Namen Windows.NET gehandelt wird.
Gates gab in seiner Präsentation auf der PDC einige
Beispiele, wie die .NET-Technologie in Whistler aussehen
wird. Per Mausklick soll es
möglich sein, Dateien auf einer Microsoft-CommunityWebsite zu speichern. Es soll
auf einfache Weise möglich
sein, aus einem WindowsBenutzer-Account
einen
Passport-Account zu generieren, mit dem man sich gegenüber allen Web-Sites, die
Passport nutzen, authentifizieren kann. Generell soll der
Browser eine größere Rolle
im Benutzer-Interface spielen.
Die ganz großen Neuerungen bleiben jedoch dem
übernächsten
WindowsRelease vorbehalten, das den
Codenamen „Blackcomb“ erhalten hat. Als ein Feature
erwähnte Gates eine allgegenwärtige „pervasive typing
line“, die automatisch erkenne, welchen Satz man gerade
schreibe. Voraussetzung für
derartige Technologien seien
die „Informationsagenten“,
die Bestandteil des .NETFrameworks seien. Das Programmiermodell werde sich
bei Blackcomb jedoch nicht
ändern. Eine derart tiefgreifende Veränderung wie das
.NET-Framework könne es
nur alle fünf bis sechs Jahre
geben. Gerade, was die Zukunft von Windows angeht,
blieben allerdings auch einige Fragen offen. Wird Windows.NET der Nachfolger
von Windows 2000 und
Windows ME oder handelt es
sich eher um ein Paket ergänzender .NET-Services. In diese Richtung ließe sich Ballmers Statement deuten, es
werde auch eine WindowsVersion ohne .NET-Services
geben. Vielleicht blieb Microsoft in dieser Hinsicht
aber auch bewusst etwas undeutlich, um sich unterschiedliche Optionen für das
im nächsten Jahr anstehende
Verfahren vor dem obersten
Gerichtshof der USA offenzuhalten.
.NETT? Natürlich scheiden
sich die Geister angesichts
der Frage, ob Microsoft nun
mit der .NET-Strategie der
große Wurf gelungen sei,
oder ob sich hier wieder einmal ein Paradebeispiel der
bekannten Strategie auftut,
dürftige Technologie mit großem Marketinggeschrei anzupreisen. Insbesondere gab
es kritische Fragen, ob .NET
nicht ein etwas verspäteter
Angriff auf Suns .COM-Strategie darstellt – nach dem
Motto „wir sind mehr als der
Punkt im Internet“.
Andererseits können auch
Kritiker nicht verhehlen, dass
Microsoft das Thema Internet
diesesmal recht umfassend
angepackt hat. Microsoft
.NET fängt bei den Entwicklern an, enthält ein konsequentes Commitment zum
Internet und greift den Trend
weg von der Software hin zu
Services auf mehreren Ebenen auf. Und schließlich fällt
es angesichts des Bekenntnisses zu offenen Standards
wie XML und SOAP schwer,
die gewohnte Lanze gegen
den Kraftmeier mit proprietären Technologien zu reiten.
Die kommenden Monate und
Jahre werden zeigen, wie viel
technologisches
Potential
.NET hat.
(fbi)
Windows 2000 Magazin
8/2000
11
MARKT
Kurzmeldungen
Branchen
Ticker
Der Bund hat seinen SoftwareRahmenvertrag bei der Leipziger PC-Ware Information
Technologies über MicrosoftSoftware im Wert von 350
Millionen Mark verlängert. PCWare liefert damit nach eigenen Angaben weiterhin rund
70 Prozent der Software für
den Öffentlichen Dienst in
Deutschland.
Unisys und Compaq haben
ein Abkommen unterzeichnet,
dass Compaq unter dem Label
Proliant 32-Prozessor-Server
auf Basis der Cellular-Multiprocessing-Architektur (CMP)
von Unisys ausliefern wird. Mit
den auf Intel Pentium III Xeon
und 64-Bit-Itanium ausgelegten 32-Wege-Systemen will
Compaq die Proliant-Reihe mit
einem auf Windows 2000 Datacenter Server optimiertem
Angebot abrunden.
IBM kündigte auf der Teched
Europe in Amsterdam an, dass
alle Netfinity-Server zwischen
dem 1. August 2000 und dem
30. Juni 2001 zusammen mit
einem Gutschein auf eine
fünfzigprozentige Ermäßigung
für Exchange Server 2000 ausgeliefert werden. Der Gutschein kann beim Kauf von Exchange 2000 bei einem Business-Partner eingelöst werden.
Der Nürnberger Kommunikationsspezialst NCP hat angekündigt, dass für alle seine Remote-Access-Produkte
die
Windows-2000-Unterstützung
verfügbar ist. Dies gilt sowohl
für die Client-Software NCP
Remote Workstation (RWS) ab
der Version 6.3 als auch für die
zugehörige Server-Software
(ab Version 4.05) NCP Network
Access Server (MPR), VPN- und
Security-Gateway.
Als offizieller Microsoft Exchange Application Service
Provider will Critical Path seine Exchange-Web-HostingLösung auf Exchange 2000 erweitern. Unternehmen, die
keine eigene Messaging-Infrastruktur aufbauen wollen,
können bei Critical Path für eine Monatspauschale ein komplettes Outsourcing-Angebot
mieten.
12
Windows 2000 Magazin
Komponenten-Portal auf msdn
n Zusammenarbeit mit ComponentSource
stellte Microsofts
Developer
Network MSDN auf
der Teched in Amsterdam eine neue
Website mit umfangreichen Informationen zu Komponenten
vor.
Zielgruppe
des
neuen Angebots
sind Software-Architekten und Entwickler, die Komponenten bauen oder vorhandene Komponenten kaufen und in ihre Anwendungen integrieren möchten.
Kernpunkt der Site ist ein umfangreiches
Verzeichnis mit einsatzfähigen Komponenten
von unabhängigen Software-Entwicklern.
Zum Einsatz kommen dabei die Technologien,
auf die Microsoft seine .NET-Strategie aufbaut. Das Verzeichnis greift über das Protokoll SOAP (siehe den Artikel „Ab-jetzt-heißtalles.net“ auf Seite 8) auf das Repository von
ComponentSource zu. Dabei ist für den Benutzer nicht erkennbar, dass die Daten von
I
einer
anderen
Web-Anwendung
stammen.
Entschließt sich ein
Interessent, eine
Komponente zu
erwerben, wird er
über einen Link
zur E-CommerceAnwendung von
ComponentSource
geführt.
Derzeit enthält
die ComponentSource-Datenbank
circa 2500 COMKomponenten von
über 300 Entwicklern, die in über 90 funktionale Bereiche unterteilt sind. Microsoft geht
davon aus, dass Komponenten-basiertes Entwickeln für DNA und .NET in Zukunft stark
an Bedeutung gewinnen wird. Auch die Gartner Group prognostiziert, dass 2003 mindestens 70 Prozent aller neuen Anwendungen
vorwiegend aus so genannten „Building
Blocks“ wie Software-Komponenten und
Frameworks aufgebaut werden. (fbi)
ComponentSource
Tel.: 00 44/11 89 58-1111
„Whistler“ kommt später als erwartet .
ie nächste Windows-Version, die unter
dem Codenamen „Whistler“ entwickelt
wird, kommt voraussichtlich später als erwartet auf den Markt. Bill Gates nannte in seiner Keynote auf der Professional Developer Conference das
zweite Halbjahr 2001 als Termin.
Bislang galt nach offiziellen Aussagen der Anfang nächsten Jahres
als geplantes Release-Datum.
„Whistler“ soll in zwei Versionen
ausgeliefert werden: „Whistler Personal“ als Nachfolger für Windows
98 bzw. Windows ME sowie
„Whistler Professional“ als Nachfolger von Windows 2000. Mit diesem Release soll endlich der lange
gehegt Plan Realität werden, alle
Versionen von Windows auf dieselbe Code-Basis zu stellen.
Ungeachtet der Verzögerungen
wurde die erste Preview-Version von „Whistler“ an einen ausgewählten Beta-Tester-Kreis
ausgeliefert. Die Vorabversion mit der BuildNummer 2250 enthält offenbar nur wenige
Veränderungen gegenüber Windows 2000.
D
8/2000
Wie Paul Thurrott von der amerikanischen
Schwesterzeitschrift des Windows 2000 Magazins auf seiner Web-Site www.wininfor-
mant.com berichtet, hat Microsoft eine in
DHTML programmierte „Start-Seite“ eingeführt, die das Start-Menü ersetzt. Weitergehende Informationen waren bei Redaktionsschluss jedoch noch nicht zu erhalten. (fbi)
www.win2000mag.de
MARKT
Kurzmeldungen
Veranstaltungs-Tipp:
Orbit/Comdex Europe 2000
om 26. Bis 29. September
findet in Basel die
Orbit/Comdex Europe 2000
statt. Erstmals kooperiert die
Schweizer Traditionsmesse mit
dem amerikanischen Messeveranstalter Ziff Davis Events.
Mit ca. 1200 Ausstellern sowie
voraussichtlich 75000 Fachbesuchern ist die Orbit/Comdex
Europe die weltweit zweitgrößte Comdex-Messe nach der
Herbst-Comdex in Las Vegas.
Parallel zur Messe findet ein E-Business-Kongress mit Themen wie Customer Relationship Management, Supply Chain
Management und neue Märkte statt. Auch etwas Besonderes
haben sich die Veranstalter einfallen lassen: Unter dem Titel
„E-Business Cases“ werden dem Fachpublikum anhand von
12 Fallstudien mittelständischer Unternehmen die praktische
Umsetzung von E-Business-Strategien vorgestellt.
Weitere Informationen findet man unter der Web-Adresse
www.orbitcomdex.ch. Übrigens ist auch das Windows 2000
Magazin als Aussteller auf der Orbit vertreten. (fbi)
V
Orbit/Comdex Europe 2000
Tel.: 00 41/616 86 20 20
Drittgrößtes Pharma-Unternehmen in
Deutschland migriert auf Windows 2000
er schwedisch-britische
Pharmakonzern AstraZeneca, in Deutschland an dritter Position in der PharmaBranche, will seine EDV auf
Windows 2000 und ActiveDirectory migrieren. Um die
weltweit insgesamt 50.000
Benutzer umzustellen, bedient sich das Unternehmen
der Software-Lösung DM/
Suite des kanadischen Herstellers Fastlane. Die Migration soll in zwei Schritten
stattfinden. Zuerst sollen die
bestehenden Domänen unter
Windows NT 4 konsolidiert
werden, ehe die Migration
auf Windows 2000 in einem
zweiten Schritt in Angriff
genommen wird.
Steve Bellini, IT Projekt
Manager bei AstraZeneca,
sieht in einem vereinheitlichten Netzwerkumfeld erhebliche Vorteile. Dies erlaube es
den unterschiedlichen Geschäftsbereichen, Informationen auszutauschen und
auf einer globalen Basis
D
www.win2000mag.de
leichter zusammenzuarbeiten.
AstraZeneca ist bereits der
zweite große NT-Anwender,
der die Fastlane-Produkte für
seine Migration auf Windows 2000 einsetzen will.
Bereits im Mai hatte Shell
angekündigt, mehr als 60000
Benutzer in 180 Ländern
mithilfe der DM/Suite auf
Windows 2000 umstellen zu
wollen.
Der Tool-Hersteller Fastlane Technologies hat Ende
Juni bekannt gegeben, dass
die Firma von der kalifornischen Firma Quest Software
für ca. 100 Mio. US-Dollar
übernommen wird. Fastlane
werde allerdings weiterhin
als eigenständiger Geschäftsbereich operieren. Fastlanes
Präsident Jan Kaminski wird
den neuen Unternehmensbereich leiten.
Fastlane Technologies
Deutschland
Tel.: 0 21 54/4 96 50
Windows 2000 Magazin
8/2000
13
MARKT
Kurzmeldungen
Korrektur
Verwirrung um Netsupport:
Im Vergleichstest RemoteControl-Software in Ausgabe
7 des Windows 2000 Magazins („Ferngesteuerte Systeme“, Seite 68 ff.) wurde unter
anderem das Produkt Netsupport Manager besprochen. Leser, die sich nun bei der deutschen Firma gleichen Namens
wegen des Produkts erkundigen wollten, landeten allerdings bei der falschen Adresse: Die deutsche Netsupport
GmbH hat außer dem Namen
nichts mit dem Netsupport
Manager zu tun, sondern bietet das Deployment-Tool Netinstall an. Zuständig für den
Vertrieb in Deutschland ist
vielmehr die Firma Brainforce
Software AG (www.brainforce.com).
Außerdem wurden die letzten
beiden Zeilen des Artikels
aufgrund eines Belichterfehlers abgeschnitten: Der letzte
Satz lautet vollständig: „Diese
Produkte stellen eine äußerst
nützliche Funktionalität bereit, die jedoch auch einem
unbefugten Eindringling problemlos freie Hand im Netzwerk geben kann.“ Wir bitten
um Ihr Verständnis.
Neuer Performance-Weltrekord mit Windows 2000
it weitem Abstand
platten in RAID-1- und RAIDrangiert seit Anfang
5-Konfigurationen. Insgesamt
Juli ein Windows-2000brachte es das Cluster auf bebasierendes System an der
eindruckende 116 TB SpeiSpitze der TPC-C-Ranglicherkapazität.
ste. Auf der Teched in
Nach Angaben der drei HerAmsterdam präsentierten
steller habe man versucht, ein
IBM, Intel und Microsoft
möglichst realistisches System
stolz das neue Weltrekordaufzubauen. Beispielsweise
System mit Namen „Firewurde die Festplatten-Perforstorm“: Mit 440879 Transmance nicht durch Striping
aktionen pro Minute bringt
erhöht, sondern mit RAID-1
es das von den drei Firmen
und RAID-5 durchweg fehlergemeinsam
aufgebaute
tolerante Speicher eingesetzt.
Server-Cluster auf einen
Windows 2000 Datacenter
beinahe dreimal so hohen
Server sei nicht zum Einsatz
Wert wie das derzeit zweitgekommen, da keines der Feaplatzierte System (auf Batures benötigt wurde. Außersis von IBM AS/400e). Das
dem unterstütze DB2 7.1 maderzeit leistungsfähigste
ximal 4 GB Speicher, was
Sun-System, ein Enter- Einer von 128 Netfinity-Servern des
durch die Advanced-Serverprise-6500-Cluster
mit „Firestorm-Clusters“
Version abgedeckt werde.
Oracle 8i liegt mit 135461
Das Netfinity-Cluster ist jeTransaktionen pro Minute auf Platz 5.
doch nichts für den kleinen Geldbeutel: Mit
Zum Einsatz kam ein Cluster mit 32 IBM einem Gesamtpreis von über 14 Millionen
Netfinity-8500-Servern und Windows 2000 US-Dollar und dem Platzbedarf einer mittleAdvanced Server sowie IBM DB2 Universal ren Turnhalle ist es wohl eher als SkalierbarDatabase 7.1. Jeder der Server war mit vier keits-Demonstration für die Wintel-ArchitekPentium-III-Xeon-Prozessoren und 4 GB tur zu werten, denn als echtes einsatzfähiges
Hauptspeicher ausgestattet. 96 Netfinity- Produkt. (fbi)
5000-Server mit Windows 2000 Server kamen
als TPC-C-Clients für Webserving zum EinIBM
satz. Jeder der Server verfügte über 220 FestTel.: 018 03/31 32 33
M
64-Bit-Windows kommt in Fahrt
uf der Professional Developer Conference Mitte Juli in Orlando kündigten Microsoft und Intel die Verfügbarkeit des Preview-Releases von 64Bit-Windows für Intels neuen ItaniumProzessor an. Es steht allen Hardwareund Software-Entwickler zur Verfügung,
die auf Itanium-Systemen entwickeln.
Außerdem erhielten das Software Developer Kit sowie das Driver Development Kit für 64-Bit-Windows ein Update. Damit ist es nun auch auf 32-BitSystemen möglich, für die 64-Bit-Plattform zu entwickeln. Seit Februar haben
Entwickler, die über keine eigenen Itanium-Systeme verfügen, außerdem die
Möglichkeit, auf eine von Microsoft gehostete IA-64-Serverfarm zuzugreifen
und über das Internet ihre 64-Bit-Anwendungen zu testen. Wer daran interessiert ist, kann per E-Mail eine Anfrage an Microsoft richten. Die E-MailAdresse lautet [email protected].
A
14
Windows 2000 Magazin
8/2000
64-Bit-Technologie im Web
Viele wichtige Hard- Microsofts 64-Bit-Homepage mit vielen Informationen, White
ware-Hersteller prä- Papers etc. befindet sich unter der Adresse http://www.microsentierten in den ver- soft.com/windows2000/guide/platform/strategic/64bit.asp
gangenen
Wochen Intel informiert Entwickler und Anwender unter der Adresse
schon IA-64-Proto- http://developer.intel.com/design/ia-64
typen. Mehrere Geräte Dell versteckt die Informationen zu seinen Plänen rund um die
waren beispielsweise IA-64-Architektur und Windows 2000/64 unter der Adresse
auf der Teched in http://www.dell.com/us/en/biz/topics/products_alls_pedAmsterdam zu sehen. ge_000_ia64.htm
Neben Hewlett-Pack- Wenig her gibt Compaqs Website. Die Adresse lautet
ard, IBM, Fujitsu-Sie- http://www.compaq.com/products/servers/technology/8way/is6
mens und Compaq war 4/os.html
auch Dell mit einem Sehr umfangreich ist HPs 64-Bit-Homepage, die man unter
lauffähigen Server- http://www.future.enterprisecomputing.hp.com/ia64/index.htm
Prototypen vertreten.
l findet. Unter anderem kann man sich dort auch für eine MaiVon
64-Bit-Win- ling-Liste eintragen lassen.
dows werden vor allem Nicht ganz so umfangreich informiert Fujitsu-Siemens unter
sehr speicherintensive http://www.fujitsu-siemens.com/primergy/en/technology/itaAnwendungen profi- nium.html
tieren können. Sie
können im Vergleich zur 32-Bit-Platt- ren Plattenspeicher reduzieren. Man darf
form erheblich größere Datenmengen in sicherlich auf einen beeindruckenden
den Speicher laden und damit die Not- Start der 64-Bit-Plattform gespannt
wendigkeit des Zugriffs auf langsame- sein. (fbi)
www.win2000mag.de
WISSEN
Win32-Dienste, Teil 1
Windows intern:
Dienste unter Windows 2000 und Windows NT
Dienstbare Geister im
Hintergrund
von Mark Russinovich
Kein Windows-NT- oder Windows-2000-System
kommt ohne Dienste aus – Programme,
die eigenständig im Hintergrund laufen und
wichtige Funktionalitäten und Ressourcen
bereitstellen. Ein Blick unter die Haube
des Betriebssystems lohnt sich auf jeden Fall.
Denn nur wer versteht, wie NT- und
Windows-2000-Dienste funktionieren,
weiß, wo er im Problemfall hinlangen muss.
16
Windows 2000 Magazin
8/2000
ie meisten Anwendungen sind
interaktiv angelegt, das heißt,
dass ein Benutzer Eingaben vornimmt und die Anwendung als Reaktion
auf die Eingaben ihrerseits Ausgaben
liefert. Die Benutzer starten eine Anwendung, wenn sie die Funktionalität
der Anwendung nutzen wollen, und verlassen die Anwendung wieder, wenn sie
ihr Vorhaben erledigt haben.
Manche Anwendungen bieten ihre
Funktionalität jedoch nicht direkt an.
Statt dessen verwalten sie Ressourcen,
die von anderen Anwendungen oder
mehreren Benutzern gemeinsam genutzt
werden, oder sie bieten Funktionalität,
die immer verfügbar sein muss, unabhängig davon, wer gerade den Computer benutzt. Diese Arten von Anwendungen sind im Grunde Erweiterungen eines Betriebssystems, weil sie vom Starten bis zum Herunterfahren des Systems
ausgeführt werden, vergleichbar der integrierten Ressourcenverwaltung eines
Betriebssystems. Ein weiteres Merkmal
dieser Anwendungen besteht darin, dass
sie beinahe nie über eine Benutzerschnittstelle verfügen. Aufgrund der
Tatsache, dass ihre Ausführung in der
Regel nicht einmal davon abhängig ist,
dass ein Benutzer am System angemeldet ist, verrichten sie ihre Arbeit im
Hintergrund.
In Windows NT und Windows 2000
werden solche Anwendungen als Dienste oder Win32-Dienste bezeichnet, da sie
zur Interaktion mit Windows auf die
Programmierschnittstelle Win32-API
zurückgreifen. Win32-Dienste erinnern
an Unix-Dämonenprozesse und implementieren häufig die Server-Seite von
Client/Server-Anwendungen. Zum Beispiel sind die meisten Web-Server als
Dienst implementiert. Web-Server sind
geradezu ein Paradebeispiel für die Vorteile von Win32-Diensten: Der Server
muss aktiv sein, ungeachtet dessen, ob
ein Benutzer am Computer angemeldet
ist. Er muss automatisch hochfahren,
wenn das System gestartet wird, ohne
dass ein Administrator ihn extra aufrufen muss – eventuell sogar direkt von
der Konsole der Maschine. Und schließlich erfordert der Kern eines Web-Servers keine Benutzerschnittstelle zur Verarbeitung von Web-Anforderungen. Lediglich für die Konfiguration kommen
Programme mit einer Benutzeroberfläche zum Einsatz. Hierbei handelt es sich
in der Regel um separate, vom Administrator aufgerufene Anwendungen, die
die Konfigurationseinstellungen an den
Server-Dienst übergeben.
D
www.win2000mag.de
WISSEN
Win32-Dienste, Teil 1
Win32-Dienste benötigen drei Komponenten: eine Dienstanwendung, ein
Dienststeuerungsprogramm
(Service
Control Program – SCP) und einen
Dienststeuerungsmanager (Service Control Manager – SCM, sprich „skam“). Ein
Verständnis der Arbeitsweise von Diensten, SCPs und dem SCM vermittelt eine
klarere Vorstellung davon, was in NT
und Windows 2000 abläuft, wenn das
System gebootet oder heruntergefahren
wird. Dieses Verständnis hilft nicht nur
bei der richtigen Konfiguration von
Dienstparametern, sondern auch bei der
Fehlersuche, insbesondere beim Hochfahren des Systems.
In dieser Artikelreihe werden die
internen Merkmale der drei Win32Dienstkomponenten unter Berücksichtigung der Unterschiede von NT 4.0 und
Windows 2000 behandelt. In dieser Ausgabe stehen Dienstanwendungen und
Dienstkonten im Mittelpunkt. Im nächsten Monat erklären wir Ihnen genau,
wie der Service Control Manager seine
Arbeit verrichtet.
nutzerschnittstelle benötigen, werden
sie vom System als Konsolenprogramme implementiert. Grafische Anwendungen empfangen Benachrichtigungen
über Fensterereignisse und Benutzereingaben über die Nachrichtenschleife ihrer Fenster, während Konsolenprogramme, die von einem Benutzer über das
Dialogfeld „Ausführen“ bzw. über eine
Dienstanwendungen Dienstanwendungen wie Web-Server bestehen aus
mindestens einer ausführbaren Datei,
die als Win32-Dienst ausgeführt wird.
Ein Benutzer, der einen Dienst starten,
stoppen oder konfigurieren will, verwendet hierfür ein SCP (Service Control
Program). NT und Windows 2000 stellen jeweils integrierte SCPs bereit, die
eine allgemeine Funktionalität zum Beenden, Anhalten und Fortsetzen von
Diensten implementieren. Viele Anwendungen enthalten jedoch ein eigenes
SCP, das einem Administrator die Möglichkeit gibt, spezielle Einstellungen für
den jeweiligen Dienst zu definieren.
Microsoft liefert den SCM (Service Control Manager), der die Dienste gemäß ihrer Startparameter startet und zudem als
Kommunikationsschnittstelle für Dienststeuerbefehle wie Beenden, Starten und
Anhalten dient, die von den SCPs an die
Dienste übergeben werden.
Da Dienste eine andere Rolle als
Win32-Anwendungen mit grafischer
Benutzerschnittstelle spielen, könnte
man annehmen, dass sich die Implementierung der beiden Anwendungstypen grundsätzlich unterscheiden. Der
einzige Unterschied zwischen Diensten
und GUI-Anwendungen besteht allerdings in einem Stück Code, der den
Dienst für den Empfang von Befehlen
vom SCM und die Rückmeldung des
Status des Dienstes an den SCM einrichtet. Weil Dienste in der Regel keine Be-
Eingabeaufforderung gestartet werden,
Tastatureingaben über ein Eingabeaufforderungsfenster erhalten. Als Dienst
gestartete Konsolenprogramme sind jedoch nicht sichtbar und erhalten die
meiste Zeit über keine Eingaben. Alle
ausführbaren Win32-Dateien sind nach
dem Portable-Executable-Dateiformat
(PE-Format) von Microsoft aufgebaut,
und der Image-Loader von Windows
2000 überprüft Flags im PE-Kopf des
Images, um festzustellen, ob ein ausführbares Image die grafische Benutzerschnittstelle verwendet oder auf die
Konsole zurückgreift.
Bei der Installation einer Anwendung,
die einen Dienst enthält, muss das Setup-Programm diesen im System registrieren. Zu diesem Zweck ruft die Anwendung das Win32-API CreateService
auf, eine Programmierschnittstelle zur
Dienstverwaltung, die vom System in
der Datei ADVAPI32.DLL implementiert
wird. In dieser DLL sind alle Client-seitigen SCM-APIs implementiert. Wenn
ein Setup-Programm einen Dienst registriert, erstellt das Programm indirekt
einen Registrierungsschlüssel für den
Dienst unter HKEY_LOCAL_MACHINE
\SYSTEM\CurrentControlSet\Services.
Der Registrierungsschlüssel eines Dienstes ist sozusagen der permanente Speicher für die Parameter des Dienstes. Der
gesamte Services-Schlüssel repräsentiert
somit die permanente Darstellung der
Dienstdatenbank des SCM.
www.win2000mag.de
Die SCM-Datenbank wird auch als
Services-Active-Datenbank bezeichnet.
Nach der Erstellung eines Dienstes kann
eine Installationsanwendung den Dienst
mit Hilfe des APIs StartService starten,
sodass ein Neustart des Systems nicht
erforderlich wird. Viele auf Diensten basierende Anwendungen müssen jedoch
während des Systemstarts initialisiert
Bild 1. Beispiel für
den Registrierungsschlüssel eines
Dienstes
werden, um funktionieren zu können.
Dies hat zur Folge, dass viele Setup-Programme einen Dienst für den automatischen Start registrieren und den Benutzer zum Schluss auffordern, das System
erneut zu starten, um die Installation
abzuschließen und dem SCM die Möglichkeit zu geben, den Dienst beim Systemstart zu starten.
Ruft ein Programm das API CreateService auf, muss es die Parameter angeben, welche die Merkmale des Dienstes
beschreiben. Zu diesen Merkmalen gehören:
• der Typ des Dienstes,
• die Speicherposition der Image-Datei
des Dienstes,
• eine optionale Beschreibung des
Dienstes,
• die Angabe, ob der Dienst automatisch
beim Booten des Systems oder manuell nach Anweisung eines SCP gestartet wird,
• eine Anweisung, wie das System reagieren soll, wenn der Dienst einen
Fehler beim Starten anzeigt, sowie
• die Gruppenmitgliedschaft des Dienstes (diese optionale Information gibt
an, wann der Dienst in Relation zu anderen Diensten gestartet wird).
Der SCM speichert die einzelnen
Merkmale als Werte im Registrierungsschlüssel eines Dienstes.
In Tabelle 1 sind die Dienst- und Treiberparameter aufgelistet, und in Bild 1
ist ein Beispiel für den RegistrierungsWindows 2000 Magazin
8/2000
17
WISSEN
Win32-Dienste, Teil 1
schlüssel eines Dienstes zu sehen. Unter
den in Tabelle 1 gezeigten Werten für
„Type“ befinden sich drei, die sich auf
Gerätetreiber beziehen: SERVICE_KERNEL_DRIVER, SERVICE_FILE_SYSTEM
_DRIVER und SERVICE_RECOGNIZER
_DRIVER. Windows-2000-Gerätetreiber
verwenden diese Werte und speichern
ihre Parameter als Registrierungsdaten
im Registrierungsschlüssel Services. Der
SCM startet alle Treiber, die den Startwert „Auto Start“ (für automatischen
Start) besitzen. Dienste verwenden zwei
andere Type-Werte, die sich gegenseitig
ausschließen: SERVICE_WIN32_OWN
_PROCESS oder SERVICE_WIN32_SHARE_PROCESS. Ausführbare Dateien, die
mehrere Dienste enthalten, erhalten den
Registrierungsparameter für Dienste und Treiber
Mit diesen Werten werden die Parameter für Win32-Dienste unterhalb des Registrierungsschlüssels HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services eingestellt:
Name des Werts
Einstellung des Werts
DependOnGroup
Gruppenname
DependOnService
Description
DisplayName
ErrorControl
FailureActions
FailureCommand
Group
ImagePath
ObjectName
Start
Tag
Type
18
Beschreibung der Einstellung
Treiber oder Dienste werden nicht geladen, sofern nicht ein Treiber oder Dienst
aus der angegebenen Gruppe geladen wird.
Dienstname
Dienste werden erst geladen, nachdem der angegebene Dienst geladen wurde.
Dieser Parameter gilt nicht für Gerätetreiber.
Dienstbeschreibung
Eine bis zu 1024 Byte lange Beschreibung des Dienstes (neu in Windows 2000).
Dienstname
Mit diesem Namen werden die Dienste in der Diensteverwaltung angezeigt.
Falls hier kein Name angegeben ist, dient der Registrierungsschlüssels des
Dienstes als Anzeigename für den Dienst.
IGNORE (0)
Der E/A-Manager ignoriert Fehler, die vom Treiber zurückgegeben werden. Keine Warnung wird protokolliert oder angezeigt.
NORMAL (1)
Wenn der Treiber einen Fehler meldet, wird eine Warnung angezeigt.
SEVERE (2)
Wenn der Treiber einen Fehler meldet und der Benutzer nicht die letzte als
funktionierend bekannte Konfiguration verwendet, wird die letzte als funktionierend bekannte Konfiguration erneut gestartet. Ansonsten wird der Systemstart fortgesetzt.
CRITICAL (3)
Wenn der Treiber einen Fehler meldet und der Benutzer nicht die letzte als
funktionierend bekannte Konfiguration verwendet, wird die letzte als funktionierend bekannte Konfiguration erneut gestartet. Ansonsten wird der Systemstart mit einem Bluescreen abgebrochen.
Beschreibung von Aktionen, die der
Die Aktionen sind: Neustarten des Dienstprozesses, Neustarten des Systems
SCM durchführen soll, wenn der
und Ausführen eines angegeben Programms. Dieser Wert gilt nicht für Treiber
Dienstprozess unerwartet beendet wird (neu in Windows 2000).
Programmbefehlszeile
Der SCM liest diesen Wert nur, wenn FailureActions angibt, dass bei einem
Dienstfehler ein Programm ausgeführt werden soll. Dieser Wert gilt nicht für
Treiber (neu in Windows 2000).
Gruppenname
Ein Treiber oder Dienst, der initialisiert wird, wenn seine Gruppe initialisiert
wird.
Pfad zur ausführbaren Datei des
Falls ImagePath nicht angegeben ist, sucht der E/A-Manager im Verzeichnis
Dienstes oder Treibers
winnt\system32\drivers nach Treibern und der SCM im Verzeichnis winnt\system32 nach Diensten.
Gewöhnlich LocalSystem, kann aber
Gibt das Konto an, in dem der Dienst ausgeführt werden soll. Falls Obein Kontoname sein wie \Administrator jectName nicht angegeben ist, wird LocalSystem verwendet. Dieser Wert gilt
nicht für Gerätetreiber.
SERVICE_BOOT_START (0)
NT Loader (NTLDR) oder OSLOADER lädt den Treiber vorab, sodass er sich während des Systemstarts im Speicher befindet. Diese Treiber werden unmittelbar
vor den Treibern mit der Angabe SERVICE_SYSTEM_START initialisiert.
SERVICE_SYSTEM_START (1)
Der Treiber wird geladen und initialisiert, nachdem die Treiber mit der Angabe
SERVICE_BOOT_START initialisiert wurden.
SERVICE_AUTO_START (2)
Der SCM startet den Treiber oder Dienst.
SERVICE_DEMAND_START (3)
Der SCM muss den Treiber oder Dienst auf Anforderung starten.
SERVICE_DISABLED (4)
Der Treiber oder Dienst wird nicht geladen oder initialisiert.
Positionsnummer
Eine angegebene Position in einer Gruppeninitialisierungsreihenfolge. Dieser
Parameter gilt nicht für Dienste.
SERVICE_KERNEL_DRIVER (1)
Gerätetreiber
SERVICE_FILE_SYSTEM_DRIVER (2)
Dateisystemtreiber im Kernel-Modus
SERVICE_RECOGNIZER_DRIVER (8)
Treiber zur Dateisystemerkennung
SERVICE_WIN32_OWN_PROCESS (16) Ein Dienst, der in einem Prozess aktiv ist, der nur einen Dienst ausführt.
SERVICE_WIN32_SHARE_PROCESS (32) Ein Dienst, der in einem Prozess aktiv ist, der mehrere Dienste ausführt.
SERVICE_INTERACTIVE_PROCESS (256) Ein Dienst, der Fenster auf der Konsole anzeigen und Benutzereingaben empfangen kann.
Windows 2000 Magazin
8/2000
www.win2000mag.de
WISSEN
Win32-Dienste, Teil 1
Type-WertSERVICE_WIN32_SHARE_
PROCESS. Ein Vorteil bei der Ausführung mehr als eines Dienstes innerhalb
eines Prozesses besteht darin, dass Systemressourcen gespart werden. Als
Nachteil muss man in Kauf nehmen,
dass alle Dienste in einem Prozess beendet werden, wenn nur einer einen
Fehler verursacht, der zur Beendigung
des Prozesses führt.
Wenn der SCM einen Dienstprozess
startet, ruft dieser unverzüglich das API
StartServiceCtrlDispatcher auf, das in
ADVAPI32 implementiert ist. Dieses API
nimmt eine Liste von Einstiegspunkten
entgegen. Die Liste enthält einen Einstiegspunkt für jeden Dienst, der durch
den jeweiligen Dienstnamen identifiziert
wird. Nach der Erstellung einer Kommunikation zum SCM über eine Named
Pipe wartet das API in einer Schleife auf
Befehle, die über die Pipe vom SCM
kommen. Jedes Mal, wenn er einen
Dienst startet, dessen Eigner der Prozess
ist, sendet der SCM einen Service-StartBefehl. Für jeden Startbefehl, den die
Funktion
StartServiceCtrlDispatcher
www.win2000mag.de
empfängt, erstellt sie einen DienstThread, um den Einstiegspunkt des startenden Dienstes aufzurufen und die Befehlsschleife für den Dienst zu implementieren. Die Funktion wartet unbegrenzt auf Befehle vom SCM und gibt
die Steuerung an die Hauptfunktion des
Prozesses erst dann zurück, wenn alle
Dienst-Threads des Prozesses beendet
wurden. Diese Funktionsweise ermöglicht dem Dienstprozess, vor der Beendigung Ressourcen zu bereinigen.
Die erste Aktion eines Diensteinstiegspunkts ist der Aufruf des APIs Register
ServiceCtrlHandler. Diese Routine, die
ebenfalls in ADVAPI32 implementiert
ist, empfängt und speichert eine Tabelle
von Funktionen, die der Dienst zur Behandlung verschiedener Befehle implementiert, die er vom SCM empfängt. Die
Routine
RegisterServiceCtrlHandler
kommuniziert nicht mit dem SCM, sondern speichert die Tabelle im lokalen
Prozess-Speicher für die Funktion StartServiceCtrlDispatcher. Der Diensteinstiegspunkt fährt fort, indem er den
Dienst initialisiert, wozu die Zuordnung
von Speicher, die Erstellung von Kommunikationsendpunkten und das Lesen
der privaten Konfigurationsdaten aus
der Registrierung gehören können. Eine
Konvention, der die meisten Dienste folgen, besteht darin, ihre Parameter unter
dem Teilschlüssel Parameters ihres
Dienstregistrierungsschlüssels zu speichern. Während der Initialisierung kann
der Einstiegspunkt dem SCM in regelmäßigen Abständen Statusnachrichten
über den Fortgang des Startvorgangs
senden. Nach dem Abschluss der Initialisierung des Einstiegspunkts wartet ein
Dienst-Thread gewöhnlich in einer
Schleife auf Anforderungen von ClientAnwendungen. Zum Beispiel initialisiert
ein Web-Server einen TCP-EmpfangsSocket und wartet auf eingehende
HTTP-Verbindungsanforderungen.
Der Haupt-Thread eines Dienstprozesses, der in der Funktion StartServiceCtrlDispatcher ausgeführt wird, empfängt SCM-Befehle, die an Dienste im
Prozess gerichtet sind und verwendet
die Tabelle der Behandlungsfunktionen
des Dienstes, um die Dienstfunktion he-
Windows 2000 Magazin
8/2000
19
WISSEN
Win32-Dienste, Teil 1
rauszusuchen und aufzurufen, die einem
bestimmten Befehl entspricht. Zu den
SCM-Befehlen gehören Befehle zum Beenden (stop), Anhalten (pause), Fortsetzen (resume), Abfragen (interrogate) und
Herunterfahren (shut down). Einige Befehle können von der Anwendung definiert sein. Grafik 1 veranschaulicht die
interne Organisation eines Dienstprozesses. Die Abbildung stellt zwei Threads
dar: den Haupt-Thread und den DienstThread, die einen Prozess bilden, der nur
einen Dienst ausführt.
Dienstkonten Sofern dies nicht durch
ein Dienstinstallationsprogramm oder
einen Administrator anders angegeben
wird, werden alle Dienste mit der Berechtigung des lokalen Systemkontos
ausgeführt. Unter dem Aspekt der Sicherheit betrachtet, ist dieses Konto extrem mächtig. Alle Windows-2000-Betriebssystemkomponenten des Benutzermodus werden unter diesem Konto ausgeführt. Dazu gehören der Windows2000-Sitzungsmanager
(winnt\system32\smss.exe), der Win32-Subsystemprozess (csrss.exe), das Subsystem
der lokalen Sicherheitsautorität (Local
Security Authority Subsystem – LSASS
– winnt\system32\lsass.exe) und der Anmeldeprozess (winnt\system32\winlogon.exe). Das Systemkonto besitzt praktisch alle definierten Berechtigungen
(zum Beispiel Besitz übernehmen, Neustart, Sicherheits-Token erstellen), und
die meisten Dateien und Registrierungsschlüssel räumen dem Systemkonto Zugriff ein. Selbst wenn diese Dateien und
Schlüssel LocalSystem keinen Zugriff
erteilen, kann er das Recht zur Besitzübernahme ausüben, um sich Zugriff zu
verschaffen. Auf diese Weise ist das Systemkonto im Hinblick auf die Sicherheitsaspekte auf einem lokalen System
mächtiger als jedes andere lokale Konto
oder Domänenkonto.
Der Sicherheitskontext eines Dienstes
ist ein wichtiger Gesichtspunkt für
Dienstentwickler und Systemadministratoren, weil dieser Kontext einige Einschränkungen besitzt. Da das lokale Systemkonto keinem bestimmten Benutzer
zugeordnet ist, kommt als Schlüssel
HKEY_CURRENT_USER immer derjenige des Standardprofils (Default) zur Verwendung. Außerdem kann ein Dienst,
der im Systemkonto ausgeführt wird,
nicht auf die Profilinformationen für ein
anderes Konto zugreifen. Ferner hat ein
Dienst, der zwar Zugriff auf die meisten
lokalen Ressourcen besitzt, ohne besondere Aktionen durchführen zu müssen,
nur begrenzten Zugriff auf Netzwerkressourcen. Dienste im Systemkonto können nur auf Datei- und Druckerfreigaben sowie auf Named Pipes zugreifen,
die Null-Sitzungen zulassen: d.h. auf
Verbindungen, für die keine Authentifizierungsinformationen erforderlich sind.
Freigaben und Pipes, die Null-Sitzungen
zulassen, können auf einem bestimmten
Computer in den Registrierungswerten
NullSessionPipes und NullSessionShares
unter
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters definiert werden.
In Windows 2000 ist der Sicherheitskontext des Systemkontos derjenige des
Maschinenkontos, sodass ein Dienst
auch auf Netzwerkressourcen zugreifen
kann, die dem Maschinenkonto des
Computers, auf dem der Dienst aktiv ist,
explizit den Zugriff erteilen.
Eine weitere sicherheitsrelevante Einschränkung für Dienste ist weniger auf
die Verwendung des Systemkontos zurückzuführen als vielmehr auf eine Einschränkung des Systemkontos selbst:
Das Win32-Subsystem ordnet jeden
Win32-Prozess einer so genannten
„Window-Station“ zu. Eine WindowStation enthält die Schnittstelle zum
Desktop, und nur eine Windows-Station
kann gleichzeitig auf einer Konsole
sichtbar sein sowie Maus- und Tastatureingaben eines Benutzers empfangen. In
einer Terminal-Server-Umgebung ist eine Window-Station pro Konsolensitzung sichtbar, jedoch werden alle Dienste als Teil der Konsolensitzung ausgeführt. Win32 nennt die sichtbare Win-
1. StartServiceCtrlDispatcher
startet einen Dienst-Thread
Haupt-Thread
Dienst-Thread
Main
1
Named Pipe
zum SCM
RegisterServiceCtrlHandler
4. Der
Dienst-Thread
verarbeitet
Client-Anfragen
Initialisierung
StartService
CtrlDispatcher
3. Die Funktion
StartService
CtrlDispatcher
ruft zur Beantwortung von
SCM-Befehlen
die Einstiegspunkte auf
3
2
Verarbeitung von
Client-Anfragen
4
Verbindungen zu
Dienst-Clients
Anhalten
Funktionen
Tabelle der
Dienstfunktionen
2. Der Dienst-Thread
registriert eine Tabelle
von Funktionen
für den Dienst
Grafik 1. Die interne Funktionsweise eines Dienstprozesses
20
Windows 2000 Magazin
8/2000
www.win2000mag.de
WISSEN
Win32-Dienste, Teil 1
dow-Station WinSta0, auf die alle interaktiven Prozesse zugreifen. Sofern das
System nichts anderes festlegt, ordnet
der SCM Diensten die Window-Station
Service-0x0-3e7$ zu, die nicht sichtbar
ist und von allen nicht interaktiven
Diensten gemeinsam benutzt wird. Die
Nummer 3e7 ist die Kennung für die
Anmeldesitzung, die vom SCM für im
Systemkonto aktive, nicht interaktive
Dienste verwendet wird. Dienste, die mit
der Standard-Window-Station für
Dienste arbeiten, können daher weder
Eingaben von einem Benutzer empfangen noch Fenster auf der Konsole anzeigen. Sollte ein Dienst versuchen, einen
Dialog auf der Window-Station anzuzeigen, würde es so aussehen, als wäre
er blockiert. Denn der Benutzer könnte
weder den Dialog sehen, noch Tastaturoder Mauseingaben vornehmen, um den
Dialog zu schließen und dem Dienst die
Fortsetzung der Verarbeitung zu ermöglichen.
Die meisten Dienste haben keine Probleme mit den sicherheitsbedingten Einschränkungen des Systemkontos. Für einige Dienste kann jedoch ein Zugriff auf
Profilinformationen für ein bestimmtes
Benutzerkonto oder die Möglichkeit zur
Interaktion mit Benutzern erforderlich
sein. Daher bietet der SCM zwei Optionen, über die sich die Art und Weise, wie
Dienste gestartet werden, ändern lässt.
Die eine Option ermöglicht einem Installationsprogramm oder einem SCP das
Hinzufügen des Parameters SERVICE
_INTERACTIVE_PROCESS. Wenn der
SCM einen interaktiven Dienst startet,
legt er den Prozess des Dienstes zwar im
Sicherheitskontext des Systemkontos
an, verbindet den Dienst jedoch nicht
mit der nicht interaktiven Window-Station, sondern mit WinSta0. Auf diese
Weise kann der Dienst Dialogfelder und
Fenster auf der Konsole anzeigen und
auf Benutzereingaben reagieren.
Die zweite Option bietet einem Dienst
die Möglichkeit, anstelle des Systemkontos ein Benutzerkonto zur Ausführung zu verwenden. Der Dienst hat damit Zugriff auf die HKEY_CURRENT
_USER-Profilinformationen des Kontos
sowie auf alle Netzwerkressourcen, auf
die der Benutzer zugreifen kann. Will
ein SCP oder ein Installationsprogramm
den Dienst in einem Benutzerkonto ausführen, gibt das Programm Benutzername und Kennwort an, und der SCM startet den Dienstprozess, indem er den
Dienst am System als den angegebenen
Benutzer anmeldet. Der Prozess wird
dann in einer neuen Window-Station
www.win2000mag.de
Bild 2. So konfigurieren Sie die Log-inParameter eines Dienstes
Bild 3. Der Verzeichnisbaum des Objektmanagers
ausgeführt, die vom LSASS mit der Kennung der Anmeldesitzung bezeichnet
wird. Da der Dienstprozess nicht in der
sichtbaren Window-Station WinSta0
ausgeführt wird, hat er keinen Zugriff
auf die Konsole und Benutzereingaben.
Mit anderen Worten also: Die Ausführung eines Dienstes in einem Benutzerkonto und eine interaktive Ausführung
des Dienstes sind miteinander unvereinbar.
Auch nicht interaktive Dienste haben
allerdings eine Möglichkeit, zumindest
in begrenztem Maß, mit den Benutzern
zu kommunizieren. Wenn ein nicht
interaktiver Dienst das Flag MB_DEFAULT_DESKTOP_ONLY oder MB_SER-
VICE_NOTIFICATION verwendet, kann
er ein Nachrichtenfeld anzeigen.
MB_SERVICE_NOTIFICATION zeigt den
Dialog auf dem momentan aktiven
Desktop an, selbst wenn kein Benutzer
angemeldet ist. MB_DEFAULT_DESKTOP_ONLY verwendet den StandardDesktop der interaktiven Window-Station.
In Bild 2 ist das Dialogfeld des Snapins der Microsoft Management Console
für Windows-2000-Dienste zu sehen, in
dem die Anmeldeparameter eines Dienstes konfiguriert werden können. Bild 3
zeigt das Tool WinObj mit dem Verzeichnisbaum des Objektmanagers, in
dem Win32 Window-Station-Objekte
anlegt. (Eine kostenlose Version des
Tools WinObj kann man von http:
//www.sysinternals.com/winobj.htm
herunterladen)
In Bild 3 sind
die interaktive
Window-Station
(WinSta0), die
nicht interaktive
Window-Station
für
Systemdienste (Service0x0-3e7$) sowie
eine nicht interaktive WindowStation (Service0x0-2eba40$)
zu erkennen, die
das System einem Dienstprozess zugewiesen
hat, der als Benutzer angemeldet wurde.
Ausblick In der
nächsten Ausgabe steht der
Service Control
Manager SCM im Mittelpunkt. Unter
anderem wird beschrieben, wie der SCM
die für den automatischen Start definierten Dienste startet, wie er auf Dienste reagiert, die während ihrer Initialisierung Fehler melden, und wie er
Dienste beendet. Es wird erläutert, wie
das Win32-Subsystem den SCM herunterfährt und wie SCPs, zum Beispiel
das MMC-Snap-in für Windows-2000Dienste, funktionieren. Anschließend
werden die Interna des Tools SrvAny
aus dem Resource Kit unter die Lupe genommen. Dieses Dienstprogramm ermöglicht die Umwandlung jeder beliebigen ausführbaren Datei in einen
Dienst. (fbi)
Windows 2000 Magazin
8/2000
21
TOOLKIT
Peripherie für Windows 2000 Professional
Anschließen von Peripheriegeräten unter
Windows 2000 Professional
Windows 2000
wird multimedial
von Steve Juntunen und Barrie Sosinsky
eit der ersten Einführung von
Windows NT 4.0 durch Microsoft
hat das Betriebssystem eine beträchtliche Erweiterung der Palette an
Ports, Bussen und Peripheriegeräten erfahren, die mit einer Workstation verbunden werden können. Da in NT 4.0
jedoch eine Plug-and-Play-(PnP-)Funktionalität sowie verschiedene Gerätetreiber fehlen, konnte bei Verwendung dieses Betriebssystems der Markt für Peripheriegeräte nicht voll ausgeschöpft
werden.
Windows 2000 Professional bietet
jetzt die Möglichkeit, Geräte hinzuzufügen, die Geschwindigkeit, Bequemlichkeit und Innovation mit sich bringen.
Windows 2000 ermöglicht jetzt zum
Beispiel die Verwendung digitaler Videorecorder zum Abspielen von Filmen
und zum Speichern von Computerdaten.
Ferner kann ein digitaler Camcorder zur
Aufzeichnung eines Videos benutzt werden und anschließend auf dem Computer bearbeitet werden.
S
Neue Features in Windows 2000
Professional Microsoft hat eine Reihe
Windows 2000 geizt nicht mit interessanten Neuerungen –
sowohl für den beruflichen Einsatz als auch für den
privaten Power-User. Mit das Spannendste ist,
dass man jetzt all die coolen Geräte anschließen kann,
die bislang Windows-9x-Usern vorbehalten waren:
neue Drucker, Digitalkameras, digitale Camcorder, Scanner,
Videorecorder mit PC-Schnittstelle, DVD-Player
und vieles mehr.
22
Windows 2000 Magazin
8/2000
der besten Features von Windows 98 in
Windows 2000 Professional integriert,
um die Windows-2000-Plattform für die
Verbraucher attraktiver zu machen.
Windows 2000 Professional bietet eine
erweiterte Unterstützung für Software
und Hardware, einschließlich PnP, IrDA,
USB, IEEE 1394 (Firewire) sowie für Anschlüsse früherer Generationen.
Plug-and-Play. PnP kombiniert Informationen aus dem BIOS, den HardwareKomponenten, Gerätetreibern und der
Betriebssystem-Software eines PCs, um
die Hardware eines Computers automatisch zu erkennen und Anpassungen an
Konfigurationsänderungen durchzuführen. Der Mangel an PnP-Unterstützung
in NT 4.0 machte das Hinzufügen von
Peripheriegeräten zu einer Herausforderung. Windows 2000 Professional stellt
nun eine erweiterte Unterstützung für
austauschbare Geräte wie CD-ROMs,
DVD-Laufwerke, Batterien und PC-Karten bereit.
In der Regel sollte Windows 2000 Professional PnP-Geräte automatisch erkennen. Falls PnP versagt, kann die
Unterstützung für ein bestimmtes Gerät
über den verbesserten Hardware-Assistenten installiert oder eine Fehlersuche
für Geräte, die nicht einwandfrei funktionieren, durchgeführt werden.
IrDA. Auf dem IrDA-(Infrared-DataAssociation-)System basiert die drahtlose Verbindung, das die Kommunikation
www.win2000mag.de
TOOLKIT
Peripherie für Windows 2000 Professional
von Geräten über Infrarotanschlüsse ermöglicht. Zwei Laptops mit Windows
2000 Professional, die nebeneinander
gestellt werden und über die richtigen
internen Router-Fenster (IR-Fenster)
verfügen, erkennen sich automatisch
gegenseitig und stellen eine Verbindung
untereinander her (sofern die Benutzer
die Sicherheitseinstellungen der Laptops
so definiert haben, dass die Verbindung
zugelassen wird). Diese Art von Verbindung kann für alle grundlegenden Netzwerkdienste wie zum Beispiel Dateiübertragung oder Datenbanksynchronisierung verwendet werden.
Microsoft hat die IrDA-Technologie
von Windows 2000 Professional auf der
früheren seriellen Technologie aufgebaut, sie jedoch um Funktionen zur
automatischen Geräteerkennung erweitert und mit einer besseren Leistung
ausgestattet. Vorläufig bleibt das IrDASystem aufgrund seiner niedrigen Kosten und seiner erprobten Leistungsfähigkeit die Technologie, die im Bereich
der drahtlosen Verbindungen Maßstäbe
setzt. Windows 2000 Professional stellt
www.win2000mag.de
in der Systemsteuerung ein Symbol für
drahtlose Verbindung zur Verfügung,
das die Features von IrDA und die Fehlersuche in IrDA gegenüber früheren
Windows-Versionen vereinfacht. Wenn
ein PC über einen IrDA-Anschluss verfügt, gestaltet sich die Verwendung der
IrDA-Features recht einfach.
Viele Firmen haben den Gedanken
aufgegeben, ein unternehmensweites
IrDA-System zu besitzen, das Benutzern
die Möglichkeit gibt, sich beliebig in einem drahtlos vernetzten Gebäude zu bewegen. Die Hauptursache, dass IrDA-Systemen bisher kein Erfolg als Netzwerkstandard beschieden war, lässt sich auf
solche Einschränkungen zurückführen
wie die Notwendigkeit eines direkten
Sichtkontakts zwischen den IrDA-Systemen. Eine kleine Anzahl von Geräten
wie zum Beispiel Handhelds nutzen IrDA-Systeme indessen mit Erfolg. Leider
verzichtete Microsoft bei der Implementierung von IrDA für Windows 2000
darauf, das IrComm-Protokoll zu integrieren. Besitzer von Plam-Pilot-PDAs
und anderen auf dieser Basis kommuni-
zierenden Geräte bleiben daher von dieser drahtlosen Verständigung ausgeschlossen (siehe „Infrarot auf einem Auge blind“ in Ausgabe 6/2000, Seite 60).
USB. Dieser serielle Desktop-I/O-Bus
ist auf bestem Wege, rasch zum bevorzugten Verbindungstyp für Peripheriegeräte zu werden. USB bietet eine annehmbare Leistung und eine einfache
PnP-Installation. Die Geschwindigkeit
von USB-Verbindungen erreicht bis zu
12 Mbps, und es können bis zu 127 Geräte in einer Kettenanordnung über einen einzigen Anschluss verbunden werden. Allerdings reservieren sich bestimmte Geräte (z.B. Drucker) einen Teil
der USB-Bandbreiten, sodass die in der
Praxis mögliche Höchstanzahl von Geräten, die über einen Anschluss verbunden werden können, in der Regel unter
127 liegt. Bild 2 zeigt einen typischen
Verbindungsstecker und einen Anschluss für USB-Geräte.
Im Oktober 1999 meldeten sieben führende Lieferanten aus der USB 2.0 Promoter Group, dass die Spezifikation für
USB 2.0 das 40-Fache der Geschwindig-
Windows 2000 Magazin
8/2000
23
TOOLKIT
Peripherie für Windows 2000 Professional
Bild 1. Ein IEEE-1394Kabel und -Stecker
keit von USB 1.1 erreichen werde (d.h.,
USB 2.0 soll einen maximalen Durchsatz von rund 480 Mbps haben). USB 2.0
wird mit früheren USB-Systemen sowie
Peripheriegeräten und vorhandenen Kabeln und Verbindungssteckern vollkommen kompatibel sein. USB-2.0-Produkte
(z.B. Drucker und Videogeräte) sollen in
der zweiten Hälfte des Jahres verfügbar
sein. (Weitere Informationen über USB
2.0 bietet die Website der USB-Entwickler unter http://usb.org.)
Wenn die gesamte USB-Bandbreite
und alle Anschlüsse bereits verwendet
werden, können interne und externe Erweiterungs-Hubs wie zum Beispiel der
Xircom-4-Port-Hub eingesetzt werden.
Erweiterungs-Hubs arbeiten unabhängig
von den reservierten Ressourcen anderer Anschlüsse. Außerdem kann es sinnvoll sein, einen externen USB-Hub in
Betracht zu ziehen, der mehrere Anschlüsse bereitstellt. Da der Hub jedoch
nur eine USB-Verbindung verwendet,
teilen sich alle angeschlossenen Geräte
die Bandbreite des Hubs.
IEEE 1394. IEEE 1394 oder Firewire
(i.LINK bei Sony) ist ein serieller, USBähnlicher Hochgeschwindigkeitsbus.
IEEE 1394 ist mindestens zehnmal
schneller als USB, während die Spitzengeschwindigkeiten in Regionen liegen,
die in der Regel nur in UHF-Fernsehstationen zu finden sind. Verschiedene neu
auf dem Markt erscheinende Video- und
Speicherplattformen arbeiten mit einer
IEEE-1394-Verbindung.
Ein IEEE-1394-Kabel besteht aus zwei
Stromleitungen und zwei verdrillten
Adernpaaren für die Datensignale wie
Bild 1 zeigt. Das Kabel liefert Strom und
überträgt Daten in einem. Das gesamte
Kabel und die beiden verdrillten Adernpaare werden noch einmal extra abgeschirmt. Außerdem wurden die elektrischen Kontakte des Kabelverbindungsstücks in das Innere der Steckerstruktur
verlegt, um einen unbeabsichtigten
Stromschlag oder einen Restspannungsaufbau zu vermeiden.
Manche Leute meinen, die populäre
IDE-Festplattenschnittstelle habe ihre
praktischen Grenzen erreicht, weil IDE
eine Spitzenübertragungsrate von nur 8
Mbps besitzt. Microsoft hat Lieferanten
vorgeschlagen, einen Wechsel zu IEEE1394-basierten Speichergeräten ins Auge zu fassen, um die Geschwindigkeit zu
verbessern, Festplatten mit Hot-plugFunktionalität auszustatten und die
Festplatten schneller werden zu lassen.
Die meisten Hersteller liefern ihre Produkte bislang jedoch noch ohne IEEE1394-Anschlüsse aus.
Aufgrund ihrer Geschwindigkeit bietet sich IEEE 1394 als Ersatz für ältere
Anschlüsse an Geräten wie Drucker und
Scanner an. Verschiedene Hersteller liefern bereits digitale Videorecorder, digitale Camcorder und digitale Satellitenempfänger (oder planen die Lieferung
solcher Geräte), die über IEEE-1394Schnittstellen verfügen. Die Preise für
verschiedene Modelle variieren.
Klassische Anschlüsse für Peripheriegeräte. Microsoft und Intel bevorzugen
die neuen, schnelleren Anschlüsse
(IrDA, USB, IEEE 1394) gegenüber den
klassischen (seriellen und parallelen)
Anschlüssen. Millionen von Peripheriegeräten sind indes von diesen traditionellen Anschlüssen abhängig. In Tabelle
1 sind die gängigen Gerätetypen aufgelistet, die mit traditionellen Anschlüssen
ausgestattet sind. Windows 2000 Professional bietet mehr Unterstützung für
traditionelle Hardware als dies frühere
Versionen von Windows tun. Microsoft
hat tausende von Geräten mit dem Betriebssystem getestet, einschließlich verschiedener altbewährter Drucker, Scanner und digitaler Kameras. Die Kehrseite
der umfassenden Unterstützung für traditionell ausgestattete Geräte besteht
darin, dass die Allgemeinheit keinen raschen Übergang von seriellen und parallelen Geräten zu Geräten mit USB
und IEEE 1394 erleben wird. Verschiedene Lieferanten statten ihre PCs mit
USB-Anschlüssen, nicht jedoch mit IEEE-1394-Schnittstellen aus.
In Tabelle 2 haben wir die Anschlussoptionen aktueller Marken-PCs und
-Laptops zusammengestellt.
Anschlüsse unter Windows 2000
Bei der Entscheidung, wie die Geräte anzuschließen sind, muss bekannt sein,
welche Geräte welchen Anschluss benötigen und welche Vor- und Nachteile das
Anschließen eines Geräts an verschiedenen Verbindungstypen hat.
Drucker. Die Installation lokaler
Drucker ist unter Windows 2000 Professional recht einfach. Wie bei früheren
Windows-Versionen führen Assistenten
den Benutzer durch die Installation und
benachrichtigen den Anwender, wann
ein Treiber installiert werden muss. Microsoft hat zahlreiche bisher gängige
Druckertreiber in Windows 2000 Professional vorinstalliert, um die Installation
zu vereinfachen. Die meisten Anschlüsse für die Verbindung von Druckern sind
Parallel- und USB-Anschlüsse. Obwohl
USB an Boden gewinnt, bleiben Parallelanschlüsse vorläufig die populärsten
Anschlüsse für Drucker, weil sie eine
Höchstgeschwindigkeit von 800 Kbps
erlauben.
Tabelle 1: Merkmale älterer Anschlüsse
Anschlusstyp
Geschwindigkeit
Seriell
Parallel
115 Kbps
800 Kbps
24
Windows 2000 Magazin
8/2000
Verwendete
Kabeladern
3-9
25
Geräte pro Anschluss
Geräte
1
Normal 1, jedoch bis zu 127 bei ECPAnschlüssen (Enhanced Capabilities Ports)
Mäuse, Modems, digitale Kameras
Drucker, tragbare Festplatten- und
Bandlaufwerke
www.win2000mag.de
TOOLKIT
Peripherie für Windows 2000 Professional
USB-Ports
Bild 2. Ein USB-Adapter und der passende Anschluss
Aufgrund der in der Regel kleinen Datenmengen, die bei normalen Druckjobs
übertragen werden, fällt der Geschwindigkeitsunterschied zwischen einem
USB- und einem Parallelanschlussgerät
nicht besonders auf. Aber USB-Anschlüsse bieten das Hot-plug-in-Feature,
das insbesondere jenen Laptop-Benutzern zugute kommt, die noch rasch einen Ausdruck vor dem Weggehen benötigen.
Die Installation eines Druckers in einem Netzwerk, das mit Windows 2000
betrieben wird, ist ebenfalls einfach. Die
Treiberdateien für einen vernetzten
Drucker können von dem Server kopiert
werden, an dem sich der Drucker befindet. Zur Installation kann das neue
Point-and-Print-Feature von Windows
2000 Professional verwendet und „Installieren“ aus dem Pop-up-Menü ausgewählt werden. Wenn man über Administrator-Rechte verfügt, können über
das Dialogfeld „Eigenschaften“ des
Druckers Druckjobberechtigungen wie
unter NT 4.0 erstellt werden.
Windows 2000 enthält ein neues
Druck-Feature, das es dem Benutzer ermöglicht, Druckjobs an einen beliebigen
an einem Windows-2000-Server angeschlossenen Drucker über das Internet
zu übertragen. Diese Internet-Druckfunktion ist eine Alternative zum Senden von Dokumenten per Fax oder EMail. Um diese Funktion nutzen zu können, müssen IIS auf dem Server installiert und die Internet-Drucker installiert
und freigegeben werden. Die InternetDruckfunktion wurde auf dem neuen
IPP-(Internet-Printing-Protocol-)Standard entwickelt. Die Internet-Druckfunktionalität setzt HTTP-Verbindungen
und -Sicherheits-Features für InternetÜbertragungen voraus. Der Zugriff auf
Internet-Drucker kann in derselben
Weise eingeschränkt werden wie der Zugriff auf Netzwerkdrucker. Mit Hilfe von
IPP kann ein Internet-Druckertreiber in
ähnlicher Weise installiert werden wie
ein Netzwerkdruckertreiber. Benutzer
www.win2000mag.de
können Internet-Drucker an der URLAdresse im Ordner „Drucker“ und im
Dialogfeld „Drucken“ erkennen.
Die Verfügbarkeit eines InternetDruckers kann über den Druckerordner,
ähnlich wie die Verfügbarkeit eines lokalen oder Netzwerkdruckers, überprüft
werden. Darüber hinaus kann auch ein
Web-Browser zum Öffnen der Adresse
http://servername/printers und zur
Überprüfung aller Druckerzustände verwendet werden. Zur Überprüfung eines
bestimmten Druckers kann die Adresse
http://servername/freigabename geöffnet werden.
Bildaufzeichnungsgeräte. In früheren
Systemen gab es bei grafik- und bildabhängigen Anwendungen Schwierigkeiten mit der Beibehaltung der Farbe und
der Auflösung von Bildern, die zwischen
mehreren Geräten übertragen wurden.
Das grüne Logo einer Firma kann zum
Beispiel auf einem Gerät blau aussehen.
Dieses Problem ist besonders Web-Entwicklern vertraut, die mit verschiedenen
Plattformen arbeiten und häufig mit einem Verlust an Farbtreue zu kämpfen
haben. Zur Behandlung dieses Problems
hat Microsoft in Windows 2000 Professional die Farbverwaltung ICM 2.0
(Image Color Management) für Scanner,
Monitore und Drucker integriert.
Wenn ICM 2.0 verwendet wird, stimmt
das Bild des Monitors in der Regel mit
dem überein was ausgedruckt bzw. auf
dem Bildschirm über einen Web-Browser angezeigt wird. ICM 2.0 ermöglicht
die Kommunikation zwischen einem
Software-Produkt wie Adobe Photoshop
und einem Scanner sowie die Verwendung eines definierten Satzes von Farbmerkmalen zwischen dem Farbverwaltungssystem der Software und dem Gerät. Wenn zum Beispiel gescannte Bilder
in Photoshop oder ein anderes Bildbearbeitungsprogramm importiert und dann
diese Bilder in ein Word-Dokument eingebunden werden, treten im Verlauf dieses Prozesses keine Farbverluste oder
Änderungen auf. Microsoft hat in WinWindows 2000 Magazin
8/2000
25
TOOLKIT
Peripherie für Windows 2000 Professional
dows 2000 eine Gruppe von Farbprofilen integriert, die als Standardsatz fungieren, der in allen Geräten und Software-Programmen einheitlich Anwendung findet. Falls eine gesuchte Farbe
in der Palette von Windows 2000 nicht
verfügbar ist, stellen verschiedene Lieferanten Add-ons mit weiteren Farbprofilen bereit.
Scanner. Windows 2000 Professional
erhöht die Anzahl der verfügbaren Bildaufzeichnungsgeräte, die eine integrierte Unterstützung durch das Betriebssystem genießen. Microsoft hat die
Unterstützung für verschiedene Flachbett-Scanner sowie für über 40 neue digitale Standbildkameras hinzugefügt.
Darüber hinaus wurden die PnP-Funktionen verbessert und erweitert, insbesondere für USB-Geräte. USB-Scanner
können nun angeschlossen und wieder
getrennt werden, ohne den Computer
auszuschalten. USB-2.0-Scanner, die Digitalbilder mit einer hohen Auflösung
innerhalb von Sekunden erstellen können (ein Vorgang, der zur Zeit einige
Minuten in Anspruch nimmt), sollen in
Kürze verfügbar sein.
Die schnellsten Scanner sind solche
mit SCSI-Verbindungen, da IEEE-1394Verbindungen für Scanner nicht verfügbar sind. Während SCSI der Standard
bei den meisten Macintosh-Geräten ist,
erfordert die Mehrzahl der PCs eine PCIKarte, die Lieferanten ihrem Scanner
häufig beipacken. Aufgrund ihrer vergleichsweise geringen Geschwindigkeit
bilden Scanner, die über den Parallelanschluss verbunden werden, das Schlusslicht der Gruppe. Andererseits sind
Scanner für den Parallelanschluss zu
niedrigen Preisen erhältlich.
Die Scan-Zeiten für eine DIN-A-4Seite bei 600 dpi können von 90 Sekunden bis über 20 Minuten dauern, je nach
Scanner, Software und Verbindungstyp.
Auch kann es sich lohnen, die ScannerEinstellungen zu beobachten, da sie u.U.
zu viel Zeit und Festplattenplatz erfordern können. Bildschirmfilter, die Moirémuster beseitigen, höhere interpolierte
Auflösungen und der 36-Bit-Farbmodus
sind zum Beispiel Faktoren, die zu längeren Scan-Zeiten führen.
Windows 2000 Professional unterstützt weniger SCSI-Scanner der frühe-
ren Generationen als frühere WindowsVersionen. Der Grund für diese Einschränkung könnte darin bestehen, dass
Entwickler SCSI-Treiber für Windows
2000 noch umschreiben müssen. Microsoft setzt vielleicht darauf, dass die Verbraucher sich statt dessen entschließen,
neue SCSI-Scanner zu erwerben, die von
Windows 2000 Professional unterstützt
werden, oder eine USB-Verbindung bevorzugen.
Digitale Videokameras. DV-Kameras
besitzen in der Regel IEEE-1394-Anschlüsse, über die die Kamera direkt mit
dem PC verbunden werden kann. Videound Audiodaten können bearbeitet und
verschiedene andere Effekte hinzugefügt
werden, und das alles vom Windows2000-Desktop aus.
Apple hat sich in den letzten Jahren
als Vorreiter der Digital-Video-Technik
einen festen Platz erobert. Aber auch
Microsoft hat ähnliche Bearbeitungsfunktionen in das Windows-2000-Professional-Paket eingebunden, die Benutzern die Videobearbeitung auf dem PC
schmackhaft machen sollen. Windows
2000 Professional ist in der Lage, ein
Tabelle 2: Beispielkonfigurationen von Anschlüssen für PCs
Marke/Modell
Zielgruppe/Zweck
Apple iMac DV
Special Edition
Compaq AP550
Compaq Presario
5700T
Consumer/
400-MHz-PowerPC G3
professionell
Unternehmens-Desktop 733-MHz-Intel-Pentium III 4 x PCI, 1 x AGP
SOHO (Small Office/
700-MHz-Intel-Pentium III 4 x PCI, 1 x AGP
Home Office)
Dell Dimension XPS T SOHO
Prozessor
professionell
professionell
Gateway Essential
450SE
HP Kayak XU800
SOHO
Unternehmens-Desktop 733-MHz-Intel Pentium III
IBM Aptiva 906
SOHO
Sony VAIO
Digital Studio
SOHO
Windows 2000 Magazin
Anschlüsse
2 x USB, 2 x IEEE 1394
nicht verfügbar
2 x PS/2, 1 x VGA, 1 x seriell, 1 x
parallel, 1 x Game/MIDI, 2 x USB, 1 x
IEEE 1394
700-MHz-Intel-Pentium III 4 x PCI, 1 x PCI/ISA 2 x USB, 1 x seriell, 1 x parallel
(mit ECP), 2 x PS/2
600-MHz-Intel-Pentium III 3 x PCI, 2 x PCI/ISA 2 x USB, 2 x seriell, 1 x parallel
600-MHz- und 733-MHz- 1 x 4X-AGP, 4 x PCI, 2 x seriell (9 Pins), 1 x parallel
Intel-Pentium III
1 x PCI/RAID
(25 Pins), 1 x 68-Pin-Ultra-Wide-SCSI,
1 x DIN, 2 x 6-Pin-Mini-DIN-Tastatur/
Maus, 1 x RJ45 Ethernet, 2 x USB,
1 x Audio-in, 1 x Audio-out,
1 x Mikrofoneingang
450-MHz-Intel Pentium III nicht verfügbar
nicht verfügbar
Dell OptiPlex
Dell Precision
Workstation 420
26
I/O-Erweiterungsplätze
1 x AGP
2 x seriell (9 Pins), 1 x parallel (25
Pins), 1 x DIN, 1 x HD-SCSI (extern), 2
x Mini-DIN-Tastatur/Mausgeräte, 1 x
RJ45 Ethernet, 2 x USB, 1 x Audio-in,
1 x Audio-out, 1 x Mikrofoneingang
550-MHz-Intel-Pentium III 2 x PCI, ein PCI/ISA 2 x USB, 1 x seriell, 1 x parallel mit
ECP, zwei PS/2
550-MHz-Intel-Pentium III 1 x AGP (von Grafik- 2 x USB (einer vorne, einer hinten), 2 x
karte besetzt),
PS/2, 1 x VGA, 1 x seriell, 1 x parallel,
3 PCI-Plätze (Mo1 x Game/MIDI, 2 x i.LINK (1 x 6 Pins,
dem besetzt einen) 1 x 4 Pins), 1 Kopfhörerausgang,
1 Eingang, 1 Mikrofon
8/2000
5 x PCI
www.win2000mag.de
TOOLKIT
Peripherie für Windows 2000 Professional
Firewire-Gerät in ähnlicher Weise zu erkennen wie USB-Geräte. PnP gehört
zum Standard für viele Kameras. Wenn
jedoch eine bestimmte Kamera mit PnP
nicht funktioniert, kann ein Treiber installiert werden, um ein Gerät manuell
einzurichten.
Es wird erwartet, dass PC-Lieferanten
mit der Lieferung der erforderlichen
Hardware zur Unterstützung von Hochgeschwindigkeitsverbindungen nicht
lange auf sich warten lassen werden.
Dritthersteller von PC-Cards haben bereits damit begonnen, IEEE-1394-Anschlüsse zur Erweiterung von PCs zu liefern. Andere Hersteller (z.B. Sony) integrieren IEEE-1394-Anschlüsse bereits in
ihre Systemplatinen. Digital-VideoSoftware-Entwickler haben ein größeres
Augenmerk auf den Heim-PC-Markt,
während Datenspeicherhersteller mit der
Entwicklung größerer und schnellerer
Festplatten befasst sind, um den zur
Desktop-Videobearbeitung
nötigen
Speicherplatz zu schaffen.
Für ein Heimvideostudio ist ein leistungsstarker High-End-PC, eine digitale Videokamera und Desktop-Bearbei-
tungs-Software sowie eine IEEE-1394Karte erforderlich. Weitere Einzelheiten
über diese Ausrüstung sind dem Kasten
„Videostudio mit Windows 2000“ zu
entnehmen.
PC-basierte digitale Videorecorder.
Größere Hersteller wie Sony und Panasonic werden bald digitale Videorecorder auf den Markt bringen; Windows
2000 Professional ist für die Unterstützung solcher Geräte schon vorbereitet.
Diese Geräte werden mit dem PC über
einen IEEE-1394-Anschluss verbunden,
der die Übertragung verschiedener Daten-, Video- und Audiotypen zwischen
dem PC und dem digitalen Videorecorder praktisch ohne Qualitätsverlust ermöglicht. Digitale Videorecorder werden
außerdem eine alternative Option der
Massenspeicherung bereitstellen: Die erwartete digitale Videorecorder-Banddatenkapazität liegt bei 6 GB. Wegen der
hohen Kosten der digitalen Videorecorder zielt Sonys Marketingstrategie zunächst auf den professionellen Einsatz
im Bereich der Videografik ab.
DVD-Geräte. Da ein PC-Bild eine höhere Auflösung bietet, ist die Bildqua-
lität einer DVD, die auf einem PC angezeigt wird, besser als die eines DVDStandardvideogeräts.
Windows 2000 Professional bietet
Unterstützung für DVD-ROM in einem
WDM-(Windows-Driver-Model-)Gerätetreiber. Der Treiber veranlasst Windows
2000, Datensektoren von einem DVDROM-Laufwerk zu lesen und stellt Speicherplatz in einer Größe bis zu 17 GB
bereit. Microsoft plant ebenfalls eine
Unterstützung für beschreibbare DVDDisks, wenn DVD-Brenner erhältlich
sind.
Um DVD-Filme aus dem Computer auf
einem Fernsehgerät abspielen zu können, wird eine Karte mit S-Video- und
Audioausgangsbuchsen und einem Video-Decoderchip benötigt. Der S-Videoanschluss wird mit dem Fernsehgerät
und die Audiobuchsen mit dem Verstärker verbunden. Die All-In-Wonder-Karte von ATI Technologies enthält alle benötigten Anschlüsse und einen VideoDecoderchip. Diese Karte bietet außerdem voll integrierte 2-D-, 3-D-, DVDund Fernsehfunktionen sowie einen
IEEE-1394-Anschluss. Der Grafikchip,
online
http://www.win2000mag.de/info
http://www.ntmagazin.de/info
verlag münchen
wir informieren
spezialisten.
www.win2000mag.de
Windows 2000 Magazin
8/2000
27
TOOLKIT
Peripherie für Windows 2000 Professional
mit dem die Hersteller die Karte ausgerüstet haben und die DVD-Abspiel-Software, die mit dem Produkt geliefert
wird, ermöglichen eine Vollbildvideowiedergabe. Wenn eine Fernsehantenne
oder ein Koaxialkabel an die All-InWonder-Karte angeschlossen wird,
funktioniert der PC wie ein Fernsehgerät. Diese Verbindungsart kann ferner
dazu genutzt werden, ein Live-Fernsehbild mit der Zoom-Funktion über die
Mausbewegung zu betrachten. Außerdem können Bildschirm- und VideoSnapshots gemacht werden, wenn Fernsehprogramme in Form von AVI-,
MPEG- oder MPEG-2-Dateien (auch mit
Videotext) aufgezeichnet werden. Eine
Schaltfläche zur sofortigen Wiedergabe
(Instant Replay) ermöglicht die Wiederholung der Live-Aufzeichnung unmittelbar, nachdem die Bilder am Fernseher zu sehen waren. Die All-In-Wonder-Karte basiert auf einem Grafikchip
des Typs Rage 128 GL, der auch 3-DSpiele unterstützt.
Es gibt zwar alternative Systeme, aber
nur wenige Videokarten bieten dieses
umfassende Funktionspaket der All-InWonder-Karte. Einem System kann z.B.
ein MPEG-2-/DVD-Decoder und eine
Videokarte sowie die DVD-WiedergabeSoftware getrennt hinzugefügt werden.
Mit der All-In-Wonder-Karte kann man
Kosten und einen zweiten Kartensteckplatz einsparen, und auch bei Fehlern
muss nur ein Gerät überprüft werden.
Audiogeräte. Windows 2000 Professional kann Audiodaten über USB- und
IEEE-1394-Anschlüsse an verschiedene
Geräte weiterleiten (z.B. Lautsprecher
und Verstärker). Die Übertragung von
Audiodaten an externe Geräte schirmt
das Signal gegen lautes internes Radiofrequenzrauschen ab und führt zu einer
besseren Wiedergabe.
Manch einer hat wahrscheinlich schon
einmal unbeabsichtigt die PC-Lautsprecherkabel abgezogen und dann versucht
herauszufinden, warum seinem CDSpieler der Ton abhanden gekommen ist
und mancher musste sicherlich auch
schon einmal seinem Kabelgewirr einen
weiteren Netzadapter hinzufügen, um
seine Lautsprecher an eine externe
Stromversorgung anzuschließen. Alle,
die mit diesen Umständen schon zu
kämpfen hatten, sollten einen Versuch
mit USB-Lautsprechern wagen. Viele
USB-Lautsprecher sind für Windows
2000 vorbereitet, was sich in einer problemlosen Plug-and-play-Funktionalität
äußert. Zudem weist das Betriebssystem
den Benutzer an, die Lautsprecher an-
28
Windows 2000 Magazin
8/2000
Videostudio mit Windows 2000
Vor dem Erscheinen von Digital Video
konnten Videos nur in gut ausgestatteten
professionellen Studios bearbeitet werden.
Jetzt kann sich der Benutzer zu Hause als
Steven Spielberg betätigen, jedoch ist dazu
die folgende Ausstattung im Heimstudio erforderlich.
• Ein PC der gehobenen Kategorie. Es sollte ein PC eingesetzt
werden, der einen Prozessor mit 500 MHz
(oder schneller), genügend RAM (mindestens
128 MB) sowie eine
große Festplatte (10 GB
oder größer) besitzt.
Ein komprimiertes 20Minuten-Video benötigt etwa 4 GB Plattenspeicherplatz. Obgleich wohl kaum umfangreiche Videodaten langfristig auf der
Festplatte gespeichert werden, ist es dennoch wünschenswert, genügend Speicherplatz für Abschnitte und Sequenzen während des Bearbeitungsprozesses zur Verfügung zu haben, ohne Videostücke Clipweise hoch- und herunterladen zu müssen.
• Digital Videokamera und Desktop-Bearbeitungs-Software. Zur Bearbeitung
von Videos ist ein Camcorder mit einer
IEEE-1394-Verbindung erforderlich. Bearbeitungs-Software-Produkte variieren je
nach beabsichtigtem Zweck. „MotoDV“ von
Digital Origin und „Premiere 5.1“ von
Adobe sind zwei geeignete Produkte für
den Einstieg. Viele DV-Kameras werden
zwar mit Software geliefert, aber es kann
dennoch wünschenswert sein, das Heimstudio mit einer besseren Software auszustatten. Adobe Premiere 5.1 bietet alle Software-Tools zur professionellen DV-Bearbeitung. Die Benutzerschnittstelle ähnelt anderen Adobe-Produkten
dieser Art, wie zum Beispiel Photoshop und
enthält BearbeitungsTools, die sich zur Produktion bewegter Bilder
für Video-, Film-, Multimedia- und Webzwecke
eignen. Die Digital-Video-Gerätekompatibilität des Produkts bietet
Funktionen zur Bilderfassung (Capture), Batch-Erfassung (Batch
capture), Gerätesteuerung, Zeitcodierung
(Timecode) sowie zum Exportieren auf Band
(Export to tape).
• IEEE-1394-Capture-Board. Die meisten
IEEE-1394-Capture-Boards werden mit einem PCI-Steckplatz verbunden. Die IEEE1394-Schnittstelle sendet sowohl das Audio- als auch das Videosignal über ein IEEE1394-Kabel. Im Vergleich dazu erfordert die
analoge Übertragung drei Kabel: ein SVideo- bzw. Composite-Videokabel und
zwei Audiokabel. Viele digitale Videokameras unterstützen die klassischen Anschlüsse, sodass rein technisch die Bilder in Digital Video erfasst und dann als Analogdaten
an das Fernseh- oder VHS-Gerät ausgegeben werden können.
zuschließen, sofern sie noch nicht verbunden sind. Der PC kann die Lautsprechersteuerung für Lautstärke, Balance, Bässe und Höhen übernehmen,
sodass diese Merkmale vom Desktop aus
gesteuert werden können. USB-Lautsprecher erhalten zudem ihren Strom
vom PC, wodurch die Notwendigkeit eines zusätzlichen Netzadapters beseitigt
wird.
In dem Maße, in dem die Tonqualität
für PC-Benutzer eine immer wichtigere
Rolle spielt, wird sich auch eine steigende Anzahl von Herstellern um diesen
Markt bemühen. Es gibt auch schon Alternativen zu Multimedialautsprechern
mit eingebauten Verstärkern. Im Entstehen sind bereits High-End-Verstärker
und Tuner, die sich an PCs anschließen
lassen und eine höhere Verstärkerleistung liefern. Beispielsweise bietet
Yamaha ihr Produkt Natural Sound Personal Entertainment Theater (RP-U100)
an, einen qualitativ hochwertigen Verstärker und Tuner, der sich an einen PC
anschließen lässt. Der Yamaha-Empfänger hat 30 Watt pro Kanal und bietet einen besseren Sound als die meisten teuren Lautsprecher mit eingebauten Verstärkern. Verstärker und Tuner der gehobenen Klasse bieten zudem die Möglichkeit, die meisten Lautsprecher anzuschließen, inklusive derjenigen, die in
Hi-Fi-Anlagen zu finden sind, wobei
sich der Ton über den PC einstellen lässt.
Es können z.B. ein 3-D-Surround-Klang
und verschiedene andere vordefinierte
Audiomixfunktionen simuliert werden
wie zum Beispiel verbesserte Spielgeräusche und eine Anpassung des Dynamikbereichs. Da die meisten Audiogeräte
nicht den gleichen Bandbreitenbedarf
wie Videogeräte haben, werden die meisten Verstärker sicherlich mit einem
USB-Anschluss ausgestattet wie dies
beim RP-U100 der Fall ist. (kl)
www.win2000mag.de
TOOLKIT
Automatisierte Installation
Automatische Windows-2000-Installation mit dem
Remote-Installationsdienst
Wie von
Geisterhand
von John Gunson
Wieviel Zeit haben Sie als
Administrator schon
damit verschwendet, in
Ihrer Firma
herumzulaufen
und neue PCs
einzurichten oder
zerschossene
Systeme mit einer
Neuinstallation
des Betriebssystems
wieder zum
Laufen zu
bringen?
Die RemoteInstallationsdienste
von Windows 2000
Server können Ihnen viel
Hand- und Fußarbeit ersparen – jedenfalls
solange die PCs mit Windows 2000 Professional
ausgestattet werden sollen.
ie Remote-Installationsdienste
(RIS: Remote Installation Services) können in Kombination
mit Active Directory (AD), DHCP und
DNS das Aufsuchen der einzelnen
Workstations zur Installation von Windows 2000 Professional überflüssig machen.
Die RIS-Dienste lassen sich leicht installieren, benötigen jedoch eine durchdachte AD-, DHCP- und DNS-Infrastruktur, um einwandfrei zu funktionie-
D
30
Windows 2000 Magazin
8/2000
ren. Wenn die RIS-Dienste korrekt konfiguriert werden, können Benutzer, die
sich zum ersten Mal anmelden, ihren
Benutzernamen, ihr Kennwort und den
Domänennamen eingeben, und RIS
übernimmt die Windows-2000-Professional-Installation. Das Verständnis der
Funktionsweise der Remote-Installationsdienste sowie ihre Installation und
Konfiguration bilden einen guten Ausgangspunkt für eine erfolgreiche RISImplementierung.
Die RIS-Technologie RIS basiert auf
der PXE-(Preboot-Execution-Environment-)Architektur, einem Bestandteil
der Wired-for-Management-(WfM-)Initiative von Intel. (Weitere Informationen zu PXE findet man unter http://
www.intel.com /ial/managedpc.)
PXE ermöglicht einer Netzwerkkarte,
mit Hilfe eines universellen Netzwerktreibers ein Boot-Image von einem mit
PXE arbeitenden Server herunterzuladen. Durch eine Schnittstelle zum
BIOS eines PCs kann dieser von einer
PXE-fähigen Netzwerkkarte gebootet
werden. Wenn der Benutzer seinen PC
einschaltet, sendet der Boot-ROM-Speicher eine DHCP-Anforderung zum Empfang einer IP-Adresse und des Namens
eines Boot-Servers aus. Der DHCP-Server beantwortet diese Anforderung
durch Senden der IP-Adresse des BootServers und weiterer Informationen. Der
Boot-ROM-Speicher verwendet diese Informationen, um das Programm bootstrap vom Boot-Server anzufordern.
Daraufhin sendet der Boot-Server das
Programm bootstrap mit Hilfe des Trivial File Transfer Protocol (TFTP). Diese
Funktionsabfolge ermöglicht es dem PC,
den Boot-Prozess zu starten. Das ClientSystem benötigt keinen lieferantenspezifischen Treiber, weil PXE-fähige
Netzwerkkarten mit dem Universal Network Driver Interface (UNDI) arbeiten.
Nachdem der Server das Programm
bootstrap an den Client-PC übermittelt
hat, sendet der Server weitere Programme wie zum Beispiel den Client-Installations-Assistenten, der dem Benutzer
ein Menü von Betriebssystemabbildern
(Images) anbietet.
RIS-spezifische Anforderungen an
Hardware und Infrastruktur Nach
diesem kurzen Überblick über die RISTechnologie sollen im Folgenden kurz
die zur Implementierung von RIS erforderlichen Hardware- und InfrastrukturVoraussetzungen behandelt werden. Der
Server, auf dem die RIS-Dienste installiert werden, muss mindestens über einen 400-MHz-Prozessor Pentium II sowie über wenigstens 128 MB RAM verfügen. Wenn man mehrere individuell
angepasste Betriebssystemabbilder auf
dem Server speichern möchte, ist es sicherlich sinnvoll, von vornherein mit
mehr Plattenspeicherplatz zu beginnen.
Außerdem empfiehlt Microsoft 256 MB
RAM, wenn der RIS-Server in doppelter
Funktion auch als DNS- oder DHCP-Server eingesetzt wird. RIS verschlingt viel
Plattenspeicherplatz, sodass die Systemwww.win2000mag.de
TOOLKIT
Automatisierte Installation
dateien auf einer getrennten Partition
untergebracht werden sollten. Die auf
jeden Fall mit NTFS zu formatierende
Partition für die Verzeichnisstruktur zur
Remote-Installation sollte eine Mindestgröße von 2 GB aufweisen. Wir empfehlen, im Zweifelsfall eher etwas überdimensionierte Windows-2000-ServerSysteme einzuplanen.
Die Client-Systeme, auf denen mit
Hilfe von RIS Windows 2000 Professional installiert werden soll, müssen mindestens über einen Pentium-Prozessor
mit 166 MHz, 32 MB RAM und eine 1,2
GB große Festplatte verfügen. Darüber
hinaus müssen diese Systeme PXE-fähige Netzwerkkarten besitzen. Falls ein
Windows-2000-Netzwerk vorhanden ist,
sind die erforderlichen Komponenten
für die Remote-Installationsdienste
ebenfalls bereits vorhanden: AD, DHCP
und DNS. Die RIS-Dienste arbeiten mit
AD zur Lokalisierung und Authentifizierung von Benutzern und Computern, mit DHCP zur IP-Adressierung und
zur Mitteilung der Position des Servers
an Clients sowie mit DNS zur ADNamensauflösung. Nachdem diese Hardware- und Infrastruktur-Voraussetzungen gewährleistet sind, kann der RISServer aufgebaut und konfiguriert werden.
Installation und Konfiguration Die
Remote-Installationsdienste können auf
zwei Arten installiert werden: als eine
der Add-in-Komponenten bei der Installation von Windows 2000 Server oder
über das Applet „Software“ bei der Installation in einer vorhandenen Windows-2000-Server-Installation. Nach
der Installation der RIS-Dienste muss
das Programm risetup.exe ausgeführt
werden, um den Installations-Assistenten der Remote-Installationsdienste zu
starten.
Der Assistent fordert vom Benutzer
zunächst die Angabe des Ordners für die
Remote-Installation an wie in Bild 1 zu
sehen ist. Wie bereits erwähnt, müssen
die RIS-Dateien und Betriebssystemabbilder auf einer anderen Partition als die
Systemdateien von Windows 2000 angelegt werden, und die RIS-Dienste
müssen sich auf einer mit NTFS formatierten Partition befinden. Microsoft
empfiehlt eine RIS-Partition von über 2
GB Größe.
Im nächsten Schritt bietet der Assistent zwei Optionen zur Auswahl an.
Zum einen kann festgelegt werden, dass
eine Antwort an die Client-Computer,
die den Dienst anfordern, gesendet wird
www.win2000mag.de
und zum anderen, dass
keine Antwort an unbekannte Client-Computer gesendet werden
soll wie in Bild 2 zu sehen ist. Wenn die erste
Option nicht ausgewählt wird, muss der
Dienst später aktiviert
werden. Die zweite Option weist RIS an, den
Dienst für unbekannte
Computer (d.h. für Systeme, die nicht zuvor
im AD definiert wurden) zu verweigern.
Diese Option sollte zu
diesem Zeitpunkt noch
nicht aktiviert werden.
Es empfiehlt sich, diese
Option erst dann zu aktivieren, nachdem das
System getestet und
funktionsfähig ist.
Wenn der Assistent
dazu auffordert, die Position der Quellendateien und das Zielverzeichnis einzugeben,
muss die CD-ROModer Netzwerkfreigabe
angegeben werden, die
die Quellendateien von
Windows 2000 Professional enthält. Das
Zielverzeichnis ist der
Name des Ordners auf
dem RIS-Server, in den
der Assistent die Betriebssystemabbilder
kopieren soll. Der Assistent nennt diesen Ordner
standardmäßig
win2000.pro. Nach der
Angabe eines Verzeichnisnamens wird man
zur Eingabe einer Beschreibung sowie eines
Hilfetexts aufgefordert,
die später im Client-Installations-Assistenten
angezeigt werden (Bild
3). Schließlich ermöglicht der InstallationsAssistent ein erneutes
Anzeigen und Überprüfen der Einstellungen
wie in Bild 4 zu sehen
ist. Nach Auswahl von
„Fertigstellen“ beginnt
der Assistent mit dem
Kopieren der Dateien
und der Erstellung des
Bild 1. Die Partition für die Installationsordnerstruktur sollte
nicht zu knapp dimensioniert sein
Bild 2. Erst, wenn diese Optionen aktiviert sind, reagiert der
Server auf Client-Anfragen
Bild 3. Hier geben Sie den Text ein, der den Cllients
bei der Installation angezeigt wird
Windows 2000 Magazin
8/2000
31
TOOLKIT
Automatisierte Installation
ersten Betriebssystemabbilds auf dem RISServer.
Autorisieren
des
RIS-Servers Nach der
Erstellung des Betriebssystemabbilds muss der
RIS-Server im AD autorisiert werden. Die
Autorisierung ist ein
neues Sicherheitsmerkmal in Windows 2000,
mit dem verhindert
werden soll, dass unerwünschte DHCP- und
RIS-Server im Netz betrieben werden. Wenn
ein RIS-Server zum er- Bild 4. Nach einem Klick auf „Fertig stellen“ wird RIS
sten Mal gestartet wird, konfiguriert und gestartet
greift er auf das AD zu.
Hat Windows 2000 den
Server autorisiert, ermöglicht das AD tings“) und Auswählen der Registerkarden RIS-Diensten, diese im Netzwerk zur te für neue Clients werden eine Anzahl
Verfügung zu stellen. Hat Windows voreingestellter und anpassbarer Aus2000 den Server nicht autorisiert, weist wahlmöglichkeiten zur Benennung der
das AD RIS an, deaktiviert zu bleiben.
neuen Computerkonten sowie drei AusZur Autorisierung des RIS-Servers wahlmöglichkeiten für die Position von
durch Windows 2000 muss die Micro- Konten angezeigt wie in Bild 6 zu sehen
soft Management Console (MMC) über ist. Die neuen Computerkonten können
das Menü „Verwaltung“ geöffnet, mit in den Standardcontainer des Verzeichder rechten Maustaste auf DHCP ge- nisdienstes gelegt werden, an dieselbe
klickt und die Option zum Verwalten Position wie der Benutzer, der das Abautorisierter Server ausgewählt werden. bild installiert oder an eine andere PosiHier ist der Name oder die IP-Adresse tion, die der Administrator definiert. Die
des RIS-Servers einzugeben und auf OK Registerkarte für Abbilder listet die auf
zu klicken. Zum Schluss genügt eine Be- dem RIS-Server verfügbaren Betriebssystätigung, um den Server der Liste der stemabbilder auf. In diesem Fenster
autorisierten Server hinzuzufügen.
können neue auf CD-ROM vorliegende
Abbilder dem Server hinzugefügt oder
Zusätzliche Konfigurationsschritte vom Server entfernt werden. Die RegiStandardmäßig erstellt Windows 2000 sterkarte Programme listet die auf dem
Server das Konto des RIS-Servers im Server installierten Tools auf, die vor
Container „Computer“ des AD. Falls der dem Booten des eigentlichen BetriebsServer nicht nur ein RIS-Server, sondern systems zur Verfügung stehen (Prebootauch ein Domänen-Controller ist, findet Tools). Jetzt ist der RIS-Server bereit,
sich das Konto im Container für Domä- Betriebssystemabbilder an neue Clients
nen-Controller. Weitere Konfigurations- zu verteilen.
optionen werden zur Verfügung gestellt,
indem das Dialogfeld für Eigenschaften Einstellen der Boot-Geräte von
des RIS-Servers durch Klicken mit der Client-PCs Wenn der Computer über
rechten Maustaste auf den Server im AD eine PXE-fähige Netzwerkkarte verfügt,
geöffnet und die Registerkarte für die wird diese zu einem Boot-Gerät, etwa
Remote-Installation ausgewählt wird, wie ein 3,5-Zoll-Diskettenlaufwerk, ein
die in Bild 5 zu sehen ist. In diesem CD-ROM-Laufwerk oder eine Festplatte.
Dialogfeld kann der Server angewiesen Daher muss die Netzwerkkarte im BIOS
werden, auf Anforderungen von Clients des Client-PCs als primäres Boot-Gerät
zu reagieren und Anforderungen von definiert werden. Nach dieser Änderung
unbekannten Clients zu ignorieren, und muss das System erneut gestartet weres kann überprüft werden, ob der Server den. Unmittelbar nach dem Neustart
bringt das System eine Meldung, die der
korrekt funktioniert.
Durch Klicken auf die Option für er- in Bild 7 gezeigten ähnlich sein müsste.
weiterte Einstellungen („Advanced Set- Die PXE-fähige Netzwerkkarte erhält ei-
32
Windows 2000 Magazin
8/2000
ne IP-Adresse und die RIS-Server-Informationen vom DHCP-Server und lädt
dann das Boot-Abbild herunter. Wenn
das System die Anweisung anzeigt, die
Taste F12 zum Booten des Netzwerkdienstes zu drücken, ist es zum Starten
des Assistenten zur Client-Installation
bereit.
Wenn das System eine neuere, jedoch
nicht PXE-fähige Netzwerkkarte besitzt,
kann eventuell eine Boot-Diskette zur
Herstellung der Verbindung zu den RISDiensten und zur Ausführung des Assistenten zur Client-Installation verwendet werden. Zur Erstellung der Boot-Diskette muss im Menü „Start“ die Option
„Ausführen“ ausgewählt und das Programm rbfg.exe eingegeben werden, um
das Tool zur Erstellung von RemoteBoot-Disketten (Remote Boot Floppy
Generator) zu starten. Dieses Programm
erstellt eine Boot-Diskette, die es einer
kleinen Anzahl (d.h. ungefähr 20) nicht
PXE-fähiger Netzwerkkarten ermöglicht, zu booten und dabei eine Verbindung zum RIS-Server herzustellen.
Microsoft beabsichtigt, die Liste der
unterstützten Netzwerkkarten zu aktualisieren, wenn weitere verfügbar werden.
Für Systeme mit PC-Cards kann RIS
nicht zur Installation von Windows
2000 Professional verwendet werden.
PC-Cards unterstützen weder PXE noch
die Boot-Disketten, die mit Hilfe des
Tools zur Erstellung von Remote-BootDisketten erstellt werden.
Vorabdefinieren und Zuweisen von
Berechtigungen Bevor die RIS-Dienste zur Einrichtung eines Client-PCs genutzt werden können, sind noch zwei
abschließende Schritte erforderlich. Zunächst müssen Benutzern die entsprechenden Berechtigungen innerhalb von
AD zugewiesen werden, damit sie ihre
Computerkonten ändern können. Standardmäßig können nur Mitglieder der
Gruppe der Domänenadministratoren einen Computer ins AD hinzufügen. Anstatt alle Benutzer zu Mitgliedern dieser
Gruppe zu machen, können ihnen begrenzte Zugriffsrechte eingeräumt werden, um das Computerkonto ändern zu
können. Allerdings setzt ein solches Setup voraus, dass die Systeme der Benutzer im AD vorab definiert werden, und
dass die Benutzer Berechtigungen zur
Änderung der Konten ihrer Computer
erhalten.
Die Vorabdefinition von Client-Systemen ist rasch durchgeführt. Dazu muss
die Konsole AD-Benutzer und -Computer geöffnet und die Domäne angesteuwww.win2000mag.de
TOOLKIT
Automatisierte Installation
ert werden. Dann wird der Container
ausgewählt, in dem sich die Computerkonten befinden. Zunächst muss hier ein
neues Computerkonto erstellt werden.
Dazu muss der Container mit der rechten Maustaste angeklickt, anschließend
die Optionen „Neu“ und „Computer“
ausgewählt und das Computerkonto
hinzugefügt werden. Ferner müssen die
Eigenschaften des Kontos durch Anklicken des Kontos mit der rechten Maustaste und Auswählen von „Eigenschaften“ aufgerufen werden. Hier ist die Option auszuwählen, dass es sich um einen
gemanagten Computer handelt. Im Textfeld muss der Universally Unique Identifier (UUID) eingetragen werden, ein
eindeutiger 128 Bit langer Wert. Laut
Microsoft sollte sich diese Nummer auf
dem Gehäuse des Computers befinden.
Falls der UUID auf dem Gehäuse nicht
auffindbar ist, schlägt Microsoft vor, im
BIOS zu suchen. Wenn alle Stricke reißen, empfiehlt Microsoft, mit Hilfe von
„Network Monitor“ oder einem anderen
Paketanalyseprogramm, den UUID des
Computers bei Client/Server-Übertragungen zu ermitteln.
Nach der Erstellung des Computerkontos muss den Benutzern die Berechtigung erteilt werden, das Konto zu ändern, wenn sie den Assistenten zur
Client-Installation ausführen. Zur Erteilung der Berechtigung werden die Sicherheitseigenschaften des neuen Kontos durch Anklicken des Kontos mit der
rechten Maustaste und Auswählen von
„Eigenschaften“ und „Sicherheit“ geöffnet. Dann muss der Benutzer (bzw. eine
Gruppe, deren Mitglied der Benutzer ist)
hinzugefügt werden. Anschließend müs-
sen ihm die Berechtigungen zum Lesen,
Schreiben, Ändern des Kennworts und
Zurücksetzen des Kennworts erteilt werden.
Der Assistent zur Client-Installation Nach dem Booten des Client-PCs
über das Netzwerk wird der Assistent
zur Client-Installation gestartet. Dieser
ist für die Authentifizierung des Benutzers im AD, für das Anbieten der verfügbaren Betriebssystemabbilder und
für das Starten des Installationsprozesses zuständig. Nach der Auswahl eines
Installationsabbilds beginnt der Assistent den Installationsprozess. Eine
Grundinstallation von Windows 2000
Professional ist je nach Netzwerkverbindung innerhalb von 15 bis 30 Minuten
abgeschlossen.
Zur Vereinfachung des Setup-Vorgangs kann die Bildschirmdarstellung
angepasst werden. Am nützlichsten erweist sich diese Änderungsmöglichkeit
beim Eingangsbildschirm welcome.osc,
den der Assistent beim Starten anzeigt.
Welcome.osc ist eine Textdatei in einem
HTML-ähnlichen Format. Die Datei
funktioniert nach dem Ersetzen des
Standardtextes durch einen neuen Text
einwandfrei. Welcome.osc befindet sich
in \\riserver\rishare\OSChooser, wobei
riserver der Name des RIS-Servers und
rishare der Name der RIS-Ordnerfreigabe auf dem Server ist.
Dieser Prozess arbeitet mit RISGrundfunktionen zur Installation von
Windows 2000 Professional. Jedoch bietet RIS auch zahlreiche erweiterte Features, die ebenfalls eine Remote-Installation des Betriebssystems vereinfachen
können.
Erstellen neuer individuell gestalteter Betriebssystemabbilder Wenn
Bild 5. Der Eigenschaften-Dialog bekommt
eine weitere Seite, wenn RIS installiert ist
www.win2000mag.de
etwas Erfahrung in der Nutzung von RIS
vorhanden ist, kann die Erstellung benutzerdefinierter Betriebssystemabbilder
in Angriff genommen werden. Das
Dienstprogramm riprep.exe erstellt eine
Momentaufnahme einer individuell angepassten Windows-2000-Pro-Installation und kopiert dieses Abbild auf den
RIS-Server, sodass das angepasste Betriebssystemabbild auf Client-Computern installiert werden kann.
Zur Ausführung von riprep.exe muss
zunächst mit Hilfe eines CD-ROM-basierten RIS-Abbilds ein Rechner eingerichtet werden. Das Dienstprogramm riprep.exe kann auch nach der Installation von Windows 2000 Professional
von der CD-ROM verwendet werden, obWindows 2000 Magazin
8/2000
33
TOOLKIT
Automatisierte Installation
wohl Microsoft diese Methode nicht
empfiehlt. Nach der Installation von
Windows 2000 kann das Abbild angepasst werden, indem die gewünschten
Anwendungen installiert und das System zur Nutzung in der jeweiligen Umgebung konfiguriert wird. Nach Abschluss dieser Installation und Konfiguration wird das Dienstprogramm riprep.exe aus \\riserver\rishare\Admin\riprep.exe ausgeführt, wobei riserver der
Name des RIS-Servers und rishare der
Name der RIS-Ordnerfreigabe auf dem
Server ist. Dabei muss angegeben werden, auf welchem Server das neue Abbild gespeichert werden soll. Standardmäßig speichert Windows 2000 riprep.exe auf dem RIS-Server, auf dem
das Dienstprogramm ausgeführt wird,
jedoch kann ein beliebiger RIS-Server
im Netzwerk angegeben werden. Im
nächsten Schritt wird der Ordnername
spezifiziert, der die RIS-Dateien enthalten soll. Riprep.exe fordert außerdem die
Eingabe eines entsprechenden Anzeigenamens und einen Hilfetext für das neue
Abbild an. Wenn alle Angaben korrekt
sind, kann „Weiter“ ausgewählt werden,
um den Kopiervorgang zu starten. Nach
dem Kopieren ist das neue Abbild zur
Remote-Installation für die Benutzer
verfügbar.
Zur Verringerung der Anzahl redundanter, auf dem Server gespeicherter
Dateien arbeitet Microsoft mit einer
Technologie namens Single Instance
Store (SIS). Dieses Feature überprüft die
RIS-Verzeichnisstruktur auf mehrfach
auftretende Dateien. Wenn SIS ein Duplikat findet, kopiert es die doppelte Datei in den SIS-Speicher und hinterlässt
an der Stelle der Datei einen Querverweis.
Einschränkung der Zugriffsrechte
Die Abbilder, die mit dem Dienstprogramm riprep.exe erstellt werden, können auf Systemen mit unterschiedlichen
Hardware-Konfigurationen verwendet
werden, jedoch muss der Hardware Abstraction Layer (HAL) jeweils der gleiche sein. „Erweiterte Konfiguration“ und
Power Interface (ACPI) können z.B. nicht
zur Installation eines Desktop-Abbilds
auf einem Laptop verwendet werden.
Daher ist es sinnvoll, nur den Zugriff
von Desktop-Benutzern auf Abbilder
freizugeben. Zur Einschränkung der Zugriffsrechte können Zugriffssteuerungslisten (ACLs) für die von riprep.exe erstellte Installationsdatei (.sif) zur unbeaufsichtigten Installation definiert werden. Ein von riprep.exe erstelltes Abbild
34
Windows 2000 Magazin
8/2000
ration angegeben wurden und springt
direkt zur Liste der Auswahlmöglichkeiten von Betriebssystemabbildern. Wurde
der Benutzer autorisiert, nur eine Auswahl für ein Betriebssystemabbild zu erhalten, zeigt der Assistent das Menü mit
den Betriebssystemabbildern nicht an.
Statt dessen meldet sich der Benutzer an
und der Assistent fragt den Benutzer lediglich, ob das durch RIS zu installierende Betriebssystemabbild korrekt ist.
• Benutzerdefiniertes Setup – Diese Option gibt dem Benutzer die Möglichkeit,
den Computernamen und die Kontoposition zu definieren, bevor der Assistent
die Optionen für die Betriebssystemabbilder präsentiert. Anschließend zeigt
der Assistent die Auswahlmöglichkeiten
Bild 6. Benennen und Definieren der Position
für die Betriebssystemabbilder in der
für neue Computerkonten
gleichen Weise wie bei der Option
„Automatisches Setup“ an.
• Erneutes Starten eines vorherigen
besitzt in der Regel nur eine .sif-Datei, Setup-Versuchs – Diese Option bietet
während CD-ROM-basierte Betriebssy- Benutzern die Möglichkeit, eine fehlgestemabbilder über mehrere .sif-Dateien schlagene Installation erneut zu starten.
verfügen können. Standardmäßig ertei- Der Assistent fordert dabei die Eingabe
len die .sif-Dateien jedem Benutzer Be- von Computernamen oder Positionen
rechtigungen. Durch Entfernen der nicht erneut vom Benutzer an.
Gruppe „Jeder“ und Vergabe von Rech- • Wartung und Fehlersuche – Diese Opten an Einzelbenutzer bzw. an eine tion zeigt eine Liste installierter Tools
Gruppe kann gesteuert werden, welche an, die Benutzer vor dem Booten („PreAbbild-Auswahlmöglichkeiten der Assi- boot environment“) nutzen können.
stent zur Client-Installation anbietet.
Zur Steuerung der AnzeigemöglichDiese Möglichkeit zur Einschränkung keiten kann eine Gruppenrichtlinie für
der Zugriffsrechte ist einer der Gründe die Auswahloptionen der Remote-Instaldafür, warum sich Clients anmelden lationsdienste definiert werden. Zur Änmüssen, bevor der Assistent fortfährt.
derung von RIS-Einstellungen in der
Ein weiterer Zweck der Authentifizie- Standarddomänenrichtlinie müssen zurung besteht darin, festzulegen, welche nächst das AD geöffnet, dann die DoInstallationsoptionen der entsprechende mäne mit der rechten Maustaste angeBenutzer besitzt. Der Assistent bietet klickt, „Eigenschaften“ sowie die Regivier Optionen an:
sterkarte „Gruppenrichtlinien“ ausge• Automatisches Setup – Diese Option wählt werden. Wenn diese Registerkarte
arbeitet mit den Computer-Benennungs- zum ersten Mal geöffnet wird, zeigt sie
konventionen und der Computerkonto- eine Standarddomänenrichtlinie an.
position, die in der RIS-Server-Konfigu- Diese Richtlinie muss ausgewählt werden und anschließend die Option
„Bearbeiten“. Auf
der linken Seite des
resultierenden Fensters muss im Ordner „Benutzerkonfiguration“ „RemoteInstallationsdienste“
ausgewählt
und „Auswahloptionen“ doppelt angeklickt
werden.
Dadurch wird die
Anzeige der RISBild 7. Eine Gerätenachricht, die IP-Adress- und
Auswahloptionen
DHCP-Informationen liefert
geöffnet.
www.win2000mag.de
TOOLKIT
Automatisierte Installation
Für jede Option kann eine Richtlinie
zum Zulassen oder Verweigern definiert
oder auch angegeben werden, dass eine
Richtlinie nicht hier definiert werden
soll. Wird für eine Option „Zulassen“ definiert, zeigt der Assistent zur Client-Installation diese Option an. Bei Definition von „Verweigern“ für eine Option,
zeigt der Assistent diese Option nicht
mehr an. Und wenn eine Option nicht
hier definiert werden soll, übernimmt
der Assistent die Gruppenrichtlinie aus
dem übergeordneten Container, um festzustellen, welche Optionen anzuzeigen
sind.
In unser Testumgebung wurde die
Standardgruppenrichtlinie mit dem definierten Wert zur Übernahme der Einstellungen des übergeordneten Containers beibehalten. Für die RIS-Clients erstellten wir ein zweites Gruppenrichtlinienobjekt (GPO), definierten für die Sicherheitsgruppe, die die Clients enthält,
die Option „Gruppenrichtlinienberechtigungen anwenden“ und aktivierten
„Verweigern“ für jede Option außer der
für automatisches Setup. Wenn sich nun
www.win2000mag.de
Clients am Assistenten für die Client-Installation anmelden, wird ihnen nur die
Option zum automatischen Setup angezeigt und der Assistent fährt sofort mit
dem Menü der Betriebssystemabbilder
fort.
Für welche Umgebungen ist RIS
geeignet? Aus welchen Gründen würde sich der Einsatz von RIS in einer bestimmten Infrastruktur anbieten? RIS
besitzt das Potenzial, die Gesamtkosten
zur Verwaltung einer Desktop-Umgebung zu verringern. RIS kann Windows
2000 Professional rasch und effizient
installieren und zwar ganz unabhängig
davon, ob es sich um die Erstinstallation
einer Windows-2000-Workstation handelt oder ob eine Wiederherstellung
nach Beschädigung durchgeführt werden muss, wenn ein Benutzer eine systemkritische Datei gelöscht hat. Wenn
RIS mit anderen CCM-(Change-andConfiguration-Management-)Komponenten von Windows 2000, wie zum
Beispiel Intellimirror und dem Windows-Installationsdienst (WIS) kombi-
niert wird, ergibt sich eine leistungsstarke Lösung zur Vereinfachung des Desktop-Managements.
Allerdings besitzt RIS auch einige
Schwächen. Erstens lässt sich mit RIS
nur Windows 2000 Professional installieren. Microsoft hat angekündigt, dass
in Zukunft auch die Unterstützung für
andere Betriebssysteme hinzugefügt
werden soll. Andere Produkte zur Remote-Installation von Betriebssystemen
(z.B. „On Command CCM“ von ON Technology) können mit der PXE-Technologie die meisten Windows-Betriebssysteme installieren und bieten außerdem
Funktionen zur Fehleranalyse und -behebung vor dem eigentlichen Booten.
Eine weitere Einschränkung von RIS besteht in der fehlenden Möglichkeit zum
Umgang mit mehreren Partitionen, ein
Feature, das diverse Produkte zur Erstellung von Disk Images schon seit geraumer Zeit beherrschen. Trotz dieser Einschränkungen ist RIS ein gutes Tool zur
netzwerkgestützten Remote-Installation
des neuesten Betriebssystems von Microsoft. (kl)
Windows 2000 Magazin
8/2000
35
TOOLKIT
Tricks & Traps
Tricks & Traps
Lassen Sie andere NT- und Windows2000-Anwender an Ihrem Erfahrungsschatz teilhaben. Schicken Sie Ihre Tipps
an [email protected]. Jeden
veröffentlichten Tipp honorieren wir mit
100 Mark.
!
In dieser Ausgabe:
◆ Alternative für Scopy
◆ Kompatibilitätsprobleme mit
Windows 2000
◆ Starteinstellung für Numlock
◆ Einstellungen für Massenspeicher
Antworten auf weitere Fragen zu Windows 2000 und Windows NT finden Sie
auf unserem Online-Diskussionsforum unter http://www.win2000mag.de.
Bis vor kurzem benutzte ich das
Dienstprogramm Scopy aus dem
Microsoft Windows NT Server 4.0 Resource Kit, um beim Versetzen von Dateien zwischen Netzwerk-Servern die
Datei- und Verzeichnisberechtigungen
beibehalten zu können. Leider fehlen
Scopy einige Funktionen, die bei diesen
Aufgaben eigentlich wünschenswert
wären, aber professionelle Pakete zur
Migration und Replikation von Dateien
sind teuer. Gibt es Freeware- oder
Shareware-Utilities, die NTFS-Berechtigungen sowie Informationen zur Überwachung und zum Besitzrecht kopieren
können?
Scopy besitzt keine Protokollierfunktionen und erweist sich gelegentlich als
unzuverlässig bei Kopieroperationen.
Zum Beispiel überspringt Scopy zuweilen Dateien ohne ersichtlichen Grund
und ohne begleitende Fehlermeldung.
Die fehlenden Protokollierfunktionen
lassen sich durch Umleiten der Befehlsausgabe in eine Textdatei ausgleichen.
Dazu müssen nur ein Symbol zur Ausgabeumleitung und ein Dateiname im
Anschluss an die Befehlszeile eingegeben werden, zum Beispiel in folgender
Form:
scopy *.* D:\ >dateiname.txt
Dennoch ist Scopy aufgrund seiner
eingeschränkten Funktionen nicht zur
Verwendung mit NTFS-basierten Dateien auf Datei-Servern oder anderen
geschäftskritischen Systemen geeignet.
36
Windows 2000 Magazin
8/2000
Als Alternative für einzelne Kopierund Verschiebeoperationen sowie zur
fortlaufenden Verzeichnisreplikation
bietet sich das Dienstprogramm Robocopy aus dem Resource Kit an. Robocopy unterstützt die Beibehaltung von
NTFS-Berechtigungen, Überwachungseinstellungen und Besitzerinformationen bei Kopier- und Verschiebeoperationen (wenn es mit dem Schalter /sec ausgeführt wird). Das Dienstprogramm bietet zudem eine Reihe anderer nützlicher
Funktionen, wie zum Beispiel die Möglichkeit, ganze Verzeichnisstrukturen zu
spiegeln, Verzeichnisstrukturen auf einem Ziellaufwerk anzulegen, ohne Dateien zu kopieren, Dateien nach bestimmten Kriterien auszuschließen und
abgebrochene Kopieroperationen am
Punkt des Fehlers erneut zu starten.
Mit Hilfe des At-Befehls beziehungsweise des Task-Schedulers kann Robocopy zeitgesteuert bestimmte Kopieroder Spiegelungsaufgaben ausführen.
Unter Umständen ist Robocopy aufgrund der höheren Flexibilität und Effizienz sogar eine Alternative zum integrierten NT-Dienst zur Verzeichnisreplikation. (Sean Daily/fbi)
Obwohl mein Rechner mit Windows 2000 Professional im Allgemeinen zuverlässig und performant ist,
gibt es mit einigen Anwendungen Kompatibilitätsprobleme. Eine spezielle Anwendung funktioniert einwandfrei auf
einem System, das von Windows 98 auf
Windows 2000 Professional aktualisiert
wurde. Wenn dieselbe Anwendung jedoch auf einem blanken Windows 2000
installiert werden soll, schlägt die Installation mit dem Hinweis fehl, dass
Windows NT 4.0 Service Pack 4 (SP4)
oder eine spätere Version installiert sein
muss. Ebenfalls Probleme hat eine Digitalkameraanwendung, die USB unterstützt – allerdings nur unter Windows
98, obwohl Windows 2000 den USBPort unterstützt und das Betriebssystem
den Treiber für die Kamera installierte.
Gibt es eine Möglichkeit, solchen Anwendungen unter Windows 2000 eine
andere Betriebssystemversion vorzuspiegeln?
W2K
Diese Probleme treten häufig auf, weil
viele Anwendungen und Installationsprogramme lange vor Windows 2000
vorhanden waren. Manche Methoden
zur Versionserkennung der Tools halten
Windows 2000 fälschlicherweise für eine frühere Version von NT und nicht für
dessen Nachfolger. Nach unseren Erfahrungen laufen dennoch viele Anwendungen, die von sich behaupten, nicht
Windows-2000-kompatibel zu sein, völlig problemlos. Voraussetzung ist allerdings, dass sich das Problem mit der
Versionserkennung umgehen lässt.
Auf der NT-4.0-CD-ROM gab es ein
Utility namens setwin95.cmd, mit dem
Programme (zum Beispiel Spiele) so getäuscht werden können, dass sie annehmen, sie liefen unter Windows 95. Durch
die Einführung eines Tools namens „Application Compatibility“ (apcompat.exe)
hat Microsoft diese Idee noch einen
Schritt weiter entwickelt (siehe Bild).
Application Compatibility befindet
sich im Ordner \Support auf der CDROM und wird mitinstalliert, wenn man
das Setup-Programm für die SupportTools ausführt.
In manchen Fällen kann mit Application Compatibility eine ältere Anwendung dazu gebracht werden, anzunehmen, dass das Betriebssystem mit einem
anderen kompatibel sei. Zur Auswahl
stehen hierbei Windows 2000, Windows
NT SP3, SP4 oder SP5, sowie Windows
95 und 98. Das Tool gibt außerdem die
Möglichkeit, bestimmte Funktionsweisen zu ändern, die älteren Anwendungen manchmal Probleme bereiten können. Zum Beispiel kann verhindert werden, dass für eine Anwendung mehr als
2 GB auf einem Plattendatenträger
Das Tool Application Compatibility spiegelt
widerspenstigen Anwendungen eine andere
Betriebssystemversion vor
sichtbar sind, es kann ein Verzeichnis
\Temp im Stil vor Windows 2000 verwendet werden und der Heap-Manager
von Windows 2000 kann deaktiviert
werden. Wenn für ein bestimmtes Programm zur Ausführung eine bestimmte
Folge von Änderungen erforderlich ist,
www.win2000mag.de
TOOLKIT
Tricks & Traps
kann die vorgespiegelte Funktionsweise
auf Dauer festgelegt werden, sodass
nicht für jede Ausführung der Anwendung das Tool Application Compatibility erneut gestartet werden muss. Und
schließlich kann eine Befehlszeile zum
Starten eines Programms über das Tool
Application Compatibility und seine
verschiedenen Optionen verwendet werden.
Der Befehl besitzt folgendes Format
und unterstützt folgende Parameter
(Achtung: Zwischen die Optionen -v
oder -x und ihre zugehörigen Parameterdaten darf kein Leerzeichen eingefügt
werden. Anderenfalls funktionieren sie
nicht):
apcompat <-?> <-vVersionsname>
<-xProgrammpfad> <-d> <-t> <-g>
<-k>
nen Registrierungswert gesteuert. Der
Wert kann entweder auf einer bestimmten Maschine manuell definiert werden
oder über eine Gruppen- bzw. Systemrichtlinie (ersteres für Windows-2000Systeme und letzteres für NT-Systeme)
mit einem Verweis auf den Registry-Eintrag für mehrere Rechner bestimmt werden.
Dieser Wert befindet sich im Registrierungsschlüssel
HKEY_USERS\DEFAULT\ControlPanel\Keyboard.
Der
Teilschlüssel InitialKeyboardIndicators
besitzt den Typ REG_SZ und kann einen
Wert von 0 (d.h. Numlock aus, der Standardwert) oder 2 (d.h. Numlock ein) haben. (Sean Daily/fbi)
Daneben gibt dieser Konfigurationsdialog auch an, in welchem Modus der
EIDE-Kanal momentan tatsächlich läuft.
Das kann ein niedrigerer Übertragungsmodus sein als der gewünschte. Er hängt
von den Fähigkeiten des daran betriebenen ATA/ATAPI-Gerätes ab, so laufen
CD-ROM-Laufwerke generell nur im
PIO-Modus.
Auch Festplatten älteren Datums, die
noch kein DMA beherrschen, bremsen
Kann man überprüfen, welche
Übertragungsoptionen – UltraDMA, DMO oder PIO – für die Kommunikation zwischen EIDE-Controllern und
Massenspeicher verwendet werden und
wie lassen sich diese gegebenenfalls ändern?
W2K
Dabei zeigt der Parameter -? die Syntax für die Befehlszeilenparameter an,
-vVersionsname gibt den Namen des Betriebssystems an, das an das angegebene Programm zurückgegeben werden
soll (d.h. 1 gibt NT 4.0 SP3, 2 NT 4.0
SP4, 3 NT 4.0 SP5, 4 Windows 98 und
5 Windows 95 zurück), -xProgrammpfad gibt den Pfad und den Namen der
.exe-Datei für das Programm an, das
ausgeführt werden soll, -d deaktiviert
den Heap-Manager für den Bereich des
Hauptspeichers, der für das angegebene
Programm reserviert wird, -t verwendet
\Temp als Ordner Temp, wenn das angegebene Programm ausgeführt wird,
-g korrigiert die Erkennung des Plattenspeicherplatzes und -k speichert die angegebenen Einstellungen von Application Compatibility. Beispielsweise könnte apcompat folgendermaßen aufgerufen werden:
apcompat -v4 -xc:\meineapp\meine
app.exe
Mit diesem Befehl würde eine Anwendung namens meineapp.exe im Ordner
C:\meineapp ausgeführt, wobei der Anwendung vorgespiegelt würde, dass sie
unter Windows 98 liefe. (Sean Daily/fbi)
Einige der NT-Workstations in unserem Netzwerk haben nach dem Systemstart die
Numlock-Taste aktiviert, andere hingegen nicht. Wie kann dieses Verhalten
gesteuert werden?
W2K
Auf Systemen unter Windows 2000
und NT wird der beim Systemstart gültige Status der Numlock-Taste durch ei-
38
Windows 2000 Magazin
8/2000
Unter Windows 2000 ist es im Vergleich zu seinem Vorgänger sehr viel
einfacher geworden, die Datenübertragungsoptionen für SCSI- und EIDEHost-Adapter abzufragen beziehungsweise zu ändern. Ausgangspunkt ist der
Gerätemanager in der Computerverwaltung. Unter „Datenträger“ sind hier die
einzelnen Massenspeichergeräte aufgeführt. Per Doppelklick öffnet sich ein Eigenschaften-Konfigurationsdialog. Unter der Seite Datenträgereigenschaften
kann hier der Schreib-Cache für jeden
Datenträger ein- oder ausgeschaltet
werden. Für SCSI-Festplatten kann man
hier „Tagged Queues“ abschalten („Gekennzeichnete Warteschlangen deaktivieren“) oder auch synchrone Transfers
unterbinden („Übertragungssynchronisierung deaktivieren“). Beides sollte für
moderne Festplatten aber nicht nötig
sein und nur verwendet werden, wenn
die Festplatte Probleme verursacht, denen auf den Grund gegangen werden
muss.
Für EIDE-Systeme kann hier auch der
DMA-Modus gesetzt beziehungsweise
überprüft werden. Dies geschieht jedoch
nicht bei den Datenträgern, sondern bei
den unter „IDE ATA/ATAPI-Controller“
aufgeführten Host-Adaptern. Für jeden
EIDE-Kanal kann man hier nach einem
Doppelklick angeben, ob versucht werden soll, den DMA-Modus zu verwenden oder eine Beschränkung auf einen
bestimmten PIO-Modus gewünscht ist.
Über den Gerätemanager können die Übertragungsmodi und –optionen für SCSI- und
EIDE-Geräte verändert werden
einen Kanal auf PIO herunter. Die Betriebsart jedes EIDE-Kanals wird immer
vom Gerät mit den wenigsten Fähigkeiten, also dem langsamsten, bestimmt.
Zusätzlich kann ein Kanal auch langsamer betrieben werden, wenn dessen Geschwindigkeit wie oben beschrieben auf
einen bestimmten PIO-Modus abgebremst wurde. Notwendig kann dies bei
einigen billigen Festplatten sein, deren
Elektronik gegenüber BIOS und Betriebssystem höhere Übertragungsmodi
angeben, als die Festplatte wirklich zuverlässig beherrscht. Gibt es beim Speichern auf eine (billige) EIDE-Festplatte
häufig Fehler, sollte man deshalb versuchen, ob sie in einem niedrigeren Übertragungsmodus zuverlässiger läuft. Eine
entsprechende Einstellung im BIOS alleine nützt hier nichts: Da Windows
2000 den EIDE-Bus selbständig verwaltet, muss dies auch im Gerätemanager
angegeben werden.
(Leo Strassmann/fbi)
www.win2000mag.de
TOOLKIT
Hotline
Hotline
?
In jeder Ausgabe des Windows 2000 Magazins stellen wir Hotline-Fragen und
-Antworten zu Windows NT und Windows
2000 zusammen. In dieser Ausgabe finden
Sie folgende Themen:
◆ Druckerbenachrichtigung in NT 4
◆ Symbole für Laufwerke ausblenden
◆ Abschalten des automatischen Speicherns der Arbeitsoberfläche
◆ Letzten Benutzername bei Anmeldung
verbergen
◆ Netzwerk-Icon verbergen
◆ Druckerkonfiguration einschränken
◆ Änderungen in der Task-Leiste verhindern
Antworten auf weitere Ihrer Fragen zu
Windows 2000 und Windows NT finden
Sie in unserem Online-Diskussionsforum
auf http://www.win2000mag.de.
Nach Erledigung jedes Druckauftrags bekommt der Anwender eine Meldung. Bei vielen Einzeldokumenten ist diese Information unnötig und
störend. Kann man diese Funktion abschalten?
Auf der Workstation findet man unter
Start/Einstellungen/Drucker/Datei/Server-Eigenschaften die Option „benachrichtigen, wenn Remote-Aufträge gedruckt wurden“. Wenn diese Option deaktiviert wurde, kommen keine Meldungen mehr. Diese Einstellung kann auch
auf dem Server durchgeführt werden.
Dann bezieht sie sich allerdings auf alle
Benutzer, die über diesen Server Druckaufträge absetzen.
Ist es möglich, die Laufwerksymbole im Explorer
vor den Benutzern zu verbergen?
W2K
Die Option zum Ausblenden von
Laufwerksymbolen wird über einen Eintrag in der Registry gesteuert. Rufen Sie
im Registry-Editor (z.B. regedit.exe) den
Schlüssel „Hkey_Current_User/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer“ auf. Legen Sie
nun über das Menü „Bearbeiten/Neu“ einen neuen „DWORD-Wert“ an und geben Sie diesem den Namen „NoDrives“.
Sollte dieser Eintrag schon vorhanden
sein, löschen Sie diesen und legen ihn
anschließend wie beschrieben neu an.
www.win2000mag.de
Nun doppelklicken Sie auf den neuen
Eintrag „NoDrives“. Im nachfolgenden
Fenster gibt man als Wert eine Zahl zum
Ausblenden des entsprechenden Laufwerks an. Der Wert muss hier auf „Dezimal“ statt „Hex“ eingestellt sein. Die
entsprechenden Zahlenwerte für die
Ausblendung lauten:
LW: kein A
Wert: 0 1
B
2
C
4
D E F G
H
8 16 32 64 128
Der Zahlenwert verdoppelt sich für jedes Laufwerk. Wer mehrere Laufwerke
gleichzeitig ausblenden möchte, zählt
die einzelnen Werte der jeweiligen Laufwerke zusammen und gibt dann den Gesamtwert ein.
Legen Sie unter dem Registry-Schlüssel „Hkey_Current_User/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer“ über den Menüpunkt
„Bearbeiten/Neu/DWORD“ einen neuen
Wert mit der Bezeichnung „NoNetHood“
an. Wenn Sie den Wert von „NoNet
Hood“ auf „1“ setzen, wird das Icon
nicht mehr angezeigt.
Natürlich wird dadurch nicht der Zugriff auf Netzwerk-Ressourcen verhindert. Über „Netzwerklaufwerk verbinden“ oder über die Kommandozeile ist
der Zugriff nach wie vor möglich.
Lässt sich verhindern, dass
neue Drucker installieren bzw. für sie angelegte Drucker
versehentlich löschen?
W2K Benutzer
Hat man eines oder mehrere Fenster beim Ausschalten des PCs beziehungsweise der
Abmeldung geöffnet, dann werden diese beim nächsten Start oder der erneuten Anmeldung wieder geöffnet. Lässt
sich dieses Verhalten abschalten?
W2K
Öffnen Sie in einem Registry-Editor
den Schlüssel „Hkey_Current_User/
Software/Microsoft/Windows/CurrentVersion/Policies/Explorer“. Legen Sie
dann über den Menüpunkt „Bearbeiten/Neu/DWORD-Wert“ einen neuen
Wert mit dem Namen „NoSaveSettings“
an. Geben Sie diesem den Wert „1“,
dann werden beim nächsten Beenden
von Windows die Anordnung der Symbole und die geöffneten Fenster nicht
mehr gespeichert.
Wie lässt sich verhindern, dass im
Anmeldedialog von Windows der
zuletzt angemeldete Benutzer angezeigt
wird?
Legen Sie mit dem Registry-Editor im
Schlüssel „Hkey_Local_Machine/Software/Microsoft/Windows NT/CurrentVersion/Winlogon“
einen
neuen
DWORD-Wert mit der Bezeichnung
„DontDisplayLastUserName“ an. Geben
Sie diesem den Wert „1“, dann wird der
letzte Benutzer nicht mehr im Anmeldedialog angezeigt.
Um Fehlbedienung zu verW2K meiden, kann es unter
Umständen sinnvoll sein, den Nutzern
den Zugriff auf die Netzwerkumgebung
zu verwehren. Wie lässt sich das Desktop-Icon ausblenden oder deaktivieren?
Auch für die Einschränkung der Rechte zur Druckereinrichtung kann man die
Registry verwenden. Legen Sie unter
dem Schlüssel „Hkey_Current_User/
Software/Microsoft/Windows/Current
Version/Policies/Explorer“ einen neuen
DWORD-Wert mit dem Namen „NoDeletePrinter“ an und geben Sie diesem
den Wert „1“. Dieser Eintrag verhindert,
dass die installierten Drucker gelöscht
werden können. Mit dem DWORD-Wert
„NoAddPrinter“ (Wert=1) können Sie
verhindern, dass ein neuer Drucker hinzugefügt werden kann.
Wie lässt sich verhindern,
die Benutzer eigenständig Änderungen an der Task-Leiste
vornehmen?
W2K dass
Auch für dieses Sicherheits-Feature
können Sie einen Konfigurationseintrag
in der Registry erstellen. Öffnen Sie mit
dem Registry-Editor den Schlüssel
„Hkey_Current_User/Software/Microsoft/Windows/CurrentVersion/Policies/
Explorer“ und legen Sie einen neuen
DWORD-Eintrag mit dem Namen „NoSetTaskBar“ an. Wenn Sie diesem den
Wert „1“ geben, dann erhalten die Benutzer bei dem Versuch, die Einstellungen der Task-Leiste zu verändern, eine
Fehlermeldung. (fbi)
Unsere HotlinePartner
DVMB
E-Mail: [email protected]
Web: www.dvmb.de
Windows 2000 Magazin
8/2000
39
TOOLKIT
Aktuelle Bücher
NT-Unix-Integration
Ein Buch, das sich mit einer beispielhaften Netzkonfiguration von NT- und UnixRechnern befasst und einige richtungsweisende Lösungsansätze beleuchtet, wollen wir
Ihnen heute vorstellen. Andreas Roscher bietet mit seinem Buch einen Leitfaden,
wie man durch die sinnvolle Nutzung der jeweiligen Netzwerkdienste die Vorzüge der
entsprechenden Betriebssysteme besser hervorheben kann.
as Buch befasst sich mit dem Einsatz von Windows NT und Unix
als Server-Plattform. Die Kombination zu untersuchen, ist ein Ansatz,
der selten behandelt wird.
„NT-Unix-Integration“ beschreibt, wie
ein Intranet sinnvoll aufgebaut werden
sollte. Die Auswahl der Server und ihre
Installation bzw. Konfiguration wird
praktisch und nachvollziehbar erläutert.
Bei der Fülle und Komplexität des Themas kann dieses Buch allerdings nur
Hinweise geben und Lösungen skizzieren. Roscher beschreibt sein Buch als
ein Werk „ohne überflüssige Details“.
Vieles wird daher vorausgesetzt, und die
Server-Dienste werden nicht erläuternd
eingeführt. Als Vorlage und Ideensammlung ist das Buch für Administratoren und Fortgeschrittene jedoch sicher
eine interessante Lektüre.
Am Anfang des Buchs wird exemplarisch eine Testumgebung eingeführt:
Neun Rechner mit den Betriebssystemen
NT Workstation, NT Server, Linux und
Solaris 2.6/2.7. Nach Einleitung und Installation des Testnetzes werden in insgesamt 15 Kapiteln Server-Dienste vorgestellt und bewertet. Am Ende des jeweiligen Kapitels werden die Ergebnisse
nochmals kurz und prägnant als Bewertungshilfe zusammengestellt.
Das Kapitel „Netzanbindung der Systeme“ stellt die IP-Adressierung eines
Rechners unter NT, Solaris und (Debian-)Linux vor. Die Ausführungen sind
knapp und „Troubleshooting“-Hinweise
fehlen. Von dem Labor-Testnetz baut
Roscher über ein Internet-Gateway
Kontakt zur Außenwelt auf. Ziel dabei
ist es, dass aus dem Internet möglichst
wenig über das Testnetz zu erfahren ist.
Allerdings ist weder im Lieferumfang
von NT noch von Solaris eine GatewaySoftware enthalten. Roscher zeigt daher
den Aufbau über einen Linux-Rechner
und eine ISDN-Verbindung.
Für eine dynamische Aktualisierung
der IP-Adresse eines Rechners beim Sy-
D
Andreas Roscher
NT-Unix-Integration
(zweite erweiterte Auflage)
Dpunkt Verlag, 2000
ISBN 3-932588-64-9
274 Seiten
40
Windows 2000 Magazin
8/2000
stemstart stehen die Protokolle RARP
(Reserve Address Resolution Protocol),
DHCP (Dynamic Host Configuration
Protocol) und BOOTP (Boot Protocol)
zur Verfügung. Mit 40 Seiten nimmt
dieses Kapitel einen Großteil des Buchs
ein.
Roscher stellt unterschiedliche Lösungsansätze in Bezug auf die Verwaltung von zentralem Plattenplatz vor.
Außerdem behandelt er die Verwaltung
von Benutzerprofilen auf einem zentralem Plattenplatz. Unter Unix stehen dazu die SMB- und NFS-Protokolle zur
Verfügung. Vor allem die weitverbreitete Samba-Software (als SMB-Server)
wird als Verwaltungs-Software von zentralem Festplattenplatz eingesetzt. Alternativ stellt Roscher einen NFS-Server
(unter NT) vor.
In weiteren Kapiteln werden andere
Samba-Eigenschaften präsentiert und
verwendet: Samba als Drucker-Server,
Samba als Server zur zentralen Verwaltung von Benutzerprofilen und Samba
als Primary-Domain-Controller (PDC)
zur zentralen Verwaltung von Benutzerkennungen. Kurz angesprochen werden
Intranet-Dienste, sprich Web- und FTPServer. Konkrete Empfehlungen zur Benutzung einzelner Produkte und Software-Pakete werden nicht gegeben. Als
abschließenden Anwendungs- und Härtetest präsentiert Roscher das Brennen
von CDs unter Windows NT und unter
Linux. Dieses Beispiel steht allerdings in
keinem Zusammenhang zu den vorgestellten Netzwerkthemen. Schade, dass
hier kein anderes Praxisproblem gefunden wurde. Das Stichwortverzeichnis ist
(viel zu) kurz und zudem noch fehlerhaft ausgefallen.
Mittlerweile gilt die Regel: Kein Buch
ohne CD. Auf der beiliegenden Silberscheibe befindet sich die Linux-DebianDistribution 2.3, Internet-GatewaySoftware (Linux) und NFSroot Debug
Software.
(Uwe Thiemann/kl)
www.win2000mag.de
TOOLKIT
Aktuelle Bücher
„W
indows 2000 — Komplett“
besteht aus zwei Bänden
und einer CD. Band 1 erklärt
Funktionen und Neuerungen von Windows 2000 Professional. Band 2 widmet
sich ausschließlich dem Windows-2000Server-Betriebssystem. Beide Werke sind
auch separat erhältlich.
Windows 2000 Professional Auf
knapp 800 Seiten (20 Kapitel + Anhang)
versucht Schieb, sein Wissen an Windows-Anfänger weiterzugeben. Auf den
ersten 400 Seiten erläutert er die Benutzeroberfläche, Fenstereinstellungen, den
Umgang mit Ordnern und Dateien etc.
Installation und Konfiguration werden
dabei (für Neulinge in der WindowsWelt) gut beschrieben. Wer schon einmal vor einem Windows-Rechner saß,
wird sich ein wenig langweilen. Ausführlich wird der Umgang mit Dokumenten, Fensterelementen und Task-Listen erläutert. Interessanter wird es erst
auf den zweiten 400 Seiten des Buchs,
wenn Themen wie Datenträgerverwaltung, Modem-/Netzwerkverbindung,
Anschluss an das Internet etc. erläutert
werden.
In allen Kapiteln werden die Arbeitsschritte mit vielen Darstellungen und
Bildschirmgrafiken gut erläutert. Es
werden zudem sehr viele Detailinformationen vorgestellt, die Neulinge vermutlich eher erschlagen. Das Buch lässt sich
deshalb nicht eindeutig in die Kategorie
Nachschlage- oder Einarbeitungsbuch
einordnen. Auf jeden Fall wird der Inhalt gut verständlich und eingängig präsentiert.
Dem Zugang zum Internet wird ein
ganzes Kapitel gewidmet. Dort werden
u.a. Tipps zur Provider-Auswahl gegeben, und die benötigten Schritte bis zur
Einwahl werden gut beschrieben. Ein
Neuling wird sich dann aber schwer tun,
da zur Verwendung des Internet Explorers und Outlook Express auf weitere
Kapitel verwiesen wird — die es aber in
dem Buch gar nicht gibt. Schade, da
wurde wohl mit zu heißer Nadel gestrickt!
Auf der beiliegenden CD befindet sich
u.a. das komplette Buch im HTML-Format. Des Weiteren sind verschiedene
Werkzeuge aus den Bereichen InternetZugang, Online-Hilfen und Packer zu
finden.
Das Windows 2000 Server Buch
Bislang wurden nur wenige Bücher zum
Thema Windows 2000 Server veröffentlicht. Entsprechend gespannt waren wir
www.win2000mag.de
Im Doppel besser?
Mit einem dicken Paket will der Sybex-Verlag das
Thema Windows 2000 umfassend behandeln. Das Ergebnís
fällt jedoch nicht sehr überzeugend aus.
auf das Buch von Carcassa. Der Autor
verspricht in der Einleitung, ausschließlich Server-Themen zu diskutieren und
keine Professional-Eigenschaften zu erläutern. Dieses Versprechen wird eingehalten, die Präsentation der Themen ist
allerdings eher für „Server-Einsteiger“
als für gestandene Administratoren
interessant. In elf Kapiteln werden viele
Themen angesprochen, die Erläuterungen können aber oft nur als erste Orientierungshilfe dienen.
Den Hauptteil des Buchs nehmen theoretische Netzwerkthemen ein. Auf
knapp 200 Seiten werden Grundlagen
und Konzeption vorgestellt. Im Grundlagenteil werden Anschlusskarten, Netzwerkkarten, Zugriffsverfahren und natürlich das obligatorische OSI-Schichtenmodell vorgestellt. Die Informationen
sind zwar im Zusammenhang mit Netzwerken interessant, die Zielgruppe wird
aber die 200 Seiten vermutlich überblättern. Erst in Kapitel 5 kommt der Autor
endlich auf die Server-Installation zu
sprechen.
Das Thema Active Directory wird in
dem Buch auf knapp 50 Seiten besprochen und bietet nur einen Schnelleinstieg. Schade, dass dieses wichtige Thema nur marginal bedacht wird. Der Hinweis auf der Titelseite, dass das Active
Directory als Schwerpunktthema behandelt wird, stimmt so also nicht.
Das größte Kapitel beschäftigt sich mit
der Server-Administration in der täglichen Praxis. Themen dieses Kapitels
sind die Benutzerverwaltung, die Ressourcenfreigabe und die Überwachung
von Netzwerkverbindungen. Dem Bereich „Drucken im Netzwerk“ ist ein separates Thema gewidmet. Weitere
Schwerpunkte des Buchs sind Datensicherheit, Client-Anbindung und Windows 2000 Server im Internet/Intranet.
Das Buch präsentiert sich als Nachschlagewerk und Einstiegslektüre für
Server-Neulinge. Die auf der Buchumschlagseite versprochenen Profi-Tipps
zu versteckten Funktionen lassen sich
nicht finden. Insgesamt also ein Buch,
das ruhig im Bücherregal fehlen darf.
(Uwe Thiemann/kl)
Jörg Schieb
Windows 2000 Professional
Sybex Verlag, 2000
789 Seiten
Carlo W. Carcassa
Das Windows 2000 Server Buch
Sybex Verlag, 2000
807 Seiten
Windows 2000 Magazin
8/2000
41
LAB-REPORT
Windows 2000 Professional kontra NT 4.0
Windows 2000 und NT 4.0 im Vergleich
Windows gegen
Windows
von John D. Ruley
Windows 2000 bringt viele Verbesserungen im Vergleich
zu seinem Vorgänger Windows NT 4.0.
Doch welchen Preis hat das Mehr an Funktionalität und
Benutzerfreundlichkeit? In unserem Praxisreport
sagen wir Ihnen, ob Ihr Rechner mit Windows 2000
zur lahmen Ente wird.
42
Windows 2000 Magazin
8/2000
indows 2000 Professional ist
wie NT Workstation 4.0, zu
dessen Nachfolge es entwickelt
wurde, ein robustes und sicheres Betriebssystem, das konzeptionell auf maximale Stabilität ausgelegt ist. Windows
2000 Professional unterscheidet sich
von seinem Vorgänger in einem wichtigen Aspekt: Sein Einsatz ist auf Intelkompatible Systeme beschränkt. Microsoft hat Ende letzten Jahres die Unterstützung für den Alpha-RISC-Prozessor
von Compaq eingestellt (die Unterstützung für andere RISC-Prozessoren wurde bereits in NT 4.0 aufgegeben). Außerdem ist Windows 2000 Professional
nicht mit allen auf Intel basierenden Systemen vollständig kompatibel, die mit
NT Workstation 4.0 noch problemlos zurechtkommen. Insbesondere hat Microsoft darauf verzichtet, weiterhin EISAund Microchannel-Systeme zu unterstützen. In der offiziellen Argumentation beruft sich Microsoft darauf, dass
die meisten dieser Systeme nicht genügend RAM für die Ausführung von Windows 2000 unterstützen.
Auch einige Treiber, die in Windows
NT Workstation 4.0 integriert sind (z.B.
Treiber für ältere Future-Domain-SCSIController), werden von Windows 2000
Professional nicht mehr unterstützt, weil
sie den einen oder anderen Aspekt der
Qualitätssicherungs-Testreihe für Windows-2000-Hardware nicht erfüllen.
Diese Testreihe fällt für Windows
2000 erheblich strenger aus als für NT
Workstation 4.0, da Windows 2000 im
Gegensatz zu NT ein Betriebssystem mit
Plug-and-play-Funktionalität (PnP) ist.
Windows 2000 Professional ist für die
Unterstützung der PnP- und Energieverwaltungsfunktionen von ACPI-Systemen (Advanced Configuration and Power Interface) konzipiert und bietet nur
begrenzte Kompatibilität zu älteren
PnP- und Energiemanagement-Implementierungen. Diese Fähigkeiten machen Windows 2000 Professional zu einem idealen System für Notebook- und
Laptop-Benutzer und vereinfachen die
Hardware-Installation sowie die Fehlerbehandlung beträchtlich. Im Idealfall
sollten Hardware-Konflikte beim Einsatz
von Windows 2000 Professional mit einem kompatiblen, auf ACPI basierenden
System und PnP-Peripheriegeräten nun
der Vergangenheit angehören.
In der Realität wird man aber von solchen Konflikten nicht immer verschont
bleiben. In solchen Fällen steht unter
Windows 2000 Professional eine Reihe
neuer Tools zur Fehlerbehandlung zur
W
www.win2000mag.de
LAB-REPORT
Windows 2000 Professional kontra NT 4.0
120
SYSmark-2000-Ergebnis
Verfügung. Dazu gehören ein sicherer
Boot-Modus, der einen selektiven Systemstart ohne Netzwerkunterstützung
ermöglicht, sowie die Recovery-Konsole, mit deren Hilfe ein System repariert
werden kann, das sich nicht mehr starten lässt (Siehe „Warm angezogen für
den Ernstfall“, Windows 2000 Magazin,
Ausgabe 5/2000, Seite 28). Die meisten
Elemente der Systemsteuerung in Windows 2000 Professional verfügen außerdem über eine Schaltfläche zur Problembehandlung, mit deren Hilfe Probleme identifiziert und beseitigt werden
können (siehe auch den Kasten „So prüfen Sie die Kompatibilität Ihres Rechners
mit Windows 2000“).
111.5
108
100
87
106
103.5
NT 4.0 (Desktop)
Win2K Pro (Desktop)
80
80
60
66
58
NT 4.0 (Notebook)
Win2K Pro (Notebook)
58
40
0
50
64
128
RAM (MB)
192
256
Neue Features Windows 2000 Professional bietet viele neue und verbesserte
Features. Als erstes fällt den meisten
Anwendern natürlich die überarbeitete
Benutzeroberfläche ins Auge. Auch
wenn Windows 2000 in dieser Hinsicht
nicht ganz so radikal mit den Vorgängern bricht, wie dies beim Wechsel von
NT 3.51 auf die Version 4.0 der Fall war,
www.win2000mag.de
Bild 1. Leistungsvergleich von Windows 2000 Professional und NT Workstation 4.0
gibt es immer noch genügend Unterschiede, sodass Benutzer mit einem gewissen Produktivitätsrückgang, zumindest in den ersten Stunden mit Windows
2000 Professional, rechnen sollten.
Zu den wichtigsten Änderungen gehört eine von Grund auf überarbeitete
Netzwerkschnittstelle. In der deutschen
Version ist zwar der Name „Netzwerkumgebung“ gleich geblieben (im Gegen-
Windows 2000 Magazin
8/2000
43
LAB-REPORT
Windows 2000 Professional kontra NT 4.0
satz zur US-Version, in der „Network
Neighborhood“ in „My Network Places“
umgetauft wurde), doch die neue Option
„Netzwerk- und DFÜ-Verbindungen“ im
Menü „Einstellungen“ versammelt etliche Punkte an einer Stelle, die bei NT
4.0 über zahlreiche Positionen verstreut
sind. Web-Benutzer werden viele der
Features von Microsoft Internet Explorer (IE) 5.0 zu schätzen wissen. Etwas
anderes bleibt ihnen auch nicht übrig,
denn Microsoft hat den IE 5.0 fest in die
Windows-2000-Benutzerschnittstelle
integriert. Man kann zwar auch einen
anderen Browser installieren, aber IE 5.0
kommt standardmäßig für alle Webgestützten Operationen zum Einsatz.
Der Ordner „Verwaltung“ befindet sich
nun in „Systemsteuerung“. Wenn Sie ihn
wie unter NT 4 über das Startmenü aufrufen wollen, müssen Sie die Task-Leiste mit der rechten Maustaste anklicken,
„Eigenschaften“ auswählen, die Registerkarte „Erweitert“ auswählen und die
Option „Verwaltung anzeigen“ markieren. Die meisten Dialogfelder von Windows 2000 Professional besitzen eine
Hilfeschaltfläche, die durch ein Fragezeichen kenntlich gemacht ist. Das Fragezeichen kann ausgewählt und anschließend auf ein Element des Dialogfelds gezeigt werden. Daraufhin wird ein
Fenster eingeblendet, das Informationen
zu dem mit der Hilfefunktion angeklickten Element enthält.
Manche Änderungen der Schnittstelle
machen sich erst nach einiger Zeit des
Arbeitens mit Windows 2000 Professional bemerkbar. Dazu zählen insbesondere die schon aus Office 2000 bekannten persönlich angepassten Menüs. Selten ausgewählte Elemente werden aus
der Liste „Programme“ des Startmenüs
entfernt und durch ein Doppelwinkelsymbol (es ähnelt zwei übereinandergestapelten „v“) ersetzt. Durch einen Klick
auf das Symbol werden die ausgeblendeten Elemente wieder angezeigt. Die
Anwendungen, die in der verkürzten Liste „Programme“ verbleiben, variieren,
je nachdem, wann sie zuletzt verwendet
wurden. Anfangs kann einen dieses Feature ziemlich verwirren. Aber vielleicht
freunden Sie sich nach einer Eingewöhnungszeit ja damit an.
Windows 2000 Professional bietet
darüber hinaus umfangreiche Verbesserungen für Notebook-PCs, zu denen eine PnP-Geräteunterstützung, eine integrierte Energieverwaltung und eine Infrarot-Datenübertragung zählen. Das neue
Feature der Offline-Dateien erweitert
den wenig genutzten „Aktenkoffer“ von
NT Workstation 4.0. Windows 2000 Pro-
Tabelle 1: Testergebnisse für den
Notebook-Computer
Win 2000 Pro
(64 MB RAM)
NT 4.0
(128 MB RAM)
Win 2000 Pro
(128 MB RAM)
MetaCreation Bryce 4
CorelDRAW 9.0
Avid Technology Elastic Reality 3.1
Microsoft Excel 2000
Dragon Naturally Speaking
Netscape Communicator
Paradox 9.0
Photoshop 5.5
Microsoft PowerPoint 2000
Adobe Premiere 5.1
Microsoft Word 2000
Microsoft Windows Media Encoder
37
63
73
69
47
72
67
28
64
65
67
60
47
61
67
49
41
48
44
31
55
62
53
59
83
72
74
68
47
75
74
41
66
67
64
61
78
71
69
49
57
50
54
42
58
65
54
60
Ergebnis für Internet-Inhaltserstellung
Ergebnis für Arbeitsproduktivität
50
64
51
50
63
68
61
56
SYSmark 2000-Gesamtergebnis
58
50
66
58
Skriptname
NT 4.0
(64 MB RAM)
SYSmark-Ergebnis
44
Windows 2000 Magazin
8/2000
fessional baut die Sicherheitsfunktionen
durch das Encrypting File System (EFS)
aus, ein Dateisystem, das sowohl für
Notebook- als auch für Desktop-Benutzer lokale Sicherheit bereitstellen kann.
Und schließlich lokalisiert eine bedeutend verbesserte, systemweite Suchfunktion effizient Dateien und andere Daten
sowohl auf dem lokalen System als auch
im Netzwerk.
Alle diese Neuheiten und Verbesserungen haben ihren Preis. Die offiziellen Minimalanforderung an Hauptspeicher für ein Desktop-System wurden
von 32 MB für NT Workstation 4.0 auf
64 MB für Windows 2000 Professional
erhöht. Microsoft gibt an, dass Windows
2000 Professional mit 64 MB oder mehr
RAM eine bessere bzw. ebenso gute Leistung liefert wie NT Workstation 4.0. Die
für diesen Artikel durchgeführten Tests
ergeben jedoch ein etwas anderes Bild.
Die Leistung Für diesen Bericht wurden Windows 2000 Professional und NT
Workstation 4.0 auf zwei Rechnern über
einen Zeitraum von gut einem Monat
getestet. Zum Einsatz kamen ein DellNotebook vom Typ Latitude CPi mit einem 300-MHz-Celeron-Prozessor und
128 MB RAM sowie ein selbst zusammengebauter Desktop-Rechner auf
Basis eines ASUS P2B-D, der mit zwei
550-MHz-Pentium III sowie 256 MB
RAM ausgestattet war. Da die meisten
Desktop-Benutzer Systeme mit nur einer CPU verwenden, deaktivierten wir
für die Performance-Tests einen der beiden Prozessoren. Auf keinem der Systeme wurde „Active Desktop“ aktiviert
und die Energieverwaltung des Notebook-Computers wurde in Windows
2000 Professional auf „Immer aktiv“
eingestellt, um die größtmögliche Übereinstimmung mit NT 4.0 zu erzielen, das
über keine Energieverwaltungsfunktionen verfügt.
Auf einen Punkt muss hier deutlich
hingewiesen werden: Dieser Test bezieht
sich nur auf Windows 2000 als Workstation-Betriebssystem in einer eigenständigen (nicht vernetzten) Umgebung.
Weiter gehende Überlegungen im Hinblick auf einen Einsatz in einem Netzwerk, insbesondere in einem Netz mit
dem Verzeichnisdienst Active Directory,
gehen über den Rahmen dieses Artikels
hinaus.
Als Benchmark-Tool kam SYSmark
2000 von BAPCo zum Einsatz, ein
anwendungsbasierter
Vergleichstest
(Benchmark), der 12 Office- und Internet-Gestaltungsprogramme über Testwww.win2000mag.de
LAB-REPORT
Windows 2000 Professional kontra NT 4.0
skripte ausführt. Auf diese Weise soll eine möglichst realistische Nutzung von
typischen Anwendungen simuliert werden.
Bei den Notebook- und Desktop-Tests
zeigte sich Windows 2000 Professional
geringfügig, jedoch messbar langsamer
als NT 4.0. Auf dem Desktop-Testsystem
offenbarte sich ein Leistungsunterschied
von ungefähr 8 Prozent bei 64 MB, der
sich bei 128 und 256 MB auf einen Wert
zwischen 4 und 5 Prozent verringerte.
Der Leistungsunterschied verschwindet
bei noch üppigerer Speicherausstattung
möglicherweise völlig, jedoch ist dies
angesichts der Kurvenverläufe, die Sie
in Bild 1 sehen, zu bezweifeln. Aufgrund
der potenziellen Testabweichungen betrachtet der Autor Ergebnisunterschiede
von 2 Prozent und darunter als vernachlässigbar.
SYSmark arbeitet mit den Ergebnissen
einer großen Anzahl von Einzeltests, um
einen gewichteten Mittelwert zu berechnen. Bei der Betrachtung der Tabellen 1
und 2, die etwas detailliertere Ergebnisse
für jedes Testsystem enthalten, kann es
daher nicht allzu überraschen, dass
Windows 2000 Professional in einigen
Einzeltests tatsächlich besser abschneidet als NT Workstation 4.0. Zum Beispiel
führte Windows 2000 den Photoshop-
5.5-Test stets schneller aus als NT. Allerdings sind die Gesamttestergebnisse
ausreichend stabil, um die Schlussfolgerung zu rechtfertigen, dass Windows
2000 Professional zwar nur geringfügig
langsamer ist als NT 4.0, der Unterschied
ist aber dennoch messbar. Natürlich
stützen sich diese Ergebnisse nur auf
zwei Systeme und spiegeln den speziellen Satz von Anwendungen und Testskripten von BAPCo wider.
Der Autor sprach mit einem leitenden
Ingenieur von Microsoft über die Tests.
Der stellte die Testergebnisse an sich
zwar nicht in Abrede, erhob aber grundsätzliche Einwände gegen das Test-Tool
SYSmark von BAPCo: SYSmark sei kein
realistischer Vergleichstest, da das Tool
den Prozessor über den gesamten Testlauf hinweg mit ungefähr 95 Prozent
auslaste. Das sei ein sehr ungewöhnliches Szenario. Die meisten Systeme arbeiteten großenteils im Leerlauf, sodass
Threads zur Speicherverwaltung und zur
Dateisystemverarbeitung Zeit zur Erledigung ihrer Aufgaben im Hintergrund
hätten. SYSmark messe die Zeit, die zur
gesamten Durchführung einer ganzen
Serie von Operationen benötigt werde.
Da viele Operationen in rascher Abfolge
durchgeführt würden, müsse die Anzeige sehr häufig aktualisiert werden, was
Tabelle 2: Testergebnisse für den
Desktop-Computer
Win 2000 Pro
(64 MB RAM)
NT 4.0
(128 MB RAM)
Win 2000 Pro
(128 MB RAM)
NT 4.0
(256 MB RAM)
Win 2000 Pro
(256 MB RAM)
MetaCreation Bryce 4
CorelDRAW 9.0
Avid Technology Elastic Reality 3.1
Microsoft Excel 2000
Dragon Naturally Speaking
Netscape Communicator
Paradox 9.0
Photoshop 5.5
Microsoft PowerPoint 2000
Adobe Premiere 5.1
Microsoft Word 2000
Microsoft Windows Media Encoder
NT 4.0
(64 MB RAM)
Skriptname
SYSmark-Ergebnis
64.0
93.5
112.0
99.0
72.0
100.0
99.5
44.5
94.0
108.5
82.5
105.0
68
86.5
103
80.5
43
90.5
67.5
71.5
85.5
103
77
105
125.5
113.5
114
102
109.5
102.5
102.5
124
97.5
117
83.5
115
115.5
114
107.5
84.5
106.5
95.5
82.5
132
96
114.5
86
114
129
122.5
115.5
101.5
114.5
103
108
125
102
118.5
85
116.5
119.5
122
108
85.5
113
96
84
132.5
100
117.5
87
116
88.5
74
119
101
116.5 121
118.5
94.5 104.5 97.5
80
108
103.5 111.5 106
Ergebnis für Internet-Inhaltserstellung 81.5
Ergebnis für Arbeitsproduktivität
91
SYSmark 2000-Gesamtergebnis
www.win2000mag.de
87
Windows 2000 Magazin
8/2000
45
LAB-REPORT
Windows 2000 Professional kontra NT 4.0
So prüfen Sie die Kompatibilität
Ihres Rechners mit Windows 2000
Microsoft stellt mittlerweile eine ganze
Reihe von Informationen und Tools zur Verfügung, damit das Upgrade auf Windows
2000 nicht in einem Fiasko endet. Wohl das
nützlichste Werkzeug ist der „Windows
2000 Readiness Analyzer“, den Sie sich unter der Web-Adresse http://download.microsoft.com/download/win2000platform/Install/1.0/W9XNT4/DE/chkupgrd.exe
herunterladen können. Die etwa 2,6 MB
große Datei chkupgrd.exe entpackt sich
selbstständig und führt eine Reihe von
Tests aus, ob Ihr System kompatibel mit
Windows 2000 ist. Gegebenenfalls erhalten
Sie Hinweise darauf, dass Sie für bestimmte Geräte neuere Treiber beschaffen sollten,
als auf der Windows-2000-CD enthalten
sind. Auch auf Anwendungen, die man upgraden sollte, weist das Tool hin. Ist das System Windows-2000-sicher, dann sieht das
Ergebnis wie auf dem nebenstehenden Bild
aus.
Eine weitere wichtige Quelle ist die so genannte Hardware Compatibility List, die
von Microsofts Windows Hardware Quality
Lab erstellt wird. Eine – naturgemäß etwas
veraltete – Version findet sich auf der Windows-2000-CD im Verzeichnis SUPPORT.
Der aktuellste Stand ist im Web unter der
Adresse http://www.microsoft.com/hcl/default.asp verfügbar.
Besonders Besitzer älterer PCs sollten auch
einen Blick auf http://www.hardware-update.com/en/upgrade werfen, wo man unter anderem recherchieren kann, ob man
seinem Rechenknecht ein BIOS-Upgrade
spendieren sollte, bevor man ihn mit Windows 2000 konfrontiert. (fbi)
zu einer unrealistischen Belastung des
Videosubsystems führe. Dies wiederum
sorge dafür, dass im Grunde irrelevante
Unterschiede zwischen zwei Bildschirmadaptern bzw. Treibern sehr bedeutend
erscheinen.
Der Autor erkennt die Kritik seitens
Microsoft zwar an, möchte aber trotzdem darauf hinweisen, dass die Tests auf
dem Notebook und auf dem Desktop
sehr ähnliche Resultate zeigen, obwohl
diese Systeme recht unterschiedliche
Grafikkarten und Treiber verwenden.
Das Dell-Notebook hat eine integrierte
NeoMagic-MagicGraph-256-AV-Karte,
der Desktop eine ATI-3D-Charger-RageIIC-8MB-AGP-Grafikkarte.) Daher kann
nach Meinung des Autors den Grafikkarten und Treibern keine Verantwortung für die Testergebnisse gegeben
werden.
Die grundsätzlichere Frage, ob SYSmark einen fairen Test durchführt, ist
Ansichtssache. Obwohl man zugeben
muss, dass die simple Ausführung umfangreicher Skripte nicht für die Art der
Nutzung repräsentativ ist, der Systeme
meistenteils ausgesetzt sind, stellen die
SYSmark-Tests dennoch eine nützliche
Messlatte für die Systemleistung dar.
(SYSmark ließe sich dann unter dem
Aspekt eines Belastungstests werten.)
Außerdem wird die Systemleistung meistens erst dann ein wichtiges Thema,
wenn man einen ungewöhnlich umfangreichen oder komplizierten Auftrag
ausführen möchte, der ein System bis an
die Grenzen beansprucht. Eben dies leistet SYSmark.
Allenfalls können die SYSmark-Ergebnisse dazu führen, dass man den tatsächlichen Speicherbedarf von Windows
2000 für den Normalbetrieb unterschätzt. Denn schließlich wird bei einer
gleichzeitigen Nutzung vieler Anwendungen auf jeden Fall mehr RAM benötigt als bei der Ausführung nur einer
Anwendung, wie es bei den SYSmarkTests geschieht.
Beachtenswert ist, dass Windows
2000 Professional mit 128 MB RAM die
Leistung von NT Workstation 4.0 mit 64
MB RAM auf dem Desktop übertrifft und
mit der Leistung von NT 4.0 auf dem
Notebook in etwa übereinstimmt. Windows 2000 Professional mit 256 MB
RAM zeigt auf dem Desktop beinahe die
gleiche Leistung wie NT Workstation 4.0
46
Windows 2000 Magazin
8/2000
mit 128 MB RAM.
Alles, was Sie also tun müssen, um die
Vorteile von Windows 2000 Professional mit der Performance von Windows
NT Workstation 4.0 zu vereinen, ist, Ihrem Rechner eine Aufstockung des
Hauptspeichers zu spendieren. Wir würden jedem Benutzer, der auf Windows
2000 umsteigen will und über weniger
als 256 MB RAM verfügt, eine Aufrüstung des Hauptspeichers empfehlen.
Benutzer mit 64 MB sollten auf 128 MB,
und solche mit 128 MB auf 256 MB aufrüsten. Angesichts der
Tatsache, dass RAMSpeicher
heutzutage
recht erschwinglich ist,
sollte eine Aufrüstung
für die meisten Benutzer
kein Hindernis darstellen.
Die Aufrüstung wert
Als Microsoft NT Workstation 4.0 einführte,
war es schon enttäuschend, dass dem Betriebssystem zwar ein
Windows-95-artiges
Aussehen verpasst wurde, ein BetriebssystemUpgrade von Windows
95 auf NT hingegen nicht vorgesehen
war. Auch so praktische Windows-95Features wie die Energieverwaltung,
Plug-and-play sowie das virtuelle Treibermodell suchte man vergeblich. Daher
waren auch zahlreiche Windows-95Anwendungen nicht mit NT Workstation
4.0 kompatibel. Windows 2000 Professional beseitigt viele – wenn auch nicht
alle – dieser Schwächen.
Bei der Arbeit an den Vergleichstests
für diesen Bericht verbrachte der Autor
nicht wenig Zeit damit, Windows 2000
Professional und NT Workstation 4.0 in
einer Dual-Boot-Konfiguration abwechselnd zu starten. Fazit: Windows 2000
Professional ist auf aktuellen Systemen
einfacher zu installieren, eignet sich
dank der ACPI-BIOS-Unterstützung besser für diese Systeme, bietet weitaus einfachere Möglichkeiten zur Problembehandlung und Fehlerbehebung und erreicht beinahe die gleiche Geschwindigkeit wie NT 4.0. Der geringfügige Performance-Verlust kann durch eine einfache Speicheraufrüstung zu vertretbaren Kosten wettgemacht werden. Sowohl die Aufrüstung des Speichers als
auch des Betriebssystems sind auf jeden
Fall zu empfehlen. (fbi)
www.win2000mag.de
LAB-REPORT
Vergleichstest: Enterprise-Backup-Software
Backup-Software für Unternehmen
Versicherter
Datenbestand
von Tom Iwanski
Beim Kauf von Backup-Software für den Einsatz in
Unternehmen sind Skalierbarkeit, Leistungsfähigkeit
und Kunden-Support die
entscheidenden Auswahlkriterien. Wir haben fünf
Produkte auf Herz und
Nieren geprüft und
stellen Ihnen die
Ergebnisse vor, die Sie
als Grundlage für eine
Kaufentscheidung
nutzen können.
Eine höhere
Bewertung erhält ein
guter KundenSupport seitens der
Lieferanten, da er in
der Regel wesentlich
mehr wert ist, als alle Kosteneinsparungen,
die sich vielleicht beim Kauf erzielen lassen.
ie fünf für diesen Artikel getesteten Backup-Anwendungen für
den Unternehmenseinsatz, „Arcserve IT Advanced Edition 6.61“ von
Computer Associates, „Backup Express
2.1“ von Syncsort, „Netbackup 3.2“ von
Veritas Software, „Networker 5.51“ von
Legato Systems und „Storage Manager
3.7.1“ von Tivoli Systems sind alle in
der Lage, im Netzwerk gespeicherte Daten auf Speichermedien zu transferieren.
Unterschiede zeigen sich jedoch in der
Leistung, der Bedienungsfreundlichkeit,
der Skalierbarkeit und den Kosten der
Anwendungen.
D
Definition eines Unternehmensnetzwerks Als Grundlage für die hier
beschriebenen Software-Tests wurde ein
www.win2000mag.de
Unternehmensnetzwerk als ein Netzwerk
definiert, in dem mehr als 300 GB Daten innerhalb eines Zeitfensters gesichert werden müssen. Ein Unternehmensnetzwerk enthält außerdem mehrere Netzwerkbetriebssysteme (obwohl die
Hauptsicherungs-Software auf einem
Server unter Windows NT 4.0 ausgeführt wird) und mindestens einen aktiven Mail-Server. Auf dieser Grundlage
wurde ein Testnetzwerk aufgebaut, in
dem mehrere Server mit NT 4.0 (einer
der NT-Server führte Exchange 5.5 aus),
Novell Netware 5.1 und 4.11 sowie mit
Sun Solaris 7 betrieben wurden. Außerdem wurden mehrere verschiedenartige
Datenbestände generiert und verteilt, die
insgesamt über 330 GB Daten in mehr
als einer Million Dateien enthielten.
Das Testnetzwerk Der Server des Testnetzwerks, auf dem die Backup-Software ausgeführt wurde, war ein DataGeneral-System Aviion 3704 mit vier
550-MHz-Prozessoren Pentium III Xeon,
zwei MB L2-Cache und 4 GB RAM. Der
Plattenspeicher bestand aus 30 18-GBFestplatten (10.000 U/min) in einem
EMC-Platten-Array Modell Clariion
Fibre Channel. Diese Festplatten wurden
zu fünf RAID-5-Arrays mit einer Größe
von jeweils 66,1 GB konfiguriert. Ein
Array diente zur Speicherung der Systemmonitorprotokolle und anderer dynamischer Daten, die nicht zu den Datenbeständen gehörten, die testweise gesichert werden sollten. Die Netzwerkverbindung des Server wurde über zwei 32Bit-Netzwerkkarten des Typs Adaptec
ANA-6944B 10/100 Ethernet mit je vier
Anschlüssen hergestellt. Die acht Ports
wurden unter einer IP-Adresse zusammengefasst, um eine Übertragungsund Empfangslastverteilung mit Hilfe
der „Balance Suite 2.71 für Windows
NT“ von NSI Software zu implementieren. Die SCSI-Anbindung der Bandbibliothek wurde über zwei 32-BitAdapter des Typs Adaptec AHA2944UW Ultra HVD hergestellt.
Als Bandbibliothek wurde das Modell
Scalar 1000 von ADIC mit vier DLT7000-Bandlaufwerken und 158 Kassettenplätzen ausgewählt. Die Bandlaufwerke wurden gleichmäßig auf die beiden SCSI-Adapter im Host-Server verteilt. Die Bandbibliothek wurde mit 29
DLT-Bändern und zwei Reinigungskassetten bestückt. Zwischen den Tests
wurden die Laufwerke jeweils gereinigt.
Auf allen NT-Servern im Test war NT 4.0
Service Pack 5 installiert. Die NTFSbasierten Laufwerke des NT-Servers
wiesen weniger als 2 Prozent Fragmentierung auf.
Die drei Netzwerk-Clients wurden auf
Rechnern des Typs Dell Precision Workstation 410 eingerichtet. Jedes System
verfügte über zwei 550-MHz-Prozessoren, 128 MB RAM und einen Adaptec
2940 U2W SCSI-Host-Adapter onboard. Jede Workstation besaß werkseitig eine 4 GB große SCSI-Festplatte. Für
den Test wurden jedem System drei 9GB-Festplatten des Typs Seagate Cheetah (10.000 U/min) hinzugefügt, um die
Speicherkapazität zu erhöhen. Das erste
System wurde als NT-4.0-File-Server
eingerichtet, wobei die Cheetah-Festplatten und die Systemfestplatte zu vier
logischen Laufwerken konfiguriert wurden. Dann wurden auf dem System annähernd 29 GB Daten gespeichert. Das
Windows 2000 Magazin
8/2000
47
LAB-REPORT
Vergleichstest: Enterprise-Backup-Software
zweite System wurde mit Netware 5.1
eingerichtet, die einzelnen physischen
Laufwerke als getrennte Netware-Volumes konfiguriert und auf dem System
22 GB Daten gespeichert. Das dritte System wurde als Exchange-5.5-Server
eingerichtet. Die drei 9-GB-Festplatten
wurden als RAID-0-Stripeset konfiguriert und ein logisches Laufwerk wurde
zur Aufnahme des 16 GB großen privaten Informationsspeichers und der Verzeichnisdatenbank erstellt. Eine 9-GBFestplatte wurde dem dritten System für
den 6,5 GB großen öffentlichen Informationsspeicher hinzugefügt.
Zur Erstellung eines weiteren NT-FileServers wurde ein Net-Server E45 von
Hewlett-Packard hinzugefügt, der einen
Pentium-II-Prozessor mit 266 MHz, 128
MB RAM sowie einen Adaptec-AHA2910C-SCSI-Host-Adapter mit drei 4,2
GB großen HP-Festplatten (7200 U/min)
besaß. Eine Festplatte wurde für das Betriebssystem verwendet, während die
anderen Festplatten als RAID-0-Stripeset konfiguriert wurden, sodass ein 8 GB
großes logisches Laufwerk entstand. Auf
dem logischen Laufwerk wurden fast bis
an die Kapazitätsgrenze Zufallsdaten
gespeichert.
Für den Server mit Netware 4.11 (Support Pack 8) wurde ein Digital PC 3000
mit einem 300-MHz-Prozessor Pentium
II sowie 128 MB RAM eingesetzt. In diesem System wurde ein AAA-131U2-PCIRAID-Controller von Adaptec installiert
und eine 9-GB-Festplatte Seagate Cheetah (10.000 U/min) angeschlossen. Auf
diesem Laufwerk wurde ein NetwareVolume erstellt und mit 7,2 GB Daten
gespeist. Der Solaris-7-Server war ein
Sun-Enterprise-250-Server mit zwei
UltraSPARC-64-Bit-Prozessoren (400
MHz), 2 GB RAM und sechs 9-GB-Festplatten (10.000 U/min), die als RAID-5Datenträger konfiguriert wurden. Auf
dem Solaris-7-Server wurde 31,5 GB
Daten gespeichert.
Zur Netzwerkanbindung wurde ein
10/100-Autosensing-Switch mit 16 Anschlüssen, Vollduplex und 1-MB-Puffern verwendet, um die Server an die
acht zusammengefassten Anschlüsse des
Data-General-Sicherungs-Servers anzuschließen. Alle Server kommunizierten
mit 100 Mbps Vollduplex. Das Testnetzwerk ist in Bild 1 dargestellt.
Ergebnisse Der Preis wird bei der Auswahl des Backup-Produkts für ein
Unternehmen mit Sicherheit zu einem
wichtigen Faktor. Die Preisgestaltung
für Unternehmens-Backup-Produkte ist
48
Windows 2000 Magazin
8/2000
ADIC
Scalar 1000
SCSI
Data General AViiON 3704
100Base-T-Switch
HP NetServer E45
NT 4.0 File-Server
Dell Precision
Workstation 410
NT 4.0 File-Server
Dell Precision Workstation 410
Exchange Server 5.5
Dell Precision
Workstation 410
NetWare 5.1
Digital PC 3000
NetWare 4.11
Sun Enterprise 250
Solaris 7
Bild 1. Unser Testnetzwerk für Unternehmens-Backup-Software
komplex und plattformabhängig. Tabelle 1 zeigt die von den Lieferanten angegebenen Preise für die Lizenzierung von
Produkten in verschiedenen Systemkonfigurationen. Diese Zahlen dienen jedoch nur zur ersten Orientierung. Detaillierte Preisinformationen für bestimmte Umgebungen müssen jeweils
beim Lieferanten eingeholt werden.
Jede Unternehmensumgebung besitzt
spezifische Besonderheiten und Anforderungen, sodass ein Produkt, das sich
gut für eine Umgebung eignet, nicht
automatisch auch in anderen gut funktioniert. Bei der Bewertung eines Produkts müssen die Skalierbarkeit und der
Kunden-Support ebenso in Betracht gezogen werden wie die Leistung, die gebotenen Funktionsmerkmale, die Bedienungsfreundlichkeit und die Kosten. Mit
Skalierbarkeit ist hier die Fähigkeit eines Produkts gemeint, sich an wachsende Unternehmen anpassen zu lassen,
ohne das IT-Personal mit komplizierten
Konfigurationsänderungen bzw. überhaupt mit einem erzwungenen Wechsel
der Backup-Produkte zu belasten. Ein
guter Support seitens der Lieferanten ist
in der Regel wesentlich mehr wert als
alle Kosteneinsparungen, die sich vielleicht beim Kauf erzielen lassen. Unterschiede in der Qualität des von Lieferan-
ten geleisteten Kunden-Supports können auf die Ausfallzeiten durchschlagen, was wiederum direkte Auswirkungen auf die Akzeptanz und Geduld seitens der Kunden hat.
In diesem Test stach kein Produkt als
herausragender Favorit für Unternehmensumgebungen hervor. Bei Berücksichtigung aller Testfaktoren, einschließlich Skalierbarkeit und KundenSupport, sieht der Autor das Produkt
Backup Express 2.1 aufgrund seiner exzellenten Leistung bei durchschnittlicher
Preisgestaltung leicht vorn, während das
Produkt Netbackup 3.2 für seine Stabilität und Skalierbarkeit im Testurteil auf
den zweiten Platz kommt.
Der Test Alle getesteten Produkte
unterstützen eine Reihe von Autoloadern und neuen Betriebsmerkmalen (z.B.
die Fähigkeit, medienübergreifend zu
speichern und parallele Sicherungsdatenströme von einem Client aus zu
unterstützen). Alle Produkte bieten
außerdem eine SAN-(Storage-Area-Network-)Unterstützung an. In Tabelle 2
werden die wichtigsten Backup-Features
der Produkte für Unternehmen verglichen. Jedem einzelnen Hersteller
wurden die Details des Testnetzwerks
und des Testverfahrens mit der Bitte zuwww.win2000mag.de
LAB-REPORT
Vergleichstest: Enterprise-Backup-Software
geschickt, Methoden zur Leistungsoptimierung ihrer Produkte zu empfehlen.
Getestet wurde die Fähigkeit der Produkte, 349 GB Daten gleichzeitig in der
gesamten Serverfarm zu sichern. Dieser
Test sollte die Art und Weise simulieren,
in der ein Unternehmen mit Arbeitszeiten von 9 bis 17 Uhr in der Regel versucht, einen großen, häufig geänderten
Datenbestand außerhalb der Geschäftszeiten zu sichern. Zur Messung der Leistung wurden die Backup-Zeiten gestoppt und die Prozessorauslastung aufgezeichnet. Anschließend wurden 151
GB gesicherter Daten wiederhergestellt,
wobei die Backup-Zeit gemessen und
die Datenintegrität überprüft wurde.
Arcserve IT Advanced Edition 6.61
Arcserve IT, ursprünglich ein BackupProdukt für Netware und Unix, unterstützt Client-Agenten für Windows 3.x,
Windows 9x, Netware, OS/2, Macintosh
und verschiedene Unix-Plattformen. Das
Produkt bietet Unterstützung für Autoloader und verschiedene Datenbankagenten. CA bietet Arcserve IT Advanced Edition 6.61 jenen Unternehmen
an, die NT als Backup-Plattform einsetzen. CA entwickelte Arcserve IT zwar als
Komponente für „Unicenter TNG“, ein
größeres Systemmanagement-Produkt
in Unternehmen, aber es ist auch als eigenständiges Produkt voll funktionsfähig. Obwohl es Features wie eine zentralisierte Verwaltung von Sicherungsdatenbanken unterstützt, ist Arcserve IT
ein zweistufiges Server- und Client-Produkt, das sich nicht so einfach skalieren
lässt wie andere hier getestete Produkte.
Arcserve IT benötigt NT 3.51 oder eine
neuere NT-Version, 32 MB RAM und 40
bis 50 MB Plattenspeicherplatz. Das Produkt wird auf einer CD-ROM zusammen
mit einem Handbuch geliefert. Die CDROM enthält eine zusätzliche Dokumentation in Form von PDF-Dateien.
Arcserve IT bietet die Option zur Installation von Microsoft SQL anstelle der
Arcserve-IT-eigenen Datenbank Raima
an. Ein Mitarbeiter des technischen
Kunden-Supports von CA erläuterte,
dass die Datenbank Raima bis zu 16
Millionen Datensätze fasst (wobei ein
Patch sie jedoch zur Aufnahme einer
unbegrenzten Anzahl von Datensätzen
befähigen kann), und dass durch die Installation einer SQL-Datenbank diese
Grenze überschritten werden kann. Den
Standardeinstellungen gemäß wurde die
Datenbank Raima auf dem Testsystem
installiert. Nach Auswahl der übrigen
Standardangaben wurde der Server erneut gestartet und der Assistent zur Gerätekonfiguration ausgeführt. Arcserve
IT erkennt SCSI-Bandlaufwerke auf der
Geräteebene und stellt die Konfigurationsparameter automatisch ein. Der Assistent zur Gerätekonfiguration erkannte das Modell ADIC Scalar 1000 und integrierten Barcode-Leser. Da die Option
zur automatischen Konfiguration ausgewählt wurde, konfigurierte der Assistent
anschließend die Laufwerke und den Roboter. Arcserve IT gibt dem Benutzer die
Möglichkeit, einen Kassettenplatz (Slot)
für das Reinigungsband zu definieren
und ein Reinigungsintervall festzulegen
(die Konfiguration von Reinigungsbändern war in den anderen getesteten Produkten nicht so einfach). Schließlich
überprüft Arcserve IT die Speichermedien in der Bandbibliothek.
Arcserve IT enthält einen Push-Agenten für Clients und arbeitet mit PushTechnologie, um die Leistung der Datenübertragung zwischen dem Server und
den Clients zu verbessern. Nachdem ein
Client eine Sicherungsanforderung empfangen hat, überträgt er Daten in gro-
Tabelle 1: Preisbeispiele für typische Konfigurationen
Testkonfiguration
3 NT-Server
1 Exchange Server 5.5
1 Unix-Server
2 NetWare-Server
1 Tape-Library mit 4 Laufwerken
Beispielkonfiguration 1
250 NT-Desktop-Clients
25 NT-Server
5 Unix-Server
3 NetWare-Server
1 Tape-Library mit 4 Laufwerken
Beispielkonfiguration 2
500 NT-Desktop-Clients
50 NT-Server
10 Unix-Server
5 NetWare-Server
3 Tape-Libraries mit 4 Laufwerken
Beispielkonfiguration 3
1000 NT-Desktop-Clients
100 NT-Server
20 Unix-Server
10 NetWare Server
5 Tape-Libraries mit 4 Laufwerken
ARCserve IT
Backup Express
Advanced Edition 2.1 engl.
6.61
NetBackup 3.2 *
NetWorker 5.51 * Storage Manager *
3.71
ca. 8750 DM
55500 DM
82404 DM
70030 DM
46945 DM
ca. 7490 DM
116.250 DM
189117 DM
191000 DM
110918 DM
ca. 17630 DM
263.300 DM
412124 DM
362722 DM
178762 DM
ca. 30190 DM
478.600 DM
788684 DM
566974 DM
314690 DM
Der Test wurde im Labor des Windows 2000 Magazine in USA durchgeführt. Die mit * gekennzeichneten Preise sind die Preise für die US-Versionen des Produkts und wurden zum Kurs von 2,09 DM/1 US-Dollar umgerechnet.
50
Windows 2000 Magazin
8/2000
www.win2000mag.de
LAB-REPORT
Vergleichstest: Enterprise-Backup-Software
12:00
9:15
8:00
8:55
9:29
8:45
6:34
6:00
4:00
2:00
0:00
11:30*
10:00
Stunden:Minuten
Stunden:Minuten
10:00
12:00
10:41
11:14
11:33
8:07
8:00
6:00
4:00
2:00
0:00
ARCserveIT
Advanced
Edition 6.61
Backup
Express
2.1
NetBackup
3.2
NetWorker
5.51
Storage
Manager
3.7.1
Bild 2. Backup-Zeiten für 349 GB
ßen „Paketen“ über das Netzwerk. Der
Arcserve-IT-Host-Server zerlegt diese
Pakete und formatiert sie für die Übertragung an das vorgesehene Speichergerät. Diese Prozesse, durch die die Leistung verbessert wird, laufen zwischen
Client und Server gleichzeitig. Die Installation des Push-Agenten geschieht
schnell und problemlos. Im Arcserve-ITAssistenten zur Erstinstallation wählten
wir die Option zur Remote-Installation
vom Client-Agenten aus. Der Installationsassistent startet die ausführbare
Datei zum Remote-Setup (rsetup.exe)
und zeigt alle Windows-Clients im Netzwerk an. Anschließend müssen die
Clients ausgewählt werden, auf denen
der Agent installiert werden soll, ein
Domänenkonto und ein Kennwort definiert werden, unter denen der ArcserveIT-Agent aktiv werden soll und schließlich muss das Zielverzeichnis zur Installation der Client-Dateien angegeben
werden. Die Installation ist binnen weniger Minuten abgeschlossen. Nach Abschluss der Erstinstallation zeigte CA die
Nachricht an, dass SP 1 für Arcserve IT
6.61 installiert werden müsste. Der Aktualisierungsprozess gestaltet sich ebenso einfach wie die Installation.
Der Exchange-Server-Backup-Agent
von Arcserve IT benötigt die API-Funktionen Backup und Restore vom Exchange Server, um eine Online-Datenbank zu sichern. Der Backup-Agent
kann mit Hilfe von MAPI-(MessagingAPI-)Funktionen Online-Sicherungen
und -Wiederherstellungen auf MailboxEbene durchführen. Obgleich Backup
und Restore auf Mailbox-Ebene reizvoll
sind, können sie weder eine Wiederherstellung nach einem Systemausfall ermöglichen noch Gesamtsicherungen
von Exchange-Datenbanken ersetzen.
Der Exchange-Server-Backup-Agent
wird rasch und problemlos von der Serwww.win2000mag.de
ARCserveIT
Advanced
Edition 6.61
Backup
Express
2.1
NetBackup
NetWorker
3.2
5.51
* geschätzt
Storage
Manager
3.7.1
Bild 3. Restore-Zeiten für 151 GB
ver-CD-ROM installiert. Auf dem Server
wird der Exchange-Server-Client mit
den entsprechenden Exchange-Datenbankoptionen in der Verzeichnisbaumstruktur für den Netzwerk-Client angezeigt, wie in Bild 4 zu sehen ist.
Die Unix-Client-Installation von Arcserve IT erfolgte schnell und ohne
Zwischenfall. Über den Befehl pkgadd
auf der Arcserve-IT-CD-ROM wurden
die entsprechenden Solaris-Client-Dateien auf den Server übertragen. Nach
dem Starten von uagentsetup aus dem
Client-Verzeichnis wurden die Standardinstallationsoptionen übernommen.
Schließlich wurde der Agent mit dem
Befehl uagent start gestartet. Der UnixClient erscheint auf dem Server in der
Client-Baumstruktur.
Der Arcserve-IT-Client für Netware
benötigt den Netware Target Service
Agent (TSA) und die zugehörigen NLMs
(Netware Loadable Modules). Arcserve
IT verwendet das Modul nwagent.nlm
als Schnittstelle zum TSA und zur Ver-
Arcserve IT Advanced Edition 6.61
Hersteller:
Computer Associates
Tel.: 06151/9490
Pro:
Hervorragende Benutzerschnittstelle, einfache Installation und Konfiguration, niedriger Preis, geringe CPU-Belastung,
Dienstprogramm zur Netzwerkinstallation
von Clients
Kontra:
Geringere Skalierbarkeit als bei anderen
Produkten, unterdurchschnittliche Leistung bei Backup und Restore
Web-Links und Info-Anforderungen
unter www.win2000mag.de/info
arbeitung der Backup- und Restore-Operationen. Zur Installation von Arcserve
IT auf den Netware-Servern wurde eine
ausführbare Windows-Datei von einer
NT-Workstation aus gestartet, auf der
der Novell-Client ausgeführt wird. Die
Basisinstallation verlief problemlos, jedoch gab der technische Support von
CA zur Verbesserung der Leistung des
Produkts die Anweisung, verschiedene
Parameter für den Hauptspeicher, den
Datei- und Verzeichnis-Cache sowie für
die Kommunikation zu ändern. Außerdem musste von der Novell-Website ein
neues Modul TCPIP.nlm heruntergeladen
werden, mit dem sich eine höhere Leistung auf den Netware-Servern erreichen lässt.
Vor der Durchführung des Sicherungstests wurden die Optimierungsvorschläge des technischen Kunden-Supports von CA befolgt und eine getrennte Gerätegruppe für jeden Client erstellt,
sodass Arcserve IT nun alle Laufwerke
in der Bandbibliothek gleichzeitig ansteuern konnte. Arcserve IT beendete
den Sicherungstest ohne Probleme,
wenngleich die Backup-Leistung unter
dem Durchschnitt lag.
Beim Restore-Test von Arcserve IT
zeigten die Netware-Clients eine schwache Leistung. Der technische Support
von CA wurde zur Lösung des Problems
hinzugezogen. Dabei stellte sich heraus,
dass das Problem nicht bei Netware lag,
sondern mit dem ersten Backup zu tun
hatte, wobei Arcserve IT auf einem
frisch formatierten Band speicherte.
Nachfolgende Wiederherstellungsversuche aus dieser Session waren extrem
langsam (5 MB pro Minute). Das Testteam war nicht in der Lage, die Ursache
des Problems zu isolieren, als jedoch
Einzelwiederherstellungstests durchgeführt wurden, lag die Leistung des Netware-Clients bei beachtlichen 170 MB
Windows 2000 Magazin
8/2000
51
LAB-REPORT
Vergleichstest: Enterprise-Backup-Software
Bild 4. Der
Exchange-ServerClient in der
Verzeichnisbaumstruktur von
Arcserve IT
pro Minute. Da aber Einzeltests nicht
wie bei den normalen Testläufen der
Konkurrenzprodukte die Netzwerk- und
Gerätefaktoren berücksichtigten, wurde
die Wiederherstellungszeit von Arcserve
IT auf 11 Stunden und 30 Minuten geschätzt.
Das Einrichten und Testen von Arcserve IT ist recht einfach. Es muss weder ein Kommandozeilenmodus aufgerufen werden, um spezielle Dienstprogramme zu starten, noch ergeben sich
Probleme bei der Geräteerkennung oder
Konfiguration. Die grafische Benutzerschnittstelle zur Verwaltung ist benutzerfreundlich und intuitiv gestaltet. Die
Zeitplanfunktion der Client- und Datenträgerverwaltung ist sehr einfach zu
handhaben. Der einzige Kritikpunkt in
Bezug auf die grafische Benutzerschnittstelle betrifft den Umstand, dass Arcserve IT nicht immer alle Laufwerke im
Autochanger für administrative Aufgaben auszunutzen schien, wie zum Beispiel für das Formatieren und Löschen
von Bändern. Auf diese Weise ergaben
sich während des Formatierens und Löschens mehrerer Bänder Wartezeiten.
Die Leistung von Arcserve IT liegt zwar
unter dem Durchschnitt, jedoch können
die geringe CPU-Belastung (d.h. 9 Prozent bei der Sicherung und 6 Prozent bei
der Wiederherstellung), die einfache Installation und Konfiguration und der
niedrige Preis für manche Organisationen durchaus einen Anreiz bieten.
Backup Express 2.1 Die dreistufige
Architektur von Backup Express, die aus
Master-, Geräte-Server und Backup-Express-Client besteht, untermauert die
Aussage von Syncsort, dass das Produkt
eine Windows-, Unix- und NetwarePlattformen umfassende Skalierbarkeit
52
Windows 2000 Magazin
8/2000
bietet. Im Test wurde Backup Express
Version 2.1 beurteilt, die Syncsort 1999
auf den Markt brachte. Der Server- und
Client-Code von Backup Express wird
auf einer CD-ROM zusammen mit einem
Handbuch ausgeliefert. Weitere Dokumentationstexte sind in Form von PDFDateien auf der CD-ROM vorhanden. Zu
den Systemvoraussetzungen von Backup Express für NT gehören 30 MB Plattenspeicher für den Server und die grafische Benutzerschnittstelle zur Verwaltung sowie 64 MB RAM.
Die Installation auf dem Server ist assistentengeführt und beinahe problemlos. Sie schien zu stocken, nachdem der
Server- und Client-Dienst (CEagent) von
Backup Express installiert und gestartet
waren. Auf Anraten eines Syncsort-Mitarbeiters schlossen wir das Fenster, woraufhin die Installation ohne weiteren
Zwischenfall durchgeführt wurde. Nach
einem Neustart des Systems gab der
Syncsort-Support-Mitarbeiter die Anweisung, mit Hilfe eines Kommandozeilenprogramms den Autoloader einzurichten. Das Dienstprogramm install.exe
wird mit der q-(query-)Option zur Abfrage von SCSI-Geräten verwendet. Das
Programm erkennt die Laufwerke und
den Autoloader. Die durch die Abfrage
generierten Informationen werden aufgezeichnet, dann das Dienstprogramm
install.exe mit dem Schalter i ausgeführt
und die SCSI-Geräteinformationen eingegeben. Das Dienstprogramm Install
generiert eine Konfigurationsdatei zur
Einrichtung des automatischen Bandwechslers in der grafischen Verwaltungsschnittstelle. Mit Hilfe von regedit
wird eine Registrierungsänderung
durchgeführt, durch die die BarcodeUnterstützung für den Scalar 1000 aktiviert wird.
Zum Beenden des Setup-Prozesses
wird die grafische Verwaltungsschnittstelle von Backup Express gestartet.
Nach Eingabe einer Administrator-ID
und eines Kennworts zur Anmeldung an
der Schnittstelle startet man weitere
Verwaltungsfenster, um den automatischen Bandwechsler und die Laufwerke
hinzuzufügen und die Speichermedien
zu kennzeichnen. Die Windows-Clients
lassen sich einfach installieren, jedoch
verlangt die Installation, dass der Benutzer den jeweiligen Server aufsucht.
Der Setup-Assistent stellt die Option zur
Auswahl, nur den Client oder den Client
und die grafische Verwaltungsschnittstelle zu installieren. Im Test wurde nur
der Client installiert und nach der Installation das System erneut gestartet.
Auf dem Server wird über die grafische
Verwaltungsschnittstelle ein neuer Knoten (d.h. Client) erstellt, bei dem man
anschließend den Namen, die IP-Adresse und das Kommunikationsprotokoll
des Knotens eintragen muss. Schließlich
klickt man auf eine Schaltfläche zum
Durchsuchen (Scan), um die Kommunikation zu überprüfen und die Client-Installation zu beenden. Mit einem ähnlichen Verfahren wird der ExchangeServer eingerichtet. Die Client-Software
wird wie auf den anderen NT-Servern
installiert, jedoch muss zur Einrichtung
der Kommunikation mit dem ExchangeServer vom Backup-Express-Server ein
Exchange-Administratorbenutzer und
ein Kennwort angegeben werden. Nachdem die Verbindung zum Exchange-Server hergestellt wurde, erscheint der Exchange-Knoten in der Knotenliste. Der
Knoten enthält die Exchange-Datenbankhierarchie als Sicherungsoption.
Das Einrichten der Knoten ist recht einfach, jedoch könnte die Installation einer großen Gruppe von Knoten lästig
und zeitaufwendig werden.
Die Netware-Clients werden von einer
NT-Maschine aus installiert, auf der der
Novell-Client aktiv ist und die ein zugeordnetes Laufwerk zu den Datenträgern
(Volumes) sys: der einzelnen NetwareServer besitzt. Die Installationsroutine
fordert den Benutzer auf, auf das Zielverzeichnis des Netware-Servers zu zeigen und installiert den Client-Code. Die
Datei autoexec.ncf kann manuell bearbeitet werden, um die richtigen NLMs
zur Aktivierung des Clients zu laden.
Ebenso wie die anderen Produkte in diesem Test setzt Backup Express auf den
Netware-TSA und fordert den Benutzer
auf, die Module tsands.nlm und
tsaxxx.nlm vor cmdllnlm.lib und cmwww.win2000mag.de
LAB-REPORT
Vergleichstest: Enterprise-Backup-Software
agent.nlm zu laden. Nachdem diese Dateien installiert sind, bestätigt man die
Kommunikationseinstellungen und fügt
die Netware-Knoten hinzu. Für den Novell-Client muss ein qualifizierter Benutzername und ein Kennwort angegeben werden, um die Verbindung zum
Knoten herzustellen. Zur Leistungs- und
Zuverlässigkeitssteigerung von Backup
Express wies uns der Syncsort-Mitarbeiter an, auf dem Netware-Server verschiedene Parameter für den Speicher,
den Datei- und Verzeichnis-Cache sowie
für die Kommunikation zu ändern.
Außerdem muss das aktuellste Modul
tsands.nlm aus dem Novell-SupportPack 8a installiert werden, weil die
vorige Version Versuche vereitelte, die
NDS-Baumstruktur (Novell Directory
Services) auf dem Netware-4.11-Server
zu sichern.
Der Unix-Client lässt sich einfach installieren. Dazu wird eine ausführbare
Datei von der eingelegten CD-ROM gestartet, woraufhin Backup Express ein
Menü von Unix-Clients zur Auswahl
stellt. Für den Test wurde Solaris ausgewählt und die Installation fortgesetzt.
Anschließend muss man am Server die
Kommunikationsverbindungen überprüfen und den Unix-Clientcode mit Hilfe
der grafischen Verwaltungsschnittstelle
installieren.
Die Beurteilung der Arbeit mit der
Drittherstellerlösung in der grafischen
Benutzerschnittstelle von Backup Express fällt zwiespältig aus. Einerseits ist
die Schnittstelle eine der intuitivsten
unter den getesteten Produkten. Andererseits ist die nicht dem Standard entsprechende Schnittstelle inkonsequent
und unberechenbar. Einige Fenster besitzen keine Steuerelemente für die Fenstergröße oder reagieren nicht auf Standardaktionen in Windows, wie zum Beispiel das Doppelklicken auf die Titelleiste, um das Fester zu maximieren.
Die grafische Benutzerschnittstelle
(GUI) von Backup Express präsentiert
sich plattformübergreifend einheitlich.
Es gibt beispielsweise keinen Unterschied im Erscheinungsbild der GUI, ob
sie nun auf dem Unix-Server oder auf
einer Windows-Plattform ausgeführt
wird. Dieses einheitliche Aussehen kann
den Lernprozess für Administratoren
verkürzen, die Backup Express auf verschiedenen Plattformen im gesamten
Unternehmen verwalten.
Die meisten administrativen Funktionen von Backup Express, wie zum Beispiel Zeitplanfunktionen und das Starten von Sicherungs- und Wiederherstel-
54
Windows 2000 Magazin
8/2000
Bild 5. Anzeigefenster der
Datenträgerkonfiguration von
Backup Express
lungsaktionen, sind benutzerfreundlich.
Die Windows- und Unix-Clients zeigen
eine gute Leistung. Zweimal hatte der
Backup-Express-Netware-Client jedoch
einen Fehler in der TCP/IP-Kommunikation und brach mitten in der Operation
ab. Weder der Syncsort-Fachmann noch
wir konnten die Ursache für das gelegentlich auftretende Kommunikationsproblem feststellen. Wiederherstellungsaufträge für alle Clients wurden erfolgreich durchgeführt, mit Ausnahme eines
Fehlschlags bei der Wiederherstellung
der Daten auf die Festplatten, die annähernd voll waren. Eine Änderung der
Einstellungen löste das Problem und
Syncsort korrigierte den Code von Backup Express, um das Problem von vornherein zu verhindern.
Die von Backup Express durchgeführten Sicherungs- und Wiederherstellungsoperationen erfolgen schneller als
die entsprechenden Aktionen der anderen Produkte. Leider nimmt Backup Ex-
Backup Express 2.1
Hersteller:
Syncsort
Tel.: 02102/95460
Pro:
Skalierbare Architektur, intuitive Benutzerschnittstelle, hervorragende Leistung,
mittlere Preislage
Kontra:
Inkonsequent gestaltete GUI, hohe CPUBelastung, komplizierte Installation, Online-Hilfefunktion schwierig, keine Tools
zur Netzwerkinstallation von Clients
Web-Links und Info-Anforderungen
unter www.win2000mag.de/info
press auch in der Kategorie CPU-Belastung (49 Prozent bei der Sicherung und
31 Prozent bei der Wiederherstellung)
die führende Position ein, indem das
Produkt während der Sicherung beinahe
die Hälfte aller auf dem Server mit vier
Xeon-Prozessoren verfügbaren Prozessorzyklen mit Beschlag belegt. Für
Unternehmen, die sich dedizierte Sicherungs-Server leisten können und Hochleistungssicherungen benötigen, ist
Backup Express vielleicht das Produkt
der Wahl. Die Benutzerschnittstelle ist
zwar uneinheitlich, aber sehr intuitiv.
Backup Express ist ein hochskalierbares
Produkt, das mit der Unternehmensumgebung wachsen kann.
Netbackup 3.2 Netbackup 3.2 unterstützt eine Vielzahl von Server- und
Client-Betriebssystemen,
HardwarePlattformen und Bandbibliotheken. Die
vierstufige Architektur umfasst einen
Master-Server, einen Medien-Server,
Client-Agenten und einen globalen Datenmanager. Der Master-Server terminiert Aufträge nach Zeitplan, verwaltet
Clients und pflegt Sicherungskataloge
(d.h. Datenbanken, in denen BackupAktivitäten aufgezeichnet werden). Medien-Server, die ihrerseits flexible Erweiterungen des Master-Servers darstellen, sorgen für Redundanz und Streuung des Zugriffs auf Sicherungsgeräte.
Medien-Server können als Hosts für dedizierte Sicherungsgeräte fungieren oder
Laufwerke von Geräten mit automatischem Wechsler mit anderen Medienoder Master-Servern gemeinsam nutzen.
Sicherungsaufträge können mehreren
Medien-Servern zu Redundanzzwecken
zugeteilt werden. Netbackup unterstützt
25 Client-Plattformen. Großen Unterwww.win2000mag.de
LAB-REPORT
Vergleichstest: Enterprise-Backup-Software
Bild 6.
NetbackupSchnittstelle zur
Verwaltung der
Sicherungsrichtlinien
nehmen, die mehrere Master-Server betreiben, bietet Netbackup den globalen
Datenmanager an, ein Tool zur zentralen Verwaltung, das ein Management
mehrerer Backup-Domänen (mit jeweils
eigenem Master-Server) von einer einzigen Schnittstelle aus ermöglicht. Zur
Remote-Verwaltung der Master- bzw.
Medien-Server von Netbackup können
administrative Clients auf anderen
Workstations im Netzwerk installiert
werden. Die Netbackup-Architektur ermöglicht eine gute Skalierbarkeit für
Unternehmensumgebungen.
Die Server- und Client-Software von
Netbackup wird auf zwei CDs ausgeliefert. Begleitet wurde das Produkt von elf
Handbüchern. Von der Konsole des Data-General-Servers aus ist der Installationsassistent von Netbackup gestartet
worden. Wir wählten die Installation der
Master-Server-Komponente mit den
Standardeinstellungen. Das beigefügte
Produkt Open Transaction Manager
(OTM) von Columbia Data Products
unterstützt die Sicherung geöffneter Dateien. Der Installationsassistent erkennt
das Scalar-1000-Gerät an den SCSI-Informationen. Im Test wurde die Barcode-Unterstützung von Netbackup dazu verwendet, Bänder im automatischen
Wechsler zu inventarisieren.
Der Installationsassistent von Netbackup erkennt die DLT-Bandlaufwerke;
man muss jedoch für die Zuweisung der
korrekten Laufwerknummer auf eine
Zuordnungstabelle des Laufwerk- und
Kassettenplatz-Layouts im Anhang eines der Handbücher zurückgreifen. Dieser Schritt erweist sich als verwirrend,
wenn nicht beim ersten Mal die korrekten Parameter eingegeben werden. Die
detaillierten Setup-Anweisungen des
340 Seiten starken Handbuchs für Systemadministratoren erweisen sich bei
der Konfiguration des automatischen
Wechslers und der Laufwerke behilflich.
Die gedruckte Dokumentation zu Netbackup ist gut geschrieben, jedoch lassen sich Informationen nicht leicht fin-
56
Windows 2000 Magazin
8/2000
den, da sie über so viele Handbücher
verstreut sind. Die Online-Hilfe bietet
zwar eine einfachere Navigation, geht
jedoch nicht immer auf die erforderlichen Details ein. Die assistentengestützte Installation funktionierte in der
Testumgebung einigermaßen gut, jedoch
ist für komplexe Konfigurationen mit
gemischten Medientypen oder mehrfach
vernetzten automatischen Bandwechslern ein manuelles Setup mit Hilfe von
Dienstprogrammen zur Medien- und
Geräteverwaltung in der GUI von Netbackup erforderlich.
Die Installation der Client-Software
von Netbackup für Windows-Clients
über das Netzwerk gestaltet sich recht
einfach. Mit Hilfe desselben Installationsassistenten, der zur Einrichtung des
Netbackup-Servers verwendet wurde,
lässt sich auch eine Remote-Installation
der Client-Agenten durchführen. Der
Assistent bietet eine Option zur RemoteInstallation eines Clients an und gibt
dem Benutzer die Möglichkeit, eine
Client-Workstation anzugeben oder das
Netzwerk zu durchsuchen. Im Test wurde das Netzwerk durchsucht und der
Netbackup-Client auf allen erkannten
Workstations installiert. Zur Initialisierung des Netbackup-Dienstes müssen
die Clients erneut gestartet werden. Der
Netbackup 3.2
Hersteller:
Veritas Software
Tel.: 089/14305000
Pro:
Skalierbare Architektur, breite Palette
unterstützter Geräte, geringe CPU-Belastung, Dienstprogramm zur Netzwerkinstallation von Client-Agenten
Kontra:
Teuer, komplizierte Installation, unstrukturierte Dokumentation
Web-Links und Info-Anforderungen
unter www.win2000mag.de/info
Vorgang gestaltete sich rasch und problemlos.
Der Exchange-Client lässt sich ebenfalls einfach installieren. Er wird als Erweiterung des Netbackup-WindowsClients ausgeführt, setzt auf die Standard-APIs von Exchange auf, um die
Exchange-Datenbanken zu sichern und
unterstützt Inkremental- und Teil-Backups, die nur auf Exchange-Transaktionsprotokolle zurückgreifen. Damit
Netbackup den Exchange-Server sichern
kann, müssen Exchange-Dienste ausgeführt werden.
Die Installation des Unix-Clients auf
dem Solaris-7-Server war ebenfalls einfach. Auf der Server-Konsole wurde dazu das Installationsprogramm für den
Unix-Client von der Netbackup-CD ausgeführt. Dann wurde eine DNS-ReverseLookupzone zur ordnungsgemäßen Namensauflösung mit dem Netbackup-Master-Server konfiguriert. Auch für UnixClients sind Optionen zur Remote-Installation verfügbar.
Die Installation des Netware-Agenten
bereitet einige Mühe. Da Netbackup nur
über TCP/IP mit den Netware-Clients
kommuniziert, muss für den Netware4.11-Server TCP/IP installiert und konfiguriert werden. Dann sollten die richtigen NLMs geladen werden, um die Storage Management Services von Netware
zu aktivieren. Zu diesen NLMs gehören
der Netware-Daten-Requestor und TSAs;
sie bilden die Standardschnittstelle für
die Backup-Agenten aller getesteten
Produkte. Für den Test wurde auch das
Netbackup-Agenten-NLM (bpcd.nlm)
geladen. Allerdings hat die neueste Version des Netbackup-Agenten auf dem
Netware-5.1-Server nicht funktioniert.
Die technische Unterstützung von Veritas riet, die Netware-3.x-Version von
bpcd.nlm zu laden. Die einzige Funktionalität, die dem System bei der Verwendung des älteren NLM verloren gehe,
seien Schnittstellenfunktionen für das
Datensicherungsprodukt Backup Exec
von Veritas. Nach dem Laden von
bpcd.nlm waren die Netware-Test-Server für die Arbeit mit Netbackup vorbereitet.
Es braucht seine Zeit, sich mit den Benutzerschnittstellen von Netbackup vertraut zu machen, aber sie lassen sich
leicht bedienen. Netbackup besitzt für
jede wichtige Verwaltungsfunktion eine
andere spezielle grafische Benutzerschnittstelle. Die Netbackup-GUI enthält
Verknüpfungen zu sieben administrativen Dienstprogrammen, zu denen ein
Berichtsgenerator, Aktivitäts- und Geräwww.win2000mag.de
LAB-REPORT
Vergleichstest: Enterprise-Backup-Software
temonitore sowie Managementschnittstellen für Richtlinien, Speichermedien
und Geräte zählen. In Bild 6 ist die
Schnittstelle für das Backup Policy Management zu sehen, die zur Konfiguration von Richtlinien, Zeitplänen, Clients
und Sicherungsdateigruppen dient. Diese Elemente befinden sich in einer Netbackup-Klasse. Eine Klasse kann zur Definition einer Gruppe von Clients erstellt
werden. Dann werden Clients, Zeitpläne
und detaillierte Attribute für die Sicherungsaufträge hinzugefügt. Die Schnittstelle ist nicht unmittelbar intuitiv, aber
man kann sich durchaus mit der Gestaltungslogik und der Funktionalität der
Schnittstelle anfreunden.
Die Leistung bei Sicherungs- und
Wiederherstellungsoperationen von Netbackup liegt im Mittelfeld der Testgruppe. Die CPU-Belastung (10 Prozent für
Backup und 4 Prozent für Restore) erreichte hingegen die günstigsten Werte
aller getesteten Produkte. In Zusammenarbeit mit dem technischen Support von
Veritas wurden Datenströme angepasst
und Multiplex-Optionen konfiguriert.
www.win2000mag.de
Parallele Datenströme führen zu einer
besseren Sicherungsleistung, jedoch beeinträchtigt die Verteilung eines Sicherungsdatenbestands auf mehrere Bänder
die Wiederherstellungsleistung, weil eine Wiederherstellung mehrere Bandwechsel erforderlich macht. Netbackup
enthält ein Dienstprogramm, das manuell ausgeführt werden kann, um Daten auf einem einzigen Datenträger zusammenzulegen und so die Wiederherstellungsleistung zu erhöhen.
Die Stärken von Netbackup liegen in
der Stabilität und Skalierbarkeit, in den
Zusatzfunktionen, zu denen eine
Wiederherstellungs-Speicherverwaltung
bei Systemausfällen gehört, sowie in der
Unterstützung einer umfangreichen Liste von Betriebssystemen. Die Leistung
des Produkts liegt allerdings nur im
Durchschnitt und Veritas muss einige
Schnittstellenfunktionen noch verbessern. Es wäre wünschenswert, die Datenträger einfacher manipulieren und
die Reinigungsbänder einfacher konfigurieren zu können. Die Installation gestaltet sich nicht so einfach wie bei den
anderen getesteten Produkten und die
Dokumentation ist zwar umfangreich,
jedoch nicht gut strukturiert. Darüber
hinaus ist Netbackup eines der teuersten
Produkte im Test. Die an den Produktstufen orientierte Preismatrix von Veritas multipliziert Kosten nach Anzahl der
Prozessoren in einem Server, sodass höhere Kosten entstehen, wenn SMP-Server eingesetzt werden. Die Sicherung
von NT-Desktop-Clients kostet jeweils
400 Mark, während Win9x-Clients mit
150 Mark etwas günstiger liegen.
Networker 5.51 Networker 5.51, das
wichtigste Produkt von Legato zur Sicherung von Unternehmensdaten, läuft
auf NT, verschiedenen Varianten von
Unix und Netware. Networker bietet
außerdem Add-on-Module zur Unterstützung von automatischen Bandwechslern, zur Archivierung, für das
Hierarchical Storage Management
(HSM) und zur zentralisierten, Java-basierten Verwaltung. Networker besitzt
drei Elemente: einen Server, der den
Client-Dateiindex und die Mediendaten-
Windows 2000 Magazin
8/2000
57
LAB-REPORT
Vergleichstest: Enterprise-Backup-Software
bank enthält, einen Speicherknoten, d.h.
einen Computer, auf dem zusätzliche
angeschlossene Speichergeräte installiert sind, sowie einen Client, d.h. einen
Computer, der Daten zur Sicherung an
einen Networker-Server oder einen
Speicherknoten sendet. Diese Elemente
bilden eine Datenzone, die die Zuständigkeit eines Networker-Servers darstellt. Diese modulare Architektur ist flexibel und ermöglicht Skalierbarkeit in
komplexen Netzwerken.
Die Software wird auf fünf CDs geliefert. Eine der CDs enthält die gesamte
Produktdokumentation (ein gedrucktes
Handbuch ist optional erhältlich). Networker Server benötigt NT 4.0 SP3 mit
64 MB RAM und 44 MB Programmdateispeicher. Für Online-Indizes benötigt
Networker einen Plattenspeicher in der
Größenordnung von 5 Prozent des Gesamtvolumens der Sicherungsdaten.
Networker 5.5 wurde von Legato mit
TCP/IP, aber nicht mit anderen Protokollen zertifiziert (z.B. IPX/SPX, die Protokolle, mit denen Microsoft Proxy
Client operiert).
Da im Testnetzwerk beträchtliche Datenmengen (225 GB) vom lokalen Networker-Server gesichert werden sollten,
stellte Legato dem Labor Aktivierungscodes zur Aktivierung der Networker
Power Edition zur Verfügung, eine Networker-Konfiguration, die eine bessere
Sicherungsleistung für Umgebungen
bietet, in denen umfangreiche Datenbanken oder Dateisysteme vorhanden
sind. Außerdem können Power-EditionAktualisierungen zur Unterstützung von
Hochgeschwindigkeitsgeräten erworben
werden.
Die Installation von Networker erfolgt
über eine Standardassistenten-Schnittstelle. Unter den Auswahlmöglichkeiten
für Server, Client, Aktualisierung und
Deinstallation wurde die Installation der
Server-Komponente gewählt. Die Anfangsphase der Installation verlief im
Test reibungslos. Nach einem Neustart
der Maschine startet man die grafische
Verwaltungsschnittstelle von Networker.
Ein weiterer Assistent wird gestartet und
führt durch zusätzliche Setup-Optionen,
zum Beispiel, ob vom Client eingeleitete
Sicherungen ermöglicht werden sollen.
Anschließend werden die Clients im
Testnetzwerk konfiguriert, wobei jedem
Client ein Name gegeben und seine Zugehörigkeit zur Standardsicherungsgruppe definiert wird, die Networker
automatisch erstellt.
Zur Konfiguration des automatischen
Bandwechslers muss ein Kommandozeilenprogramm namens jbconfig.exe ge-
startet werden. Das Dienstprogramm erkennt den automatischen Bandwechsler
über eine SCSI-Standardabfrage. Eine
Reihe von Eingabeaufforderungen führt
durch die Laufwerkkonfiguration.
Nach der Einrichtung der Bandbibliothek kehrt man zur Networker-GUI zurück, um die Einrichtung und die Konfiguration des automatischen Bandwechslers abzuschließen. Um eine rasche
Kennzeichnung aller Bänder zu ermöglichen, werden alle Laufwerke des automatischen Bandwechslers von Networker angesprochen. Als man im Test jedoch einige Probesicherungen versuchte, stellte sich ein ärgerlicher Missgriff
im Setup-Prozess heraus: Das Dienstprogramm jbconfig hatte dem Standardwert gemäß eines der Laufwerke irrtümlich als 4-mm-Laufwerk bezeichnet.
Diese falsche Bezeichnung wurde anfangs übersehen, woraus Probleme mit
falschen Bandkennzeichnungen und Sicherungsaufträgen resultierten. Da sich
die Laufwerkkonfiguration weder über
die grafische Verwaltungsschnittstelle
noch über die Kommandozeile ändern
ließ, mussten die Konfigurationsdaten
des automatischen Bandwechslers gelöscht und die Konfiguration wiederholt
werden. Dann wurden die Bänder erneut
gekennzeichnet und der Test fortgesetzt.
Tabelle 2: Features im Überblick
ARCserve IT
Advanced
Edition 6.61
Aktuelle Version
bei Redaktionsschluß
Backup-ClientInstallations-Tools
Multiplexing
Open-File-Support*
Client-InstallationsTools
Exchange Mailbox
Backup und Restore
RemoteAdministration
Multihosting**
Tape RAID
Backup Express
2.1 engl.
ARCserve 2000
NetBackup
3.2
NetWorker
5.51
NetBackup 3.4
NetWorker 5.52
Nein (auf Anfrage
für Version 5.52)
Ja
Nein
(ab Version 6.0
integraler
Bestandteil)
Nein (auf Anfrage
für Version 5.52)
Nein (in Version 5.52
enthalten)
Ja
Ja
Nein
Ja
Nein
Ja
Ja
Ja (nur für die
deutsche Version
mit Option für Netware und NT)
Nein
Ja
Ja
Ja
Ja
Ja (nur bei der
deutschen Version)
Ja
Ja
nur mit SAN-Option
Ja
Ja
Nein
Ja
Nein
Nein
Ja
Ja
Ja
Ja
Ja
Multi-tiered Backup*** Nein
Windows-2000Ja (mit UpgradeSupport verfügbar
Download)
Ja
Ja
Nein (in Version 5.52
enthalten)
Ja
Ja
Storage Manager
3.71
Nein
Ja
Ja
Nein
Nein
Ja
nur mit SAN-Option
Nein
Ja
Ja
* Als Bestandteil des Basisprodukts (nicht als zusätzlich zu erwerbende Option); ** Ermöglicht, dass sich mehrere Hosts einen Autoloader oder eine Bibliothek
teilen; *** Staffelt Backup über mehrere Geräte (z.B. zuerst auf Platte, dann auf Band);
58
Windows 2000 Magazin
8/2000
www.win2000mag.de
LAB-REPORT
Vergleichstest: Enterprise-Backup-Software
Die Installation der Windows-Clients
war in der kleinen Testumgebung recht
einfach. Auf jedem Client wird das Setup-Programm von der CD-ROM gestartet. Die Standardeinstellungen wurden
jeweils übernommen und der Networker-Server angegeben. Networker installiert und startet einen Remote-Ausführungsdienst, der unter dem Systemkonto aktiv ist und per Zeitplan definierte
Sicherungen ermöglicht. Obwohl Legato
keine Dienstprogramme zur automatischen Netzwerkinstallation zur Verfügung stellt, unterstützt das Produkt Microsofts Systems Management Server
(SMS) 1.2 zur Installation von Networker-Clients im Netzwerk.
Der Networker-Client für Exchange
Server befindet sich auf der BusinessSuite-Module-CD-ROM. Der Installationsassistent führt durch eine unkomplizierte Client-Einrichtung. Ferner wurde eine benutzerdefinierte Sicherungsgruppe für den Exchange-Server erstellt
und eine Direktive (d.h. ein Befehl, der
dem Sicherungs-Server mitteilt, was zu
sichern ist) zur Sicherung von Exchange-Datenbanken angegeben.
Die Unix-Installation war ebenfalls
einfach. Nach dem Einlegen der Networker-CD-ROM führt man den Befehl
pkgadd aus. Legato stellt mehrere
Skripts zur Installation des NetworkerServers, des Clients sowie von Gerätetreibern bereit. Wir wählten die ClientOption aus, übernahmen die Standarddateipositionen und gaben den Networker-Server im Testnetzwerk an. Die einzige Fehlleistung, die auftrat, war auf eine Schleife zurückzuführen, die dafür
sorgte, dass das Installationsskript
wiederholt ausgeführt wurde. Nachdem
die Installation zweimal ausgeführt worden war, erkannten wir das Problem und
beendeten das Installationsskript.
Bei dem Versuch einer Remote-Installation des Netware-Clients von einem
NT-Gerät aus, auf dem der Novell-Client
ausgeführt wurde, fand sich eine Readme-Datei in dem Verzeichnis, in dem die
Win32-Installationsanwendung sein
sollte. Die Datei informiert darüber, dass
die Remote-Installation nicht verfügbar
ist und die Installation von der NetwareServer-Konsole aus durchgeführt werden muss. Nach der Installation des
Clients und der fünf proprietären Networker-NLMs war keine Kommunikation mit dem Networker-Server möglich.
Nach Rücksprache mit dem technischen
Support von Legato stellte sich heraus,
dass der Netware-Client keine DNS-Namensauflösung unterstützte. Auch eine
www.win2000mag.de
Networker 5.51
Hersteller:
Legato Systems
Tel.: 089/8996920
Pro:
Skalierbare Architektur, bedienungsfreundliche Benutzerschnittstelle, detaillierte Online-Dokumentation
Kontra:
Schwache Leistung und Benutzerfreundlichkeit im Netware-Client, teuer, komplizierte Installation, keine Tools zur Netzwerkinstallation von Clients
Web-Links und Info-Anforderungen
unter www.win2000mag.de/info
Änderung der Datei Hosts auf jedem
Netware-Server führte nicht dazu, dass
sich der Networker-Server von Netware
4.11 finden ließ. Schließlich luden wir
den aktuellsten Netware-Client (d.h.
Netware 4.15) von der Website von Legato herunter und installierten ihn.
Durch diese Maßnahme wurden die
Kommunikationsprobleme beseitigt, sodass Testsicherungen von den NetwareClients aus durchgeführt werden konnten.
Die Networker-GUI ist relativ eingängig und mit etwas Hilfe durch die Online-Dokumentation können Clients und
Zeitpläne erfolgreich eingerichtet werden. Verwaltungsaufgaben in Networker
konzentrieren sich auf den Client. Das
Produkt weist Richtlinien, Zeitpläne,
Gruppenzugehörigkeiten und spezielle
Sicherungsdirektiven auf der ClientEbene zu. In Bild 7 sind die Felder zur
Verwaltung des Exchange-Clients des
Testnetzwerks zu sehen. Die Gruppenzugehörigkeit legt fest, wann die Sicherung eines Clients ausgeführt wird, während der Client-Zeitplan die Sicherungsebene definiert (d.h. Gesamt- oder Teilsicherung).
Der technische Kunden-Support von
Legato war bei der Leistungsoptimierung von Networker behilflich. Durch
einige der Einstellungsänderungen kann
die Anzahl paralleler Sicherungsdatenströme, die der Server akzeptiert, von
vier auf 16 erhöht werden. Im Vergleich
zu den anderen getesteten Produkten
liegt die Sicherungsleistung von Networker über dem Durchschnitt, die
Wiederherstellungsleistung jedoch erhält nur eine niedrige Platzierung, wobei die Netware-Clients noch hinter ihren Windows- und Unix-Pendants liegen. Die Werte für die CPU-Belastung
Windows 2000 Magazin
8/2000
59
LAB-REPORT
Vergleichstest: Enterprise-Backup-Software
Bild 7. Felder zur
Verwaltung des
Exchange-Clients
von Networker
sind beachtlich (17 Prozent bei der Sicherung und 12 Prozent bei der Wiederherstellung), wenn auch etwas höher als
bei den meisten anderen Produkten im
Test. Bei den Sicherungstests ergaben
sich Schwierigkeiten mit den NetwareClients von Legato. Bei der Ausführung
einer per Zeitplan definierten Sicherung
vom Networker-Server aus trennten beide Netware-Clients die Kommunikationsverbindung. Der technische Support von Legato empfahl, den Sicherungsauftrag von der Networker-ClientKonsole auf dem Netware-Server zu
starten. Die Notwendigkeit, entweder
mit Hilfe von Rconsole auf den Server
remote zuzugreifen oder den NetwareServer persönlich aufzusuchen, läuft jedoch dem Zweck einer zentralisierten
Verwaltung zuwider. Die Windows- und
Unix-Clients wiesen indes keine Probleme auf.
Networker bietet abgesehen von den
Problemen mit Netware-Clients eine solide Leistung. Erstinstallation und Konfiguration sind recht kompliziert, während sich die Benutzerschnittstelle intuitiv und leicht navigierbar präsentiert.
Networker ist ein skalierbares Produkt,
das sich an wachsende Verhältnisse in
einer Unternehmensumgebung anpassen
lässt.
Storage Manager 3.7.1 Im Juli 1999
verlegte die Firma IBM ihr Paradeprodukt für Datensicherung in Unternehmensumgebungen, Adstar Distributed
Storage Manager (ADSM), in den Unternehmensbereich Tivoli, der bei IBM für
Produkte zum Management von Unternehmenssystemen verantwortlich zeichnet. Im Zuge dieses Wechsels erhielt
ADSM einen neuen Namen: Tivoli Sto-
60
Windows 2000 Magazin
8/2000
rage Manager. IBM erläutert dazu, dass
das Speichermanagement für Unternehmenssysteme eine natürliche Erweiterung des Systemmanagements im Unternehmen ist. Dies bedeutet, dass sich
Storage Manager in Tivoli Enterprise integrieren lässt und Storage-ManagerFunktionen über die Enterprise-Konsole
verwaltet werden können.
Tivoli Storage Manager 3.7.1 wird auf
vier CDs geliefert, jeweils eine für den
Storage-Manager-Server, die DesktopClients, die Unix-Clients und die Storage-Manager-Benutzerhandbücher. Eine dünne Broschüre als Quick Start wird
den CDs beigefügt. Die Systemvoraussetzungen für Storage Manager sind NT
4.0 SP4 mit 128 MB RAM und 130 MB
freier Plattenspeicherplatz. Die Voraussetzungen für Clients sind dem Handbuch nicht zu entnehmen; jedoch stellte
sich heraus, dass der installierte ClientAgent nur 12 MB Plattenspeicherplatz
belegt und auf Rechnern funktioniert,
die 64 MB RAM besitzen.
Storage Manager bietet ebenfalls einen Installationsassistenten. Für den
Test wurden die Standardeinstellung für
die Erstinstallation übernommen und
das System erneut gestartet. Nach dem
Neustart führt der „Storage Manager
Initial Configuration Wizard“ durch den
restlichen Teil des Setups. Dieser Assistent ist der erste von elf, die durch die
Abfolge von Konfigurationsschritten
führen. Selbst mit dessen Hilfe war die
Einrichtung von Storage Manager langwieriger und komplizierter als die Einrichtung der anderen Produkte im Test.
Teile der Konfiguration ließen Benutzerfehler zu, die dazu führten, dass die Einrichtung fehlschlug. Zum Beispiel macht
der Geräteauswahl-Wizard es dem Be-
nutzer recht leicht, ein Laufwerk irrtümlich als eigenständiges Laufwerk hinzuzufügen, anstatt es mit dem automatischen Bandwechsler zu verbinden. Assistenten für andere Aufgaben – wie zum
Beispiel Zeitplanung – sind hingegen
recht einfach einzusetzen.
Das einzige andere Problem, das bei
der Erstkonfiguration auftrat, war ein
Gerätekonflikt, der verhinderte, dass der
Server-Dienst von Storage Manager gestartet wurde. Es stellte sich heraus, dass
Storage Manager einen eigenen spezifischen Gerätetreiber (d.h. ADSMscsi) zur
Steuerung von Bandlaufwerken und robotisierten Bandbibliotheken verwendet.
Der Standardgerätetreiber von NT für
DLT-Bandgeräte muss gestoppt und deaktiviert und anschließend der Gerätetreiber von Storage Manager gestartet
werden. Nach der Durchführung dieser
Maßnahmen konnte der Test in Angriff
genommen werden.
Zur Installation der Windows-Clients
muss man jeden Client-Knoten aufsuchen und den Storage-Manager-Client
über die Konsole installieren. Der Sicherungs- und Archivierungs-Client ist eine grafische Standardbenutzerschnittstelle zur Ausführung von Backup und
Restore über die Client-Konsole. Der
Web-Client ermöglicht eine RemoteAusführung von Sicherungs-, Archivierungs-, Wiederherstellungs- und Abrufoperationen von einem beliebigen anderen Rechner aus. Einzige Voraussetzung ist, dass ein Browser zur Verfügung steht. Der Zeitplandienst aktiviert
eingeplante Client-Sicherungen, wie sie
auf dem Storage-Manager-Server definiert werden. Die assistentengestützte
Setup-Routine führt den Benutzer durch
die Installation des Sicherungs- und Archivierungs-Clients und des WebClients, während zur Installation und
Konfiguration des Zeitplandienstes das
Kommandozeilenprogramm dsmcutil
.exe von Storage Manager eingesetzt
werden muss. IBM stellt für das nächste
Storage-Manager-Release ein verbessertes Client-Installationsverfahren in Aussicht. Tivoli unterstützt die Netzwerkinstallation des Windows-Clients von Storage Manager mit Hilfe von SMS.
Die Komponente Tivoli Data Protection for Exchange Server lässt sich leicht
über die Exchange-Server-Konsole installieren. Zur Leistungsoptimierung des
Exchange-Clients sollten die Anweisungen der Produktdokumentation zur Änderung von Einstellungen in einer Datei
für Client-Optionen befolgt werden. In
einer Produktionsumgebung ist die Einwww.win2000mag.de
LAB-REPORT
Vergleichstest: Enterprise-Backup-Software
richtung der Exchange-Server-Komponente komplizierter. Es müssen spezielle
Richtlinienanforderungen und Parameter konfiguriert werden, die definieren,
wie das System mit gesicherten Exchange-Daten verfahren soll.
Die Netware-Client-Installationen gestalten sich unkompliziert. Man kopiert
die Tivoli-NLMs von der Storage Manager-Client-CD-ROM in das Netware-Verzeichnis sys:, lädt die erforderlichen
Netware-NLMs, um die Storage Management Services von Netware zu aktivieren und anschließend das ClientNLM (d.h. dsmc.nlm) von Tivoli. Zur
Aktivierung nach Zeitplan definierter
Client-Sicherungen vom Storage Manager-Server aus, muss ein Client-Scheduler geladen werden.
Für die Installation des Unix-Clients
ist lediglich die Ausführung eines Installationsskripts von der Unix-Client-CDROM erforderlich. Der Unix-Client enthält eine Datei für Client-Optionen
(dsm.opt) zur Konfiguration von Betriebsparametern. Zur Leistungsverbesserung des Unix-Clients wurden unter
Anleitung des technischen Kunden-Supports von Tivoli einige Parameter geändert. Für den automatischen Start des
Zeitplanprozesses muss ein Befehl in die
Datei /etc/inittab eingefügt werden.
Während der Testläufe war nicht immer klar, welche Storage-ManagerSchnittstelle für welche Aufgaben zu
verwenden war. Die grafische Benutzerschnittstelle der Server-Utilities, die einem Snap-in-Modul der Microsoft Management Console (MMC) ähnlich ist,
ermöglicht den Zugriff auf eine Gruppe
von Assistenten, die bei der Einrichtung
und Konfiguration des Storage-Manager-Servers behilflich sind. Die grafische
Benutzerschnittstelle bietet eine Kommandozeilenschnittstelle und Zugriff
auf eine Bibliothek von Befehlen, die die
Funktionalität hinter den verschiedenen
grafischen Benutzerschnittstellen und
Assistenten implementieren.
Eine weitere, im Test untersuchte
Schnittstellenoption, war der administrative Web-Client, der aufgrund seiner
Funktionalität und Flexibilität einen
sehr positiven Eindruck hinterließ.
Wenn Storage Manager installiert wird,
ermöglicht ein vereinfachter HTTPDienst den Zugriff auf den Storage-Manager-Server über einen Java-1.1.6-fähigen Browser (z.B. Microsoft Internet
Explorer 4.01, Netscape Navigator 4.06
und neuere Versionen), der mit TCP-Port
1581 arbeitet. Der Web-VerwaltungsClient ermöglicht eine Steuerung des
www.win2000mag.de
Bild 8. Die WebClient-Schnittstelle zur
Verwaltung des
Storage Managers
Storage-Manager-Servers von einem
beliebigen PC im Netzwerk aus, ohne einen speziellen Verwaltungs-Client installieren zu müssen.
Während des Tests war der technische
Support von Tivoli bei der Implementierung einiger Parameter zur Leistungsoptimierung sowie bei der Beseitigung eines störenden Zeitlimitproblems behilflich, das auftrat, während der große Datenbestand vom Storage-Manager-Server gesichert wurde. Storage Manager
arbeitet mit einem Festplatten-Pool, um
Sicherungsdaten temporär zu speichern,
bevor die Daten auf Band kopiert werden. Die Größe und die Position des
Festplatten-Pools haben einen direkten
Einfluss auf die Leistung. Mit Hilfe des
Tivoli-Supports wurde ein 9-GB-Fest-
Storage Manager
3.7.1
Hersteller:
Tivoli Systems
Tel.: 0711/7852357
Pro:
Exzellenter Web-Client für die Verwaltung, günstige Preisgestaltung, besonders
wenn die eingesetzte Bandbibliothek in
der Liste der unterstützten Geräte des
Produkts aufgeführt ist, breite Unterstützung von Host-Plattformen, einschließlich AS/400 und Mainframes
Kontra:
Hohe CPU-Belastung, geringe Leistung bei
Sicherung und Wiederherstellung, komplizierte Installation, keine Tools zur Netzwerkinstallation von Clients
Web-Links und Info-Anforderungen
unter www.win2000mag.de/info
platten-Pool erstellt und auf einem relativ aktivitätsarmen RAID-5-Datenträger
gespeichert. Die Leistung des Storage
Managers ist hingegen enttäuschend.
Die CPU-Belastung ist relativ hoch (36
Prozent bei der Sicherung und 11 Prozent bei der Wiederherstellung), wird jedoch nicht in schnellere Sicherungsund Wiederherstellungszeiten umgesetzt. Tivoli-Ingenieure erläuterten, dass
Storage Manager mit einem einzigartigen Sicherungsdatenbank-Design arbeit,
das eine einleitende Gesamtsicherung
und anschließend Inkrementalsicherungen durchführt. Dieser Lösungsansatz
mit fortlaufenden inkrementalen Sicherungen verringert vermutlich die Sicherungszeiten, indem Sicherungen bereits
gesicherter Daten vermieden werden.
Obwohl diese Strategie zeitraubende Gesamtsicherungen vermeidet, bedeutet
die unterdurchschnittliche Leistung von
Storage Manager, dass die Inkrementalsicherungen des Produkts immer noch
langsamer sind als Sicherungen mit den
anderen Testprodukten. Storage Manager besitzt zwar eine skalierbare Architektur, das Produkt unterstützt jedoch
wichtige Funktionen nicht, wie zum Beispiel Multi-Hosting. Die Preisgestaltung
von Storage Manager ist konkurrenzfähig. Wenn das Gerät Scalar 1000 in die
Tivoli-Basisliste unterstützter Geräte
aufgenommen worden wäre, hätte Storage Manager dem niedrigen Preis von
Arcserve IT Paroli bieten können. Storage Manager führt Backups und Restore zuverlässig aus. Die attraktiveren
Features, wie der Web-Client zur Verwaltung und die breite Palette unterstützter Host-Plattformen wurden allerdings von einer nicht überzeugenden
Geschwindigkeit überschattet. (kl)
Windows 2000 Magazin
8/2000
61
LAB-REPORT
Neue Produkte
CTI-Server für Novell-Netze
Bis auf wenige Einschränkungen
lassen sich die Leistungsmerkmale des
Ositron CTI Servers auch in einer
Novell-Netzwerkumgebung nutzen
em Anwender des LAN-basierten
Telekommunikationssystems Ositron CTI Server, helfen umfangreiche
und komfortable Features bei der effizienten Bewältigung seiner alltäglichen
D
Arbeit. Dazu gehören die zentral verwalteten Rufnummernbücher, die sowohl selbst erstellt werden als auch aus
dBase-IV-, ODBC-, OLEDB- und ADODatenbanken importiert werden können.
Zentral verwaltete Notizen zu jeder Rufnummer sorgen für einen einheitlichen
Kenntnisstand aller mit Ositron CTI arbeitenden Mitarbeiter im LAN. Die
Wiedervorlage erinnert an einen erneuten Anruf, wenn der gewünschte Gesprächspartner beim ersten Mal nicht
erreicht werden konnte. Der frei konfigurierbare Power Dialer ermöglicht ein
komfortables Abtelefonieren von Rufnummernlisten, wobei sich Anwählzeiten, Nachbearbeitungszeiten sowie Prioritätenvergaben individuell einstellen
lassen. Die Besetztlampen-Felder zeigen
an, ob und welche Telefonaktionen gerade bei einem Teilnehmer im LAN
durchgeführt wird. Ist der Telefonanschluss eines Teilnehmers besetzt, so besteht die Möglichkeit, ihm über die
Funktion NetSendigChat Informationen
auf seinen Bildschirm zu schicken. Um
die Leistungsmerkmale von Ositron CTI
Server nutzen zu können, ist eine Installation auf einem Windows-NT-Server nicht mehr zwingend notwendig.
Wird ein NT-Server mit einer TK-Anlage betrieben, so wird der TAPI-Treiber
nur am NT-Server installiert. In diesem
Fall übernimmt der NT-Server die TAPIVerteilung und -Verwaltung. (kl)
Ositron Kommunikationstechnik
Tel.: 02 41/9 46 98 42
Erhöhung der System-Performance
it der Version 2 von „Defrag“, „Bluecon“ und „Clevercache“ von O&O bietet Asknet jetzt Werkzeuge zur Performance-Steigerung und Administrationsverbesserung von
Windows NT/2000 zum Downloaden über das Internet an.
Bluecon ermöglicht die Administration von Windows NT bereits im Blue Screen. So können Fehler beim Starten beseitigt
oder Daten von defekten Laufwerken gerettet werden. Durch
die Möglichkeit, NT von Diskette zu booten, gestattet Bluecon
zudem den Zugriff auf Systeme, deren Kennwörter vergessen
wurden. Clevercache soll Leistungssteigerungen von NT-Systemen bis auf das Doppelte der ursprünglichen Systemgeschwindigkeit ermöglichen. Weitere Leistungssteigerungen für
NT-Systeme lassen sich mit dem Defragmentierungs-Tool Defrag erzielen.
Während Defrag und Clevercache vor allem Möglichkeiten
zur Erhöhung der System-Performance bereitstellen, die bei
Windows NT und Windows 2000 fehlen, bietet Bluecon eine
Reihe von Möglichkeiten zur Lösung von Administrationsproblemen. Fehlerhafte Treiber oder Systemdienste sind häufig
die Ursache für den Absturz eines NT-Systems in der Startphase. Da diese jedoch bereits aktiv sind, bevor sich überhaupt ein Benutzer anmelden kann, ist deren Entfernung oder
Modifikation oft gar nicht oder nur über trickreiche Umwege
möglich. Bluecon schafft hier Abhilfe, indem es die Administration von Windows NT bereits im Blue Screen ermöglicht,
also bevor diese Dienste aktiv sind. Nicht aktivierte Dienste
genießen noch keine besonderen Schutzrechte und können
daher einfach modifiziert oder durch bereinigte Versionen
überschrieben werden.
Auch für Problemfälle wie Totalabstürze eines NT-Systems,
bei denen weder Neustart noch das Aktivieren der alten Einstellungen helfen, hat Bluecon eine Lösung parat: Während
in den meisten derartigen Fällen eine Neu- oder Parallelinstallation notwendig war, ermöglicht Bluecon das Booten
eines NT-Systems von Diskette und bietet dabei vollen Zugriff auf FAT- und NTFS-Partitionen. Die Disketten-Boot-
M
62
Windows 2000 Magazin
8/2000
Funktion lässt sich zudem auch bei vergessenen Administrations-Passwörtern sinnvoll einsetzen.
Windows NT führt seine Lese- und Schreiboperationen mit
Hilfe eines integrierten File-Cache-Managements durch. Dieses besitzt jedoch die unangenehme Eigenschaft, bei diversen
Dateioperationen große Mengen des Hauptspeichers für den
File Cache zu reservieren und somit den laufenden Applikationen zu entziehen. Speicheranforderungen führen dann zu
Auslagerungen in das NT-Pagefile, da das File-Cache-Management den von ihm belegten Hauptspeicher nicht sofort
wieder freigibt. Diese paradoxe Situation führt zu erheblichen
Geschwindigkeitseinbußen, die den Nutzen von File Caching
umkehren. Clevercache soll dieses Problem beheben, indem es
die Kontrolle über die Vergabe der Speicherressourcen für File
Cache und Applikationen übernimmt. Die Verfügbarkeit einer
definierten Menge an Hauptspeicher wird garantiert, sodass
die Antwortzeiten von Applikationen deutlich verbessert werden können. Bei jedem Start des Rechners werden Erweiterungen oder Reduzierungen des Hauptspeichers erkannt und
entsprechend berücksichtigt. Eine manuelle Konfiguration ist
daher nicht notwendig, kann aber über einen eigenen Eintrag
in der Systemsteuerung vorgenommen werden.
Im Laufe der Zeit sinkt mit zunehmender Fragmentierung
der Dateien die System-Performance. Windows NT selbst steht
diesem Phänomen machtlos gegenüber. Defrag stellt dieses
fehlende Feature bereit und defragmentiert NT-Partitionen,
egal, ob FAT oder NTFS. Eine integrierte Zeitplanung ermöglicht die periodische und automatische Defragmentierung im
Hintergrund. Die vollständig überarbeitete Benutzeroberfläche
der Version 2 erleichtert die einfache Bedienung von Defrag
mit neuer Drag-and-Drop-Funktionalität. So können nun einzelne Laufwerke selektiert und zusätzlich die gewünschte Defragmentierungsmethode ausgewählt werden. (kl)
Asknet
Tel.: 07 21/9 64 58-6111
www.win2000mag.de
LAB-REPORT
Neue Produkte
Network-in-a-box
in neues Netzwerkgerät, mit dem kleinere Unternehmen ihre Arbeitsplätze einfach vernetzen können, wurde jetzt von Intel vorgestellt. Zwei Versionen des Inbusiness Small Office
Networks stehen zur Verfügung — beide für Unternehmen mit weniger als 25 Mitarbeitern. Die
„schlüsselfertigen“, multifunktionalen Geräte haben benutzerfreundliche Tools, sind leicht in
Betrieb zu nehmen und problemfrei in Wartung und Verwaltung.
Die leistungsfähigere Version hat Möglichkeiten zur Datenspiegelung, einen schnelleren Prozessor sowie DSL- und ISDN-Fähigkeiten. Die DSL-Version verfügt weiterhin über einen zweiten Netzadapter, sodass ein externes DSL-Modem angeschlossen werden kann.
Das Inbusiness Small Office Network nutzt das Microsoft-Betriebssystem Windows for Express Networks
auf Basis von Windows NT
Embedded. Mit den Web-gestützten Fernwartungs-Tools
können Dienstleister ihre
Kunden im Umgang mit dem
Produkt unterstützen. Per
Internet-Verbindung lassen
sich Fernwartungs-Support
in Echtzeit, Verwaltung und
Ausfallüberwachung realisieren. Die proaktive Anwendungsüberwachung sendet
automatisch individuell abgestimmte E-Mails über den
Funktionszustand des Produkts an den Dienstleister.
(kl)
E
Mit den Web-gestützten Fernwartungs-Tools können Dienstleister auf
das Intel Inbusiness Small Office Network zugreifen
Intel
Tel.: 0 89/9 91 43-220
Mobile Datenservices
über das Handy
it „Dirxwap“, einer Erweiterung der DirxMeta-Directory-Produktfamilie, ermöglicht Siemens
Anwendern entsprechend ihrem Nutzerprofil jederzeit auf
aktuelle Informationen aus
Verzeichnissen wie Personaldaten oder Yellow Pages per
Handy zuzugreifen. Mittels
Dirxwap kann über ein WAPfähiges Mobiltelefon oder
PDA auf jeden angeschlossenen Verzeichnisdienst zugegriffen werden. Dirxwap fungiert dabei als Schnittstelle
zwischen LDAP-Directories
wie Dirx und der übrigen
WAP-Infrastruktur. Gleichzeitig bildet Dirx Meta Direc-
M
www.win2000mag.de
tory auch die Basis für Security-Informationen in der
WAP-Infrastruktur. So erhält
der Anwender aufgrund seiner Telefonnummer oder eines Passworts und der im Directory hinterlegten Nutzerprofile nur die Informationen, für die er eine Berechtigung besitzt. Die Produktfamilie Dirx Meta Directory
von Siemens besteht aus
Dirx, dem Meta-DirectoryServer, dem Meta-EngineDirxmetahub sowie verschiedenen Clients. Der Server
Dirx ist LDAP-v3-kompatibel
und basiert auf dem X.500Standard. Er dient der Datenhaltung und unterstützt ne-
ben Windows NT und Windows 2000 auch Linux sowie
verschiedene andere UnixPlattformen. Dirxmetahub
ermöglicht die Synchronisation und Konsolidierung einer Vielzahl verteilter Verzeichnisse aus Anwendungen
und Netzwerkbetriebssystemen. Ein Meta Directory bietet auch eine stets aktuelle
Datenbasis für verschiedenste Applikationen, zum Beispiel aus den Bereichen ECommerce, Virtual Private
Networks und Security. (kl)
Siemens Business Services
Tel.: 09 11/97 80
Windows 2000 Magazin
8/2000
63
LAB-REPORT
Neue Produkte
Textverarbeitung aus Deutschland
it „Textmaker 2000“ stellte das
Nürnberger Software-Haus Softmaker jetzt seine neueste Version der
Windows-Textverarbeitung vor. In die
neue Programmversion sind über 250
Verbesserungen eingeflossen, die zum
großen Teil auf Anregungen von Anwendern zurückgehen. Neben vielen Detailerweiterungen bietet die Software
jetzt ein leistungsstarkes Formularmodul, ausgefeilte Sprachwerkzeuge
und eine Faxintegration.
Textmaker 2000 eignet sich zum Gestalten von Formularen. Ein Formular
kann mit dem Scanner auf den Bildschirm geholt oder in Textmaker neu
entworfen werden. Anschließend können Eingabefelder, Auswahllisten, Ankreuzkästchen und Berechnungen ergänzt werden. Die Professional-Variante
greift Anwendern bei ihrer Fremdsprachenkorrespondenz unter die Arme. Ein
M
Mit
Textmaker
2000 können auch
komplexe
Formeln
dargestellt
werden
Übersetzungswörterbuch, das Wörter
auf Knopfdruck von und nach Deutsch,
Englisch, Französisch, Spanisch und Italienisch übersetzt, ist jetzt direkt ins
Programm integriert.
Das neue große Synonymwörterbuch
von Textmaker 2000 wurde von einem
deutschen Sprachwissenschaftler in
langjähriger Arbeit erstellt. Das Ergebnis: 45.000 Stichwörter und rund
400.000 Synonyme. Für Textmaker 2000
ist auch der Faxversand, bei dem die Telefaxnummer und der Empfängername
aus dem Adressbuch geholt werden, jetzt
möglich. Genauso einfach können auch
individualisierte Serienfaxe verschickt
werden. Textmaker 2000 unterstützt dabei auch Fritz!Fax 2.0 von AVM. Auf der
Installations-CD befindet sich eine 32Bit-Version für Windows 95, 98, NT
3.51, NT 4.0 und Windows 2000 sowie
eine 16-Bit-Version für Windows 3.1
oder Win-OS/2 mit dem gleichen Funktionsumfang. (kl)
Softmaker Software
Tel.: 09 11/93 63 86-0
Multimedia-Browser für DVB
er Anbieter von Breitsten. Content-Providern
bandlösungs-Software
bieten wir mit dieser KoDeuromedia, gab jetzt die
operation eine noch gröZusammenarbeit mit der
ßere Reichweite.“
Galaxis Technology be„The Viewer“ ist auch
kannt. Die Multimediaper kostenlosem DownBenutzeroberfläche „The
load aus dem Internet
Viewer“ zum Empfang diverfügbar
(www.thegitaler Inhalte ist als Stanviewer.de). Man benötigt
dard-Software im Bundle
einen Multimedia-PC mit
mit der DVB-Sat-PCI-Kar350-MHz-Pentium-Prote von Galaxis im Fachzessor, 64 MB Speicher,
handel erhältlich. Mit Hilfe
mindestens 300 MB freien
der DVB-(Digital-VideoPlattenspeicher, SoundBroadcast-)Karte für den
karte, DVB-Karte und
Computer und The Viewer
Windows 98 oder Winsollen TV-, PC- und Interdows NT Server/Workstanet-Inhalte nahtlos zution sowie eine Satellitensammengeführt werden.
schüssel mit Universal
The Viewer soll die Gren- Mit Hilfe einer Digital-Video-Broadcast-Karte für den Computer und The Viewer LNB und optional Interzen terrestrischer Zugangs- sollen TV-, PC- und Internet-Inhalte nahtlos zusammengeführt werden
netz-Zugang. Oder der
technologien durch den
Anwender verfügt über
Einsatz des DVB-Standards
einen Fernseher mit Setund des Astra-Satellitensystems bei der Geschäftsführer Deuromedia — The Top-Box und DVB-Karte und eine hanÜbertragung multimedialer Inhalte Viewer Company. „Wir sehen uns als delsübliche Satellitenschüssel mit Uniüberwinden und den Zugang zu einer Wegbereiter für eine technologische Re- versal LNB. (kl)
neuen Dimension des digitalen und per- volution der Multimediawelt, indem wir
sonalisierten Infotainments ermög- die Verbreitung von IP over DVB und
Deuromedia
lichen.
die Konvergenz von TV und Internet
Tel.: 089/998370401-341-22
„Wir wollen mit The Viewer einen vorantreiben. Dem User eröffnet sich eineuen Standard im Bereich Multimedia- ne einzigartige Erlebniswelt — und das
Galaxis
Browser setzen“, erklärt Dieter Weber, free-to-air, also ohne zusätzliche KoTel.: 02 21/12 0123
D
64
Windows 2000 Magazin
8/2000
www.win2000mag.de
LAB-REPORT
Neue Produkte
Thin-Client-Technologie
für ASP-Nutzer
nter dem Projektnamen
„Blazer“ hat Wyse jetzt
eine neue Thin-Client-Technologie angekündigt, die
speziell auf die Erfordernisse
von
Application-Service-
vices für den Markt anzubieten. Eine einfache Installation, zentrale Verwaltung
und niedrige IT-Kosten sollen
ASPs in die Lage versetzen,
individuelle Services anzubieten.
In den USA wird
zunächst das Unternehmen Theisalon.com – ein
Suchservice
für
Kosmetik-Studios
im Internet – mit
der Wyse-Technologie ausgestattet.
Die Blazer-ThinClients greifen über
das Internet und
die bei Imago geDer Winterm 3200LE fürs LAN lässt sich
hosteten zentralen
unterhalb der Arbeitsplatte, an der Wand oder Server auf einen
wie hier am Flachbildschirm befestigen
gehosteten WebBrowser und die jeweilige
AnwenProvider-(ASP-)Nutzern zu- dung von Theisalon zu. Die
geschnitten ist. Der erste Ein- ultra-schlanken Blazer-Geräsatz und Test erfolgt in Ko- te sollen bei einer Vielzahl
operation mit den amerika- von Kosmetikstudios in den
nischen Anbietern UCSI USA installiert werden.
Wholesale ASP Services und
Mit der Blazer-Technologie
deren ASP-Partnern Imago erweitert Wyse unter dem
ASP Systems und Corner- Motto „Thinovation“ das Enstone Systems. Die Blazer- gagement im ASP-MarktsegTechnologie soll ASPs darin ment. Mit dem so genannten
unterstützen, profitable Ser- Personal Thin Client soll das
U
gesamte Thin-Client-Konzept
eine neue Entwicklungsstufe
erreichen. Die neue Technologie soll die Kommunikation
vereinfachen und den Zugang zu Informationen erschwinglich machen. Hierbei
kommen die Vorteile der Thin
Clients und der PCs zum Tragen. Application Service Provider müssen in der Lage
sein, Anwendungen auf
Knopfdruck zur Verfügung
zu stellen. Hierfür ist eine zuverlässige Hardware unabdingbar, wie sie Wyse mit der
Blazer-Technologie zur Verfügung stellt.
Im Sinne der ThinovationStrategie kann das Einsteigermodell Winterm 3200LE,
das speziell für den Einsatz
im LAN geeignet ist, eingestuft werden. Ebenfalls in
dieser Kategorie liegt der
Thin Client mit Windows NT
Embedded; Der Winterm
8360SE WinCAT ist einer der
ersten Thin Clients, mit dem
Unternehmen 32-Bit-Windows-Applikationen direkt in
das Terminal integrieren
können. (kl)
Wyse Technology
Tel.: 0 89/46 00 99 22
Passwort-Migration
n der neuen Version des „DM/Managers
5.1“ versucht Fastlane, eines der wesentlichen Sicherheitsprobleme beim Übergang
zum neuen Microsoft-Betriebssystem zu lösen. Die Passwort-Migration ermöglicht es,
dass Benutzer-Passwörter direkt von Windows NT in das Active Directory von Windows 2000 übertragen werden. Damit sollen
Sicherheitsrisiken gemindert und die Migration auf Windows 2000 vereinfacht werden.
Ohne die Möglichkeit, Passwörter zu migrieren, müsste sich jeder einzelne Benutzer
mit einem vorgegebenen Default-Passwort in
eine neue Domäne einloggen, um dann ein
neues Passwort zu erstellen. Mit DM/Manager 5.1 befreit Fastlane Technologies Endan-
I
www.win2000mag.de
wender in Unternehmen vom Migrationsprozedere, da diese sich wie gewohnt in die neue
Active-Directory-Domäne einloggen. Da die
unter NT 4.0 verwendeten Passwörter auch
nach dem Übergang zu Windows 2000 zur
Verfügung stehen, reduziert sich für IT-Verantwortliche der Verwaltungsaufwand. Mit
dem DM/Manager 5.1 werden die Passwörter
während des gesamten Migrationsvorgangs
niemals für Dritte offengelegt. Neben der vereinfachten Passwort-Übertragung unterstützt
die Software auch SQL-Server-7.0-Datenbanken. (kl)
Fastlane Technologies
Tel.: 0 21 54/4 96 50
Windows 2000 Magazin
8/2000
65
LAB-REPORT
Neue Produkte
Optimiertes Druckermanagement
ie effiziente Installation, Verwaltung
und Betreuung von Druckern in Firmennetzwerken ist ein wichtiger Bestandteil der Drucklösungen von Lexmark. Das Unternehmen präsentierte
jetzt
mit
„Plug-and-print
V4.0
(NetPnP)“, „Markvision für Intranet
V.5.6“ und „Windows Installer“ drei
neue Versionen dieser Software-Tools.
Mit NetPnP wird die Software inklusive
der vorkonfigurierten Druckertreiber
automatisch installiert, sobald diese in
NT-4.0- und Windows-2000-Netzwerken zum Einsatz kommen sollen. Das
Tool stellt automatisch fest, wenn ein
neuer Drucker mit dem Netz verbunden
wird. Unverzüglich generiert die Software die benötigten Einstellungen und
bindet den neuen Drucker in das Firmennetzwerk ein. Danach informiert
NetPnP die Benutzer per E-Mail darüber, dass ein neuer Drucker im Netz verfügbar ist. Per Mausklick auf den mitgesendeten Link kann der Drucker anschließend bequem auf dem PC installiert werden. Die Automation dieser Arbeitsschritte spart dem Administrator
viel Zeit, denn mit NetPnP muss er nicht
mehr an jedem Arbeitsplatz den Treiber
einzeln installieren.
Markvision für Intranet V.5.6 ist ein
Tool, mit dem unternehmensweit alle
Netzwerkdrucker und Multifunktionsgeräte verwaltet werden können. Der Administrator kann damit zentral oder remote von jedem Client im Netzwerk aus
die gesamte Druckinfrastruktur überwachen und managen. Der residente Web-
D
Server jeder Drucker-Netzwerkkarte von
Lexmark erlaubt es, den Drucker alternativ auch mit jedem Web-Browser zu
verwalten. Bei Problemen mit Netzwerkdruckern unterstützt Markvision die Administratoren bei der Früherkennung.
Häufig kann so ein Fehler bereits beseitigt werden, bevor die Benutzer mit ihm
konfrontiert werden.
Die neuen Erweiterungen für NetPnP, Markvision für Intranet V.5.6 und Windows Installer
gehören zum Standardlieferumfang der
Laserdrucker von Lexmark, wie bei diesem
neuen Farblaserdrucker C710
Markvision für Intranet V.5.6 bietet
einige neue Features. Zum Beispiel Support für das IPX-Protokoll, Windows2000-Unterstützung oder die Möglichkeit, die Druckererkennung erst zu einem Zeitpunkt mit geringer Netzlast zu
starten. Eine spezielle Applikation hilft
den Administratoren, ihre diversen Webbasierten Utilities zu verwalten. Darüber
hinaus bietet die Software einen optimierten Support für „Optraimage“, die
multifunktionale Lösung für LexmarkDrucker. Die neueste Version von Markvision unterstützt auch die Drucker und
Multifunktionsgeräte von Canon, Ricoh,
Xerox und anderen Herstellern. Die
Architektur von Markvision ist Javabasiert.
Lexmark hat die Funktionalität des
Windows Installers weiter ausgebaut.
Die aktuelle Version unterstützt die Einbindung in Windows-9X-, NT-4.0- und
Windows-2000-Umgebungen. Die Software bietet eine so genannte OneTouch-Lösung für alle Lexmark-Druckertreiber. Alle Installationen und Aufrüstungen basieren auf einer zentralen
Lösung. Der Administrator kann die
Software per CD-ROM auf den aktuellen
Status bringen oder definieren, in welchen Zeitabständen die Software automatisch via Internet-Update aktualisiert
wird. Neue Druckertreiber mit kundenspezifischen Einstellungen können so
mit Hilfe des Script-Installers leicht an
viele tausend Benutzer verbreitet werden. Die neuen Erweiterungen für
NetPnP, Markvision für Intranet V.5.6
und Windows Installer sind kostenfrei
verfügbar und können von der Lexmark-Homepage heruntergeladen werden. (kl)
Lexmark
Tel.: 08 00/5 39 62 75
Neue Exchange-Produktpalette
er Exchange 2000 Release Candidate 2 von Microsoft wurde vor kurzem zum Testen freigegeben. Die neue
Exchange-Version soll noch im September auf dem deutschen Markt in folgenden Produktvarianten verfügbar sein:
• Der Exchange 2000 Server beinhaltet
Features und Funktionen, die ein mittelständisches Unternehmen oder eine
Zweigniederlassung für Messaging und
Collaboration benötigt. Auf Grundlage
von Web-Store beinhaltet das Produkt
einen Transaktions-Web-Store und ein
fehlertolerantes SMTP-Routing, einen
neuen Outlook-Web-Access-Client für
schnelleren Zugriff von einem Web-
D
66
Windows 2000 Magazin
8/2000
Browser, Instant Messaging und Dienste
für Workflow-Lösungen zur Automatisierung von Geschäftsvorgängen.
• Der Exchange-2000-Enterprise-Server
bietet zusätzlich zum Exchange-2000Server einen unbegrenzten Transaktions-Data-Store, der in separate physikalische Datenbanken partitioniert werden kann und 4-Wege-Active/ActiveClustering für eine höhere Zuverlässigkeit.
• Der Exchange-2000-ConferencingServer beinhaltet den ConferencingSoftware-Client NetMeeting, der es Angestellten erleichtert, Point-to-PointKonferenzen und Konferenzen mit meh-
reren Teilnehmern zu führen. Ein
Schlüsselmerkmal ist die einfache Reservierung und Zuweisung von Unternehmens-Konferenzressourcen durch
Server-Tools. Lastausgleich, Fehler- und
Zugriffskontrolle für die Konferenzen
werden unterstützt. Darüber hinaus wird
es durch die Zuweisung von Bandbreite
für jeden Konferenztechnologie-Provider dem Kunden ermöglicht, beliebige
Kombinationen von Konferenzdiensten,
d.h. Daten-, Audio- und Videokonferenzen, gleichzeitig zu betreiben. (kl)
Microsoft
Tel.: 0 89/3 17 60
www.win2000mag.de
LAB-REPORT
Neue Produkte
Migrations-Tools
für Windows 2000
it dem „Server Consolidator“ erweitert NetIQ jetzt ihre Produktsparte für die Verwaltung WindowsNT/2000-basierter E-Business-Infrastrukturen. Dank der Automatisierung
ehemals sehr aufwendiger Arbeitsschritte soll der Server Consolidator die Verwaltung von E-Business-Infrastrukturen
vereinfachen. Er ist in der Lage, User
Home Shares in großen Mengen wiederherzustellen und Millionen NTFS-Files
und deren Berechtigungen zwischen
Servern, Server-Clustern und netzwerkverbundenen Speichereinheiten zu migrieren. Die Total Cost of Ownership reduziert sich deutlich, ebenso wie der
Zeit- und Ressourcenaufwand für die
Synchronisation von Server-Dateien. ITVerantwortlichen werden die Leistungsmerkmale zur Verfügung gestellt, die sie
für die schnelle Migration von ServerDateien, NTFS-Zugangsberechtigungen,
gemeinsam genutzten Dateien und deren Zugangsberechtigungen von Windows NT 4.0 nach Windows 2000 benötigen. Der Server Consolidator lässt sich
in den Domain Migration Administrator
von NetIQ integrieren und bietet so umfassenden Support im Bereich Migration
und Konsolidierung.
Entsprechend Microsofts HardwareEmpfehlungen für die Installation von
Windows 2000 rüsten die Systemverwalter bestehende Server auf und partitionieren sie neu. Große Unternehmen
verschieben aus vielerlei Gründen Da-
M
ten von einem Windows-NT-Server zum
anderen — unter anderem beim Hardware-Upgrade im Zuge einer Aktualisierung des Betriebssystems oder bei der
Zusammenführung mehrerer Server zu
einem Server-Cluster oder einer netzwerkgebundenen Server-„Appliance“.
Ein weiterer Grund kann aber auch die
Einführung eines einheitlichen Standards sein, bei dem die Konfiguration
eines Servers auf verschiedene andere
Maschinen übertragen wird und dann
im Unternehmen überall gleich ist. Mit
dem Server Consolidator sollen die ITVerantwortlichen solche Funktionen mit
kleineren Ausfallzeiten und Einschränkungen für die Endanwender durchführen können.
Zu den wichtigsten Leistungsmerkmalen von Server Consolidator gehören:
• Unterstützung von Anwendungsfällen,
bei denen Datenquelle und/oder Datenziel netzwerkgebundene Speichereinheiten sind.
• Übertragung gemeinsam genutzter
Dateien, Verbindungsbeschränkungen
und Berechtigungen von einem Server
auf den anderen.
• Unterstützung der Migration auf Server-Cluster und die so genannte Inkrementalmigration von Daten. Dabei werden nur die Daten verschoben, die auf
der Quelle verändert wurden. (kl)
NetIQ
Tel.: 00 44/17 84 89 5074
Integration von digitalen Kopierern
it der universellen
Importschnittstelle
„Docuware Active Import“ von Docunet lassen
sich die heute in vielen
Abteilungen vorhandenen digitalen Kopierer als
komfortable NetzwerkScanner für das Dokumentmanagement nutzen. Der Benutzer kann
die so erfassten Dokumente an seinem eigenen
PC in Docuware weiterbearbeiten und archivieren. Mit Docuware Active
Import erweitert Docunet
M
www.win2000mag.de
ihr Dokumentmanagementsystem Docuware
um eine vielseitig nutzbare Importfunktion. Wer
zum Beispiel mit einem
ans Netzwerk angeschlossenen digitalen Kopierer
Dokumente einliest, kann
sie von dem neuen Tool
automatisch in den persönlichen Briefkorb seines Docuware-Systems
befördern lassen.
Die universelle Importfunktion lässt sich für beliebige Scan- und Kopiersysteme einrichten. Eben-
so können mit Active Import Teamprozesse unterstützt werden. So lassen
sich etwa Dokumente aus
Office- oder sonstigen
Anwendungen automatisch zur Verschlagwortung und Archivierung
an dafür zuständige Mitarbeiter
weiterleiten.
Auch die vollautomatische Archivierung ist
möglich. (kl)
Docunet
Tel.: 0 89/8 94 43 30
E-Mails per Telefon
it „Mercury Mobile Client-Server“
bringt Gensoft eine unternehmensweite Messaging-Lösung, mit der EMails über Telefon und Fax jederzeit
„griffbereit“ sind. Mit dem SoftwarePaket Mercury Mobile können E-Mails
ortsunabhängig abgerufen und entweder via Telefon durch einen Sprachgenerator „vorgelesen“ oder über ein beliebiges Faxgerät ausgedruckt werden. Attachments werden ebenfalls problemlos und schnell über ein Faxgerät ausgegeben.
M
Mit Mercury Mobile können E-Mails über
Telefon und Fax abgerufen werden
Mercury Mobile Client-Server ist ein
unabhängiges System, das ein bestehendes Messaging-System nicht ersetzen
sondern sinnvoll ergänzen will. Da der
Mercury Mobile Client Browser-basiert
ist, braucht man keine spezielle Software auf den Client-Rechnern. Damit
lassen sich die Funktionen von Mercury
Mobile auch in Netzwerken nutzen, wo
verschiedene Betriebssysteme wie Windows 95/98/NT, Unix oder MacOS
nebeneinander im Einsatz sind.
Mercury Mobile bedient sich der neuen Text-to-Speech-Technologie von
L&H. Die Anwendung Real Speak generiert hierbei eine Sprachqualität, welche
sich von der menschlichen Stimme
kaum mehr unterscheiden lässt. Real
Speak basiert auf verketteten Algorithmen, die echte menschliche Sprachfragmente speichern und dazu verwendet
werden, Text in Sprache umzuwandeln.
Gensoft
Tel.: 0 61 62/91 4072
Windows 2000 Magazin
8/2000
67
LAB-REPORT
Marktübersicht
Backup-Hardware
●
●
● ●
● ●
● ● ●
● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
Power Stor L200
(Quantum/ATL)
Lanvault
(Quantum/ATL)
Power Stor L500
(Quantum/ATL)
ATL 7100
(Quantum/ATL)
P1000
(Quantum/ATL)
P2000
(Quantum/ATL)
P3000
(Quantum/ATL)
P6000
(Quantum/ATL)
Axis Communications Stor Point CD/E 100
089/959396-0
Comline
HP Surestore DLT 418
0231/97575-130
(Hewlett-Packard)
HP Surestore 818
(Hewlett-Packard)
Comset
Scalar 480
02131/790800
(Adic)
D480-XX
(Plasmon)
M500-520-XS
(Plasmon)
DRM-7000
(Pioneer)
CPI
DLT 8000
089/962441-0
(Tandberg Data)
DLT 8000 E
(Tandberg Data)
DLT 7000
(Tandberg Data)
DLT 7000 E
(Tandberg Data)
DLT 4000
(Tandberg Data)
DLT 4000 E
(Tandberg Data)
SLR 5i
(Tandberg Data)
SLR 24i
(Tandberg Data)
SLR 32i
(Tandberg Data)
2-48
100
100
1-6
1-10
1-48
1
1
1-44
237-1182
7658
50000
30-60
96
118-788
22
7
20-1000
59, 100
288
●
2400
4800
31500
880
280
5400
36
60
288
6
6
3,5
●
●
●
●
●
●
ATAPI/IDE
SCSI
SCSI-2
Ultra SCSI
Ultra 2-SCSI
Ultra 3-SCSI (Ultra 160)
Fibre Channel
Firewire
max. native Übertragungsrate
(in MByte/s)
●
●
●
max. native Speicherkapazität
( in GByte)
● ●
● ●
● ●
● ● ●
● ● ●
● ●
Zahl der Slots
ASM
04488/8496-0
ATL
06151/85599-0
Produktname
(Hersteller)
Scalar 1000 AIT
AML/J
AML/2
Scalar 100 (DLT)
Scalar 100 AIT
Scalar 1000 DLT
Fast Stor 22
Fast Stor 7
ASM MO Jukebox
Schnittstellen
Zahl der Laufwerke
Anbieter
Telefon
Adic/Grau
07332/83-0
Leistungsdaten
Wechselsysteme
Mammoth
DLT 8000
DLT 7000
DLT 4000
QIC (Travan, SLR, MLR)
DDS-2
DDS-3
DDS-4
AIT
AIT-2
AIT-3
VXA
ADR
LTO Ultrium
MO
CDR/CDRW
DVD-RAM
intern
Laufwerk ist
extern
Autoloader
Tape-Library
Jukebox
Laufwerkstechnologie
●
●
●
● ●
●
●
1
8
280
5
●
● ●
●
●
1
8
245
5
●
● ●
●
● ●
1-3
14
490
15
●
● ●
●
●
2-7
68/100
3500
35
●
● ●
●
●
1-4
16/30
1050
20
●
●
●
●
●
10
198
6900
50
●
●
●
●
●
1-16
326
11400
80
●
●
●
●
●
8-32
652
22800
160
●
●
216
2,7
●
●
●
●
7
● ●
1
8
280
1
● ● ● ●
● ●
1
8
560
2
● ● ● ●
4
80
4000
1440
480
1248
●
●
●
●
●
● ● ●
●
●
●
6
500
2600
● ●
●
16
720
3384
●
●
●
●
●
●
●
●
●
●
●
●
●
●
10
●
●
40
5
●
40
5
●
35
5
●
35
5
●
20
1,5
●
20
1,5
●
●
●
●
4
0,38
●
●
12
1,2
●
●
●
16
1,5
●
Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info
68
Windows 2000 Magazin
8/2000
www.win2000mag.de
LAB-REPORT
Marktübersicht
Backup-Hardware
Dicom Deutschland
0761/45269-0
DSM
0721/96585-24
Ecrix
06181/675591
Exabyte
06103/9096-0
Freecom
030/61129900
Grau Data Storage
07171/187-212
Incom
0228/97977-50
Autopark
VXA-I
X200 (M2)
Mammoth-2 (M2)
Mammoth
Mammoth LT
220 (M2)
X80 (M2)
690 D
EZ17 (M2)
230 D
Freecom DAT-8-I SCSI
Freecom DAT-24-I SCSI
Freecom DAT-40-I SCSI
DAT-8 PS
DAT-24 ES
Freecom DAT-40 ES
Traveller 4420
Portable 4424
Classic CD-RW 12432
ext.
Classic CD-RW 12432
int.
Freecom Classic CDRW
Infinistore Tape
Library
Lanvault
(Quantum/ATL)
Storeasy
(Incom)
max. native Übertragungsrate
(in MByte/s)
25
2
●
●
●
50
5
●
●
● ●
1
8
96
1,2
●
●
● ●
1
8
200
2
●
●
● ●
1
8
400
5
●
● ●
1
8
160
1,5
● ●
1
8
320
6
●
12
1
●
20
3
●
4
0,5
●
●
●
●
●
●
●
●
●
●
800-2400
23,8
●
6
20-500
2600
20
● ●
●
4-6
120-480
1248
● ● ● ●
●
1-32
1-2256
12500
20
2
2
495
33
12000
60
20
14
1200
4800
3150
420
1050
8
24
40
8
24
40
100
100
100
12
3
120
12
3
2
24
96
30
12
10
1
2
2
1
2
2
8
8
4,8
●
100
4,8
●
●
●
●
●
●
●
●
●
●
16
340
100
20400
9,8
192
●
●
2
8
245
5,0
6
600
1380
1,38
●
●
●
●
●
●
●
●
●
● ●
10
2
8
6
1
2
●
201
21
81
90
7
30
●
●
●
●
●
●
● ● ● ●
● ●
●
● ●
● ●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
20/60
●
●
● ●
●
2/6
●
●
ATAPI/IDE
SCSI
SCSI-2
Ultra SCSI
Ultra 2-SCSI
Ultra 3-SCSI (Ultra 160)
Fibre Channel
Firewire
max. native Speicherkapazität
( in GByte)
●
●
●
Schnittstellen
●
Zahl der Slots
Produktname
(Hersteller)
SLR 50i
(Tandberg Data)
SLR 100i
(Tandberg Data)
SLR Autoloader/SLR 24
(Tandberg Data)
SLR Autoloader/SLR 50
(Tandberg Data)
SLR Autoloader/SLR 100
(Tandberg Data)
C62807-DLT Autoloader 418
(Hewlett-Packard)
C6882NB-DLT Autoloader 818
(Hewlett-Packard)
C1554C-DAT DDS3
(Hewlett-Packard)
C5685A-DAT DDS4
(Hewlett-Packard)
C1599C-DAT DDS2
(Hewlett-Packard)
HP Surestore DLT
Libraries
(Hewlett-Packard)
Plasmon M-Serie
(Plasmon)
Plasmon D-Serie
(Plasmon)
Terrastore
Zahl der Laufwerke
Anbieter
Telefon
CPI
Leistungsdaten
Wechselsysteme
Mammoth
DLT 8000
DLT 7000
DLT 4000
QIC (Travan, SLR, MLR)
DDS-2
DDS-3
DDS-4
AIT
AIT-2
AIT-3
VXA
ADR
LTO Ultrium
MO
CDR/CDRW
DVD-RAM
intern
Laufwerk ist
extern
Autoloader
Tape-Library
Jukebox
Laufwerkstechnologie
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ● ● ●
●
● ●
www.win2000mag.de
Windows 2000 Magazin
▼
Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info
8/2000
69
LAB-REPORT
Marktübersicht
Backup-Hardware
●
ATAPI/IDE
SCSI
SCSI-2
Ultra SCSI
Ultra 2-SCSI
Ultra 3-SCSI (Ultra 160)
Fibre Channel
Firewire
●
max. native Übertragungsrate
(in MByte/s)
●
●
50
6
● ●
●
35
5
●
●
20
3
●
●
●
33
3
●
●
●
●
●
● ● ●
●
●
●
2-20
1
1-4
20-200
10-24
20/40
8000
960
1000
●
4
30
1050
20
●
●
10
200
12000
120
●
1
7
420
12
●
●
8
80
4800
96
●
●
2
30
1050
10
●
2
15
495
6
●
●
● ● ●
●
● ●
33
3
●
● ●
50
6
●
● ●
40
6
●
●
16
232
11620
80
●
●
2
15
600
12
●
2
10
400
12
●
50
250
● ● ● ● ● ●
●
● ●
●
●
●
●
●
●
●
●
●
●
●
Schnittstellen
max. native Speicherkapazität
( in GByte)
●
Zahl der Slots
Produktname
(Hersteller)
AIT-2
(Sony)
DLT-7000
●
(Quantum)
HPC5685A
(Hewlett-Packard)
VXA-1
(Ecrix)
M4 Data
Magfile
● ● ●
06222/9228-0
Magbak
● ● ●
Spectra 10000
(Spectralogic)
Mainstor
P1000
● ●
06028/4055-0
(ATL)
EXB-X200
●
(Exabyte)
Exabyte EZ-17
●
(Exabyte)
EXB-X80
●
(Exabyte)
EXB-230D
● ●
(Exabyte)
Autopak
(Ecrix)
VXA-1
(Ecrix)
Sony-500C AIT 2
(Sony)
DLT 8000
●
(Quantum)
P 3000
● ●
(ATL)
LXM
● ● ●
(Overland)
LXB
● ● ●
(Overland)
Multi Media Replication Replication
● ●
0044/1264/336330
Onstream
ADR 50
0031/40/2230773
Overland Data
Travan NS20 intern
●
089/94490213
Travan NS20 extern
●
Single DLT1 Drive
LXL 1B10
LXL 410
●
LXL 710
●
LXL 810
●
LXM 4115
●
LXM 4215
●
LXM 7115
●
LXM 7215
●
LXM 8115
●
LXM 8215
●
LXB 7110
●
LXB 8110
●
LXB 8210
●
Library Xpress System
●
Library Pro LP1119
Library Pro LP1219
Library Pro LP2119
Library Pro LP2219
Library Pro System
Zahl der Laufwerke
Anbieter
Telefon
Ipcas
09131/7677-38/39
Leistungsdaten
Wechselsysteme
Mammoth
DLT 8000
DLT 7000
DLT 4000
QIC (Travan, SLR, MLR)
DDS-2
DDS-3
DDS-4
AIT
AIT-2
AIT-3
VXA
ADR
LTO Ultrium
MO
CDR/CDRW
DVD-RAM
intern
Laufwerk ist
extern
Autoloader
Tape-Library
Jukebox
Laufwerkstechnologie
●
●
● ●
●
● ●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
1
1
1
1
1
1
1
1
2
1
2
1
2
1
1
2
16
1
2
1
2
18
1
1
1
10
10
10
10
15
15
15
15
15
15
10
10
10
138
19
19
19
19
171
●
● ● ●
25
2
●
●
10
10
40
400
200
350
400
300
300
525
525
600
600
350
400
400
5500
665
665
950
950
8550
1
1
3
3
●
●
●
5
6
3
6
5
10
6
12
5
6
12
96
3
6
6
12
108
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info
70
Windows 2000 Magazin
8/2000
www.win2000mag.de
LAB-REPORT
Marktübersicht
Backup-Hardware
● ●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
1
2
2
4
4
8
8
2
2
2
2
4
4
4
6
6
12
12
1
2
2
4
4
8
8
10
10
20
30
60
120
940
12
14
72
24
22
47
87
63
126
180
360
11
11
22
33
66
137
264
400
400
800
1200
2400
4800
9600
600
700
726
1200
1100
2100
4200
3150
6300
9000
18000
1100
1100
2200
3300
6000
13200
26400
6
12
12
24
24
48
48
12
12
6
12
24
24
24
36
36
77
72
15
30
30
60
60
120
120
Schnittstellen
ATAPI/IDE
SCSI
SCSI-2
Ultra SCSI
Ultra 2-SCSI
Ultra 3-SCSI (Ultra 160)
Fibre Channel
Firewire
max. native Übertragungsrate
(in MByte/s)
●
max. native Speicherkapazität
( in GByte)
● ●
●
●
●
●
●
●
Zahl der Slots
Produktname
(Hersteller)
TLS-6110
TLS-6210
TLS-6220
TLS-6430
TLS-6460
TLS-68120
TLS-68240
TLS-4210
TLS-4212
TLS-4220
TLS-4222
TLS-4420
TLS-4440
TLS-4480
TLS-4660
TLS-46120
TLS-412180
TLS-412360
TLS-8111
TLS-8211
TLS-8222
TLS-8433
8466
TLS-88137
TLS-88264
Quantum
DLT4000
01802/224937
DLT7000
DLT8000
Raab Karcher Elektronik Tandberg DLT
02153/733-766
(Tandberg Data)
Adic Fast Stor
(Adic)
QM-DLT
(Quantum)
TAN-DLT
(Tandberg Data)
Skalar
(Adic)
ATL Power Stor
(ATL)
Seagate Technology
Viper200
089/149891-0
Viper20
Hornet + ATHAPI
Hornet 20 ATAPI
Hornet 8 SCSI
Hornet 20 SCSI
Hornet NS 8
Hornet NS 20
Scorpion 8
Scorpion 24
Scorpion 40
Scorpion 4
Scorpion 96
Scorpion 240
STL42401LW
Spectrum Services
06721/964-0
Zahl der Laufwerke
Anbieter
Telefon
Qualstar
0606/1925358
Leistungsdaten
Wechselsysteme
Mammoth
DLT 8000
DLT 7000
DLT 4000
QIC (Travan, SLR, MLR)
DDS-2
DDS-3
DDS-4
AIT
AIT-2
AIT-3
VXA
ADR
LTO Ultrium
MO
CDR/CDRW
DVD-RAM
intern
Laufwerk ist
extern
Autoloader
Tape-Library
Jukebox
Laufwerkstechnologie
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ●
●
●
●
●
●
●
●
● ●
1
7,22
140-1760
● ●
● ● ●
● ● ●
1
7,22
140-1760
● ●
● ● ●
● ●
1
1
20-80
1,5-12
● ●
● ● ●
● ●
1
1
20-80
1,5-12
● ●
● ● ● ●
1-12
8-1260
● ● ● ●
1-3
8-14
160-560
4
6
6
135
100
100
4
10
4
10
4
10
5
12
20
20
48
120
120
450
●
● ● ●
● ● ●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
●
●
●
●
●
●
●
● ●
● ●
●
●
● ● ●
● ● ●
●
●
● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
1
● ●
●
● ●
16
16
0,6
1
0,6
1,0
0,6
1,0
0,55
1,1
2,75
2,75
1,1
2,75
2,75
1-2,7
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
www.win2000mag.de
Windows 2000 Magazin
▼
Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info
8/2000
71
LAB-REPORT
Marktübersicht
Backup-Hardware
Sony
02389/951047
Tandberg Data
0231/5435-238
max. native Übertragungsrate
(in MByte/s)
●
●
4
30
1200
24
●
ATAPI/IDE
SCSI
SCSI-2
Ultra SCSI
Ultra 2-SCSI
Ultra 3-SCSI (Ultra 160)
Fibre Channel
Firewire
max. native Speicherkapazität
( in GByte)
● ● ●
Zahl der Slots
Produktname
(Hersteller)
9730
(Storagetek)
L180
(Storagetek)
L700
(Storagetek)
L20
(Storagetek)
Timber Wolf 9740
(Storagetek)
SDX-500 C
SDX-S500 C
TSL-A500 C
TSL-SA500 C
SDX-300 C
SDX-S300 C
TSL-A300 C
TSL-SA300 C
SDT-9000
SDT-11000
TSL-11000
TSL-S11000
RMO-S551
CRX145E-RP
Tandberg SLR 5
Tandberg SLR 24
Tandberg SLR 50
Tandberg SLR 24
Autoloader
Tandberg SLR 50
Autoloader
Tandberg SLR 40
Tandberg SLR 60
Tandberg SLR 100
Tandberg SLR 60
Autoloader
Tandberg SLR 100
Autoloader
Tandberg DLT 4000
Tandberg DLT 7000
Tandberg DLT 8000
Tandberg DLT 4000
Autoloader
Tandberg DLT 7000
Autoloader
Tandberg DLT 8000
Autoloader
Tandberg DLT 1
Tandberg DLT 7
Autoloader
Tandberg SLR 12102 Library
Tandberg 1420-2
Library
Tandberg SLR 14402 Library
Schnittstellen
Zahl der Laufwerke
Anbieter
Telefon
Storage Technology
06196/9568-0
Leistungsdaten
Wechselsysteme
Mammoth
DLT 8000
DLT 7000
DLT 4000
QIC (Travan, SLR, MLR)
DDS-2
DDS-3
DDS-4
AIT
AIT-2
AIT-3
VXA
ADR
LTO Ultrium
MO
CDR/CDRW
DVD-RAM
intern
Laufwerk ist
extern
Autoloader
Tape-Library
Jukebox
Laufwerkstechnologie
● ● ●
●
●
●
10
180
7200
100
● ●
●
● ● ●
●
●
●
20
690
27600
200
● ●
●
● ● ●
●
2
20
800
20
●
●
60
2924
116960
600
●
6
6
6
6
3
3
3
3
1,2
2,4
2,4
2,4
5,07
1,5
0,38
1,2
2
1,2
●
● ● ●
●
●
●
●
●
●
8
●
1
8
200
2
●
3
4
5
4
●
●
●
●
●
4
4
●
●
●
●
●
●
●
●
●
●
●
● ●
1
1
4
4
●
● ●
●
1
1
8
8
●
● ●
● ●
● ●
●
● ●
● ●
● ●
●
●
1
1
1
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
1
8
20
30
50
240
●
1
8
400
5
1,5
5
6
1,5
●
●
●
●
● ●
● ●
● ●
●
●
●
●
●
50
50
200
200
35
35
140
140
12
20
160
160
5,2
0,65
4
12
25
96
●
●
●
●
●
●
●
●
●
●
●
1
7
20
35
40
140
●
1
7
245
5
●
●
1
7
280
6
●
●
1
7
40
280
3
3
● ●
●
●
●
●
2
10
500
5
●
●
●
2-4
20
1000
5
●
●
●
2-4
40
2000
5
●
Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info
72
Windows 2000 Magazin
8/2000
www.win2000mag.de
FOKUS
Digitale Bilderfassung und -verarbeitung
High-Performance-Scanning und -Archivierung
P a p i e r a rc h i v
adieu?
platzsparender auf Dokumenten-Servern, CDs oder magnetooptischen Medien archivieren kann. Das aber ist
höchstens die halbe Lösung, denn durch
das Scannen allein produziert man lediglich Daten, die erst noch durch eine
computerisierte Verarbeitung zur Informationsquelle gemacht werden müssen.
Schließlich möchte man intelligente
Suchmaschinen auf die so gewonnenen
Daten ansetzen können. Informationen
– beispielsweise aus eingegangenen
Rechnungen – sollen direkt in Buchhaltungssysteme überführbar sein, Lieferscheindaten direkt in die Lagerverwaltung einfließen und eingegangene Profile aus Bewerbungsschreiben in die
nach Qualifikationen und diversen anderen Schlüsselworten recherchierbare
Bewerberkartei. Erst so kann man aus
den digitalisierten Daten wirklichen
Nutzen ziehen und spart gegenüber dem
Papierarchiv tatsächlich Zeit. Viele Anwendungen, die mit Papierarchiven undenkbar waren, werden durch die digitale Datenaufbereitung überhaupt erst
möglich.
von Benjamin Stein
Scannen – aber wie? Viele Compu-
Riesige Aktenbestände warten darauf,
digitalisiert zu werden. Man mag Papier romantischer
finden als eine Datenbankabfrage. Fest steht jedoch, dass
nur klassifiziert abgelegte Daten, auf die schnell
zugegriffen werden kann, zu einer nutzbringenden
Informationsquelle werden.
edem, der täglich mit viel Papier zu
tun hat, das dann womöglich auch
noch über mehrere Jahre aufbewahrt werden muss, ist klar, dass die Zukunft nur in der Arbeit mit digitalen
Aufbereitungen dieser Akten, Briefe,
Rechnungen und Formulare liegen
kann. Zum einen nehmen digitale Archive viel weniger Platz weg als zig
hundert Regalmeter. Zum anderen, und
dies ist der wichtigere Punkt: Digitale
Daten können mit Hilfe des Computers
viel schneller wiedergefunden werden.
Eine Recherche etwa nach allen eingegangenen Siemens-Rechnungen des
letzten halben Jahres mit einem Betrag
über 1000 DM wird in einem Papier-Archiv zur Katastrophe.
J
74
Windows 2000 Magazin
8/2000
Wie aber kommt man vom Papier zu
digitalen Daten und von diesen schließlich zu elektronisch verwertbarer Information? Die Frage deutet das Problem
bereits an. Man hat es mit einer zweigeteilten Aufgabenstellung zu tun. Zunächst einmal muss das Dokument in eine digitale, von Computern verarbeitbare Form gebracht werden. Das Ziel ist
zumeist eine Bilddatei in einem der gängigen Bildformate (etwa BMP, GIF, TIF
oder JPEG). Zum Einsatz kommen hierbei Scanner unterschiedlichster Form
und Technologie, von denen wir Ihnen
in diesem Artikel einige interessante
vorstellen wollen. Die Bilddatei hat
gegenüber dem Aktenordner aber zunächst nur den Vorteil, dass man sie
teranwender glauben zu wissen, was ein
Scanner ist, meinen damit aber lediglich
die für den Home- und SOHO-Bereich
gedachten Hand- und Flachbett-Scanner. Die Palette an Geräten und Technologien ist jedoch wesentlich breiter. Alle
diese Geräte erfüllen den gleichen
Zweck: Ein Dokument soll in eine vom
Computer verarbeitbare Bilddatei umgewandelt werden. Dabei tastet der Scanner das Bild mit einem Sensor ab und
zerlegt es in viele Zeilen von Bildpunkten (Pixel). Die Qualität der Digitalisierung hängt maßgeblich davon ab, wie
viele Pixel pro Zoll (Dots per Inch oder
auch dpi) der Scanner auflösen kann.
Die Unterschiede liegen jedoch bei der
Geschwindigkeit, mit der die Erfassung
geschieht, ob sie in Schwarz/Weiß,
Graustufen oder Farbe, einseitig (Simplex) oder doppelseitig (Duplex) erfolgt
und welche Arten von Papier (Papierstärke, Formate u.a.) verarbeitet werden
können.
Bei einem Flachbett-Scanner kümmert
es nicht, ob eine Vorlage zum Beispiel
zerknüllt war und wieder geglättet wurde, ob das Papier seidendünn oder eine
Seite einer Hochglanzbroschüre die Vorlage ist. Ein Flachbett-Scanner ist aber
nicht geeignet, um größere Archive zu
digitalisieren. Er arbeitet erstens zu
langsam, und zweitens kostet das Einlegen und gegebenenfalls Wenden einer
www.win2000mag.de
FOKUS
Digitale Bilderfassung und -verarbeitung
Vorlage per Hand viel zu viel Zeit. Für
die Digitalisierung von Archiven werden also Scanner mit automatischen
Einzügen und der Möglichkeit des
gleichzeitigen Scannens von Vorderund Rückseite benötigt. Solche Geräte
sind teuer, denn sie müssen mit anderen
Technologien arbeiten, als sie bei gewöhnlichen Flachbett-Scannern eingesetzt werden.
Bei einem Flachbett-Scanner ruht das
Dokument. Ein Kombinationsgerät aus
Beleuchtung und Sensor wird über das
Dokument geführt. Dabei macht der
Sensor in schneller Folge viele Einzelaufnahmen, die von der Elektronik des
Scanners zu einem Gesamtbild zusammengefügt werden. Maximale Auflösung und Scan-Geschwindigkeit hängen maßgeblich davon ab, in welchem
Takt der Sensor seine einzelnen Aufnahmen machen und zusammenfügen kann
und wie viele Pixel auf dem Sensor verfügbar sind. Das Bild wird dann über einen Parallel- oder SCSI-Anschluss an
den PC übertragen. Damit man bei der
Verwendung eines solchen Scanners
nicht darauf angewiesen ist, mit dem
Capture-Programm des jeweiligen Scanner-Herstellers zu arbeiten, wurden zwei
Standards für die Ansteuerung von
Scannern vom PC aus entwickelt:
TWAIN und ISIS. TWAIN arbeitet mit
Parallel- und SCSI-Anschlüssen und ist
am weitesten verbreitet. Seltener und
eher im hochwertigen Bereich wird ISIS
eingesetzt. Der Scanner-Hersteller muss
in beiden Fällen lediglich einen Treiber
zur Verfügung stellen. Bildverarbeitungen implementieren dann TWAIN- bzw.
ISIS-Schnittstellen, die sich zu einem
solchen Treiber verbinden können, der
die Daten vom Scanner überträgt. Meist
zurecht kommen. Limitiert bleiben solche Lösungen immer in puncto Performance, da etwa die Geschwindigkeit,
mit der der Sensor bewegt wird, nicht
weit genug steigerbar ist. Werden wirklich hohe Geschwindigkeiten benötigt,
müssen andere Technologien eingesetzt
werden. Digitale Kameras sind ein Weg,
das Geschwindigkeitsproblem zu lösen.
Digitale Kameras in Scan-Systemen In Hochgeschwindigkeits-ScanSystemen (HSS) werden zwei Arten von
Digitalkameras eingesetzt: Flächen- und
Zeilenkameras. Die Einsatzgebiete und
Implementierungsmöglichkeiten sind
hierbei scharf getrennt. Eine Digitalkamera, gleich, welchen Bautyps, arbeitet
mit in Pixeln unterteilten Sensoren. Bei
einer Schwarz/Weiß-Kamera kann ein
solcher Sensor-Pixel für genau einen
Punkt die Information Schwarz oder
Weiß (2 Bit) speichern, bei Graustufenkameras einen Grauwert der Graustufenpalette zwischen 0 (Schwarz) und
255 (Weiß), wofür 8 Bit benötigt werden. Bei Farbkameras werden de facto
drei Sensor-Pixel nebeneinander verwendet. Jeder dieser Sensorpunkte kann
eine Bandbreite von 256 Stufen der Rot-,
Grün- bzw. Blau-Skala speichern. Die
Kameraelektronik muss den zwar winzigen, aber dennoch spürbaren Versatz
zwischen den Pixeln ausgleichen. Die 3
x 8 Bit werden im Digitalbild auf die 24
Bit eines Echtfarb-Pixels umgesetzt.
Der Sensor einer Flächenkamera ist,
wie der Name nahe legt, ein Flächensensor, d.h. der Sensor besteht aus mehreren Zeilen zu einer je gleichen Anzahl
von Pixeln, z.B. 1024 x 512. Die erreichte Scan-Auflösung in dpi hängt vom
eingesetzten Objektiv, der Objektgröße
Grafik 1. Erst
mit Informationen versehene
Scans sind
sinnvoll nutzbar
werden auf diesem Weg lediglich Simplex-Verfahren realisiert, also einseitiges Scannen. Geräte, die gleichzeitig
Vorder- und Rückseite eines Dokuments
scannen können, sind selbstredend aufwendiger und damit teurer, denn sie benötigen zum einen zwei Sensoren und
müssen zum anderen mit doppelt so
großen Transferumfängen für die Daten
www.win2000mag.de
und dem Abstand der Kamera vom Dokument ab. Da die Auflösung des Sensors (in diesem Beispiel) fest 1024 x 512
Pixel beträgt, könnte man eine echte
Auflösung von 300 dpi nur erreichen,
wenn ein Dokument von 3 x 1,5 Zoll direkt unter dem Sensor läge. Dies ist aber
in der Praxis nicht möglich, da man
beim Einsatz von Digitalkameras immer
separate Beleuchtungsquellen und fotografische Objektive benötigt. Um also
einen echten 300-dpi-Scan eines A4Dokuments zu erstellen, wäre ein wesentlich größerer Flächensensor nötig.
Die Auflösung in dpi spielt weniger
eine Rolle, wenn Dokumente gescannt
werden, die man später am Bildschirm
lediglich nachlesen möchte. Das Auge
gleicht Unschärfen aus. Wir wissen zudem genau, wie ein E aussieht oder ein
A, so dass wir problemlos Text in einem
digitalen Dokument lesen können, das
mit nur 100 dpi gescannt wurde. Wichtig wird die Auflösung, wenn Software
Informationen aus dem digitalen Dokument gewinnen soll. Software für OCR
(Schrifterkennung) kann mit 100-dpiDokumenten wenig anfangen, insbesondere, wenn die verwendeten Schriftgrade klein sind. Schließlich muss eine
OCR-Software ein Bild pixelweise untersuchen, um zwischen einem A und einem E zu unterscheiden. Je geringer die
Scan-Auflösung ist, desto geringer der
Informationsgehalt (Anzahl unterschiedlich farbiger Pixel), die ein OCRSystem für die Entscheidung nutzen
kann.
Beim Einsatz einer Flächenkamera
muss man darüber hinaus im Vorhinein
wissen, wie groß das zu scannende Objekt ist. Wollte man kleinere und größere Dokumente mit dem gleichen System
scannen, müsste man jedes Mal die Entfernung zwischen Dokument und Sensor ändern, was selbstredend unpraktikabel ist.
Die Einsatzmöglichkeiten von digitalen Flächenkameras sind noch aus einem weiteren Grund recht limitiert: Das
Objekt muss ruhen, während es fotografiert (gescannt) wird, ein K.O.-Kriterium
bei der Anforderung hoher Geschwindigkeit. Man stelle sich ein HSS mit
automatischem Papiereinzug vor. Das
Dokument muss eingezogen werden, ruhen, um fotografiert zu werden, und
kann dann weitertransportiert werden.
Eine kontinuierliche Scan-Verarbeitung
bei hoher Geschwindigkeit ist so nicht
möglich. Auf das gleiche Problem trifft
man übrigens auch bei jenen Scan-Systemen, die mit Sensortechniken wie bei
Flachbett-Scannern arbeiten, aber mit
automatischen Einzügen versehen sind.
Von der Zeile zum Bild Aus diesen
Gründen können Digitalisiersysteme auf
Basis von Flächenkameras zwar eingesetzt werden, um beispielsweise Seiten
aus Büchern zu scannen, die man ohnehin nicht durch einen Papiereinzug jaWindows 2000 Magazin
8/2000
75
FOKUS
Digitale Bilderfassung und -verarbeitung
gen innerhalb einer Sensorzeile Verwendung finden.
Die Zeilenkamera arbeitet mit extrem kurzen
Belichtungszeiten und
einer hohen Aufnahmefrequenz. Die Kamera ist
fest installiert, und das
Dokument wird an ihr
vorbeibewegt.
Dabei
nimmt die Kamera in
sehr kurzen Abständen
Bilder von je einer Zeile
auf. Sind Aufnahmefrequenz und Bewegungsgeschwindigkeit des Dokuments richtig synchronisiert, kann man die
einzelnen Aufnahmen
von je einer Zeile elektronisch zu einem Gesamtbild zusammenfügen. Kombiniert man ein
solches System mit einem tauglichen Papiereinzug und einer sehr
kontinuierlichen TransGrafik 2. Prinzipielle Technologien für das Scannen von
porteinrichtung für das
Dokumenten
Papier, ist die Geschwindigkeit eines solchen Systems lediglich durch die
gen könnte. Auch Micro-Fiches könnte maximale Aufnahmefrequenz der Zeiman so Bild für Bild aufnehmen. Man lenkamera limitiert. Durchsatzraten bis
erreicht jedoch nie einen kontinuier- zu 5000 Seiten pro Stunde werden so
lichen Transport der Vorlagen. Das Ob- leicht möglich. Dank dieser Technologie
jekt muss für die Aufnahme angehalten ist auch die Digitalisierung großer Arwerden.
chive keine Unmöglichkeit mehr, und es
Wirklich schnell geht es nur, wenn lassen sich auch Dokumente unbekannman das Dokument in der Bewegung ter Länge wie beispielsweise EKG-Kuraufnimmt. Jeder Fotograf kennt die ven, Landkarten u.ä. scannen.
Schwierigkeit, Objekte aufzunehmen,
Die extrem kurzen Belichtungszeiten
die sich – und dann auch noch schnell beim Einsatz von Zeilenkameras erfor– bewegen und vergleichsweise nahe am dern sehr starke und absolut flimmerObjektiv sind. Unter solchen Umständen freie Lichtquellen. Da die Synchronisaein wirklich scharfes Bild zu produzie- tion zwischen Papiertransport und Aufren, ist nahezu ausgeschlossen, selbst nahmetakt absolut konstant gehalten
mit kleinstmöglichen Belichtungszeiten. werden muss, gehört zu einem solchen
Eine Option wäre aber, die Kamera mit Scan-System diverse zusätzliche Steuerdem Objekt zu bewegen, was das Pro- elektronik. Zudem sind die Kameras,
blem dennoch nicht löst, sondern nur insbesondere für Farbaufnahmen, sehr
verändert.
teuer. Die HSS dieser Kategorie erreiDie Lösung sind digitale Zeilenkame- chen entsprechend auch Preisregionen
ras. Sie verwenden zwar eine andere von bis zu 250.000 Mark, wie zum BeiTechnologie als die Sensoren in her- spiel die High-End-Versionen der Systekömmlichen Scannern. Das Prinzip ist me von Kodak und Taotec.
jedoch ähnlich. Der Sensor einer ZeilenHSS, die mit Digitalkameras arbeiten,
kamera besteht aus nur einer Zeile zu sind normalerweise nicht mit TWAINzwischen 512 und 8192 Pixeln bei Treibern versehen. Die DatentransferraSchwarz/Weiß- bzw. Graustufenkame- ten überfordern dieses Protokoll. Außerras. Bei Farbzeilenkameras können ent- dem ist in den Digitalkameras verweder drei Sensorzeilen (je eine pro gleichsweise wenig Elektronik untergeRot/Grün/Blau) oder Cluster-Anordnun- bracht. Die eigentliche Umsetzung vom
76
Windows 2000 Magazin
8/2000
schlichten Sensorsignal in Bildinformationen und die Übertragung in den Arbeitsspeicher des Computers wird von
speziellen Einsteckkarten, so genannten
Framegrabbern erledigt. Wie man die
Bilddaten von einem solchen Framegrabber in ein Bildbearbeitungs- oder
OCR-Programm bekommt, hängt ganz
vom eingesetzten Typ der Karte ab. Jeder Hersteller von Framegrabbern liefert
seine eigenen Entwicklungs-Toolkits,
bestehend aus einem SYS-Treiber für
Windows NT und einer C-Bibliothek für
die Entwicklung eigener Anwendungen.
Man hat es also meist mit höchst proprietären Systemen zu tun, bei deren
Einsatz man immer auch auf die Software des jeweiligen Herstellers angewiesen ist.
Den Anwender muss glücklicherweise
nicht wirklich kümmern, von welchem
Hersteller die Kamera oder der verwendete Framegrabber stammt. Die Implementierung der Scan-Lösung ist schließlich Aufgabe des Scanner-Herstellers,
und dieser wird sich hüten, die genauen
Ingredienzien seiner Lösung publik zu
machen. Man sollte jedoch darauf achten, dass die eingesetzte Software für die
Weiterverarbeitung der Bilder Bilddateien von beliebigen Speichermedien lesen kann. Denn die meisten Scanner
schreiben ja lediglich Bilddateien auf die
Platte.
Video-Streaming Einen Quasi-Standard im HSS-Bereich hat die amerikanische Firma Kofax etabliert. Sie setzt Videokarten in PCs ein, um die Daten von
einer Digitalkamera in den Rechner zu
befördern. Lange waren die Ascent-Karten von Kofax die Hardware schlechthin, wenn es um HSS-Implementationen
für Schwarz/Weiß-Scanning ging. Erreicht hat Kofax den Marktdurchsatz
durch ein Portfolio an Software-Komponenten, die sich vom Capturing von
der Videokarte über OCR bis hin zur Archivierung um den Informationsgewinnungsteil kümmern. Auf die AscentSoftware werden wir später nochmals
zurückkommen. Beobachtet man heute
den HSS-Markt, scheint Kofax zunehmend einen schwereren Stand zu haben.
Die Hersteller digitaler Framegrabber
bieten leistungsfähigere Capture-Module vor allem für Zeilenkameras an und
decken den Bereich des Graustufen- und
Farb-Scannings ab. Kofax musste hier
erst wieder aufschließen und arbeitet
derzeit noch an einer farbtauglichen
Version der Software.
Archivierung Zu unterschätzen ist das
www.win2000mag.de
FOKUS
Digitale Bilderfassung und -verarbeitung
Problem der Software sicher nicht.
Schließlich muss mit den Daten aus dem
RAM des PCs auch etwas Sinnvolles
passieren. Die meisten Hersteller von
HSS sehen ihre Aufgabe lediglich darin,
die Bilder zu digitalisieren und in Form
von Bilddateien abzuspeichern. Häufig
sind die Systeme mit Barcode-Lesern
ausgestattet. So hat man die Möglichkeit, Steuerseiten mit Barcodes in den
Vorlagenstapel zu mischen. Der in den
Barcodes verschlüsselte Text wird dann
als Job-Name interpretiert und beispielsweise dem Namen der zu sichernden Dateien vorangestellt. Damit enden
www.win2000mag.de
dann meist aber auch die Bemühungen.
Ein gelungenes Beispiel eines solchen
Systems war auf der letzten Cebit am
Canon-Stand zu sehen. Der Scanner DR5080C arbeitet mit einem Sensor, wie
man ihn aus dem Flachbettbereich
kennt. Allerdings ist das System mit einem leistungsfähigen Einzug versehen.
Der Sensor ruht, und das Dokument
wird an ihm vorbeibewegt. Das Gehäuse
des DR-5080C beherbergt neben dem
Scan-System selbst einen PC mit CDBrenner. Bedient wird dieser Rechner
über ein Touch-Panel. Die eigens für den
640 x 480 großen Touch-Screen ent-
wickelte Software ermöglicht die Festlegung von Ablagestrukturen; und der
Brenner bringt die Bilddateien entsprechend auf das CD-R-Medium.
Andere Scan-Systeme auf dem Markt
speichern die Daten im lokalen Dateisystem eines angeschlossenen PCs, eines
Servers im Netz oder alternativen Medien wie MO ab.
Mag man auf den ersten Blick auch
meinen, hier sei der Job bereits erledigt,
irrt man sicher. Denn man hat lediglich
Daten produziert. Das Interesse gilt aber
den Informationen in den Bilddateien,
also etwa dem Rechnungsbetrag auf ei-
Windows 2000 Magazin
8/2000
77
FOKUS
Digitale Bilderfassung und -verarbeitung
Bild 1. Der TAOEditor
dient der Definition von
Regions of Interest (ROI)
in einer Beispielvorlage.
In diesen ROI führt
das System später automatisch eine Schrifterkennung durch und
leitet die Daten zusammen mit dem Bild an
ein DMS oder per Mail
weiter.
ner gescannten Rechnung oder dem Inhalt eines digitalisierten Briefes. Auch
ist eine Ablage allein anhand von Dateinamen nicht eben dazu angetan, ein
digitalisiertes Dokument schnell wiederzufinden.
Auf Archivierung spezialisierte Software wird also meist ebenfalls benötigt.
Infrage kommen hierbei sowohl klassische Dokumentenmanagement-(DMS-)
und Archivierungssysteme (siehe auch
die Marktübersicht auf Seite 86 ff.) als
auch Datenbanken und Workflow-Systeme wie beispielsweise Lotus Notes
oder Cosa Workflow.
DMS- und Archivierungssysteme sind
häufig mit Scan-Schnittstellen ausgestattet, wobei man meist aber nur den
Anschluss von TWAIN- oder ISIS-Geräten vorgesehen hat. Komplexere HSS
über proprietäre Schnittstellen anzubinden, gestaltet sich nicht eben einfach.
Häufig arbeiten die Hersteller speziellerer HSS mit bestimmten DMS-Anbietern
zusammen, kaum jedoch mit allen und
mit nur geringer Wahrscheinlichkeit genau mit dem, dessen DMS Sie vielleicht
bevorzugen würden. Doch selbst wenn
eine entsprechende Schnittstelle zum
DMS Ihrer Wahl implementiert ist, nützt
dies allein noch nicht viel. Denn die einzigen Informationen, die Sie dem DMS
übergeben können, sind Datum und
Uhrzeit der Digitalisierung, evtl. einen
Job-Namen und die Bilddatei selbst, zu
wenig Informationen, um schnell ein
bestimmtes Dokument wiederfinden zu
können.
Informationsgewinnung Optimalen
Nutzen kann man – wie bereits eingangs
erwähnt – aus den digitalisierten Daten
nur dann ziehen, wenn sie analysiert
und die gewonnenen Informationen in
ein Datenbank,- DMS- oder WorkflowSystem überführt werden. Benötigt wird
hierzu eine Palette von Software-Werk-
78
Windows 2000 Magazin
8/2000
zeugen für die Muster- und Schriftenerkennung.
Software wie Ascent Capture von
Kofax oder die Software-Suite von Taotec implementieren den gesamten Prozess vom Capturing bis zur qualifizierten Ablage. Bei Kofax kauft man einen
Scanner, der die Videodaten in eine
Adrenaline-Karte ebenfalls von Kofax
überträgt. Separat zu erwerben ist die
Kofax-Software Ascent Capture für die
Weiterverarbeitung der Daten, die von
der Videokarte in den PC transportiert
werden.
Bei der Taotec-Suite verhält es sich
anders. Hier erwirbt der Kunde mit dem
Scanner einen leistungsfähigen Server,
auf dem die Software-Suite bereits installiert ist. Die Daten werden hier unmittelbar nach der Aufnahme verarbeitet, analysiert und nach Wunsch exportiert.
Definiert werden bei beiden Systemen
zunächst bestimmte Typen von Formularen, im Beispiel ein Formular TICKET.
Ein solches Ticket hat immer das gleiche Aussehen. An einer bestimmten
Stelle findet man Ankunfts- und Abflug-Flughafen sowie die Start- und
Landezeiten, den Buchungsstatus, den
Namen des Passagiers, die Airline und
die Flugnummer. Diese Positionen
innerhalb des Bildes werden als ROI (Region of Interest) bezeichnet. Das Interesse gilt also der Textinformation, die
sich bei jedem Ticket an der jeweiligen
Stelle finden.
Anhand eines Beispiel-Scans kann
man diese ROI definieren. In Bild 1 wird
diese Aufgabe mit dem Tao-Editor von
Taotec erledigt. Mit der Maus wird der
interessante Bereich markiert. Das Programm speichert die Position relativ zu
bestimmten Bezugspunkten im Bild.
Schließlich kann ein Scan auch einmal
leicht gedreht oder verschoben in die
Software gelangen und das System muss
dennoch die ROI genau treffen. Über einen Dialog versieht man dann diese ROI
mit einem Namen.
Beide Systeme bauen auf einem Modulkonzept auf. Für jedes Formular kann
man einen Jobablauf definieren, also
Aktionen, die an dem Bild durchgeführt
werden sollen. Hierzu gehört beispielsweise das so genannte Virtual Rescan,
ein Bereinigen und Geraderücken des
Scans zum Beispiel oder auch die Anwendung bestimmter Filter.
Verarbeitet das System einen Scan,
muss es mit einem MustererkennungsTool zunächst feststellen, um welche Art
Formular es sich handelt. Stellt es fest,
dass es ein Flugticket ist, weiß es, welche Aktionen durchzuführen und welche Informationen an welchen Stellen
für den Anwender von Interesse sind,
und führt in diesen Bereichen eine automatische Schrifterkennung durch. Diese
qualifizierten Daten können nun verwendet werden, um das Bild gemeinsam
mit den gewonnen Informationen in einem DMS abzulegen. Der Anwender hat
nun die Möglichkeit, das DMS zu fragen, wann Herr XY mit welcher Airline
wohin geflogen ist. Das DMS findet den
entsprechenden Eintrag und präsentiert
das gescannte Ticket. Gleichermaßen
funktioniert das Prinzip natürlich auch
bei Schecks, Rechnungen, Lieferscheinen etc.
Viele Anbieter von DMS-Systemen
stellen direkte Scan-Schnittstellen zur
Verfügung, wobei es sich jedoch nicht
um Lösungen wie die von Kofax oder
Taotec handelt. Hier ist Handarbeit angesagt. Die oben beschriebenen Systeme
werden konfiguriert und arbeiten dann
vollautomatisch. Das heißt: Die Vorlage
wird gescannt, und ohne weitere Interaktion geschieht mit den digitalen Daten, was immer man für das jeweilige
Formular bestimmt hat.
Aufschließen zur Zukunft Zwischen
www.win2000mag.de
FOKUS
Digitale Bilderfassung und -verarbeitung
den Lösungen zur schnellen Digitalisierung großer Papierbestände, der Software für das Information Retrieval und
den Archivsystemen klafft leider heute
noch immer eine recht große Kluft.
Ganz gleich, ob ein Anbieter sich nun
das Scannen selbst, die Informationsgewinnung aus Bilddaten oder die organisierte Ablage in Speichersystemen zur
Aufgabe gemacht hat: Es scheint an der
Einsicht zu fehlen, dass die Digitalisierung von großen Datenbeständen auf
Papier nur dann von durchschlagendem
Erfolg gekrönt sein kann, wenn alle drei
Probleme in einem umfassenden System
gemeinsam gelöst werden.
Kofax verdankt dieser frühen Einsicht
zu einem guten Teil den großen Erfolg.
Bereits vor Jahren versuchte Kofax mit
der Ascent-Familie genau diese prekäre
Lücke zwischen Capturing und Archivierung zu schließen. Die deutsche Firma Taotec geht mit der hauseigenen
Software heute einen ähnlich interessanten Weg. Beide Software-Systeme
sind modular aufgebaut und so jederzeit
um Schnittstellen zu weiteren Datenbanken, DMS-, Workflow- und Mail-Systemen erweiterbar. Beide SoftwareHäuser enthalten dem Markt allerdings
auch das wichtigste vor: die Universalität.
Taotec implementiert ein HSS, das den
gesamten Weg vom Capturing über die
Informationsgewinnung bis zur Ablage
in einem Einzelsystem implementiert,
bietet die Taotec-Suite aber nur mit dem
hauseigenen HSS an. Kofax’ Ascent be-
www.win2000mag.de
Lösungen für Highspeed-Scanning
Canon
Scanner mit integriertem CD-R
Tel.: 0 21 51/34 95 66
Kodak
Scanner und HSS verschiedenster Ausbaustufen
Tel.: 0711/40 60
Rank Xerox
Scanner und HSS verschiedenster Ausbaustufen
Tel.: 02 11/99 00
Taotec
Taoscan HSS in drei Ausbaustufen mit integriertem NT-Server und Software-Connectoren
Graustufen (Simplex/Duplex)
Tel.: 08 81/417 98 91
Kofax Image Products
Ascent Capture Toolkit
Software, ActiveX-Controls und Bibliotheken für Capture-Anwendungen
Tel.: 00 32/2/4 81 60 30
Web-Links und Info-Anforderungen
unter www.win2000mag.de/info
steht auf Systemen, die die Daten über
eine Ascent-Karte oder TWAIN in den
PC bringen, was immerhin schon offener ist. Ascent Capture bietet dank längerer Marktpräsenz mehr Schnittstellen
zu bekannten Endsystemen, aber die
Kompliziertheit und teilweise Altbackenheit der Software macht es den
Herstellern beispielsweise von DMS-Systemen nicht eben leicht, selbst Erweiterungen zu bauen. Taotec ist ein sehr
junges Unternehmen, das noch daran
arbeitet, sich am Markt zu etablieren.
Entsprechend ist die Anzahl der Connectoren zu DMS- und Workflow-Systemen
noch beschränkt.
Was dem Markt fehlt, ist eine modulare Software, die als universelles Software-Paket erhältlich ist, Systeme mit
digitalen Kameras und Framegrabbern
ebenso unterstützt wie Scanner mit
TWAIN- und ISIS-Schnittstellen oder
Systeme, welche die Bilddateien bereits
anliefern. Diese Software sollte für die
Connectoren ein veröffentlichtes API
aufweisen, sodass die Hersteller von Datenbanken, DMS-, Workflow- und MailSystemen leicht entsprechende Connectoren entwickeln können. Dann wäre es
dem Kunden möglich, sich ein Gerät der
für ihn passenden Größe, Geschwindigkeit und Technologie zuzulegen und ein
Datenendsystem seiner Wahl für die Archivierung einzusetzen. Bis es jedoch so
weit ist, muss jedem Kunden, dem eine
Digitalisierung seiner Papierarchive vorschwebt, klar sein, dass er es mit einem
hochkomplexen Projekt zu tun hat, dessen erfolgreiche Implementierung von
der Zusammenarbeit möglicherweise
dreier Hardware- bzw. Software-Anbieter abhängt. (fbi)
Windows 2000 Magazin
8/2000
79
FOKUS
Hierarchisches Speichermanagement
Hierarchisches Speichermanagement mit dem
Remotespeicher von Windows 2000
Speicher ohne
Grenzen
von Douglas Toombs
Speicher ist immer
zu knapp. Wo viele
Benutzer ihre Dokumente
digital ablegen, Schriftverkehr
und Korrespondenz archiviert
werden und vielleicht sogar Ton- und
Videodateien verwaltet werden sollen,
schrumpft selbst auf großen Festplatten der
freie Platz erschreckend schnell. Wie wäre es, wenn
Speicher prinzipiell unbegrenzt zur Verfügung stände?
Mit dem integrierten Remotespeicherdienst von
Windows 2000 bleibt dies keine Utopie.
80
Windows 2000 Magazin
8/2000
inige der wichtigsten Neuerungen,
die mit Windows 2000 eingeführt
wurden, finden sich im Dateisystem NTFS. Rein äußerlich mag NTFS
zwar unverändert aussehen, doch wurden unter der Oberfläche zahlreiche
neue Funktionen hinzugefügt, die Administratoren zusätzliche Möglichkeiten
zur Speicherverwaltung in Unternehmensnetzwerken bieten. (Siehe auch
„Konkurrenz der Dateisysteme“, in Windows 2000 Magazin, Ausgabe 6/2000,
Seite 26). Eine dieser Neuerungen sind
die so genannten Reparse-Punkte. Obwohl sie auf den ersten Blick nicht unbedingt bedeutungsvoll erscheinen, bilden sie die Grundlage für eine der fortschrittlichsten Einrichtungen der Netzwerkspeicherung, nämlich den hierarchischen Speicher. Durch die Implementierung eines hierarchischen Speichers
kann, zumindest theoretisch, jederzeit
ein Speicherplatz unbegrenzter Größe
auf dem System zur Verfügung gestellt
werden.
E
Kleines Einmaleins in HSM Um die
Funktionsweise des hierarchischen Speichers zu verstehen, müssen Sie das Prinzip von Reparse-Punkten verstehen und
wie diese in Windows 2000 Server funktionieren. Ein Reparse-Punkt kann als
spezielles NTFS-Objekt betrachtet werden, das eine Suche nach einer Datei
oder einem Verzeichnis umleitet. Wenn
ein Betriebssystemprozess oder ein Benutzer eine Datei oder ein Verzeichnis
anfordert und statt dessen auf ein Reparse-Objekt trifft, weist der ReparsePunkt das Dateisystem an, die angeforderte Datei (oder das Verzeichnis) nicht
an dieser Stelle, sondern an einer bestimmten anderen Stelle zu suchen. Das
Dateisystem richtet sich nach dieser Anweisung und ruft die Datei (bzw. das
Verzeichnis) von der angegebenen Alternativposition ab. Für das Betriebssystem oder den Benutzer sieht es so aus,
als ob die Datei von der ursprünglichen
Position abgerufen wurde. Tatsächlich
ist sie jedoch an einer anderen Position
gespeichert. Grafik 1 veranschaulicht
diesen Prozess.
Auf Unix basierende Betriebssysteme
verfügen bereits seit Jahren über eine
solche Funktion. Reparse-Punkte sind
unverzichtbar, will Windows 2000 in
großen Unternehmensumgebungen konkurrenzfähig werden. Ein Mittel, um auf
dem Markt für Unternehmenssysteme zu
bestehen, ist die Fähigkeit, hierarchische
Speicherdienste zur Verfügung zu stellen. Sowohl kleine als auch große Orgawww.win2000mag.de
FOKUS
Hierarchisches Speichermanagement
nisationen können es sich einfach nicht
leisten (was auch nicht erforderlich ist),
alle historischen Daten auf ewig online
aufzubewahren. Daher ist ein Produkt
wie der Remotespeicherdienst (Remote
Storage Service – RSS) eine willkommene Erweiterung in Windows 2000 Server.
Das Prinzip ist recht einfach: Es
scheint nahezu ein physikalisches Gesetz zu sein, dass jeder Server – und sei
er mit noch so viel Speicher ausgestattet – binnen kürzester Zeit zu klein wird.
Auch die Tatsache, dass Administratoren unentwegt neuen Speicher hinzufügen, ändert an dieser Gesetzmäßigkeit
nichts. Daher gehen viele Organisationen dazu über, ältere Daten aus dem Online-Speicher zu entfernen und, für den
Fall, dass sie noch einmal gebraucht
werden, dauerhaft auf Bänder zu sichern. Dieses manuelle Verfahren ist
allerdings zeitaufwendig, insbesondere
dann, wenn ein Benutzer Monate später
auf die historischen Daten wieder zugreifen muss. Hierarchische Speicherverwaltung (Hierarchical Storage Management – HSM) automatisiert diesen
gesamten Prozess.
HSM definiert typischerweise zwei Arten von Speichersystemen: Online-Speicher und Nearline-Speicher. Zu OnlineSpeichern zählen gewöhnlich Festplatten und andere relativ kostenaufwendige Speichermedien, die Daten nahezu
unverzüglich bereitstellen können.
Nearline-Speicher, beispielsweise Magnetbänder, sind kostengünstigere Daten-
www.win2000mag.de
NTFS-Datenträger
mit Reparse-Punkt
Anfrage
Windows-2000Server
Umleitung
Antwort
Bandlaufwerk
Grafik 1. Abrufen von Dateien über den Reparse-Punkt
träger als Online-Speicher, benötigen
zur Bereitstellung der Daten üblicherweise jedoch mehr Zeit. Damit HSM
funktionieren kann, müssen alle Speichermedien unverzüglich zugänglich
sein, ohne dass ein Eingriff durch einen
Bediener erforderlich wird. Eine typische
Magnetbandsicherung mit einem Einzellaufwerk, die ein manuelles Einlegen
des Bandes erfordert (Offline-Speicher),
spielt daher im HSM keine Rolle. (Die
von Microsoft bevorzugten Bezeichnun-
gen für Online-Speicher und NearlineSpeicher lauten „lokaler Speicher“ bzw.
„Remotespeicher“. Da im Remotespeicherdienst von Windows 2000 durchgängig diese Bezeichnungen verwendet
werden, hält sich auch dieser Artikel an
die Microsoft-Terminologie.)
HSM-Produkte können auf einem lokalen Speicher gesicherte Dateien prüfen, bestimmen, welche Dateien vom lokalen Speicher in den Remotespeicher
versetzt werden müssen, und diese ver-
Windows 2000 Magazin
8/2000
81
FOKUS
Hierarchisches Speichermanagement
Wechselmedien als Remotespeicher in
Frage.
Der RSS arbeitet nicht einfach mit jedem Bandlaufwerk. Der Microsoft-Dokumentation zum RSS ist zu entnehmen,
dass alle 4-mm-, 8-mm- und DLT-Bandbibliotheken mit SCSI-Schnittstelle
unterstützt werden. Dabei darf es sich
sowohl um eine Bibliothek mit mehreren Laufwerken und Bändern als auch
um ein manuell zu bedienendes Gerät
mit nur einem Laufwerk handeln. Microsoft unterstützt allerdings weder
Bandbibliotheken für Viertel-Zoll-Kassetten (QIC), noch Bibliotheken für optische Platten, was eine unglückliche Einschränkung darstellt, da optische Speichermedien immer breitere Anwendung
finden. (Wer optische Speicher einsetzen
möchte, muss sich nach einer anderen
HSM-Software umsehen, beispielsweise
Storage Migrator von Veritas Software.)
Einrichten des Remotespeicherdienstes Unter der Voraussetzung, dass
Bild 1. Definition der Betriebsparameter mit dem Remotespeicher-Setup-Assistent
setzen, ohne dass ein Eingriff durch den
Administrator nötig ist. Zurück bleibt lediglich eine Markierung im Dateisystem
– eben ein Reparse-Punkt, der auf den
neuen Speicherort der Datei verweist.
Remotespeicherdienst
Hierarchisches Speichermanagement ist eine
wichtige Neuerung in Windows 2000
Server. Microsoft hat die Technologie
allerdings nicht von Grund auf selbst
entwickelt, sondern eine Lizenz von
Veritas Software erworben und diese
Funktionen in das Betriebssystem als
Remotespeicherdienst (RSS) integriert.
Im Grunde überwacht der Remotespeicherdienst die lokalen Speichermedien (z.B. Festplatten). Werden diese zu
voll, versetzt der RSS die Daten in den
Remotespeicher und platziert an der
Stelle der Datei auf dem lokalen Datenträger einen NTFS-Reparse-Punkt. Es sei
zum Beispiel angenommen, dass 8 GB
lokaler Speicher und 24 GB Remotespeicher auf einer digitalen 12/24-GB-Magnetbandkassette (DAT) zur Verfügung
stehen. Theoretisch können damit die
Endbenutzer auf einen Datenspeicher
von 32 GB zugreifen, da der RSS bei
Anforderung einer migrierten Datei
durch einen Benutzer die Datei aus dem
Remotespeicher abruft und an der ursprünglichen Position auf dem lokalen
Speicher wiederherstellt. Mit der richtigen Ausrüstung ist die Einrichtung des
82
Windows 2000 Magazin
8/2000
RSS recht einfach, und die Speicherkapazität lässt sich erhöhen, ohne Daten auf einem Sicherungsdatenträger
gänzlich offline zu speichern.
Wechselmedien Obwohl die vom Remotespeicherdienst (RSS) benutzten
Speichermedien als „Remotespeicher“
(d.h. ferne Speicher) bezeichnet werden,
sind sie normalerweise auch Wechselmedien. Beispielsweise sind die Bänder
einer selbstladenden DLT-Bibliothek
Wechselmedien. Damit der RSS jedoch
ordnungsgemäß funktioniert, sollten die
als Remotespeicher verwendeten Medien
keinesfalls entnommen werden. Außerdem kommen nicht alle Arten von
ein kompatibles Bandlaufwerk vorhanden ist, kann die Arbeit mit dem Remotespeicherdienst (RSS) sofort beginnen. Ist die Anwendung noch nicht auf
dem Server installiert, müssen Sie zunächst das Applet „Software“ in der Systemsteuerung öffnen und die Option
„Windows-Komponenten hinzufügen
/entfernen“ auswählen. Anschließend
markieren Sie die Option „Remotespeicher“, woraufhin Windows 2000 den
Dienst installiert. Für diesen Artikel
wurde Windows 2000 Server auf einer
Compaq-Maschine mit einem externen
digitalen SCSI-Bandkassettenlaufwerk
des Typs HP SureStore 12/24 GB ausgeführt. Steht ein funktionsfähiges SCSIBandlaufwerk (bzw. eine Bandbibliothek) auf dem Server zur Verfügung,
kann der RSS über die Option „Remotespeicher“ in der Menügruppe „Verwaltung“
des Startmenüs gestartet werden.
Nach dem Start des
RSS führt Windows
2000 den Benutzer
durch den „Remotespeicher-Setup-Assistenten“, der darüber
Auskunft gibt, ob das
Bandlaufwerk zu diesem Zweck geeignet
Bild 2. Der
ist. Steht kein kompaDialog zum
tibles Laufwerk zur
Ändern der
Verfügung, ist der AsRemotespeicher- sistent gleich im ersten
Eigenschaften
Schritt erfolglos und
www.win2000mag.de
FOKUS
Hierarchisches Speichermanagement
bricht seine Tätigkeit ab. Wird der erste
Schritt jedoch erfolgreich abgeschlossen
und der zweite Schritt erreicht, ist davon auszugehen, dass das Bandlaufwerk
funktioniert.
Als nächstes fordert der Remotespeicher-Setup-Assistent die Eingabe der
NTFS-Datenträger an, die verwaltet werden sollen. Im Sprachgebrauch des Remotespeicherdienstes ist ein verwalteter
Datenträger einfach eine NTFS-Partition, die vom Remotespeicherdienst
überwacht wird und von der Dateien,
falls erforderlich, migriert werden. Alle
NTFS-Datenträger eines Systems können durch den Remotespeicherdienst
verwaltet werden. FAT-Datenträger (inklusive FAT32) bleiben allerdings außen
vor, da diese keine Reparse-Punkte
unterstützen. Wählen Sie die zu verwaltenden Datenträger aus und klicken Sie
auf „Weiter“. Anschließend kommen Sie
zu den Datenträgereinstellungen, die in
Bild 1 zu sehen sind.
Etwa 80 Prozent der RSS-Konfiguration werden über die Datenträgereinstellungen erledigt. Dabei werden ausgehend von den im ersten Schritt ausgewählten Datenträgern die Parameter definiert, mit deren Hilfe der Remotespeicherdienst ermittelt, ob und wann
eine Datei vom lokalen Speicher in den
Remotespeicher zu migrieren ist. Für ein
besseres Verständnis des Migrationsprozesses und zur Entscheidung, welche
Werte verwendet werden sollten, müssen Sie verstehen, wie die Migrationslogik funktioniert.
Der Remotespeicherdienst überwacht
ständig, ob auf den verwalteten Datenträgern noch genügend freier Speicherplatz zur Verfügung steht, und ob es Dateien gibt, auf die Benutzer für einige
Zeit nicht zugegriffen haben. Jeder der
Überwachungsprozesse hat eine eigenständige Funktion. Zusammen bilden sie
eine komplette HSM-Lösung. Zunächst
überwacht das System, welche Dateien
seit einiger Zeit nicht benutzt wurden.
Haben die Benutzer auf eine Datei seit
einer bestimmten Anzahl von Tagen
nicht zugegriffen (ein Wert, der in den
Datenträgereinstellungen im Feld „Kein
Zugriff seit: __ Tagen“ angegeben wird),
wird die Datei vom lokalen Speicher in
den Remotespeicher „vorab“ migriert.
Das bedeutet, dass der RSS die Datei
zwar in den Remotespeicher (d.h. auf
das Band) kopiert, sie aber noch nicht
aus dem lokalen Speicher (d.h. von der
Festplatte) entfernt. Statt dessen markiert der Remotespeicherdienst die Datei
als vorab migriert („premigrated“).
www.win2000mag.de
Der Remotespeicherdienst vollendet
die Migration erst dann, wenn der Speicherplatz auf dem Datenträger knapp
wird. Fällt die Größe des freien Speicherplatzes auf dem Datenträger unter
einen bestimmten Prozentsatz x (der im
Feld „Erwünschter freier Speicher“ angegeben wird), beginnt der RSS-Prozess,
vorab migrierte Dateien aus dem lokalen Speicher zu entfernen und sie durch
NTFS-Reparse-Punkte zu ersetzen.
Wenn es also in einer Umgebung zu einer sprunghaft ansteigenden Festplattenbelegung kommt, muss der RSS-Prozess nicht erst die Migration der Dateien
veranlassen, um Platz zu schaffen. Die
Dateien befinden sich bereits auf dem
Tape, sodass der RSS-Prozess sie lediglich aus dem lokalen Speicher entfernen
und einen Reparse-Punkt an ihre Stelle
setzen muss. Dieser Prozess setzt rasch
ein, sodass der RSS auf plötzlich erhöhte Anforderungen an die Festplattenkapazität prompt reagieren kann.
Der letzte konfigurierbare Parameter
der Datenträgereinstellungen ist die
Mindestdateigröße für die Migration.
Der von Microsoft
vorgegebene
Standardwert für dieses
Feld beträgt 12 KB,
was wahrscheinlich
für die meisten Umgebungen angemessen
ist. Unter Umständen
Bild 3. Hier
ist es jedoch sinnvoll,
ändern Sie die
den vollständigen DaEigenschaften
teibestand eines Sysder vom Remote- tems
aufzunehmen
speicher verund festzustellen, wie
walteten Datenviele Dateien in welträger
cher Größe vorhanden
sind
und
welche
Durchschnittsgröße
die Dateien haben. In der Regel dürfte
das Migrieren von 1-KB-Dateien auf ein
Band angesichts des Systemaufwands,
der damit verbunden ist, kaum sinnvoll
sein. Allerdings kann man das nicht
pauschal beurteilen. Nach der Eingabe
eines für die jeweilige Umgebung geeigneten Wertes wird durch einen Klick auf
„Weiter“ der nächste Schritt des Assistenten in Angriff genommen.
Im Schritt zur Konfiguration des Speichermedientyps fordert der Assistent die
Angabe des Medientyps an, der für den
Remotespeicher verwendet werden soll.
(Das bereits für Routinesicherungen verwendete Bandlaufwerk kann nicht verwendet werden, da die vom RSS verwendeten Bänder stets eingelegt sein
müssen.) Nach dieser Auswahl wird der
Assistent dann durch Anklicken von
„Weiter“ zum Abschluss gebracht.
Der Remotespeicherdienst ist nun
komplett konfiguriert und bereit, mit der
Überwachung der Datenträger und, bei
Bedarf, mit der Migration von Daten zu
beginnen. Dennoch bleibt noch etwas zu
tun, bevor die ersten Daten fließen.
Zwar sind alle RSSFunktionen verfügbar
und funktionstüchtig,
der RSS kann allerdings erst dann Dateien vom System auf
Band migrieren, wenn
die Speichermedien
initialisiert und für die
Nutzung als RemoteBild 4. Auf der
speicher markiert wurEigenschaftenden.
seite von
Stellen Sie sicher,
Ordnern sehen
dass sich die Bänder,
Sie, wieviel
die Sie für den ReSpeicherplatz auf motespeicher verwendem Remoteden möchten, in den
speicher ausgeentsprechenden Lauflagert wurde
werken befinden und
Windows 2000 Magazin
8/2000
83
FOKUS
Hierarchisches Speichermanagement
dass sie im Snap-in „Remotespeicher“
der MMC angezeigt werden. Sie sollten
unterhalb des Knotens „Wechselmedien“
im Ordner „Ressourcen“ unter der Laufwerksbezeichnung des Bandsystems zu
finden sein. Auch wenn die Wechselmedienverwaltung erkennt, dass sich
Bänder im System befinden, wird nicht
automatisch angenommen, dass diese
zur Remotespeicherung verwendet werden können. Um diese Bänder für den
RSS verfügbar zu machen, kopieren Sie
die Symbole der zu verwendenden Speichermedien einfach in den entsprechenden Medientyp, der unter „Medienpools“, „Freie Medien“ aufgeführt ist.
Durch diese Aktion wird dem Remotespeicherdienst mitgeteilt, dass die Bänder zu einem beliebigen Zweck zur Verfügung stehen. Windows 2000 initialisiert die Bänder und der RSS ist nun einsatzbereit.
Ändern verwalteter Datenträger
Nach der Implementierung ist es vielleicht sinnvoll, die Betriebsparameter
des RSS sowie die Angaben für die vom
RSS zu verwaltenden Datenträger zu optimieren. Über das MMC-Snap-in „Remotespeicher“ ist dies kein Problem.
Zur Änderung allgemeiner RSS-Eigenschaften klicken Sie im linken Fensterbereich des Snap-ins mit der rechten
Maustaste die Option „Remotespeicher“
an und wählen in dem Kontextmenü die
Option „Eigenschaften“ aus. Der Dialog
„Eigenschaften von Remotespeicher“
(siehe Bild 2) bietet vier Registerkarten
an, mit deren Hilfe die Menge der zum
Remotespeicher migrierten Daten überwacht werden kann, die Zeit und die
Frequenz zur Ausführung des Dienstes
(die Standardeinstellung von Microsoft
sieht täglich 2:00 Uhr vor) definiert sowie die Medieneigenschaften geändert
werden können.
Auch die Eigenschaften für einen bestimmten Datenträger können in dem
Snap-in jederzeit verändert werden.
Klicken Sie dazu auf „Verwaltete Datenträger“ und rufen Sie mit der rechten
Maustaste das Kontextmenü des gewünschten Datenträgers auf. Über „Eigenschaften“ gelangen Sie zu dem Dialog, der in Bild 3 zu sehen ist. Hier lassen sich die Einstellungen, die Sie im
Assistenten eingetragen haben, für jeden Datenträger individuell modifizieren. In unserem Beispiel änderten wir
die Einstellungen so, dass 50 Prozent
des Datenträgers jederzeit verfügbar
sind und dass alle Dateien, die größer
als 10 KB sind (und auf die innerhalb ei-
84
Windows 2000 Magazin
8/2000
Bild 5. Diesen
Wartedialog
bekommen Sie zu
sehen, wenn eine
Datei vom Remotespeicher zurückgeholt wird
nes Tages niemand zugegriffen hat),
migriert werden können.
Testen des RSS Nachdem wir die in
Bild 3 gezeigte Konfiguration aktivierten, begann der Remotespeicherdienst
schon bald damit, Dateien vom System
auf Band vorab zu migrieren. (Der Remotespeicherprozess protokolliert seine
Aktivitäten im Ereignisprotokoll, das in
der Ereignisanzeige oder im MMCSnap-in „Remotespeicher“ angezeigt
werden kann.) Um den RSS zu veranlassen, die vorab migrierten Dateien endgültig zu migrieren, kopierten wir etwa
500 MB an neuen Daten auf das Laufwerk E. Dadurch sank die verfügbare
Speichergröße während des Kopiervorgangs auf dem Laufwerk unter die 50Prozentgrenze, erhöhte sich aber wieder,
als der RSS-Prozess die vorab migrierten Dateien vom System entfernte und
sie durch die entsprechenden NTFS-Reparse-Punkte ersetzte.
Um sicher zu stellen, dass der RSS erfolgreich arbeitete, bot es sich an, einige Dateien, die vom lokalen Speicher
vollständig (d.h. nicht nur vorab) migriert waren, ausfindig zu machen und
zurückzuholen. Am einfachsten können
Sie herausfinden, ob eine Datei tatsächlich auf Band migriert wurde, indem Sie
die „Eigenschaften“-Seite des betreffenden Objekts öffnen (siehe Anzeige 4).
Wenn der RSS die Datei versetzt hat,
sind die Werte für Größe und Größe auf
der Festplatte deutlich verschieden. (Im
Beispiel ist zu erkennen, dass beinahe
die Hälfte des Verzeichnisses \i386 auf
Band migriert wurde). Nachdem wir eine migrierte Datei gefunden hatten, kopierten wir diese zurück auf den Desktop. Windows 2000 begann mit dem typischen Kopierprozess, aber der RSS
griff schnell ein und zeigte das in Bild 5
dargestellte Dialogfenster an, in dem er
dazu aufforderte, zu warten, während
das System die Datei aus dem Remotespeicher holte.
Eine 5-MB-Datei von einem 12/24GB-Tape zurückzuholen, dauerte etwa
eine Minute, wobei der Großteil der Zeit
vermutlich darauf verwendet wurde, das
Band zu beschleunigen und die richtige
Position der Datei zu finden. Eine Minute ist zwar keine sehr lange Zeit, aber
wenn Sie Ihren Benutzern Remotespeicher zur Verfügung stellen wollen, sollten Sie die inhärenten Verzögerungen
des Dienstes nicht außer Acht lassen.
Wenn sich bei Desktop-Anwendungen
Zeitlimitüberschreitungen
ergeben,
während der RSS archivierte Dateien abruft, könnte Ihr Helpdesk einige vermeidbare Anrufe erhalten. Bevor Sie den
Remotespeicherdienst produktiv einsetzen, sollte Sie ihn zunächst in einer
Testumgebung mit den in ihrer EDV eingesetzten Anwendungen testen.
Kein Ersatz für die Datensicherung
Auch wenn es in diesem Artikel nicht
um Datensicherung geht, ist es wichtig
zu verstehen, dass der Remotespeicherdienst keinen Ersatz für routinemäßige
Backups darstellt. Da der RSS nicht alle
Dateien migriert (insbesondere das Verzeichnis \Winnt nicht), ist dieser Dienst
nicht als Sicherung für den Fall eines
vollständigen Systemversagens geeignet. Routinemäßige Sicherungen sind
also weiterhin erforderlich.
HSM-Technologien, die ursprünglich
beträchtliche Zusatzkosten für ein Unternehmen bedeuteten, werden nun in
Windows 2000 Server praktisch als
Dreingabe geliefert. Welch eine Erleichterung für die unternehmensweite Speicherverwaltung. Die Möglichkeit, archivierte Daten jederzeit im Online-Zugriff
zu haben, und über ein prinzipiell unbegrenztes Speichervolumen zu verfügen, ist schon eine reizvolle Vorstellung.
Auf jeden Fall ist der integrierte Remotespeicherdienst ein starkes Argument für den Einsatz von Windows
2000 Server, wenn umfangreiche Daten
verwaltet werden sollen. (fbi)
www.win2000mag.de
86
Archivierungssysteme für Windows NT und Windows 2000
Windows 2000 Server
Windows NT Server
Novell Netware
Solaris
AIX
HP-UX
Linux
Windows 2000 Professional
Windows NT Workstation
Web-Browser
Windows 98
Windows 95
MacOS
Linux
Solaris
OS/2
Windows 3x
Hyparchiv
● ●
● ● ● ● ●
Windream
● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ●
Autodigit Solution
● ●
● ● ● ● ●
Document Server
Archivelink for Windows
Image First Office
● ●
● ●
●
● ● ● ● ●
● ●
●
●
●
● ● ● ● ● ● ● ● ●
●
● ●
● ● ● ● ●
Scanfile 2000
(Spielberg)
Job Publishing Database/Destiny
● ●
Cimage 98
●
● ● ●
Codia Software
Enterprise Imaging/Workflow
●
05931/9398-0
(Eastman Software)
Saperion
●
●
● ● ● ●
● ●
●
●
● ● ● ●
●
● ● ● ● ● ● ●
● ● ● ●
●
● ●
●
● ●
● ● ● ● ● ● ●
●
● ● ●
● ●
●
●
● ●
Preisspanne (DM)
von - bis
a. A.
527
●
●
●
●
1.980-100.000
12.100
2.420
a. A.
● ●
a. A.
● ●
●
● ●
●
● ● ●
● ● ●
● ●
● ● ● ●
● ● ●
● ●
●
●
● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ●
●
● ● ● ●
●
● ●
●
● ●
● ● ● ● ●
● ● ● ● ●
● ● ●
● ●
● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
● ●
●
Doc Akte/Doc Archiv/Doc Kosten
Administration
●
● ● ● ● ● ● ● ● ●
●
a. A.
● ● ● ● ● ● ●
●
3.900
●
65.000-450.000
●
a. A.
●
●
● ● ● ●
● ●
● ● ● ●
● ●
●
● ●
● ● ●
●
● ● ●
●
● ●
● ● ● ● ●
● ●
● ● ● ●
●
● ●
● ● ●
a. A.
● a. A.
(Win!DMS)
COI-Business Flow
●
● ● ● ● ● ● ● ● ●
Comline
Arcis Link for Faxscape
●
● ● ●
0231/97575-130
Arcis www
●
● ● ●
Document Plaza
●
● ● ●
COI
● ●
● ●
● ●
● ● ● ● ● ● ● ● ●
● ●
● ●
●
●
● ●
● ● ● ●
● ●
●
●
●
● ●
● ● ● ●
● ●
●
●
●
● ●
●
ab 400
09132/82-4444
● ●
www.win2000mag.de
Galaxy
● ● ●
● ● ● ● ●
Comset
Elo Professional
● ●
● ●
02131/7908-0
(Leitz)
Commvault Systems
● ● ●
●
●
a. A.
a. A.
a. A.
a. A.
0031/30/2900999
● ●
● ●
● ●
● ●
Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info
● ● ● ● ● ● ● ● ●
4.628-650.000
FOKUS
ACS Systemberatung
040/35550-0
A.I.S.
0234/9734-504
Autodigit Software
069/9542600
As One
0521/30592-00
Banctec
06103/50710
Basis
089/358736-0
Boo Mensch & Computer
0521/92210-85
Canon Deutschland
0044/2151/345-0
Centillion Digital Systems
040/53299360
Cimage Enterprise Systems
01344/860055
Module und
Funktionen
Marktübersicht
Produktname
(Hersteller)
8/2000
Anbieter
Telefon
●
Schnittstellen
unterstützte
Datenbankserver
eigene/proprietäre
Datenbank-Engine
Oracle (nativ)
MS-SQL-Server (nativ)
Sybase (nativ)
Informix (nativ)
IBM DB2 (nativ)
Raima (nativ)
OODBMS
ODBC
SAP R/3
Navision
Concorde XAL
Apertum
Baan
MS Exchange Server
Lotus Notes/Domino
MS-Office
COM/OLE
XML
Scanner
OCR
Barcode
Tiff-Konverter
Volltextsuche
Workflow
Dokumenten-Management
digitale Signatur
eigene Administrationssoftware
MMC Snap-in
Web-Administration
Active-Directory-Integration
NDS-Integration
Windows 2000 Magazin
unterstützte Clients
unterstützte
Betriebssysteme
für Server
www.win2000mag.de
Archivierungssysteme für Windows NT und Windows 2000
● ●
● ●
●
● ●
● ●
● ●
● ●
● ●
● ●
● ●
●
● ● ●
● ● ● ● ● ●
●
●
●
● ●
●
●
● ●
● ●
● ●
● ● ●
● ● ● ● ● ● ● ● ●
● ab 4.628
● ● ●
● ●
● ab 699
● ●
● ● ● ● ● ● ● ● ●
● ●
●
●
Easy Proxess
(Easy)
Easy Proxess
(Easy)
Ascent Capture
(Kofax)
Docuware
● ●
● ● ● ● ●
●
● ●
● ● ●
● ● ●
● ● ● ● ● ● ●
● ●
● ● ● ● ●
●
● ●
● ●
● ● ●
● ● ● ● ● ● ● ●
DS Archive
● ●
● ● ● ● ● ● ● ● ●
Xtract for Documents
● ●
● ● ● ● ●
Terastore NAJ
● ● ●
●
●
● ● ● ● ●
●
● ●
●
●
● ●
● ● ●
● ● ● ●
●
8/2000
● ●
● ●
● ● ●
●
Elo Office
Elo Professional
Scan View
(Daa)
Elo Professional
(Leitz)
Affärenbank
● ● ● ●
● ●
● ●
● ● ●
● ● ●
● ●
● ●
● ●
● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ●
●
●
● ● ● ● ● ●
●
●
●
● ●
● ●
●
● ●
●
●
●
a. A.
● ● ●
● ●
●
● ● ● ●
●
●
●
●
●
● ●
●
●
a. A.
a. A.
● ●
● ● ● ● ● ● ●
● ●
●
●
●
●
● ●
● ●
● ●
●
●
● ●
●
● ●
● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ●
● ● ● ●
● ● ●
●
● ●
a. A.
a. A.
●
● ● ● ● ● ●
a. A.
ab 15.000
●
● ● ● ● ● ● ● ●
● ●
8.850
● ●
● ● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ●
Teleform 6.2
● ●
● ●
699-2.395
●
● ● ● ● ●
● ●
●
●
● ●
●
●
● ●
Preisspanne (DM)
von - bis
● ●
87
Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info
▼
Administration
a. A.
a. A.
●
●
a. A.
a. A.
ab 4.000
a. A.
a. A.
FOKUS
Elo Office
(Leitz)
Elo Professional
(Elo Digital Office)
Elo Office
(Elo Digital Office)
D.3
(D.Velop)
AM-Meridian
Module und
Funktionen
Marktübersicht
Windows 2000 Magazin
Cosmo Consult
02501/8004-0
Cyco Software
08153/933-403
Herbert Dahm Datensysteme
0201/68500-0
Datenservice J + P
0212/878930
Dicom
0761/45269-0
Docunet
089/894433-44
Docustore
02241/391890
Docutec
0241/92035-0
DSM
0721/9658529
Electric Paper
04131/73600
Elo Digital Office
0180/5352310
Ergopro
02307/942300
FME
0531/238-5427
Gido
06082/910331
Produktname
(Hersteller)
Schnittstellen
unterstützte
Datenbankserver
eigene/proprietäre
Datenbank-Engine
Oracle (nativ)
MS-SQL-Server (nativ)
Sybase (nativ)
Informix (nativ)
IBM DB2 (nativ)
Raima (nativ)
OODBMS
ODBC
SAP R/3
Navision
Concorde XAL
Apertum
Baan
MS Exchange Server
Lotus Notes/Domino
MS-Office
COM/OLE
XML
Scanner
OCR
Barcode
Tiff-Konverter
Volltextsuche
Workflow
Dokumenten-Management
digitale Signatur
eigene Administrationssoftware
MMC Snap-in
Web-Administration
Active-Directory-Integration
NDS-Integration
Anbieter
Telefon
unterstützte Clients
Windows 2000 Server
Windows NT Server
Novell Netware
Solaris
AIX
HP-UX
Linux
Windows 2000 Professional
Windows NT Workstation
Web-Browser
Windows 98
Windows 95
MacOS
Linux
Solaris
OS/2
Windows 3x
unterstützte
Betriebssysteme
für Server
88
Archivierungssysteme für Windows NT und Windows 2000
unterstützte Clients
Windows 2000 Server
Windows NT Server
Novell Netware
Solaris
AIX
HP-UX
Linux
Windows 2000 Professional
Windows NT Workstation
Web-Browser
Windows 98
Windows 95
MacOS
Linux
Solaris
OS/2
Windows 3x
Gedos
● ● ● ● ● ● ● ● ● ● ● ●
Easy Ware
(Easy Software)
Formarec AI.DA
● ●
● ● ● ● ●
● ●
● ●
Alchemy
(IMR)
E-Asys
● ●
● ● ● ● ●
● ●
● ● ● ● ●
Keyflow Commerce
(Keyfile)
kundenspez. Problemlösungen
Front Office 2.0
WK-Archiv
● ●
● ● ● ● ●
Easy-Archiv
(Easy Software)
Cosa Archiv
● ● ●
2 Charta
● ● ● ● ● ● ● ● ● ● ● ●
www.win2000mag.de
Optimal Systems
030/8957080
PC Konzepte
Replication
(Replication)
Acorde
●
●
● ●
●
●
●
●
●
●
● ●
● ● ● ●
● ● ● ●
● ●
●
●
Powerwork
●
18.700-69.000
●
7.130
●
● ● ● ● ● ● ● ● ● ● ● ●
●
15.000
●
● ● ● ● ● ● ● ● ● ● ● ● ● ●
a. A.
●
●
●
● ●
● ●
● ●
●
●
●
●
a. A.
a. A.
a. A.
● ●
●
●
● ● ● ● ●
●
● ●
●
●
●
●
a. A.
● ●
●
a. A.
● ● ●
20.000-200.000
●
●
a. A.
●
● ● ●
● ● ● ● ●
●
● ● ● ● ● ● ● ● ● ● ● ● ●
●
200-300/Client
● ●
● ● ● ● ●
●
● ● ● ● ● ● ● ● ● ● ● ● ●
●
200-300/Client
● ●
● ● ● ● ●
● ●
●
● ● ● ● ● ● ● ● ● ● ● ●
● ●
● ●
●
●
●
●
●
●
●
● ●
● ● ● ●
● ● ● ● ● ● ● ● ● ●
●
● ● ● ●
● ● ● ● ● ● ● ● ● ●
● ● ● ●
●
● ● ● ●
●
● ●
0831/56400-0
Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info
▼
● ●
4.900-200.000
●
●
● ●
● ●
● ●
● ●
a. A.
●
● ● ● ● ●
Knowledge Management-Suite
(Eastman Software)
Index-Server
(Kodak)
Optimal AS
● ● ● ● ● ● ● ● ● ● ●
●
Preisspanne (DM)
von - bis
●
●
● ● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ●
● ●
●
● ●
● ● ● ●
●
● ● ●
● ●
● ● ●
●
●
● ● ● ● ●
● ● ● ● ● ●
● ●
●
● ●
● ● ● ●
●
● ●
● ●
● ●
Administration
● ● ● ● ● ● ● ●
● ●
ab 15.000
a. A.
●
●
a. A.
FOKUS
Habel Archivierungssysteme
07461/9353-0
Henrichsen
09421/8109-0
ICR Software & Systeme
07551/934-0
Incom
0228/97977-50
Infosoft
0261/80700161
Keyproducts Imaging
02234/65185
Kleindienst Datentechnik
06102/248103
Kohlhammer
02234/106-247
Kühling
0231/45991-0
Ley
02238/9660-0
Lorenz Orga-Systeme
069/78991-112
Multi Media Replication
0044/1264/336330
Optika Imaging Systems
089/35874209
Optimal System-Beratung
0241/9631580
Module und
Funktionen
Marktübersicht
Produktname
(Hersteller)
8/2000
Anbieter
Telefon
● ●
Schnittstellen
unterstützte
Datenbankserver
eigene/proprietäre
Datenbank-Engine
Oracle (nativ)
MS-SQL-Server (nativ)
Sybase (nativ)
Informix (nativ)
IBM DB2 (nativ)
Raima (nativ)
OODBMS
ODBC
SAP R/3
Navision
Concorde XAL
Apertum
Baan
MS Exchange Server
Lotus Notes/Domino
MS-Office
COM/OLE
XML
Scanner
OCR
Barcode
Tiff-Konverter
Volltextsuche
Workflow
Dokumenten-Management
digitale Signatur
eigene Administrationssoftware
MMC Snap-in
Web-Administration
Active-Directory-Integration
NDS-Integration
Windows 2000 Magazin
unterstützte
Betriebssysteme
für Server
90
Archivierungssysteme für Windows NT und Windows 2000
unterstützte Clients
Schnittstellen
unterstützte
Datenbankserver
Module und
Funktionen
Administration
Produktname
(Hersteller)
PDS Software
0521/9440-300
Procad
0721/9656652
Qrga Soft
08142/59002
R@tiodata
02203/604-3558
Reinisch
07252/9371-0
SER Systeme
02683/984-0
Sincon
0711/77947-23
Slat
06126/9975-0
Softgate
09131/81270-60
Softkonzept
0203/480448
Software Engineering
0211/96149-528
Solitas Informatik
0043/5523/53114
Synstar
06151/989-0
Tower Technology
06196/507580
Westernacher
0721/9772-125
Win!DMS
030/600610
Xerox
Gain System
● ● ●
Pro File
● ●
Docuware
(Docunet)
ITA
(SER)
Documentum
(Documentum)
ITA
(SER Systems)
Image Professional
● ●
Filenet
(Filenet)
Softgate-Archive
● ● ● ● ● ● ● ● ● ● ● ● ● ●
●
● ●
● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● a. A.
● ● ● ● ● ● ● ● ● ● ● ●
●
●
● ●
● ● ● ● ● ● ● ● ● ● ● ● ● ●
SK-Infoserver/Archiv
● ●
● ● ● ● ● ● ● ● ●
● ●
Easy Arc für IDMS
● ● ●
● ● ● ● ●
● ● ● ● ●
Infostore/NT
● ●
8/2000
Anbieter
Telefon
Windows 2000 Server
Windows NT Server
Novell Netware
Solaris
AIX
HP-UX
Linux
Windows 2000 Professional
Windows NT Workstation
Web-Browser
Windows 98
Windows 95
MacOS
Linux
Solaris
OS/2
Windows 3x
eigene/proprietäre
Datenbank-Engine
Oracle (nativ)
MS-SQL-Server (nativ)
Sybase (nativ)
Informix (nativ)
IBM DB2 (nativ)
Raima (nativ)
OODBMS
ODBC
SAP R/3
Navision
Concorde XAL
Apertum
Baan
MS Exchange Server
Lotus Notes/Domino
MS-Office
COM/OLE
XML
Scanner
OCR
Barcode
Tiff-Konverter
Volltextsuche
Workflow
Dokumenten-Management
digitale Signatur
eigene Administrationssoftware
MMC Snap-in
Web-Administration
Active-Directory-Integration
NDS-Integration
Windows 2000 Magazin
unterstützte
Betriebssysteme
für Server
● ●
●
● ● ●
● ●
● ● ● ●
● ●
● ● ● ● ●
● ●
●
● ● ● ● ●
●
● ●
●
● ●
● ● ● ● ● ● ● ● ●
●
● ●
● ● ● ● ● ● ● ● ●
● ●
●
● ●
●
●
● ● ● ●
● ●
●
●
● ●
● ●
● ●
● ● ●
● ●
●
● ●
www.win2000mag.de
Tower IDM
● ●
● ● ●
● ● ● ● ●
Content Manager
(IBM)
Saperion
● ●
● ● ●
● ● ● ● ●
Docushare
● ●
● ●
●
●
●
● ● ● ●
●
● ● ● ● ● ● ● ●
● ● ● ● ●
a. A.
●
●
6.000-100.000
● ● ● ● ● ● ●
●
a. A.
● ● ● ● ●
● ● ● ● ● ● ●
●
●
●
●
● ● ● ● ● ● ●
●
● ● ● ● ●
● ● ●
●
●
●
a. A.
●
●
a. A.
ab 38.000
ab 7.000
● ●
● ● ● ●
● ● ● ● ● ● ●
●
● ● a. A.
●
● ● ● ●
● ● ● ● ● ● ● ● ●
a. A.
● ●
●
●
● ● ● ● ● ● ● ● ● ●
●
●
●
1.000-4.800
● ●
● ● ● ● ● ●
● ● ●
● ● ● ● ● ●
● ● ● ● ● ● ● ● ● ●
● ● ● ● ●
●
● ● ●
●
●
● ● ● ●
Object Archive/Archive Me
●
●
●
● ●
●
● ● ●
● ● ● ● ● ● ● ● ● ● ● ●
● ●
●
15-50 K
●
a. A.
● ● ●
● ● ● ● ● ● ● ● ● ●
● a. A.
ab 15000
● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ab 8000
0211/990-1672
Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info
●
● ●
●
●
●
11000/50 User
FOKUS
● ● ● ●
●
Marktübersicht
●
●
Preisspanne (DM)
von - bis
INSERENTENVERZEICHNIS UND KENNZIFFERN
Informationen schnell per Fax oder Internet
Inserenten
Inserent
Seite
Kennz.
Inserent
Seite
Kennz.
Inserent
Seite
Kennz.
ActiveLink . . . . . . . . . . . . . . . . . . . . . .25 . . . . . . . . . . . .10
Enterprise International . . . . . . . . . . . . .7 . . . . . . . . . . . . .4
Peacock . . . . . . . . . . . . . . . . . . . . . . . .59 . . . . . . . . . . . .21
AddOn Systemhaus . . . . . . . . . . . . . . .63 . . . . . . . . . . . .22
Ferrari Electronic . . . . . . . . . . . . . . . . .43 . . . . . . . . . . . .15
SEP Elektronik . . . . . . . . . . . . . . . . . . .53 . . . . . . . . . . . .18
asb Systemhaus . . . . . . . . . . . . . . . . . .33 . . . . . . . . . . . .13
Globalsoft . . . . . . . . . . . . . . . . . . . . . .45 . . . . . . . . . . . .16
SerVonic . . . . . . . . . . . . . . . . . . . . . . . .65 . . . . . . . . . . . .23
A.I.S. . . . . . . . . . . . . . . . . . . . . . . . . . .57 . . . . . . . . . . . .20
Group . . . . . . . . . . . . . . . . . . . . . . . . . . .2 . . . . . . . . . . . . .1
Softmatic . . . . . . . . . . . . . . . . . . . . . . .95 . . .Seminarführer
COI Consulting . . . . . . . . . . . . . . . . . . .19 . . . . . . . . . . . . .8
Hewlett Packard . . . . . . . . . . . . . . . . . .15 . . . . . . . . . . . . .7
Sunbelt Software Distribution . . . . . . .29 . . . . . . . . . . . .12
CommVault Systems . . . . . . . . . . . . . .35 . . . . . . . . . . . .14
Hilf! . . . . . . . . . . . . . . . . . . . . . . . . . . .95 . . .Seminarführer
Trefz & Partner . . . . . . . . . . . . . . . . . . . .5 . . . . . . . . . . . . .3
CommVault Systems . . . . . . . . . . . . . .99 . . . . . . . . . . . .27
ISP*D . . . . . . . . . . . . . . . . . . . . . . . . . .94 . . .Seminarführer
Trefz & Partner . . . . . . . . . . . . . . . . . . .95 . . .Seminarführer
Computer Competence . . . . . . . . . . . .94 . . .Seminarführer
Kölsch & Altmann . . . . . . . . . . . . . . . .94 . . .Seminarführer
Unilab . . . . . . . . . . . . . . . . . . . . . . . . . .81 . . . . . . . . . . . .26
ComputerLinks . . . . . . . . . . . . . . . . . . .94 . . .Seminarführer
LANWORKS . . . . . . . . . . . . . . . . . . . . .95 . . .Seminarführer
Veritas . . . . . . . . . . . . . . . . . . . . . . . . .55 . . . . . . . . . . . .19
Dakota Computer Solutions . . . . . . . .13 . . . . . . . . . . . . .6
Login S&C . . . . . . . . . . . . . . . . . . . . . .95 . . .Seminarführer
Xnet . . . . . . . . . . . . . . . . . . . . . . . . . . . .9 . . . . . . . . . . . . .5
Dr. Materna . . . . . . . . . . . . . . . . . . . . . .3 . . . . . . . . . . . . .2
Mainstor Service und Distribution . . . .49 . . . . . . . . . . . .17
DV-Job.de . . . . . . . . . . . . . . . . . . . . . . .77 . . . . . . . . . . . .24
MuTek . . . . . . . . . . . . . . . . . . . . . . . . .27 . . . . . . . . . . . . .11
DV-Markt . . . . . . . . . . . . . . . . . . . . . . .79 . . . . . . . . . . . .25
NCD . . . . . . . . . . . . . . . . . . . . . . . . . .100 . . . . . . . . . . . .28
EDC Business Computing . . . . . . . . . . .94 . . .Seminarführer
NetSupport GmbH . . . . . . . . . . . . . . . .23 . . . . . . . . . . . . .9
Beilagen und Beihefter
Dieser Ausgabe liegt eine Beilage der Firma Interest Verlag
bei. Wir bitten um freundliche Beachtung! . . . . . . . . . . . . .
Recherche im WEB
Windows2000
m a g® a z i n
Der Web-Kennzifferndienst des Windows 2000 Magazins macht die gezielte
Suche im WWW so komfortabel und
schnell wie nie zuvor. Dieses Tool funktioniert im Prinzip wie das Leser-InfoFax, das den Lesern ja seit Jahren vertraut ist, allerdings mit erheblich erweiterten Möglichkeiten und allen Vorteilen des World Wide Web: Sie suchen
in unserer Online-Datenbank die für Sie
interessanten Produkte. Dann entscheiden Sie, in welcher Form Sie kontaktiert
werden möchten. Wir leiten Ihre Anfrage an den Ansprechpartner weiter, der
Sie dann auf dem von Ihnen gewünschten Weg kontaktiert. Und so funktioniert
96
Windows 2000 Magazin
8/2000
der Webkennzifferndienst: Unter
http://www.win2000mag.de/info
wählen Sie zunächst aus, in welcher
Ausgabe des Windows 2000 Magazins
Sie recherchieren möchten. Dann wählen
Sie eine oder mehrere Produktkategorien
aus. Alternativ können sie, falls Sie
schon genau wissen, wofür Sie sich
interessieren, direkt den Namen des Anbieters oder die Kennziffer der Anzeige
eingeben. Zusätzlich steht Ihnen noch
die Option “Alle Anzeigen und redaktionellen Beiträge” zur Verfügung. Drücken
Sie die Schaltfläche “Weiter”, um Ihre
Abfrage zu starten.
Das System stellt nun eine Liste aller
Inserenten und redaktionellen Beiträge
zusammen, die Ihren Suchkriterien entsprechen. Wenn die Firma eine eigene
Website besitzt, dann ist der Firmenname in der linken Spalte mit einem
Hyperlink unterlegt. Damit kommen
Sie direkt auf die Web-Seiten des Anbieters. Wichtig für Ihre Info-Anforderung sind die letzten vier Spalten. Hier
können Sie bei jeder Firma ankreuzen,
ob Sie weitere Informationen per EMail, Post, Fax oder Telefon erhalten
möchten. Selbstverständlich können
Sie hier mehr als eine Firma ankreuzen.
Auf diese Weise können Sie ohne zusätzlichen Aufwand gleich mehrere
Anfragen generieren. Bei der erstmaligen Benutzung des Webkennzifferndiensts drücken Sie jetzt einfach den
“Weiter”-Button und gelangen damit
zur Eingabemaske für Ihre Kontaktinformationen. Noch schneller geht es,
wenn Sie das System schon einmal benutzt haben. Dann reicht die Eingabe
Ihrer E-Mail-Adresse aus, und ihre Daten werden automatisch ergänzt.
Wenn Sie jetzt “Weiter” drücken, gelangen Sie auf eine Bestätigungsseite,
und das System generiert für jeden der
von Ihnen angekreuzten Anbieter eine
Anfrage, die per E-Mail an den zuständigen Ansprechpartner verschickt wird.
Dieser setzt sich mit Ihnen auf dem von
Ihnen gewünschten Weg in Verbindung.
Auf der Bestätigungsseite finden Sie
außerdem eine kleine Online-Umfrage,
deren Ergebnisse uns dabei helfen, das
Windows 2000 Magazin auch weiterhin
mit den richtigen Informationen für Sie
zu füllen.
www.win2000mag.de
INFOFAX
-> www.win2000mag.de oder 089/4 56 16-300
So erhalten Sie weitere Informationen zu den in dieser Ausgabe veröffentlichten Anzeigen.
Tragen Sie die entsprechende Kennziffer unter www.win2000mag.de/info an
der vorgesehenen Stelle ein und Sie gelangen direkt und ohne Umwege zu Ihren gewünschten Zusatzinformationen.
W indows 2000
Magazin
8/2000
Meine Anschrift lautet:
Ich interessiere mich für folgende
Produkte und Themen:
Firma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Software-Infrastruktur
❐ Betriebssysteme
❐ Entwicklungswerkzeuge
❐ Systems Management
❐ Electronic Commerce
❐ Groupware
❐ Middleware
❐ Anwendungssoftware
❐ andere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Abteilung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vorname/Name . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Straße/Nummer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
PLZ/Ort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Telefon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ich möchte Informationsmaterial zu Produkten und Anzeigen mit folgender Kennziffer:
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
Mein Unternehmen beschäftigt:
❐ 1 bis 19 Mitarbeiter
❐ 20 bis 49 Mitarbeiter
❐ 50 bis 99 Mitarbeiter
❐ 100 bis 249 Mitarbeiter
❐ 250 bis 499 Mitarbeiter
❐ 500 bis 999 Mitarbeiter
❐ über 1000 Mitarbeiter
Meine Funktion im Unternehmen:
❐ Spezialist
❐ Einkauf
❐ Gruppen-/Abteilungsleiter
❐ Unternehmensleitung
INFO PER FAX ODER INTERNET
Selbstverständlich haben Sie nach wie vor die Möglichkeit, weitere Anzeigen-Produkt-Infos mit
dem unten stehenden Faxformular abzurufen. Einfach ausfüllen und an die Fax-Nummer 0 86 21/97 99 60 faxen. Zum schnellen
Überblick haben wir alle inserierenden Firmen auf der gegenüberliegenden Seite aufgelistet.
Datenmanagement
❐ Relationale Datenbanken
❐ OO-Datenbanken
❐ Storage und Backup
❐ Data Warehousing
❐ Data Mining/OLAP
❐ Reporting
❐ Dokumentenmanagement
❐ andere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Netzwerkintegration
❐ Netzwerkkomponenten
❐ Computer/Telephonie-Integration
❐ Netzwerkmanagement
❐ Internet/Intranet
❐ Netzwerk-Security
❐ Remote Access-Lösungen
❐ Video-Conferencing
❐ ISDN
❐ Host-Anbindung
❐ andere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hardware
❐ Server-Systeme
❐ Workstations
❐ PCs
❐ Speichertechnologien
❐ NCs
❐ Terminals
❐ Drucker
❐ Monitore
❐ PC-Komponenten
❐ Peripheriegeräte
❐ andere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ich plane in den nächsten 12 Monaten
Investitionen in
❐ Software
❐ Datenmanagement
❐ Netzwerk und Kommunikation
❐ Hardware
Damit Hersteller und Anbieter von Produkten, für die ich mich interessiere, meine Kennziffernanfragen so gezielt wie möglich beantworten können, bin ich damit einverstanden, dass diese Daten elektronisch gespeichert und weitergegeben werden.
Ort, Datum Unterschrift
www.win2000mag.de
Windows 2000 Magazin
8/2000
97
VORSCHAU
Windows 2000 Magazin 9/2000
Impressum
Lab-Report
• Adaptecs UDMA-RAID im
Windows-2000-Test
• Systems Management mit
HP Openview Express 2.0
• Symantec Mobile
Essentials 2.5
Know-how für NT und
Windows 2000
Herausgeber: Eduard Heilmayr
Chefredaktion: Frank-Martin Binder (fbi), verantwortlich für den
redaktionellen Inhalt (-123)
Redaktion: Otto Klusch (kl) (-220), Markus Bernauer (Lab) (-151)
Redaktionsassistenz: Nicky Amann (-221)
Autoren dieser Ausgabe: Sean Daily, John M. Gunson, Tom
Iwanski, Barrie Sosinsky, Steve Juntunen, John Ruley, Mark Russinovich, Benjamin Stein, Tanja Stephani, Uwe Thiemann, Douglas
Toombs
Übersetzungen: Keven Sarlo
Feste freie Mitarbeiter: Benjamin Stein, Albert Kern (Lab)
So erreichen Sie die Redaktion: Bretonischer Ring 13, 85630
Grasbrunn, Tel. (089) 45616-221, Telefax (089) 45616-300
Manuskripteinsendungen: Manuskripte werden gerne von der
Redaktion angenommen. Sie müssen frei sein von Rechten Dritter. Sollten sie auch an anderer Stelle zur Veröffentlichung oder
gewerblichen Nutzung angeboten worden sein, muß das angegeben werden. Mit der Einsendung gibt der Verfasser die Zustimmung zum Abdruck in den von der AWi Aktuelles Wissen
Verlag GmbH herausgegebenen Publikationen. Honorare nach
Vereinbarung. Für unverlangt eingesandte Manuskripte wird keine Haftung übernommen.
Titelbild- und Layout-Gestaltung: Ilona Kocksch
DTP-Produktion: Hans Fischer, Michael Szonell, Edmund Krause
(Leitung)
Anzeigenleitung: Corinna Weiss, Tel. (0 89) 4 56 16-113 – verantwortlich für Anzeigen
Anzeigenassistenz: Tina Kaiser (-215)
Anzeigenverwaltung: Gabi Fischböck, Tel. (0 89) 4 56 16-262
Anzeigendisposition: Sandra Pablitschko, Tel. (0 89) 4 56 16-108
Anzeigenpreise: Es gilt die Preisliste Nr. 8 vom 1.1.2000
So erreichen Sie die Anzeigenabteilung: Tel. (089) 45616-113,
Telefax (089) 45616-250
• Workshop: Datensicherung
mit Ntbackup unter NT und
Windows 2000
• Flexible Festplattenverwaltung durch
dynamische
Datenträger
Vertrieb Handel: MZV, Moderner Zeitschriften Vertrieb GmbH &
Co. KG, Breslauer Straße 5, Postfach 1123, 85386 Eching, Tel. (089)
31906-0
Erscheinungsweise: monatlich (zwölf Ausgaben im Jahr)
Zahlungsmöglichkeiten für Abonnenten: Bayerische Vereinsbank München, BLZ 700 202 70, Konto: 32 248 594; Postgiro
München, BLZ 70010080, Konto: 537040-801
Bezugspreise: Das Einzelheft „Windows 2000 Magazin“ kostet
DM 9,00. Der Abonnement-Preis beträgt im Inland DM 96,- pro
Jahr für 12 Ausgaben. Darin enthalten sind die gesetzliche Mehrwertsteuer und Zustellgebühren. Der Abonnement-Preis erhöht
sich auf DM 122,- für die Zustellung im Ausland.
Vertrieb: Abonnement-Bestellungen und Adressänderungen
richten Sie bitte an: Edith Winklmaier, Herzog-Otto-Straße 42,
83308 Trostberg, Tel. 0 86 21/64 58 41, Fax 0 86 21/6 27 86
Druck: Konradin Druck GmbH, Kohlhammerstr. 1-15, 70771 Leinfelden-Echerdingen
Remote Access
• Workshop: So funktioniert der
Routing- und RAS-Service von
Windows 2000
• Software und Hardware
für Remote Access im Test
• Marktübersicht: Alle RemoteAccess-Lösungen für NT
und Windows 2000
Urheberrecht: Alle in Windows 2000 Magazin erschienenen Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen, vorbehalten. Reproduktionen, gleich welcher Art, ob Fotokopie, Mikrofilm oder Erfassung in Datenverarbeitungsanlagen,
nur mit schriftlicher Genehmigung des Verlages. Aus der Veröffentlichung kann nicht geschlossen werden, daß die beschriebene Lösung oder verwendete Bezeichnung frei von gewerblichen
Schutzrechten sind.
Haftung: Für den Fall, dass im Windows 2000 Magazin unzutreffende Informationen oder in veröffentlichten Programmen oder
Schaltungen Fehler enthalten sein sollten, kommt eine Haftung
nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter
in Betracht.
Sonderdruckservice: Alle in dieser Ausgabe erschienenen Beiträge sind in Form von Sonderdrucken erhältlich. Anfragen richten
Sie bitte an Alfred Neudert, Tel. 089/45616-146 oder Edmund
Krause, Tel. (0 89) 4 56 16-240, Fax 089/45616-250.
© 2000 AWi NT Magazin Verlagsgesellschaft mbH
Ein Unternehmen der AWi Aktuelles Wissen Verlagsgesellschaft
GmbH
Verlagsleitung Windows 2000 Magazin: Frank-Martin Binder
Anzeigenverkaufsleitung AWi Verlag: Cornelia Jacobi,
Tel. 089/71940003
Geschäftsführer: Eduard Heilmayr
Anschrift des Verlages: AWi NT Magazin Verlagsgesellschaft
mbH, Bretonischer Ring 13, 85630 Grasbrunn
Themenänderung aus aktuellem Anlass vorbehalten
Die nächste Ausgabe von
Windows 2000 Magazin erscheint
am 7. September 2000
98
Windows 2000 Magazin
8/2000
www.win2000mag.de
ISSN 1438-4353
Diese Zeitschrift wird mit chlorfreiem Papier hergestellt.
Windows 2000 ist ein registriertes Warenzeichen von
Microsoft Corporation.
www.win2000mag.de