Windows - ITwelzel.biz
Transcription
Windows - ITwelzel.biz
DM 9,–/SFR 9,–/ÖS 68,– B 30671 Das Original ➤ Windows2000 ® m a g a z i n Vergleichstest 4 398044 309002 Marktübersicht Backup-Hardware: Über 200 Geräte auf einen Blick NT Magazin 08 m a g a z i n Windows2000 8/2000 Backup-Software fürs Unternehmens-Netz USB • Firewire • Digital Video • Scanner • DVD MULTI MEDIA POWER Die richtige Peripherie für Windows 2000 Fokus ❚ High-End-Scanner: Technologie und Lösungen ❚ Hierarchisches Speichermanagement ❚ Marktübersicht: Archivierungssysteme www.win2000mag.de Performance im Vergleich NT kontra Windows 2000 Im Detail Microsofts neue Strategie für Web und Windows Workshop: Windows 2000 automatisch installieren Grundlagen: So funktionieren die Dienste von NT rofis P 0 200 und Win 2000 ps ws- do Tra Win • d n cks cher i T- u r N T r ü • e Bü ine te f s s i p k ip Neu Hotl ug T e z k • r • • We EDITORIAL Divide et Impera auf .NET-Art or zwei Monaten plädierte ich an dieser Stelle dafür, Microsofts Vorschläge für ein Urteil im Kartellrechtsprozess gegen die Firma ernstzunehmen. Microsoft hatte angeboten, sich freiwillig zur Einhaltung zahlreicher Auflagen zu verpflichten – unter der Voraussetzung, dass die Aufteilung der Firma vermieden wird. US-Richter Jackson hat sich bekanntermaßen anders entschieden und die Aufspaltung Microsofts in zwei Teile verfügt: Eine der beiden geteilten Firmen soll für die Entwicklung und den Verkauf von Betriebssystemen zuständig sein, während die andere für Anwendungen, Dienstleistungen und die Internet- und Medienaktivitäten verantwortlich zeichnen soll. Microsoft hat gegen dieses Urteil natürlich Berufung eingelegt. Nächster Austragungsort des Justiz-Thrillers ist der oberste Gerichtshof der USA. Manche Beobachter rechnen damit, dass das Verfahren bis zu drei Jahre dauern könnte. Analysiert man die jüngst veröffentlichte .NET-Strategie (siehe „Ab-jetzt-heißt-alles.net“ auf Seite 8 in dieser Ausgabe), dann wird schnell klar, dass sich Microsoft nicht nur auf seine Rechtsabteilung verlässt. Unter der direkten Leitung von Bill Gates wurde eine Strategie formuliert, die – vorausgesetzt, sie lässt sich in die Realität umsetzen – das derzeitige Geschäftsmodell der Firma einem grundlegenden Wandel unterziehen wird. Die monolithischen Software-Pakete von heute werden gnadenlos zerlegt. An ihre Stelle treten Module, die über das Internet zu personalisierten Anwendungen zusammengestöpselt werden. Zur zentralen Ablaufumgebung wird der Browser. Ein gemeinsames Datenformat – XML –macht es möglich, dass die unterschiedlichsten Anwendungen und Dienste miteinander verknüpft werden. Wie eine Spinne im Netz sitzt Microsoft im Zentrum des ganzen Geschehens – als Anbieter von Entwicklungswerkzeugen und MiddlewareTechnologie, als Produzent und Hoster von Web-basierenden Basismodulen und als Publisher von Web-Diensten und –anwendungen wie Office.NET. Ganz gleich, was im Netz passiert, Microsoft verdient mit. Und was geschieht mit Windows? Sicherlich – auch in Zukunft wird es Windows geben. Nur viel modularisierter und viel enger mit diversen Web-Services verknüpft. Jeder kann sich dann sein Windows nach Bedarf zusammenstellen (was im Übrigen der Forderung des Justizministeriums ziemlich nahe kommen dürfte). Wahrscheinlich werden all diese .NET-Dinge unter Windows auch ein bisschen besser laufen als unter anderen Plattformen. Aber es wird eben nur eine Plattform neben anderen sein, zum Beispiel neben Web-Pads und Internet-fähigen Telefonen. Wenn es denn sein muss, auch Apple- oder Linux-Rechner – schließlich basiert .NET auf offenen Standards. An die Stelle von Windows tritt etwas viel größeres – das Internet. Aber das hat dann längst einen neuen Namen: Microsoft.NET. V Ihr Frank-Martin Binder www.win2000mag.de INHALT 8/2000 Ab Seite DIALOG 8 42 16 ▲ ▲ ▲ ▲ Grundlagen: So funktionieren Win32-Dienste Kein Windows-NT- oder Windows-2000-System kommt ohne Dienste aus – Programme, die eigenständig im Hintergrund laufen und wichtige Funktionalitäten und Ressourcen bereitstellen. Ein Blick unter die Haube des Betriebssystems lohnt sich auf jeden Fall. Denn nur so weiß man, wo man im Problemfall anpacken muss. ▲ Ab Seite 4 Windows 2000 Magazin 8/2000 8 12 12 Dienstbare Geister im Hintergrund Windows intern: Dienste unter Windows 2000 und Windows NT Windows 2000 wird multimedial Anschließen von Peripheriegeräten unter Windows 2000 Professional Wie von Geisterhand Automatische Windows-2000-Installation mit dem Remote-Installationsdienst Tricks & Traps Hotline Integration Buchbesprechung: NT-Unix-Integration (Dpunkt-Verlag) Im Doppel besser? Buchbesprechung: Windows 2000 komplett (Sybex Verlag) 16 22 30 36 39 40 41 Ab Seite 22 Ab Seite 47 Vergleichstest: Enterprise-Backup-Software Beim Kauf von Backup-Software für den Einsatz im Unternehmen sind Skalierbarkeit, Leistungsfähigkeit und Kunden-Support die entscheidenden Auswahlkriterien. Wir testeten fünf Produkte auf Herz und Nieren: ARCserve IT von Computer Associates, Backup Express von Syncsort, Netbackup von Veritas Software, Networker von Legato sowie den Storage Manager von IBM/Tivoli. 7 TOOLKIT ▲ Windows gegen Windows Windows 2000 bringt viele Verbesserungen im Vergleich zu seinem Vorgänger Windows NT 4.0. Doch welchen Preis hat das Mehr an Funktionalität und Benutzerfreundlichkeit? In unserem Praxisreport sagen wir Ihnen, ob Ihr Rechner mit Windows 2000 zur lahmen Ente wird. Veranstaltungskalender Ab-jetzt-heißt-alles.net Microsofts .NET-Strategie Nachrichten aus der Windows-Szene Branchen-Ticker WISSEN ▲ Ab Seite 6 6 MARKT ▲ Die neue MicrosoftStrategie Was seit Monaten als „Next Generation Windows Services“ durch die Gerüchteküche brodelte, ist jetzt offiziell. Mit der .NETPlattform will Microsoft die Firmenstrategie komplett auf das Internet ausrichten. Lesen Sie, was das für die Zukunft von Windows bedeutet. Kontaktbörse: Usergroups, Anwendervereinigungen etc. Leserbriefe und Online-Forum Windows 2000 wird multimedial Windows 2000 geizt nicht mit interessanten Neuerungen – sowohl für den beruflichen Einsatz als auch für den privaten Power-User. Mit das Spannendste ist, dass man jetzt all die coolen Geräte anschließen kann, die bislang Windows-9x-Usern vorbehalten waren: neue Drucker, Digitalkameras, digitale Camcorder, Scanner, Videorecorder mit PC-Schnittstelle, DVD-Player und vieles mehr. www.win2000mag.de LAB-REPORT ▲ ▲ ▲ ▲ Windows gegen Windows Windows 2000 und NT 4.0 im Performance-Vergleich 42 Versicherter Datenbestand BackupSoftware für Unternehmen 47 Neue Hard- und Software für NT und Windows 2000 62 Marktübersicht: Backup-Hardware mit Windows-NT/Windows-2000-Support 68 FOKUS ▲ ▲ ▲ Papierarchiv adieu? High-PerformanceScanning und Archivierung Speicher ohne Grenzen Hierarchisches Speichermanagement mit dem Remotespeicher von Windows 2000 Marktübersicht: Archivierungssysteme für Windows NT und Windows 2000 74 80 86 RUBRIKEN Editorial Online-Seminarführer Abonnement Navigator Hotline Seminarführer Kennziffern/Inserentenverzeichnis Leser-Info-Fax Impressum Vorschau 3 73 89 91 93 94 96 97 98 98 Ab Seite 80 Fokus: Speicher ohne Grenzen Speicher ist immer zu knapp. Selbst auf großen Server-Festplatten schrumpft der freie Platz erschreckend schnell. Wie wäre es, wenn Speicher prinzipiell unbegrenzt zur Verfügung stände? Mit dem integrierten Remotespeicherdienst von Windows 2000 bleibt dies keine Utopie. Außerdem im Fokus: Technologie-Backgrounder für High-End-Scan-Systeme und eine große Marktübersicht „Archivierungssysteme für NT und Windows 2000“. www.win2000mag.de DIALOG Leserbriefe • Usergroups Aufruf zum Dialog Wir freuen uns über jeden Leserbrief an die Redaktion. Zögern Sie nicht, uns Ihre Anregungen, Kritik und Kommentare zukommen zu lassen. Nutzen Sie auch unser neu eingerichtetes Diskussionsforum auf unserer Web-Site www.win2000mag.de. Hier haben Sie Gelegenheit, Meinungen und Erfahrungen mit anderen Windows-NT- und Windows-2000-Profis auszutauschen. Teilen oder nicht teilen (zum Leserbrief von Frank Werner in Ausgabe 7/2000) Leute wie Herr Werner haben den Sinn für die Realität nicht nur verloren, sondern wohl nie gehabt: Was spricht denn für eine Teilung von Microsoft? Jede andere Firma kann doch bessere bzw. andere Produkte herstellen, sei es ein Betriebssystem oder eine Browser-Software. Wenn man das nicht kann, klagt man eben. God bless us all! Leuten wie Herrn Werner haben wir das ganze Windows-Werk doch erst zu verdanken: Zur DOS-Zeit lautete der Tenor: Die ganzen Befehle kann ich mir nicht merken. Heute heißt es: Dieser ganze Mist mit Symbolen, klicken hier und klicken dort... Tja, wie denn nun? Franz Auster Layouter mit Sehschaden? Auch Sie scheinen immer mehr der Sitte zu verfallen, Text auf bebildertem Hintergrund zu drucken. Denken Sie eigentlich an den Leser, der unter Umständen die schwarzen Buchstaben aus einem Gemisch von Dunkelgrau, Lila und weiß Gott welchen Farben herauslesen 6 Windows 2000 Magazin 8/2000 So erreichen Sie das Windows 2000 Magazin Redaktion Windows 2000 Magazin Bretonischer Ring 13 D-85630 Grasbrunn Tel.: 089/45616-221 Fax: 089/45616-300 E-Mail: [email protected] Web: http://www.win2000mag.de muss? Haben Sie keinen Layouter im Haus, der gelernt hat, dass Weiß und Schwarz einen guten Kontrast liefern, sodass man flüssig und schnell lesen kann? Wenn nicht, dann sollten Sie schnellstens einen einstellen! Josef Bäumler Keine Liebe für Verbrecher Der I-Love-You-Virus (eigentlich ein Wurm und kein echter Virus) ist wie jeder Virus, Trojaner oder Wurm ein terroristischer, verbrecherischer Akt. Ich finde es nun sehr bedenklich, dass Sie die Daten von Anwendern, seien es nun vielfältige JPEGs oder langwierig erfasste und katalogisierte MP3-Dateien abwerten, denn es sind ja keine heiligen Geschäftsdaten. Wenn Ihnen Ihr Auto gestohlen wird, lassen Sie sich dann von einem Medienvertreter sagen, es wäre nicht so schlimm, immerhin war es ja kein Firmenwagen? Es bewahre uns das Universum davor, dass ein Multimilliardenkonzern ein paar Dollar verliert, alles andere ist nebensächlich, private Daten, pah! Ist das Ihre Einstellung, Herr Binder? Aber das war noch nicht genug. Sie fordern die Opfer eines Terrorangriffs auf, nachzudenken, ob diese dem Verbrecher nicht etwa Dank schuldig wären, dass er nicht mehr Schaden angerichtet hat und uns allen deutlich gemacht hat, wo wir verletzbar sind. Als ich Ihr Schlussworte las, zweifelte ich spontan erst an meinem, dann an Ihrem Wachzustand beim Lesen respektive beim Schreiben der Kolumne. Sind Sie tatsächlich der Ansicht, man müsse einem Einbrecher dankbar sein, dass er nicht auch noch die Wohnung angezündet hat und man nun endlich weiß, dass die Tür nicht hundertprozentig sicher ist? Ja, Herr Binder, Anwender sollten aufgeklärt sein, was Sicherheit im Netz bedeutet. Ja, Herr Binder, meine Bei- spiele sind sehr drastisch. Und ja, Herr Binder, ILU hätte mehr Schaden anrichten können, ebenso wie Tschernobyl, Charles Manson und der Hurrikan Charlotta. Nein, Herr Binder, ich wurde von keiner dieser vier Katastrophen betroffen. Nein, meine Daten sind nicht unwichtiger als Geschäftsdaten eines Konzerns. Und nein, Herr Binder, dieser und jeder andere Cyberterrorist hat von mir keine Dankbarkeit zu erwarten. Diese Menschen sind Verbrecher, und so sollten sie auch gesehen und gerichtet werden. Ohne übertriebene Härte. Ohne besondere Emotionen. Aber auch nicht mit der Aura des wohlwollenden Lehrmeisters, der uns alle zu besseren Menschen erzieht. Walter Haberl Kontaktbörse: Usergroups zu Windows NT und Windows 2000 NT Anwendergruppe c/o AddOn Systemhaus GmbH Sindelfinger Allee 25 71034 Böblingen Tel.: 07031/7177-55 Fax: 07031/7177-10 Web: http://www.nt-ag.de NT User Group c/o IIR Deutschland GmbH Lyoner Str. 26 60528 Frankfurt/M. Tel.: 069/50604-159 Fax: 069/50604-199 E-Mail: [email protected] NTUG (NT User Group) Stadthagen Ansprechpartner: Marc Grote Sülbeckerbrand 22 31688 Nienstädt Tel.: 05724/3369 E-Mail: [email protected] SAP R/3 NT User Group e.V. c/o PC & PR GmbH Kölner Straße 51 53894 Mechernich – Kommern Tel.: 02443/6089 Fax: 02443/5102 E-Mail: [email protected] Web: http://www.r3-nt-usergroup.de Windows User Group Österreich Marinelligasse 5/2 A-1020 Wien Tel.: 0222/2163150-13 Fax: 0222/2163176 E-Mail: [email protected] Web: http://www.wug.or.at Schreiben Sie uns, wenn Ihre Usergroup oder Anwendergruppe in dieser Liste vertreten sein soll. Dabei kommt es nicht darauf an, ob Sie eine großartige Organisation haben oder wie viele Mitglieder Ihre Usergroup hat. Sie sollten allerdings offen für neue Mitglieder sein und natürlich etwas mit Windows NT und Windows 2000 zu tun haben. Wir veröffentlichen auch gerne Hinweise auf Ihre Veranstaltungen. Schicken Sie uns eine E-Mail mit dem Betreff „Windows NT/2000 Usergroup“ an [email protected] www.win2000mag.de MARKT Messen und Termine Veranstaltungskalender August 30.07. Sybase TechWave 2000 bis 03.08. www.sybase.com/ techwave2000 14.08. Solutions 2000 bis 17.08. http://ibm.com/ibmsolutions 17.08.200 Lotus Kommunikationslösungen www.lotus.de September 05.09. DMS 2000 bis 07.09. www.advanstar.de 14.09. CONQUEST 2000 bis 15.09. www.asqf.de 25.09. Lotusphere Europe bis 29.09. www.lotus.com 26.09. COMDEX 2000 bis 28.09. www.zdevents.com 26.09. COMDEX/Orbit Europe 2000 bis 29.09. www.zdevents.com 27.09. Int. Software Management bis 29.09. Forum 2000 www.integrata.de www.win2000mag.de Oktober Florida, USA Tel: 001-781-278-2510 Las Vegas, USA Tel: 01803/313233 Düsseldorf, Deutschland Tel.: 0180-54123 Essen, Deutschland Tel: 0211-6878580 Nürnberg, Deutschland Tel.: 09131-7701-341 Berlin, Deutschland Tel: 089-9603-2334 Miami, USA Tel.: 00800-93383687 Basel, Schweiz Tel.: 00800-93383687 München, Deutschland Tel: 07071-409-100 05.10. bis 06.10. 09.10 bis 11.10. 18.10. bis 19.10. 24.10. bis 26.10. Thin Client 2000 London, England Tel.: 0044-1895-454537 Jahreskonferenz Cognos Berlin, Deutschland www.cognos.de Tel: 069-665600 Neue IT-Trends &-StrategienBerlin, Deutschland www.debis-training.de Tel.: 0180-5005151 Support Services Conference San Francisco, USA & Expo Fall 2000 Tel.: 00800-93383687 www.zdevents.com November 06.11. SYSTEMS 2000 München, Deutschland bis 10.11. www.systems.de Tel.: 089- 949-20361 06.11. Medientage München 2000 München, Deutschland bis 08.11. www.medientageTel.: 089-689990 muenchen.de 07.11. NetWorld + Interop 2000 Paris, Frankreich bis 09.11. www.zdevents.com Tel.: 001-800-93383687 07.11. COMDEX/Fall 2000 Las Vegas, USA bis 09.11. www.zdevents.com Tel.: 001-800-93383687 21.11. exponet 2000 Köln, Deutschland bis 23.11. www.exponet.de Tel. 08151/36160 Alle Angaben ohne Gewähr. Windows 2000 Magazin 8/2000 7 MARKT Microsoft.NET Microsofts neue Firmenstrategie Ab-jetzt-heißt -alles.net von Frank-Martin Binder Endlich ist der Masterplan auf dem Tisch. Was seit Monaten als „Next Generation Windows Services“ durch die Gerüchteküche brodelte, erblickt jetzt als „Microsoft.NET“ das Licht der Welt. Nach den Erfolgen mit DOS und Windows will die Firma der Welt zum dritten Mal ihren Stempel aufdrücken. Die Microsoft.NET-Plattform 8 Windows 2000 Magazin 8/2000 as wäre doch ein echtes Schauspiel gewesen: Am selben Tag, an dem Richter Jackson die Aufteilung von Microsoft verfügt, weil die Firma ihre Machtposition auf dem PC zur Behinderung von Konkurrenten im Internet missbraucht hat, kündigt Microsoft seine neue Internet-Strategie an, die darauf hinausläuft, mit dem Internet genau das zu machen, was man mit Windows erfolgreich vorexerziert hat. In letzter Minute besann man sich in Redmond aber offensichtlich eines Besseren und verschob das Announcement der neuen Strategie ein wenig. Dafür kam es ab Ende Juni Schlag auf Schlag: Der offiziellen Vorstellung am 22. Juni folgten die Ankündigung einer neuen Entwick- D lungssprache und weitere Details auf der Teched Europe in Amsterdam. Schließlich wurden Mitte Juli auf der Professional Developer Conference PDC in Orlando mit Visual Studio.NET und dem .NET-Framework die ersten Bausteine der neuen Plattform den Entwicklern erstmals detailliert vorgestellt. In Zukunft soll sich bei Microsoft alles um das Netz drehen. Microsoft.NET ist ein Masterplan, um die gesamte Firmenstrategie auf das Internet als Anwendungsplattform auszurichten. In den nächsten drei Jahren sollen zwei Milliarden US-Dollar in die Entwicklung der .NET-Plattform fließen. Microsoft will damit eine neue Generation von interaktiven und verteilten Internet-Anwendungen ermöglichen. Die Vision dahinter: In Zukunft soll das Internet nicht mehr durch voneinander isolierte Web-Sites charakterisiert werden, sondern durch miteinander kommunizierende Computer und Dienste. Als Schlüsseltechnologie setzt Microsoft ganz auf XML. Es wird nicht nur zu einer einheitlichen Sprache, über die alle Anwendungen und Dienste miteinander kommunizieren, sondern auch so etwas wie die universelle Programmierschnittstelle für zukünftige Anwendungen. Diese laufen in der .NET-Welt in einem Browser ab – natürlich in erster Linie im hauseigenen Modell. Die Trennung zwischen Offlineund Online-Anwendungen soll damit aufgehoben werden. Der Benutzer erhält eine einheitliche Anwendungsumgebung, die sich automatisch an Offline- und OnlineEinsatz oder verschiedene Geräte anpasst. Der Browser wird zu einer Art universellem Container für alle Anwendungen. Auf diese Weise soll das Web zu einer interaktiven Plattform werden, in der die Benutzer mit dem von heutigen Windows-Anwenwww.win2000mag.de MARKT Microsoft.NET man durch das Commitment zu XML sozusagen mit beiden Beinen fest auf dem Boden offener Industriestandards. Die dungen gewohnten Komfort lesend und schreibend arbeiten können. So genannte „Informationsagenten“ stellen Filterfunktionen zur Verfügung, mit denen sich das Internet weitgehend personalisieren lässt. Über offene XML-Schemata und ein universelles Protokoll, mit dem verschiedene XML-Komponenten kommunizieren können, lässt sich das Benutzer-Interface jederzeit erweitern. Wer sich schon heute ein Bild davon machen möchte, wie zukünftige Generationen von Windows-, pardon .NET-Anwendungen, aussehen, dem sei ein Blick auf Microsoft Outlook Web Access empfohlen. Bis auf die Tatsache, dass es in einem Browser abläuft und komplett in DHTML implementiert ist, unterscheidet es kaum etwas von einem nativ mit der Windows-API programmierten Outlook-Client. Wer mit einem anderen Browser auf derartige Anwendungen zugreift, wird mit dem kleinsten gemeinsamen Nenner, nämlich HTML 3.2 abgespeist. Die gesamte Funktionalität bleibe damit zwar erhalten, aber im Gegensatz zum „Rich Client“ Internet Explorer muss jede Benutzeranforderung extra vom Server abgearbeitet werden. Außerdem werden etliche der interessanten Features, wie zum Beispiel ein Kalender-Control oder ähnliches nicht dargestellt. Kritische Fragen, ob Microsoft nicht dadurch die Plattformunabhängigkeit von Web-Anwendungen wieder einmal unterlaufe, werden mit dem Statement gekontert, erstens würden von Microsoft alle Spezifikationen offengelegt und zweitens stehe 10 Windows 2000 Magazin .NET-Infrastruktur Wichtigste Basis der .NETPlattform ist das .NETFramework, eine multisprachfähige Entwicklungsund Ausführungsumgebung für die Erstellung von WebDiensten. Es soll die Entwicklung von Web-Anwendungen erleichtern, indem zahlreiche Programmieraufgaben automatisiert werden, und der vom Programmierer zu schreibende Code bis zum Faktor 10 reduziert wird. Das .NET-Framework soll nach Microsoft die Nachfolge des Komponentenmodells COM sowie der Internet-Technologie Active Server Pages (ASP) antreten. Als erste Entwicklungsumgebung unterstützt das .NET-Framework zudem das Simple Object Access Protocol (SOAP) als XML-basiertes Messaging- und RPCProtokoll. Microsoft hat SOAP zusammen mit IBM und anderen Firmen zur Standardisierung beim W3C eingereicht. Im Gegensatz zu anderen Kommunikationsprotokollen wie DCOM und IIOP ist SOAP nicht nur auf allen Plattformen verfügbar, die XML unterstützen, sondern nutzt als Übertragungsprotokoll http, was es auch über Firewalls einsetzbar macht. Ebenfalls auf der PDC wurde ein so genanntes .NET Compact Framework angekündigt, das die .NET-Welt auch für Nicht-PC-Geräte öffnen soll. Stolz konnte Microsoft darauf verweisen, dass das .NET-Framework tatsächlich eine sprachneutrale Umgebung darstellt. Auf der PDC kündigten 17 Dritthersteller den Support für die neue Plattform an, mit Sprachen wie Perl und Python, Cobol und Eiffel. Microsoft selbst unterstützt die neue Platt- 8/2000 form in der ebenfalls auf der PDC erstmals der Entwicklergemeinde als TechnologyPreview zur Verfügung gestellten neuen Version von Visual Studio. Auch das Microsoft-Flaggschiff für den Entwicklermarkt erhält zukünftig das Suffix .NET. Visual Studio .NET ist ganz auf die XMLEntwicklung ausgerichtet und enthält beispielsweise einen XML-Parser. ASP+ und Webforms erlauben die Programmierung per Drag-anddrop sowie die Trennung von Benutzerschnittstelle und Anwendungslogik. Großen Wert legt Microsoft darauf, dass Visual Studio.NET eine sprachübergreifende Entwicklungsumgebung darstellt. So ist zum Beispiel die Wiederverwendung von Code über die Sprachgrenzen hinweg möglich. Dabei sollen Entwickler von der Aufgabe entbunden werden, jedes Detail der Benutzeroberfläche und jede Standardfunktionalität von Grund auf selbst codieren zu müssen. Web-Anwendungen sollen zukünftig ebenso einfach mit Drag-and-dropUnterstützung erstellt werden können, wie heute VisualBasic-Anwendungen. Automatisch erzeugter XML-, SOAP- und ASP+-Code soll von Visual Studio.NET generiert werden. Bei den unterstützten Sprachen gibt es allerdings einen prominenten Ausfall: Visual J++ wird wohl nicht mehr von Microsoft angeboten werden. Dafür gesellt sich zu Visual Basic und Visual C++ eine gänzlich neue Sprache: C# (gesprochen C Sharp) ist eine neue, objektorientierte Sprache, die von Grund auf dazu entworfen wurde, XMLbasierte Dienste zu programmieren. Sie fußt zwar auf C++, bringt aber einige interessante Erweiterungen, die bislang der Java-Welt vorbehalten waren: So zum Beispiel gibt es jetzt ebenfalls eine automatische Garbage Collection. Microsoft arbeitet mit der ECMA zusammen, um einen Standard für C# zu entwickeln. Die .NET-Enterprise-Server Die zweite zentrale Grundlage neben den Entwickler-Werkzeugen sind die Enterprise-Server von Microsoft. Schon die 2000er-Generation der – so ihr zukünftiger Familienname – .NETEnterprise-Server (Neben Windows 2000 Server sind dies SQL Server 2000, Biztalk Server 2000, Commerce Server 2000, Application Center 2000, Host Integration Server 2000, Internet Security and Acceleration Server 2000 sowie Exchange 2000 Server) ist durchgängig mit nativem XML-Support ausgestattet. So hat zum Beispiel Windows 2000 mit dem Internet-Explorer 5 bereits einen integrierten XML-Parser und SQL Server 2000 wird XML als Input- und Output-Format unterstützen. Eine wichtige Rolle in der XML-Strategie spielt Microsoft Biztalk-Server 2000. Mit der integrierten High-LevelSprache XLANG (gesprochen Slang) ist es auf einfache Weise möglich, BusinessProzesse zu automatisieren, Workflows zu implementieren und dabei selbst lokal verteilte Web-Services auf der Basis von XML zu integrieren. Die grafische Entwicklungsumgebung Biztalk Application Designer generiert automatisch XlangCode, der zur Laufzeit von der Biztalk Orchestration Engine ausgeführt wird. .NET-Building-Blocks Neben dem Low-Level-Framework will Microsoft eine Reihe so genannter „BuildingBlocks“ entwickeln. Dabei handelt es sich um verteilte, Web-basierte Dienste, die von Microsoft gehostet werden, und die von ServiceProvidern und Web-Sites in die eigenen Anwendungen integriert werden können. www.win2000mag.de MARKT Microsoft.NET Microsoft kündigte sieben dieser Building-Blocks an: Neben dem bereits bestehenden Authentifizierungsdienst Passport, der um Funktionen wie Benutzeridentifizierung via Smartcards oder Biometrik-Geräte erweitert werden soll, sind ein Unified-MessagingDienst auf Basis von Hotmail, Exchange und Instant-Messenger, ein Personalisierungs-Service, ein XMLWeb-Speicherdienst, ein Arbeitsgruppen-Kalender sowie ein Directory- und Suchdienst geplant. Dazu kommt ein Software-Update-Service, der nicht nur für MicrosoftProdukte, sondern auch für andere Hersteller und Plattformen offen stehen soll. Die Building-Blocks sollen von jeder XML-fähigen Plattform unterstützt werden. Aber natürlich werde Windows die beste Umgebung darstellen, um Web-Dienste zu entwickeln und auszuliefern. Microsoft .NET-Dienste Neben diesen Basisdiensten plant Microsoft umfangreiche .NET-Dienste, die die Grundüberzeugung wiederspiegeln, dass längerfristig das heute übliche SoftwareGeschäft von einem Internetbasierten Miet- oder ServiceModell abgelöst werden wird. Auch Microsoft ist davon überzeugt: In Zukunft kommen Anwendungen aus der (Daten-)Steckdose. Zu einem Musterbeispiel für die .NET-Welt soll Microsofts Internet-Dienst MSN werden. Einen ersten Preview auf die neuen Funktionen bietet der neue integrierte MSN-Client, den man derzeit als Preview-Version von der MSN-Website herunterladen kann. www.win2000mag.de Auch Microsoft Office wird zu einem .NET-Dienst. Die Büroproduktivitäts-Suite mutiert damit zu einer über das Web verfügbaren Sammlung von Browser-basierten Komponenten, die sich automatisch auf unterschiedliche Geräte installieren. Allerdings soll es auf absehbare Zeit auch .NET-freie OfficeVersionen geben. Bereits im Web zu besichtigen ist Bcentral for .NET, ein Angebot, mit dem sich kleine und mittlere Unternehmen verschiedene Anwendungen nach Bedarf zusammenstellen und personalisieren können. Neben dem Hosting von Messaging und E-Mail sowie diversen ECommerce-Modulen wird beispielsweise auch ein Customer-Relationship-Management-Service angeboten. Ebenfalls als .NET-Service ist ein Unterhaltungs- und Bildungsangebot geplant. Informationen darüber sind bislang jedoch noch Mangelware. Windows.NET Auch wenn Microsoft mit der .NET-Strategie nicht mehr nur auf die Windows-Plattform beschränkt bleiben will, steht diese dennoch ohne Zweifel auch zukünftig im Mittelpunkt. Diversen Aussagen im Zusammenhang mit dem .NETAnnouncement kann man entnehmen, dass Windows in Zukunft nicht mehr die alleinige, absolut dominierende Rolle spielen wird, wie dies heute der Fall ist. Die .NETDienste und –Anwendungen sollen auch auf anderen Geräten verfügbar sein, wie zum Beispiel drahtlosen Web-Pads oder Mobiltelefonen. Laut Ballmer soll der Support auch über Windows CE hinausgehen. Allerdings sei die Entscheidung darüber, welche Plattformen unterstützt würden, noch nicht gefallen. Als eine der wahrscheinlichsten Implementie- rungen gilt unter Entwicklern derzeit die Macintosh-Plattform. Gleichwohl – auch in Zukunft gilt: Wer alle Vorteile und Features von .NET ausnutzen möchte, der muss sich einen PC mit Windows zulegen. In der nächsten Windows-Version, die derzeit unter dem Codenamen „Whistler“ entwickelt wird, wird man die ersten .NET-Features finden. Bill Gates spricht gar von einem neuen HauptRelease, nicht wegen neuer Windows-Technologien, sondern weil es ein Meilenstein auf dem Weg der .NET-Strategie darstellt. Kein Wunder also, dass „Whistler“ bereits unter dem Namen Windows.NET gehandelt wird. Gates gab in seiner Präsentation auf der PDC einige Beispiele, wie die .NET-Technologie in Whistler aussehen wird. Per Mausklick soll es möglich sein, Dateien auf einer Microsoft-CommunityWebsite zu speichern. Es soll auf einfache Weise möglich sein, aus einem WindowsBenutzer-Account einen Passport-Account zu generieren, mit dem man sich gegenüber allen Web-Sites, die Passport nutzen, authentifizieren kann. Generell soll der Browser eine größere Rolle im Benutzer-Interface spielen. Die ganz großen Neuerungen bleiben jedoch dem übernächsten WindowsRelease vorbehalten, das den Codenamen „Blackcomb“ erhalten hat. Als ein Feature erwähnte Gates eine allgegenwärtige „pervasive typing line“, die automatisch erkenne, welchen Satz man gerade schreibe. Voraussetzung für derartige Technologien seien die „Informationsagenten“, die Bestandteil des .NETFrameworks seien. Das Programmiermodell werde sich bei Blackcomb jedoch nicht ändern. Eine derart tiefgreifende Veränderung wie das .NET-Framework könne es nur alle fünf bis sechs Jahre geben. Gerade, was die Zukunft von Windows angeht, blieben allerdings auch einige Fragen offen. Wird Windows.NET der Nachfolger von Windows 2000 und Windows ME oder handelt es sich eher um ein Paket ergänzender .NET-Services. In diese Richtung ließe sich Ballmers Statement deuten, es werde auch eine WindowsVersion ohne .NET-Services geben. Vielleicht blieb Microsoft in dieser Hinsicht aber auch bewusst etwas undeutlich, um sich unterschiedliche Optionen für das im nächsten Jahr anstehende Verfahren vor dem obersten Gerichtshof der USA offenzuhalten. .NETT? Natürlich scheiden sich die Geister angesichts der Frage, ob Microsoft nun mit der .NET-Strategie der große Wurf gelungen sei, oder ob sich hier wieder einmal ein Paradebeispiel der bekannten Strategie auftut, dürftige Technologie mit großem Marketinggeschrei anzupreisen. Insbesondere gab es kritische Fragen, ob .NET nicht ein etwas verspäteter Angriff auf Suns .COM-Strategie darstellt – nach dem Motto „wir sind mehr als der Punkt im Internet“. Andererseits können auch Kritiker nicht verhehlen, dass Microsoft das Thema Internet diesesmal recht umfassend angepackt hat. Microsoft .NET fängt bei den Entwicklern an, enthält ein konsequentes Commitment zum Internet und greift den Trend weg von der Software hin zu Services auf mehreren Ebenen auf. Und schließlich fällt es angesichts des Bekenntnisses zu offenen Standards wie XML und SOAP schwer, die gewohnte Lanze gegen den Kraftmeier mit proprietären Technologien zu reiten. Die kommenden Monate und Jahre werden zeigen, wie viel technologisches Potential .NET hat. (fbi) Windows 2000 Magazin 8/2000 11 MARKT Kurzmeldungen Branchen Ticker Der Bund hat seinen SoftwareRahmenvertrag bei der Leipziger PC-Ware Information Technologies über MicrosoftSoftware im Wert von 350 Millionen Mark verlängert. PCWare liefert damit nach eigenen Angaben weiterhin rund 70 Prozent der Software für den Öffentlichen Dienst in Deutschland. Unisys und Compaq haben ein Abkommen unterzeichnet, dass Compaq unter dem Label Proliant 32-Prozessor-Server auf Basis der Cellular-Multiprocessing-Architektur (CMP) von Unisys ausliefern wird. Mit den auf Intel Pentium III Xeon und 64-Bit-Itanium ausgelegten 32-Wege-Systemen will Compaq die Proliant-Reihe mit einem auf Windows 2000 Datacenter Server optimiertem Angebot abrunden. IBM kündigte auf der Teched Europe in Amsterdam an, dass alle Netfinity-Server zwischen dem 1. August 2000 und dem 30. Juni 2001 zusammen mit einem Gutschein auf eine fünfzigprozentige Ermäßigung für Exchange Server 2000 ausgeliefert werden. Der Gutschein kann beim Kauf von Exchange 2000 bei einem Business-Partner eingelöst werden. Der Nürnberger Kommunikationsspezialst NCP hat angekündigt, dass für alle seine Remote-Access-Produkte die Windows-2000-Unterstützung verfügbar ist. Dies gilt sowohl für die Client-Software NCP Remote Workstation (RWS) ab der Version 6.3 als auch für die zugehörige Server-Software (ab Version 4.05) NCP Network Access Server (MPR), VPN- und Security-Gateway. Als offizieller Microsoft Exchange Application Service Provider will Critical Path seine Exchange-Web-HostingLösung auf Exchange 2000 erweitern. Unternehmen, die keine eigene Messaging-Infrastruktur aufbauen wollen, können bei Critical Path für eine Monatspauschale ein komplettes Outsourcing-Angebot mieten. 12 Windows 2000 Magazin Komponenten-Portal auf msdn n Zusammenarbeit mit ComponentSource stellte Microsofts Developer Network MSDN auf der Teched in Amsterdam eine neue Website mit umfangreichen Informationen zu Komponenten vor. Zielgruppe des neuen Angebots sind Software-Architekten und Entwickler, die Komponenten bauen oder vorhandene Komponenten kaufen und in ihre Anwendungen integrieren möchten. Kernpunkt der Site ist ein umfangreiches Verzeichnis mit einsatzfähigen Komponenten von unabhängigen Software-Entwicklern. Zum Einsatz kommen dabei die Technologien, auf die Microsoft seine .NET-Strategie aufbaut. Das Verzeichnis greift über das Protokoll SOAP (siehe den Artikel „Ab-jetzt-heißtalles.net“ auf Seite 8) auf das Repository von ComponentSource zu. Dabei ist für den Benutzer nicht erkennbar, dass die Daten von I einer anderen Web-Anwendung stammen. Entschließt sich ein Interessent, eine Komponente zu erwerben, wird er über einen Link zur E-CommerceAnwendung von ComponentSource geführt. Derzeit enthält die ComponentSource-Datenbank circa 2500 COMKomponenten von über 300 Entwicklern, die in über 90 funktionale Bereiche unterteilt sind. Microsoft geht davon aus, dass Komponenten-basiertes Entwickeln für DNA und .NET in Zukunft stark an Bedeutung gewinnen wird. Auch die Gartner Group prognostiziert, dass 2003 mindestens 70 Prozent aller neuen Anwendungen vorwiegend aus so genannten „Building Blocks“ wie Software-Komponenten und Frameworks aufgebaut werden. (fbi) ComponentSource Tel.: 00 44/11 89 58-1111 „Whistler“ kommt später als erwartet . ie nächste Windows-Version, die unter dem Codenamen „Whistler“ entwickelt wird, kommt voraussichtlich später als erwartet auf den Markt. Bill Gates nannte in seiner Keynote auf der Professional Developer Conference das zweite Halbjahr 2001 als Termin. Bislang galt nach offiziellen Aussagen der Anfang nächsten Jahres als geplantes Release-Datum. „Whistler“ soll in zwei Versionen ausgeliefert werden: „Whistler Personal“ als Nachfolger für Windows 98 bzw. Windows ME sowie „Whistler Professional“ als Nachfolger von Windows 2000. Mit diesem Release soll endlich der lange gehegt Plan Realität werden, alle Versionen von Windows auf dieselbe Code-Basis zu stellen. Ungeachtet der Verzögerungen wurde die erste Preview-Version von „Whistler“ an einen ausgewählten Beta-Tester-Kreis ausgeliefert. Die Vorabversion mit der BuildNummer 2250 enthält offenbar nur wenige Veränderungen gegenüber Windows 2000. D 8/2000 Wie Paul Thurrott von der amerikanischen Schwesterzeitschrift des Windows 2000 Magazins auf seiner Web-Site www.wininfor- mant.com berichtet, hat Microsoft eine in DHTML programmierte „Start-Seite“ eingeführt, die das Start-Menü ersetzt. Weitergehende Informationen waren bei Redaktionsschluss jedoch noch nicht zu erhalten. (fbi) www.win2000mag.de MARKT Kurzmeldungen Veranstaltungs-Tipp: Orbit/Comdex Europe 2000 om 26. Bis 29. September findet in Basel die Orbit/Comdex Europe 2000 statt. Erstmals kooperiert die Schweizer Traditionsmesse mit dem amerikanischen Messeveranstalter Ziff Davis Events. Mit ca. 1200 Ausstellern sowie voraussichtlich 75000 Fachbesuchern ist die Orbit/Comdex Europe die weltweit zweitgrößte Comdex-Messe nach der Herbst-Comdex in Las Vegas. Parallel zur Messe findet ein E-Business-Kongress mit Themen wie Customer Relationship Management, Supply Chain Management und neue Märkte statt. Auch etwas Besonderes haben sich die Veranstalter einfallen lassen: Unter dem Titel „E-Business Cases“ werden dem Fachpublikum anhand von 12 Fallstudien mittelständischer Unternehmen die praktische Umsetzung von E-Business-Strategien vorgestellt. Weitere Informationen findet man unter der Web-Adresse www.orbitcomdex.ch. Übrigens ist auch das Windows 2000 Magazin als Aussteller auf der Orbit vertreten. (fbi) V Orbit/Comdex Europe 2000 Tel.: 00 41/616 86 20 20 Drittgrößtes Pharma-Unternehmen in Deutschland migriert auf Windows 2000 er schwedisch-britische Pharmakonzern AstraZeneca, in Deutschland an dritter Position in der PharmaBranche, will seine EDV auf Windows 2000 und ActiveDirectory migrieren. Um die weltweit insgesamt 50.000 Benutzer umzustellen, bedient sich das Unternehmen der Software-Lösung DM/ Suite des kanadischen Herstellers Fastlane. Die Migration soll in zwei Schritten stattfinden. Zuerst sollen die bestehenden Domänen unter Windows NT 4 konsolidiert werden, ehe die Migration auf Windows 2000 in einem zweiten Schritt in Angriff genommen wird. Steve Bellini, IT Projekt Manager bei AstraZeneca, sieht in einem vereinheitlichten Netzwerkumfeld erhebliche Vorteile. Dies erlaube es den unterschiedlichen Geschäftsbereichen, Informationen auszutauschen und auf einer globalen Basis D www.win2000mag.de leichter zusammenzuarbeiten. AstraZeneca ist bereits der zweite große NT-Anwender, der die Fastlane-Produkte für seine Migration auf Windows 2000 einsetzen will. Bereits im Mai hatte Shell angekündigt, mehr als 60000 Benutzer in 180 Ländern mithilfe der DM/Suite auf Windows 2000 umstellen zu wollen. Der Tool-Hersteller Fastlane Technologies hat Ende Juni bekannt gegeben, dass die Firma von der kalifornischen Firma Quest Software für ca. 100 Mio. US-Dollar übernommen wird. Fastlane werde allerdings weiterhin als eigenständiger Geschäftsbereich operieren. Fastlanes Präsident Jan Kaminski wird den neuen Unternehmensbereich leiten. Fastlane Technologies Deutschland Tel.: 0 21 54/4 96 50 Windows 2000 Magazin 8/2000 13 MARKT Kurzmeldungen Korrektur Verwirrung um Netsupport: Im Vergleichstest RemoteControl-Software in Ausgabe 7 des Windows 2000 Magazins („Ferngesteuerte Systeme“, Seite 68 ff.) wurde unter anderem das Produkt Netsupport Manager besprochen. Leser, die sich nun bei der deutschen Firma gleichen Namens wegen des Produkts erkundigen wollten, landeten allerdings bei der falschen Adresse: Die deutsche Netsupport GmbH hat außer dem Namen nichts mit dem Netsupport Manager zu tun, sondern bietet das Deployment-Tool Netinstall an. Zuständig für den Vertrieb in Deutschland ist vielmehr die Firma Brainforce Software AG (www.brainforce.com). Außerdem wurden die letzten beiden Zeilen des Artikels aufgrund eines Belichterfehlers abgeschnitten: Der letzte Satz lautet vollständig: „Diese Produkte stellen eine äußerst nützliche Funktionalität bereit, die jedoch auch einem unbefugten Eindringling problemlos freie Hand im Netzwerk geben kann.“ Wir bitten um Ihr Verständnis. Neuer Performance-Weltrekord mit Windows 2000 it weitem Abstand platten in RAID-1- und RAIDrangiert seit Anfang 5-Konfigurationen. Insgesamt Juli ein Windows-2000brachte es das Cluster auf bebasierendes System an der eindruckende 116 TB SpeiSpitze der TPC-C-Ranglicherkapazität. ste. Auf der Teched in Nach Angaben der drei HerAmsterdam präsentierten steller habe man versucht, ein IBM, Intel und Microsoft möglichst realistisches System stolz das neue Weltrekordaufzubauen. Beispielsweise System mit Namen „Firewurde die Festplatten-Perforstorm“: Mit 440879 Transmance nicht durch Striping aktionen pro Minute bringt erhöht, sondern mit RAID-1 es das von den drei Firmen und RAID-5 durchweg fehlergemeinsam aufgebaute tolerante Speicher eingesetzt. Server-Cluster auf einen Windows 2000 Datacenter beinahe dreimal so hohen Server sei nicht zum Einsatz Wert wie das derzeit zweitgekommen, da keines der Feaplatzierte System (auf Batures benötigt wurde. Außersis von IBM AS/400e). Das dem unterstütze DB2 7.1 maderzeit leistungsfähigste ximal 4 GB Speicher, was Sun-System, ein Enter- Einer von 128 Netfinity-Servern des durch die Advanced-Serverprise-6500-Cluster mit „Firestorm-Clusters“ Version abgedeckt werde. Oracle 8i liegt mit 135461 Das Netfinity-Cluster ist jeTransaktionen pro Minute auf Platz 5. doch nichts für den kleinen Geldbeutel: Mit Zum Einsatz kam ein Cluster mit 32 IBM einem Gesamtpreis von über 14 Millionen Netfinity-8500-Servern und Windows 2000 US-Dollar und dem Platzbedarf einer mittleAdvanced Server sowie IBM DB2 Universal ren Turnhalle ist es wohl eher als SkalierbarDatabase 7.1. Jeder der Server war mit vier keits-Demonstration für die Wintel-ArchitekPentium-III-Xeon-Prozessoren und 4 GB tur zu werten, denn als echtes einsatzfähiges Hauptspeicher ausgestattet. 96 Netfinity- Produkt. (fbi) 5000-Server mit Windows 2000 Server kamen als TPC-C-Clients für Webserving zum EinIBM satz. Jeder der Server verfügte über 220 FestTel.: 018 03/31 32 33 M 64-Bit-Windows kommt in Fahrt uf der Professional Developer Conference Mitte Juli in Orlando kündigten Microsoft und Intel die Verfügbarkeit des Preview-Releases von 64Bit-Windows für Intels neuen ItaniumProzessor an. Es steht allen Hardwareund Software-Entwickler zur Verfügung, die auf Itanium-Systemen entwickeln. Außerdem erhielten das Software Developer Kit sowie das Driver Development Kit für 64-Bit-Windows ein Update. Damit ist es nun auch auf 32-BitSystemen möglich, für die 64-Bit-Plattform zu entwickeln. Seit Februar haben Entwickler, die über keine eigenen Itanium-Systeme verfügen, außerdem die Möglichkeit, auf eine von Microsoft gehostete IA-64-Serverfarm zuzugreifen und über das Internet ihre 64-Bit-Anwendungen zu testen. Wer daran interessiert ist, kann per E-Mail eine Anfrage an Microsoft richten. Die E-MailAdresse lautet [email protected]. A 14 Windows 2000 Magazin 8/2000 64-Bit-Technologie im Web Viele wichtige Hard- Microsofts 64-Bit-Homepage mit vielen Informationen, White ware-Hersteller prä- Papers etc. befindet sich unter der Adresse http://www.microsentierten in den ver- soft.com/windows2000/guide/platform/strategic/64bit.asp gangenen Wochen Intel informiert Entwickler und Anwender unter der Adresse schon IA-64-Proto- http://developer.intel.com/design/ia-64 typen. Mehrere Geräte Dell versteckt die Informationen zu seinen Plänen rund um die waren beispielsweise IA-64-Architektur und Windows 2000/64 unter der Adresse auf der Teched in http://www.dell.com/us/en/biz/topics/products_alls_pedAmsterdam zu sehen. ge_000_ia64.htm Neben Hewlett-Pack- Wenig her gibt Compaqs Website. Die Adresse lautet ard, IBM, Fujitsu-Sie- http://www.compaq.com/products/servers/technology/8way/is6 mens und Compaq war 4/os.html auch Dell mit einem Sehr umfangreich ist HPs 64-Bit-Homepage, die man unter lauffähigen Server- http://www.future.enterprisecomputing.hp.com/ia64/index.htm Prototypen vertreten. l findet. Unter anderem kann man sich dort auch für eine MaiVon 64-Bit-Win- ling-Liste eintragen lassen. dows werden vor allem Nicht ganz so umfangreich informiert Fujitsu-Siemens unter sehr speicherintensive http://www.fujitsu-siemens.com/primergy/en/technology/itaAnwendungen profi- nium.html tieren können. Sie können im Vergleich zur 32-Bit-Platt- ren Plattenspeicher reduzieren. Man darf form erheblich größere Datenmengen in sicherlich auf einen beeindruckenden den Speicher laden und damit die Not- Start der 64-Bit-Plattform gespannt wendigkeit des Zugriffs auf langsame- sein. (fbi) www.win2000mag.de WISSEN Win32-Dienste, Teil 1 Windows intern: Dienste unter Windows 2000 und Windows NT Dienstbare Geister im Hintergrund von Mark Russinovich Kein Windows-NT- oder Windows-2000-System kommt ohne Dienste aus – Programme, die eigenständig im Hintergrund laufen und wichtige Funktionalitäten und Ressourcen bereitstellen. Ein Blick unter die Haube des Betriebssystems lohnt sich auf jeden Fall. Denn nur wer versteht, wie NT- und Windows-2000-Dienste funktionieren, weiß, wo er im Problemfall hinlangen muss. 16 Windows 2000 Magazin 8/2000 ie meisten Anwendungen sind interaktiv angelegt, das heißt, dass ein Benutzer Eingaben vornimmt und die Anwendung als Reaktion auf die Eingaben ihrerseits Ausgaben liefert. Die Benutzer starten eine Anwendung, wenn sie die Funktionalität der Anwendung nutzen wollen, und verlassen die Anwendung wieder, wenn sie ihr Vorhaben erledigt haben. Manche Anwendungen bieten ihre Funktionalität jedoch nicht direkt an. Statt dessen verwalten sie Ressourcen, die von anderen Anwendungen oder mehreren Benutzern gemeinsam genutzt werden, oder sie bieten Funktionalität, die immer verfügbar sein muss, unabhängig davon, wer gerade den Computer benutzt. Diese Arten von Anwendungen sind im Grunde Erweiterungen eines Betriebssystems, weil sie vom Starten bis zum Herunterfahren des Systems ausgeführt werden, vergleichbar der integrierten Ressourcenverwaltung eines Betriebssystems. Ein weiteres Merkmal dieser Anwendungen besteht darin, dass sie beinahe nie über eine Benutzerschnittstelle verfügen. Aufgrund der Tatsache, dass ihre Ausführung in der Regel nicht einmal davon abhängig ist, dass ein Benutzer am System angemeldet ist, verrichten sie ihre Arbeit im Hintergrund. In Windows NT und Windows 2000 werden solche Anwendungen als Dienste oder Win32-Dienste bezeichnet, da sie zur Interaktion mit Windows auf die Programmierschnittstelle Win32-API zurückgreifen. Win32-Dienste erinnern an Unix-Dämonenprozesse und implementieren häufig die Server-Seite von Client/Server-Anwendungen. Zum Beispiel sind die meisten Web-Server als Dienst implementiert. Web-Server sind geradezu ein Paradebeispiel für die Vorteile von Win32-Diensten: Der Server muss aktiv sein, ungeachtet dessen, ob ein Benutzer am Computer angemeldet ist. Er muss automatisch hochfahren, wenn das System gestartet wird, ohne dass ein Administrator ihn extra aufrufen muss – eventuell sogar direkt von der Konsole der Maschine. Und schließlich erfordert der Kern eines Web-Servers keine Benutzerschnittstelle zur Verarbeitung von Web-Anforderungen. Lediglich für die Konfiguration kommen Programme mit einer Benutzeroberfläche zum Einsatz. Hierbei handelt es sich in der Regel um separate, vom Administrator aufgerufene Anwendungen, die die Konfigurationseinstellungen an den Server-Dienst übergeben. D www.win2000mag.de WISSEN Win32-Dienste, Teil 1 Win32-Dienste benötigen drei Komponenten: eine Dienstanwendung, ein Dienststeuerungsprogramm (Service Control Program – SCP) und einen Dienststeuerungsmanager (Service Control Manager – SCM, sprich „skam“). Ein Verständnis der Arbeitsweise von Diensten, SCPs und dem SCM vermittelt eine klarere Vorstellung davon, was in NT und Windows 2000 abläuft, wenn das System gebootet oder heruntergefahren wird. Dieses Verständnis hilft nicht nur bei der richtigen Konfiguration von Dienstparametern, sondern auch bei der Fehlersuche, insbesondere beim Hochfahren des Systems. In dieser Artikelreihe werden die internen Merkmale der drei Win32Dienstkomponenten unter Berücksichtigung der Unterschiede von NT 4.0 und Windows 2000 behandelt. In dieser Ausgabe stehen Dienstanwendungen und Dienstkonten im Mittelpunkt. Im nächsten Monat erklären wir Ihnen genau, wie der Service Control Manager seine Arbeit verrichtet. nutzerschnittstelle benötigen, werden sie vom System als Konsolenprogramme implementiert. Grafische Anwendungen empfangen Benachrichtigungen über Fensterereignisse und Benutzereingaben über die Nachrichtenschleife ihrer Fenster, während Konsolenprogramme, die von einem Benutzer über das Dialogfeld „Ausführen“ bzw. über eine Dienstanwendungen Dienstanwendungen wie Web-Server bestehen aus mindestens einer ausführbaren Datei, die als Win32-Dienst ausgeführt wird. Ein Benutzer, der einen Dienst starten, stoppen oder konfigurieren will, verwendet hierfür ein SCP (Service Control Program). NT und Windows 2000 stellen jeweils integrierte SCPs bereit, die eine allgemeine Funktionalität zum Beenden, Anhalten und Fortsetzen von Diensten implementieren. Viele Anwendungen enthalten jedoch ein eigenes SCP, das einem Administrator die Möglichkeit gibt, spezielle Einstellungen für den jeweiligen Dienst zu definieren. Microsoft liefert den SCM (Service Control Manager), der die Dienste gemäß ihrer Startparameter startet und zudem als Kommunikationsschnittstelle für Dienststeuerbefehle wie Beenden, Starten und Anhalten dient, die von den SCPs an die Dienste übergeben werden. Da Dienste eine andere Rolle als Win32-Anwendungen mit grafischer Benutzerschnittstelle spielen, könnte man annehmen, dass sich die Implementierung der beiden Anwendungstypen grundsätzlich unterscheiden. Der einzige Unterschied zwischen Diensten und GUI-Anwendungen besteht allerdings in einem Stück Code, der den Dienst für den Empfang von Befehlen vom SCM und die Rückmeldung des Status des Dienstes an den SCM einrichtet. Weil Dienste in der Regel keine Be- Eingabeaufforderung gestartet werden, Tastatureingaben über ein Eingabeaufforderungsfenster erhalten. Als Dienst gestartete Konsolenprogramme sind jedoch nicht sichtbar und erhalten die meiste Zeit über keine Eingaben. Alle ausführbaren Win32-Dateien sind nach dem Portable-Executable-Dateiformat (PE-Format) von Microsoft aufgebaut, und der Image-Loader von Windows 2000 überprüft Flags im PE-Kopf des Images, um festzustellen, ob ein ausführbares Image die grafische Benutzerschnittstelle verwendet oder auf die Konsole zurückgreift. Bei der Installation einer Anwendung, die einen Dienst enthält, muss das Setup-Programm diesen im System registrieren. Zu diesem Zweck ruft die Anwendung das Win32-API CreateService auf, eine Programmierschnittstelle zur Dienstverwaltung, die vom System in der Datei ADVAPI32.DLL implementiert wird. In dieser DLL sind alle Client-seitigen SCM-APIs implementiert. Wenn ein Setup-Programm einen Dienst registriert, erstellt das Programm indirekt einen Registrierungsschlüssel für den Dienst unter HKEY_LOCAL_MACHINE \SYSTEM\CurrentControlSet\Services. Der Registrierungsschlüssel eines Dienstes ist sozusagen der permanente Speicher für die Parameter des Dienstes. Der gesamte Services-Schlüssel repräsentiert somit die permanente Darstellung der Dienstdatenbank des SCM. www.win2000mag.de Die SCM-Datenbank wird auch als Services-Active-Datenbank bezeichnet. Nach der Erstellung eines Dienstes kann eine Installationsanwendung den Dienst mit Hilfe des APIs StartService starten, sodass ein Neustart des Systems nicht erforderlich wird. Viele auf Diensten basierende Anwendungen müssen jedoch während des Systemstarts initialisiert Bild 1. Beispiel für den Registrierungsschlüssel eines Dienstes werden, um funktionieren zu können. Dies hat zur Folge, dass viele Setup-Programme einen Dienst für den automatischen Start registrieren und den Benutzer zum Schluss auffordern, das System erneut zu starten, um die Installation abzuschließen und dem SCM die Möglichkeit zu geben, den Dienst beim Systemstart zu starten. Ruft ein Programm das API CreateService auf, muss es die Parameter angeben, welche die Merkmale des Dienstes beschreiben. Zu diesen Merkmalen gehören: • der Typ des Dienstes, • die Speicherposition der Image-Datei des Dienstes, • eine optionale Beschreibung des Dienstes, • die Angabe, ob der Dienst automatisch beim Booten des Systems oder manuell nach Anweisung eines SCP gestartet wird, • eine Anweisung, wie das System reagieren soll, wenn der Dienst einen Fehler beim Starten anzeigt, sowie • die Gruppenmitgliedschaft des Dienstes (diese optionale Information gibt an, wann der Dienst in Relation zu anderen Diensten gestartet wird). Der SCM speichert die einzelnen Merkmale als Werte im Registrierungsschlüssel eines Dienstes. In Tabelle 1 sind die Dienst- und Treiberparameter aufgelistet, und in Bild 1 ist ein Beispiel für den RegistrierungsWindows 2000 Magazin 8/2000 17 WISSEN Win32-Dienste, Teil 1 schlüssel eines Dienstes zu sehen. Unter den in Tabelle 1 gezeigten Werten für „Type“ befinden sich drei, die sich auf Gerätetreiber beziehen: SERVICE_KERNEL_DRIVER, SERVICE_FILE_SYSTEM _DRIVER und SERVICE_RECOGNIZER _DRIVER. Windows-2000-Gerätetreiber verwenden diese Werte und speichern ihre Parameter als Registrierungsdaten im Registrierungsschlüssel Services. Der SCM startet alle Treiber, die den Startwert „Auto Start“ (für automatischen Start) besitzen. Dienste verwenden zwei andere Type-Werte, die sich gegenseitig ausschließen: SERVICE_WIN32_OWN _PROCESS oder SERVICE_WIN32_SHARE_PROCESS. Ausführbare Dateien, die mehrere Dienste enthalten, erhalten den Registrierungsparameter für Dienste und Treiber Mit diesen Werten werden die Parameter für Win32-Dienste unterhalb des Registrierungsschlüssels HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services eingestellt: Name des Werts Einstellung des Werts DependOnGroup Gruppenname DependOnService Description DisplayName ErrorControl FailureActions FailureCommand Group ImagePath ObjectName Start Tag Type 18 Beschreibung der Einstellung Treiber oder Dienste werden nicht geladen, sofern nicht ein Treiber oder Dienst aus der angegebenen Gruppe geladen wird. Dienstname Dienste werden erst geladen, nachdem der angegebene Dienst geladen wurde. Dieser Parameter gilt nicht für Gerätetreiber. Dienstbeschreibung Eine bis zu 1024 Byte lange Beschreibung des Dienstes (neu in Windows 2000). Dienstname Mit diesem Namen werden die Dienste in der Diensteverwaltung angezeigt. Falls hier kein Name angegeben ist, dient der Registrierungsschlüssels des Dienstes als Anzeigename für den Dienst. IGNORE (0) Der E/A-Manager ignoriert Fehler, die vom Treiber zurückgegeben werden. Keine Warnung wird protokolliert oder angezeigt. NORMAL (1) Wenn der Treiber einen Fehler meldet, wird eine Warnung angezeigt. SEVERE (2) Wenn der Treiber einen Fehler meldet und der Benutzer nicht die letzte als funktionierend bekannte Konfiguration verwendet, wird die letzte als funktionierend bekannte Konfiguration erneut gestartet. Ansonsten wird der Systemstart fortgesetzt. CRITICAL (3) Wenn der Treiber einen Fehler meldet und der Benutzer nicht die letzte als funktionierend bekannte Konfiguration verwendet, wird die letzte als funktionierend bekannte Konfiguration erneut gestartet. Ansonsten wird der Systemstart mit einem Bluescreen abgebrochen. Beschreibung von Aktionen, die der Die Aktionen sind: Neustarten des Dienstprozesses, Neustarten des Systems SCM durchführen soll, wenn der und Ausführen eines angegeben Programms. Dieser Wert gilt nicht für Treiber Dienstprozess unerwartet beendet wird (neu in Windows 2000). Programmbefehlszeile Der SCM liest diesen Wert nur, wenn FailureActions angibt, dass bei einem Dienstfehler ein Programm ausgeführt werden soll. Dieser Wert gilt nicht für Treiber (neu in Windows 2000). Gruppenname Ein Treiber oder Dienst, der initialisiert wird, wenn seine Gruppe initialisiert wird. Pfad zur ausführbaren Datei des Falls ImagePath nicht angegeben ist, sucht der E/A-Manager im Verzeichnis Dienstes oder Treibers winnt\system32\drivers nach Treibern und der SCM im Verzeichnis winnt\system32 nach Diensten. Gewöhnlich LocalSystem, kann aber Gibt das Konto an, in dem der Dienst ausgeführt werden soll. Falls Obein Kontoname sein wie \Administrator jectName nicht angegeben ist, wird LocalSystem verwendet. Dieser Wert gilt nicht für Gerätetreiber. SERVICE_BOOT_START (0) NT Loader (NTLDR) oder OSLOADER lädt den Treiber vorab, sodass er sich während des Systemstarts im Speicher befindet. Diese Treiber werden unmittelbar vor den Treibern mit der Angabe SERVICE_SYSTEM_START initialisiert. SERVICE_SYSTEM_START (1) Der Treiber wird geladen und initialisiert, nachdem die Treiber mit der Angabe SERVICE_BOOT_START initialisiert wurden. SERVICE_AUTO_START (2) Der SCM startet den Treiber oder Dienst. SERVICE_DEMAND_START (3) Der SCM muss den Treiber oder Dienst auf Anforderung starten. SERVICE_DISABLED (4) Der Treiber oder Dienst wird nicht geladen oder initialisiert. Positionsnummer Eine angegebene Position in einer Gruppeninitialisierungsreihenfolge. Dieser Parameter gilt nicht für Dienste. SERVICE_KERNEL_DRIVER (1) Gerätetreiber SERVICE_FILE_SYSTEM_DRIVER (2) Dateisystemtreiber im Kernel-Modus SERVICE_RECOGNIZER_DRIVER (8) Treiber zur Dateisystemerkennung SERVICE_WIN32_OWN_PROCESS (16) Ein Dienst, der in einem Prozess aktiv ist, der nur einen Dienst ausführt. SERVICE_WIN32_SHARE_PROCESS (32) Ein Dienst, der in einem Prozess aktiv ist, der mehrere Dienste ausführt. SERVICE_INTERACTIVE_PROCESS (256) Ein Dienst, der Fenster auf der Konsole anzeigen und Benutzereingaben empfangen kann. Windows 2000 Magazin 8/2000 www.win2000mag.de WISSEN Win32-Dienste, Teil 1 Type-WertSERVICE_WIN32_SHARE_ PROCESS. Ein Vorteil bei der Ausführung mehr als eines Dienstes innerhalb eines Prozesses besteht darin, dass Systemressourcen gespart werden. Als Nachteil muss man in Kauf nehmen, dass alle Dienste in einem Prozess beendet werden, wenn nur einer einen Fehler verursacht, der zur Beendigung des Prozesses führt. Wenn der SCM einen Dienstprozess startet, ruft dieser unverzüglich das API StartServiceCtrlDispatcher auf, das in ADVAPI32 implementiert ist. Dieses API nimmt eine Liste von Einstiegspunkten entgegen. Die Liste enthält einen Einstiegspunkt für jeden Dienst, der durch den jeweiligen Dienstnamen identifiziert wird. Nach der Erstellung einer Kommunikation zum SCM über eine Named Pipe wartet das API in einer Schleife auf Befehle, die über die Pipe vom SCM kommen. Jedes Mal, wenn er einen Dienst startet, dessen Eigner der Prozess ist, sendet der SCM einen Service-StartBefehl. Für jeden Startbefehl, den die Funktion StartServiceCtrlDispatcher www.win2000mag.de empfängt, erstellt sie einen DienstThread, um den Einstiegspunkt des startenden Dienstes aufzurufen und die Befehlsschleife für den Dienst zu implementieren. Die Funktion wartet unbegrenzt auf Befehle vom SCM und gibt die Steuerung an die Hauptfunktion des Prozesses erst dann zurück, wenn alle Dienst-Threads des Prozesses beendet wurden. Diese Funktionsweise ermöglicht dem Dienstprozess, vor der Beendigung Ressourcen zu bereinigen. Die erste Aktion eines Diensteinstiegspunkts ist der Aufruf des APIs Register ServiceCtrlHandler. Diese Routine, die ebenfalls in ADVAPI32 implementiert ist, empfängt und speichert eine Tabelle von Funktionen, die der Dienst zur Behandlung verschiedener Befehle implementiert, die er vom SCM empfängt. Die Routine RegisterServiceCtrlHandler kommuniziert nicht mit dem SCM, sondern speichert die Tabelle im lokalen Prozess-Speicher für die Funktion StartServiceCtrlDispatcher. Der Diensteinstiegspunkt fährt fort, indem er den Dienst initialisiert, wozu die Zuordnung von Speicher, die Erstellung von Kommunikationsendpunkten und das Lesen der privaten Konfigurationsdaten aus der Registrierung gehören können. Eine Konvention, der die meisten Dienste folgen, besteht darin, ihre Parameter unter dem Teilschlüssel Parameters ihres Dienstregistrierungsschlüssels zu speichern. Während der Initialisierung kann der Einstiegspunkt dem SCM in regelmäßigen Abständen Statusnachrichten über den Fortgang des Startvorgangs senden. Nach dem Abschluss der Initialisierung des Einstiegspunkts wartet ein Dienst-Thread gewöhnlich in einer Schleife auf Anforderungen von ClientAnwendungen. Zum Beispiel initialisiert ein Web-Server einen TCP-EmpfangsSocket und wartet auf eingehende HTTP-Verbindungsanforderungen. Der Haupt-Thread eines Dienstprozesses, der in der Funktion StartServiceCtrlDispatcher ausgeführt wird, empfängt SCM-Befehle, die an Dienste im Prozess gerichtet sind und verwendet die Tabelle der Behandlungsfunktionen des Dienstes, um die Dienstfunktion he- Windows 2000 Magazin 8/2000 19 WISSEN Win32-Dienste, Teil 1 rauszusuchen und aufzurufen, die einem bestimmten Befehl entspricht. Zu den SCM-Befehlen gehören Befehle zum Beenden (stop), Anhalten (pause), Fortsetzen (resume), Abfragen (interrogate) und Herunterfahren (shut down). Einige Befehle können von der Anwendung definiert sein. Grafik 1 veranschaulicht die interne Organisation eines Dienstprozesses. Die Abbildung stellt zwei Threads dar: den Haupt-Thread und den DienstThread, die einen Prozess bilden, der nur einen Dienst ausführt. Dienstkonten Sofern dies nicht durch ein Dienstinstallationsprogramm oder einen Administrator anders angegeben wird, werden alle Dienste mit der Berechtigung des lokalen Systemkontos ausgeführt. Unter dem Aspekt der Sicherheit betrachtet, ist dieses Konto extrem mächtig. Alle Windows-2000-Betriebssystemkomponenten des Benutzermodus werden unter diesem Konto ausgeführt. Dazu gehören der Windows2000-Sitzungsmanager (winnt\system32\smss.exe), der Win32-Subsystemprozess (csrss.exe), das Subsystem der lokalen Sicherheitsautorität (Local Security Authority Subsystem – LSASS – winnt\system32\lsass.exe) und der Anmeldeprozess (winnt\system32\winlogon.exe). Das Systemkonto besitzt praktisch alle definierten Berechtigungen (zum Beispiel Besitz übernehmen, Neustart, Sicherheits-Token erstellen), und die meisten Dateien und Registrierungsschlüssel räumen dem Systemkonto Zugriff ein. Selbst wenn diese Dateien und Schlüssel LocalSystem keinen Zugriff erteilen, kann er das Recht zur Besitzübernahme ausüben, um sich Zugriff zu verschaffen. Auf diese Weise ist das Systemkonto im Hinblick auf die Sicherheitsaspekte auf einem lokalen System mächtiger als jedes andere lokale Konto oder Domänenkonto. Der Sicherheitskontext eines Dienstes ist ein wichtiger Gesichtspunkt für Dienstentwickler und Systemadministratoren, weil dieser Kontext einige Einschränkungen besitzt. Da das lokale Systemkonto keinem bestimmten Benutzer zugeordnet ist, kommt als Schlüssel HKEY_CURRENT_USER immer derjenige des Standardprofils (Default) zur Verwendung. Außerdem kann ein Dienst, der im Systemkonto ausgeführt wird, nicht auf die Profilinformationen für ein anderes Konto zugreifen. Ferner hat ein Dienst, der zwar Zugriff auf die meisten lokalen Ressourcen besitzt, ohne besondere Aktionen durchführen zu müssen, nur begrenzten Zugriff auf Netzwerkressourcen. Dienste im Systemkonto können nur auf Datei- und Druckerfreigaben sowie auf Named Pipes zugreifen, die Null-Sitzungen zulassen: d.h. auf Verbindungen, für die keine Authentifizierungsinformationen erforderlich sind. Freigaben und Pipes, die Null-Sitzungen zulassen, können auf einem bestimmten Computer in den Registrierungswerten NullSessionPipes und NullSessionShares unter HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters definiert werden. In Windows 2000 ist der Sicherheitskontext des Systemkontos derjenige des Maschinenkontos, sodass ein Dienst auch auf Netzwerkressourcen zugreifen kann, die dem Maschinenkonto des Computers, auf dem der Dienst aktiv ist, explizit den Zugriff erteilen. Eine weitere sicherheitsrelevante Einschränkung für Dienste ist weniger auf die Verwendung des Systemkontos zurückzuführen als vielmehr auf eine Einschränkung des Systemkontos selbst: Das Win32-Subsystem ordnet jeden Win32-Prozess einer so genannten „Window-Station“ zu. Eine WindowStation enthält die Schnittstelle zum Desktop, und nur eine Windows-Station kann gleichzeitig auf einer Konsole sichtbar sein sowie Maus- und Tastatureingaben eines Benutzers empfangen. In einer Terminal-Server-Umgebung ist eine Window-Station pro Konsolensitzung sichtbar, jedoch werden alle Dienste als Teil der Konsolensitzung ausgeführt. Win32 nennt die sichtbare Win- 1. StartServiceCtrlDispatcher startet einen Dienst-Thread Haupt-Thread Dienst-Thread Main 1 Named Pipe zum SCM RegisterServiceCtrlHandler 4. Der Dienst-Thread verarbeitet Client-Anfragen Initialisierung StartService CtrlDispatcher 3. Die Funktion StartService CtrlDispatcher ruft zur Beantwortung von SCM-Befehlen die Einstiegspunkte auf 3 2 Verarbeitung von Client-Anfragen 4 Verbindungen zu Dienst-Clients Anhalten Funktionen Tabelle der Dienstfunktionen 2. Der Dienst-Thread registriert eine Tabelle von Funktionen für den Dienst Grafik 1. Die interne Funktionsweise eines Dienstprozesses 20 Windows 2000 Magazin 8/2000 www.win2000mag.de WISSEN Win32-Dienste, Teil 1 dow-Station WinSta0, auf die alle interaktiven Prozesse zugreifen. Sofern das System nichts anderes festlegt, ordnet der SCM Diensten die Window-Station Service-0x0-3e7$ zu, die nicht sichtbar ist und von allen nicht interaktiven Diensten gemeinsam benutzt wird. Die Nummer 3e7 ist die Kennung für die Anmeldesitzung, die vom SCM für im Systemkonto aktive, nicht interaktive Dienste verwendet wird. Dienste, die mit der Standard-Window-Station für Dienste arbeiten, können daher weder Eingaben von einem Benutzer empfangen noch Fenster auf der Konsole anzeigen. Sollte ein Dienst versuchen, einen Dialog auf der Window-Station anzuzeigen, würde es so aussehen, als wäre er blockiert. Denn der Benutzer könnte weder den Dialog sehen, noch Tastaturoder Mauseingaben vornehmen, um den Dialog zu schließen und dem Dienst die Fortsetzung der Verarbeitung zu ermöglichen. Die meisten Dienste haben keine Probleme mit den sicherheitsbedingten Einschränkungen des Systemkontos. Für einige Dienste kann jedoch ein Zugriff auf Profilinformationen für ein bestimmtes Benutzerkonto oder die Möglichkeit zur Interaktion mit Benutzern erforderlich sein. Daher bietet der SCM zwei Optionen, über die sich die Art und Weise, wie Dienste gestartet werden, ändern lässt. Die eine Option ermöglicht einem Installationsprogramm oder einem SCP das Hinzufügen des Parameters SERVICE _INTERACTIVE_PROCESS. Wenn der SCM einen interaktiven Dienst startet, legt er den Prozess des Dienstes zwar im Sicherheitskontext des Systemkontos an, verbindet den Dienst jedoch nicht mit der nicht interaktiven Window-Station, sondern mit WinSta0. Auf diese Weise kann der Dienst Dialogfelder und Fenster auf der Konsole anzeigen und auf Benutzereingaben reagieren. Die zweite Option bietet einem Dienst die Möglichkeit, anstelle des Systemkontos ein Benutzerkonto zur Ausführung zu verwenden. Der Dienst hat damit Zugriff auf die HKEY_CURRENT _USER-Profilinformationen des Kontos sowie auf alle Netzwerkressourcen, auf die der Benutzer zugreifen kann. Will ein SCP oder ein Installationsprogramm den Dienst in einem Benutzerkonto ausführen, gibt das Programm Benutzername und Kennwort an, und der SCM startet den Dienstprozess, indem er den Dienst am System als den angegebenen Benutzer anmeldet. Der Prozess wird dann in einer neuen Window-Station www.win2000mag.de Bild 2. So konfigurieren Sie die Log-inParameter eines Dienstes Bild 3. Der Verzeichnisbaum des Objektmanagers ausgeführt, die vom LSASS mit der Kennung der Anmeldesitzung bezeichnet wird. Da der Dienstprozess nicht in der sichtbaren Window-Station WinSta0 ausgeführt wird, hat er keinen Zugriff auf die Konsole und Benutzereingaben. Mit anderen Worten also: Die Ausführung eines Dienstes in einem Benutzerkonto und eine interaktive Ausführung des Dienstes sind miteinander unvereinbar. Auch nicht interaktive Dienste haben allerdings eine Möglichkeit, zumindest in begrenztem Maß, mit den Benutzern zu kommunizieren. Wenn ein nicht interaktiver Dienst das Flag MB_DEFAULT_DESKTOP_ONLY oder MB_SER- VICE_NOTIFICATION verwendet, kann er ein Nachrichtenfeld anzeigen. MB_SERVICE_NOTIFICATION zeigt den Dialog auf dem momentan aktiven Desktop an, selbst wenn kein Benutzer angemeldet ist. MB_DEFAULT_DESKTOP_ONLY verwendet den StandardDesktop der interaktiven Window-Station. In Bild 2 ist das Dialogfeld des Snapins der Microsoft Management Console für Windows-2000-Dienste zu sehen, in dem die Anmeldeparameter eines Dienstes konfiguriert werden können. Bild 3 zeigt das Tool WinObj mit dem Verzeichnisbaum des Objektmanagers, in dem Win32 Window-Station-Objekte anlegt. (Eine kostenlose Version des Tools WinObj kann man von http: //www.sysinternals.com/winobj.htm herunterladen) In Bild 3 sind die interaktive Window-Station (WinSta0), die nicht interaktive Window-Station für Systemdienste (Service0x0-3e7$) sowie eine nicht interaktive WindowStation (Service0x0-2eba40$) zu erkennen, die das System einem Dienstprozess zugewiesen hat, der als Benutzer angemeldet wurde. Ausblick In der nächsten Ausgabe steht der Service Control Manager SCM im Mittelpunkt. Unter anderem wird beschrieben, wie der SCM die für den automatischen Start definierten Dienste startet, wie er auf Dienste reagiert, die während ihrer Initialisierung Fehler melden, und wie er Dienste beendet. Es wird erläutert, wie das Win32-Subsystem den SCM herunterfährt und wie SCPs, zum Beispiel das MMC-Snap-in für Windows-2000Dienste, funktionieren. Anschließend werden die Interna des Tools SrvAny aus dem Resource Kit unter die Lupe genommen. Dieses Dienstprogramm ermöglicht die Umwandlung jeder beliebigen ausführbaren Datei in einen Dienst. (fbi) Windows 2000 Magazin 8/2000 21 TOOLKIT Peripherie für Windows 2000 Professional Anschließen von Peripheriegeräten unter Windows 2000 Professional Windows 2000 wird multimedial von Steve Juntunen und Barrie Sosinsky eit der ersten Einführung von Windows NT 4.0 durch Microsoft hat das Betriebssystem eine beträchtliche Erweiterung der Palette an Ports, Bussen und Peripheriegeräten erfahren, die mit einer Workstation verbunden werden können. Da in NT 4.0 jedoch eine Plug-and-Play-(PnP-)Funktionalität sowie verschiedene Gerätetreiber fehlen, konnte bei Verwendung dieses Betriebssystems der Markt für Peripheriegeräte nicht voll ausgeschöpft werden. Windows 2000 Professional bietet jetzt die Möglichkeit, Geräte hinzuzufügen, die Geschwindigkeit, Bequemlichkeit und Innovation mit sich bringen. Windows 2000 ermöglicht jetzt zum Beispiel die Verwendung digitaler Videorecorder zum Abspielen von Filmen und zum Speichern von Computerdaten. Ferner kann ein digitaler Camcorder zur Aufzeichnung eines Videos benutzt werden und anschließend auf dem Computer bearbeitet werden. S Neue Features in Windows 2000 Professional Microsoft hat eine Reihe Windows 2000 geizt nicht mit interessanten Neuerungen – sowohl für den beruflichen Einsatz als auch für den privaten Power-User. Mit das Spannendste ist, dass man jetzt all die coolen Geräte anschließen kann, die bislang Windows-9x-Usern vorbehalten waren: neue Drucker, Digitalkameras, digitale Camcorder, Scanner, Videorecorder mit PC-Schnittstelle, DVD-Player und vieles mehr. 22 Windows 2000 Magazin 8/2000 der besten Features von Windows 98 in Windows 2000 Professional integriert, um die Windows-2000-Plattform für die Verbraucher attraktiver zu machen. Windows 2000 Professional bietet eine erweiterte Unterstützung für Software und Hardware, einschließlich PnP, IrDA, USB, IEEE 1394 (Firewire) sowie für Anschlüsse früherer Generationen. Plug-and-Play. PnP kombiniert Informationen aus dem BIOS, den HardwareKomponenten, Gerätetreibern und der Betriebssystem-Software eines PCs, um die Hardware eines Computers automatisch zu erkennen und Anpassungen an Konfigurationsänderungen durchzuführen. Der Mangel an PnP-Unterstützung in NT 4.0 machte das Hinzufügen von Peripheriegeräten zu einer Herausforderung. Windows 2000 Professional stellt nun eine erweiterte Unterstützung für austauschbare Geräte wie CD-ROMs, DVD-Laufwerke, Batterien und PC-Karten bereit. In der Regel sollte Windows 2000 Professional PnP-Geräte automatisch erkennen. Falls PnP versagt, kann die Unterstützung für ein bestimmtes Gerät über den verbesserten Hardware-Assistenten installiert oder eine Fehlersuche für Geräte, die nicht einwandfrei funktionieren, durchgeführt werden. IrDA. Auf dem IrDA-(Infrared-DataAssociation-)System basiert die drahtlose Verbindung, das die Kommunikation www.win2000mag.de TOOLKIT Peripherie für Windows 2000 Professional von Geräten über Infrarotanschlüsse ermöglicht. Zwei Laptops mit Windows 2000 Professional, die nebeneinander gestellt werden und über die richtigen internen Router-Fenster (IR-Fenster) verfügen, erkennen sich automatisch gegenseitig und stellen eine Verbindung untereinander her (sofern die Benutzer die Sicherheitseinstellungen der Laptops so definiert haben, dass die Verbindung zugelassen wird). Diese Art von Verbindung kann für alle grundlegenden Netzwerkdienste wie zum Beispiel Dateiübertragung oder Datenbanksynchronisierung verwendet werden. Microsoft hat die IrDA-Technologie von Windows 2000 Professional auf der früheren seriellen Technologie aufgebaut, sie jedoch um Funktionen zur automatischen Geräteerkennung erweitert und mit einer besseren Leistung ausgestattet. Vorläufig bleibt das IrDASystem aufgrund seiner niedrigen Kosten und seiner erprobten Leistungsfähigkeit die Technologie, die im Bereich der drahtlosen Verbindungen Maßstäbe setzt. Windows 2000 Professional stellt www.win2000mag.de in der Systemsteuerung ein Symbol für drahtlose Verbindung zur Verfügung, das die Features von IrDA und die Fehlersuche in IrDA gegenüber früheren Windows-Versionen vereinfacht. Wenn ein PC über einen IrDA-Anschluss verfügt, gestaltet sich die Verwendung der IrDA-Features recht einfach. Viele Firmen haben den Gedanken aufgegeben, ein unternehmensweites IrDA-System zu besitzen, das Benutzern die Möglichkeit gibt, sich beliebig in einem drahtlos vernetzten Gebäude zu bewegen. Die Hauptursache, dass IrDA-Systemen bisher kein Erfolg als Netzwerkstandard beschieden war, lässt sich auf solche Einschränkungen zurückführen wie die Notwendigkeit eines direkten Sichtkontakts zwischen den IrDA-Systemen. Eine kleine Anzahl von Geräten wie zum Beispiel Handhelds nutzen IrDA-Systeme indessen mit Erfolg. Leider verzichtete Microsoft bei der Implementierung von IrDA für Windows 2000 darauf, das IrComm-Protokoll zu integrieren. Besitzer von Plam-Pilot-PDAs und anderen auf dieser Basis kommuni- zierenden Geräte bleiben daher von dieser drahtlosen Verständigung ausgeschlossen (siehe „Infrarot auf einem Auge blind“ in Ausgabe 6/2000, Seite 60). USB. Dieser serielle Desktop-I/O-Bus ist auf bestem Wege, rasch zum bevorzugten Verbindungstyp für Peripheriegeräte zu werden. USB bietet eine annehmbare Leistung und eine einfache PnP-Installation. Die Geschwindigkeit von USB-Verbindungen erreicht bis zu 12 Mbps, und es können bis zu 127 Geräte in einer Kettenanordnung über einen einzigen Anschluss verbunden werden. Allerdings reservieren sich bestimmte Geräte (z.B. Drucker) einen Teil der USB-Bandbreiten, sodass die in der Praxis mögliche Höchstanzahl von Geräten, die über einen Anschluss verbunden werden können, in der Regel unter 127 liegt. Bild 2 zeigt einen typischen Verbindungsstecker und einen Anschluss für USB-Geräte. Im Oktober 1999 meldeten sieben führende Lieferanten aus der USB 2.0 Promoter Group, dass die Spezifikation für USB 2.0 das 40-Fache der Geschwindig- Windows 2000 Magazin 8/2000 23 TOOLKIT Peripherie für Windows 2000 Professional Bild 1. Ein IEEE-1394Kabel und -Stecker keit von USB 1.1 erreichen werde (d.h., USB 2.0 soll einen maximalen Durchsatz von rund 480 Mbps haben). USB 2.0 wird mit früheren USB-Systemen sowie Peripheriegeräten und vorhandenen Kabeln und Verbindungssteckern vollkommen kompatibel sein. USB-2.0-Produkte (z.B. Drucker und Videogeräte) sollen in der zweiten Hälfte des Jahres verfügbar sein. (Weitere Informationen über USB 2.0 bietet die Website der USB-Entwickler unter http://usb.org.) Wenn die gesamte USB-Bandbreite und alle Anschlüsse bereits verwendet werden, können interne und externe Erweiterungs-Hubs wie zum Beispiel der Xircom-4-Port-Hub eingesetzt werden. Erweiterungs-Hubs arbeiten unabhängig von den reservierten Ressourcen anderer Anschlüsse. Außerdem kann es sinnvoll sein, einen externen USB-Hub in Betracht zu ziehen, der mehrere Anschlüsse bereitstellt. Da der Hub jedoch nur eine USB-Verbindung verwendet, teilen sich alle angeschlossenen Geräte die Bandbreite des Hubs. IEEE 1394. IEEE 1394 oder Firewire (i.LINK bei Sony) ist ein serieller, USBähnlicher Hochgeschwindigkeitsbus. IEEE 1394 ist mindestens zehnmal schneller als USB, während die Spitzengeschwindigkeiten in Regionen liegen, die in der Regel nur in UHF-Fernsehstationen zu finden sind. Verschiedene neu auf dem Markt erscheinende Video- und Speicherplattformen arbeiten mit einer IEEE-1394-Verbindung. Ein IEEE-1394-Kabel besteht aus zwei Stromleitungen und zwei verdrillten Adernpaaren für die Datensignale wie Bild 1 zeigt. Das Kabel liefert Strom und überträgt Daten in einem. Das gesamte Kabel und die beiden verdrillten Adernpaare werden noch einmal extra abgeschirmt. Außerdem wurden die elektrischen Kontakte des Kabelverbindungsstücks in das Innere der Steckerstruktur verlegt, um einen unbeabsichtigten Stromschlag oder einen Restspannungsaufbau zu vermeiden. Manche Leute meinen, die populäre IDE-Festplattenschnittstelle habe ihre praktischen Grenzen erreicht, weil IDE eine Spitzenübertragungsrate von nur 8 Mbps besitzt. Microsoft hat Lieferanten vorgeschlagen, einen Wechsel zu IEEE1394-basierten Speichergeräten ins Auge zu fassen, um die Geschwindigkeit zu verbessern, Festplatten mit Hot-plugFunktionalität auszustatten und die Festplatten schneller werden zu lassen. Die meisten Hersteller liefern ihre Produkte bislang jedoch noch ohne IEEE1394-Anschlüsse aus. Aufgrund ihrer Geschwindigkeit bietet sich IEEE 1394 als Ersatz für ältere Anschlüsse an Geräten wie Drucker und Scanner an. Verschiedene Hersteller liefern bereits digitale Videorecorder, digitale Camcorder und digitale Satellitenempfänger (oder planen die Lieferung solcher Geräte), die über IEEE-1394Schnittstellen verfügen. Die Preise für verschiedene Modelle variieren. Klassische Anschlüsse für Peripheriegeräte. Microsoft und Intel bevorzugen die neuen, schnelleren Anschlüsse (IrDA, USB, IEEE 1394) gegenüber den klassischen (seriellen und parallelen) Anschlüssen. Millionen von Peripheriegeräten sind indes von diesen traditionellen Anschlüssen abhängig. In Tabelle 1 sind die gängigen Gerätetypen aufgelistet, die mit traditionellen Anschlüssen ausgestattet sind. Windows 2000 Professional bietet mehr Unterstützung für traditionelle Hardware als dies frühere Versionen von Windows tun. Microsoft hat tausende von Geräten mit dem Betriebssystem getestet, einschließlich verschiedener altbewährter Drucker, Scanner und digitaler Kameras. Die Kehrseite der umfassenden Unterstützung für traditionell ausgestattete Geräte besteht darin, dass die Allgemeinheit keinen raschen Übergang von seriellen und parallelen Geräten zu Geräten mit USB und IEEE 1394 erleben wird. Verschiedene Lieferanten statten ihre PCs mit USB-Anschlüssen, nicht jedoch mit IEEE-1394-Schnittstellen aus. In Tabelle 2 haben wir die Anschlussoptionen aktueller Marken-PCs und -Laptops zusammengestellt. Anschlüsse unter Windows 2000 Bei der Entscheidung, wie die Geräte anzuschließen sind, muss bekannt sein, welche Geräte welchen Anschluss benötigen und welche Vor- und Nachteile das Anschließen eines Geräts an verschiedenen Verbindungstypen hat. Drucker. Die Installation lokaler Drucker ist unter Windows 2000 Professional recht einfach. Wie bei früheren Windows-Versionen führen Assistenten den Benutzer durch die Installation und benachrichtigen den Anwender, wann ein Treiber installiert werden muss. Microsoft hat zahlreiche bisher gängige Druckertreiber in Windows 2000 Professional vorinstalliert, um die Installation zu vereinfachen. Die meisten Anschlüsse für die Verbindung von Druckern sind Parallel- und USB-Anschlüsse. Obwohl USB an Boden gewinnt, bleiben Parallelanschlüsse vorläufig die populärsten Anschlüsse für Drucker, weil sie eine Höchstgeschwindigkeit von 800 Kbps erlauben. Tabelle 1: Merkmale älterer Anschlüsse Anschlusstyp Geschwindigkeit Seriell Parallel 115 Kbps 800 Kbps 24 Windows 2000 Magazin 8/2000 Verwendete Kabeladern 3-9 25 Geräte pro Anschluss Geräte 1 Normal 1, jedoch bis zu 127 bei ECPAnschlüssen (Enhanced Capabilities Ports) Mäuse, Modems, digitale Kameras Drucker, tragbare Festplatten- und Bandlaufwerke www.win2000mag.de TOOLKIT Peripherie für Windows 2000 Professional USB-Ports Bild 2. Ein USB-Adapter und der passende Anschluss Aufgrund der in der Regel kleinen Datenmengen, die bei normalen Druckjobs übertragen werden, fällt der Geschwindigkeitsunterschied zwischen einem USB- und einem Parallelanschlussgerät nicht besonders auf. Aber USB-Anschlüsse bieten das Hot-plug-in-Feature, das insbesondere jenen Laptop-Benutzern zugute kommt, die noch rasch einen Ausdruck vor dem Weggehen benötigen. Die Installation eines Druckers in einem Netzwerk, das mit Windows 2000 betrieben wird, ist ebenfalls einfach. Die Treiberdateien für einen vernetzten Drucker können von dem Server kopiert werden, an dem sich der Drucker befindet. Zur Installation kann das neue Point-and-Print-Feature von Windows 2000 Professional verwendet und „Installieren“ aus dem Pop-up-Menü ausgewählt werden. Wenn man über Administrator-Rechte verfügt, können über das Dialogfeld „Eigenschaften“ des Druckers Druckjobberechtigungen wie unter NT 4.0 erstellt werden. Windows 2000 enthält ein neues Druck-Feature, das es dem Benutzer ermöglicht, Druckjobs an einen beliebigen an einem Windows-2000-Server angeschlossenen Drucker über das Internet zu übertragen. Diese Internet-Druckfunktion ist eine Alternative zum Senden von Dokumenten per Fax oder EMail. Um diese Funktion nutzen zu können, müssen IIS auf dem Server installiert und die Internet-Drucker installiert und freigegeben werden. Die InternetDruckfunktion wurde auf dem neuen IPP-(Internet-Printing-Protocol-)Standard entwickelt. Die Internet-Druckfunktionalität setzt HTTP-Verbindungen und -Sicherheits-Features für InternetÜbertragungen voraus. Der Zugriff auf Internet-Drucker kann in derselben Weise eingeschränkt werden wie der Zugriff auf Netzwerkdrucker. Mit Hilfe von IPP kann ein Internet-Druckertreiber in ähnlicher Weise installiert werden wie ein Netzwerkdruckertreiber. Benutzer www.win2000mag.de können Internet-Drucker an der URLAdresse im Ordner „Drucker“ und im Dialogfeld „Drucken“ erkennen. Die Verfügbarkeit eines InternetDruckers kann über den Druckerordner, ähnlich wie die Verfügbarkeit eines lokalen oder Netzwerkdruckers, überprüft werden. Darüber hinaus kann auch ein Web-Browser zum Öffnen der Adresse http://servername/printers und zur Überprüfung aller Druckerzustände verwendet werden. Zur Überprüfung eines bestimmten Druckers kann die Adresse http://servername/freigabename geöffnet werden. Bildaufzeichnungsgeräte. In früheren Systemen gab es bei grafik- und bildabhängigen Anwendungen Schwierigkeiten mit der Beibehaltung der Farbe und der Auflösung von Bildern, die zwischen mehreren Geräten übertragen wurden. Das grüne Logo einer Firma kann zum Beispiel auf einem Gerät blau aussehen. Dieses Problem ist besonders Web-Entwicklern vertraut, die mit verschiedenen Plattformen arbeiten und häufig mit einem Verlust an Farbtreue zu kämpfen haben. Zur Behandlung dieses Problems hat Microsoft in Windows 2000 Professional die Farbverwaltung ICM 2.0 (Image Color Management) für Scanner, Monitore und Drucker integriert. Wenn ICM 2.0 verwendet wird, stimmt das Bild des Monitors in der Regel mit dem überein was ausgedruckt bzw. auf dem Bildschirm über einen Web-Browser angezeigt wird. ICM 2.0 ermöglicht die Kommunikation zwischen einem Software-Produkt wie Adobe Photoshop und einem Scanner sowie die Verwendung eines definierten Satzes von Farbmerkmalen zwischen dem Farbverwaltungssystem der Software und dem Gerät. Wenn zum Beispiel gescannte Bilder in Photoshop oder ein anderes Bildbearbeitungsprogramm importiert und dann diese Bilder in ein Word-Dokument eingebunden werden, treten im Verlauf dieses Prozesses keine Farbverluste oder Änderungen auf. Microsoft hat in WinWindows 2000 Magazin 8/2000 25 TOOLKIT Peripherie für Windows 2000 Professional dows 2000 eine Gruppe von Farbprofilen integriert, die als Standardsatz fungieren, der in allen Geräten und Software-Programmen einheitlich Anwendung findet. Falls eine gesuchte Farbe in der Palette von Windows 2000 nicht verfügbar ist, stellen verschiedene Lieferanten Add-ons mit weiteren Farbprofilen bereit. Scanner. Windows 2000 Professional erhöht die Anzahl der verfügbaren Bildaufzeichnungsgeräte, die eine integrierte Unterstützung durch das Betriebssystem genießen. Microsoft hat die Unterstützung für verschiedene Flachbett-Scanner sowie für über 40 neue digitale Standbildkameras hinzugefügt. Darüber hinaus wurden die PnP-Funktionen verbessert und erweitert, insbesondere für USB-Geräte. USB-Scanner können nun angeschlossen und wieder getrennt werden, ohne den Computer auszuschalten. USB-2.0-Scanner, die Digitalbilder mit einer hohen Auflösung innerhalb von Sekunden erstellen können (ein Vorgang, der zur Zeit einige Minuten in Anspruch nimmt), sollen in Kürze verfügbar sein. Die schnellsten Scanner sind solche mit SCSI-Verbindungen, da IEEE-1394Verbindungen für Scanner nicht verfügbar sind. Während SCSI der Standard bei den meisten Macintosh-Geräten ist, erfordert die Mehrzahl der PCs eine PCIKarte, die Lieferanten ihrem Scanner häufig beipacken. Aufgrund ihrer vergleichsweise geringen Geschwindigkeit bilden Scanner, die über den Parallelanschluss verbunden werden, das Schlusslicht der Gruppe. Andererseits sind Scanner für den Parallelanschluss zu niedrigen Preisen erhältlich. Die Scan-Zeiten für eine DIN-A-4Seite bei 600 dpi können von 90 Sekunden bis über 20 Minuten dauern, je nach Scanner, Software und Verbindungstyp. Auch kann es sich lohnen, die ScannerEinstellungen zu beobachten, da sie u.U. zu viel Zeit und Festplattenplatz erfordern können. Bildschirmfilter, die Moirémuster beseitigen, höhere interpolierte Auflösungen und der 36-Bit-Farbmodus sind zum Beispiel Faktoren, die zu längeren Scan-Zeiten führen. Windows 2000 Professional unterstützt weniger SCSI-Scanner der frühe- ren Generationen als frühere WindowsVersionen. Der Grund für diese Einschränkung könnte darin bestehen, dass Entwickler SCSI-Treiber für Windows 2000 noch umschreiben müssen. Microsoft setzt vielleicht darauf, dass die Verbraucher sich statt dessen entschließen, neue SCSI-Scanner zu erwerben, die von Windows 2000 Professional unterstützt werden, oder eine USB-Verbindung bevorzugen. Digitale Videokameras. DV-Kameras besitzen in der Regel IEEE-1394-Anschlüsse, über die die Kamera direkt mit dem PC verbunden werden kann. Videound Audiodaten können bearbeitet und verschiedene andere Effekte hinzugefügt werden, und das alles vom Windows2000-Desktop aus. Apple hat sich in den letzten Jahren als Vorreiter der Digital-Video-Technik einen festen Platz erobert. Aber auch Microsoft hat ähnliche Bearbeitungsfunktionen in das Windows-2000-Professional-Paket eingebunden, die Benutzern die Videobearbeitung auf dem PC schmackhaft machen sollen. Windows 2000 Professional ist in der Lage, ein Tabelle 2: Beispielkonfigurationen von Anschlüssen für PCs Marke/Modell Zielgruppe/Zweck Apple iMac DV Special Edition Compaq AP550 Compaq Presario 5700T Consumer/ 400-MHz-PowerPC G3 professionell Unternehmens-Desktop 733-MHz-Intel-Pentium III 4 x PCI, 1 x AGP SOHO (Small Office/ 700-MHz-Intel-Pentium III 4 x PCI, 1 x AGP Home Office) Dell Dimension XPS T SOHO Prozessor professionell professionell Gateway Essential 450SE HP Kayak XU800 SOHO Unternehmens-Desktop 733-MHz-Intel Pentium III IBM Aptiva 906 SOHO Sony VAIO Digital Studio SOHO Windows 2000 Magazin Anschlüsse 2 x USB, 2 x IEEE 1394 nicht verfügbar 2 x PS/2, 1 x VGA, 1 x seriell, 1 x parallel, 1 x Game/MIDI, 2 x USB, 1 x IEEE 1394 700-MHz-Intel-Pentium III 4 x PCI, 1 x PCI/ISA 2 x USB, 1 x seriell, 1 x parallel (mit ECP), 2 x PS/2 600-MHz-Intel-Pentium III 3 x PCI, 2 x PCI/ISA 2 x USB, 2 x seriell, 1 x parallel 600-MHz- und 733-MHz- 1 x 4X-AGP, 4 x PCI, 2 x seriell (9 Pins), 1 x parallel Intel-Pentium III 1 x PCI/RAID (25 Pins), 1 x 68-Pin-Ultra-Wide-SCSI, 1 x DIN, 2 x 6-Pin-Mini-DIN-Tastatur/ Maus, 1 x RJ45 Ethernet, 2 x USB, 1 x Audio-in, 1 x Audio-out, 1 x Mikrofoneingang 450-MHz-Intel Pentium III nicht verfügbar nicht verfügbar Dell OptiPlex Dell Precision Workstation 420 26 I/O-Erweiterungsplätze 1 x AGP 2 x seriell (9 Pins), 1 x parallel (25 Pins), 1 x DIN, 1 x HD-SCSI (extern), 2 x Mini-DIN-Tastatur/Mausgeräte, 1 x RJ45 Ethernet, 2 x USB, 1 x Audio-in, 1 x Audio-out, 1 x Mikrofoneingang 550-MHz-Intel-Pentium III 2 x PCI, ein PCI/ISA 2 x USB, 1 x seriell, 1 x parallel mit ECP, zwei PS/2 550-MHz-Intel-Pentium III 1 x AGP (von Grafik- 2 x USB (einer vorne, einer hinten), 2 x karte besetzt), PS/2, 1 x VGA, 1 x seriell, 1 x parallel, 3 PCI-Plätze (Mo1 x Game/MIDI, 2 x i.LINK (1 x 6 Pins, dem besetzt einen) 1 x 4 Pins), 1 Kopfhörerausgang, 1 Eingang, 1 Mikrofon 8/2000 5 x PCI www.win2000mag.de TOOLKIT Peripherie für Windows 2000 Professional Firewire-Gerät in ähnlicher Weise zu erkennen wie USB-Geräte. PnP gehört zum Standard für viele Kameras. Wenn jedoch eine bestimmte Kamera mit PnP nicht funktioniert, kann ein Treiber installiert werden, um ein Gerät manuell einzurichten. Es wird erwartet, dass PC-Lieferanten mit der Lieferung der erforderlichen Hardware zur Unterstützung von Hochgeschwindigkeitsverbindungen nicht lange auf sich warten lassen werden. Dritthersteller von PC-Cards haben bereits damit begonnen, IEEE-1394-Anschlüsse zur Erweiterung von PCs zu liefern. Andere Hersteller (z.B. Sony) integrieren IEEE-1394-Anschlüsse bereits in ihre Systemplatinen. Digital-VideoSoftware-Entwickler haben ein größeres Augenmerk auf den Heim-PC-Markt, während Datenspeicherhersteller mit der Entwicklung größerer und schnellerer Festplatten befasst sind, um den zur Desktop-Videobearbeitung nötigen Speicherplatz zu schaffen. Für ein Heimvideostudio ist ein leistungsstarker High-End-PC, eine digitale Videokamera und Desktop-Bearbei- tungs-Software sowie eine IEEE-1394Karte erforderlich. Weitere Einzelheiten über diese Ausrüstung sind dem Kasten „Videostudio mit Windows 2000“ zu entnehmen. PC-basierte digitale Videorecorder. Größere Hersteller wie Sony und Panasonic werden bald digitale Videorecorder auf den Markt bringen; Windows 2000 Professional ist für die Unterstützung solcher Geräte schon vorbereitet. Diese Geräte werden mit dem PC über einen IEEE-1394-Anschluss verbunden, der die Übertragung verschiedener Daten-, Video- und Audiotypen zwischen dem PC und dem digitalen Videorecorder praktisch ohne Qualitätsverlust ermöglicht. Digitale Videorecorder werden außerdem eine alternative Option der Massenspeicherung bereitstellen: Die erwartete digitale Videorecorder-Banddatenkapazität liegt bei 6 GB. Wegen der hohen Kosten der digitalen Videorecorder zielt Sonys Marketingstrategie zunächst auf den professionellen Einsatz im Bereich der Videografik ab. DVD-Geräte. Da ein PC-Bild eine höhere Auflösung bietet, ist die Bildqua- lität einer DVD, die auf einem PC angezeigt wird, besser als die eines DVDStandardvideogeräts. Windows 2000 Professional bietet Unterstützung für DVD-ROM in einem WDM-(Windows-Driver-Model-)Gerätetreiber. Der Treiber veranlasst Windows 2000, Datensektoren von einem DVDROM-Laufwerk zu lesen und stellt Speicherplatz in einer Größe bis zu 17 GB bereit. Microsoft plant ebenfalls eine Unterstützung für beschreibbare DVDDisks, wenn DVD-Brenner erhältlich sind. Um DVD-Filme aus dem Computer auf einem Fernsehgerät abspielen zu können, wird eine Karte mit S-Video- und Audioausgangsbuchsen und einem Video-Decoderchip benötigt. Der S-Videoanschluss wird mit dem Fernsehgerät und die Audiobuchsen mit dem Verstärker verbunden. Die All-In-Wonder-Karte von ATI Technologies enthält alle benötigten Anschlüsse und einen VideoDecoderchip. Diese Karte bietet außerdem voll integrierte 2-D-, 3-D-, DVDund Fernsehfunktionen sowie einen IEEE-1394-Anschluss. Der Grafikchip, online http://www.win2000mag.de/info http://www.ntmagazin.de/info verlag münchen wir informieren spezialisten. www.win2000mag.de Windows 2000 Magazin 8/2000 27 TOOLKIT Peripherie für Windows 2000 Professional mit dem die Hersteller die Karte ausgerüstet haben und die DVD-Abspiel-Software, die mit dem Produkt geliefert wird, ermöglichen eine Vollbildvideowiedergabe. Wenn eine Fernsehantenne oder ein Koaxialkabel an die All-InWonder-Karte angeschlossen wird, funktioniert der PC wie ein Fernsehgerät. Diese Verbindungsart kann ferner dazu genutzt werden, ein Live-Fernsehbild mit der Zoom-Funktion über die Mausbewegung zu betrachten. Außerdem können Bildschirm- und VideoSnapshots gemacht werden, wenn Fernsehprogramme in Form von AVI-, MPEG- oder MPEG-2-Dateien (auch mit Videotext) aufgezeichnet werden. Eine Schaltfläche zur sofortigen Wiedergabe (Instant Replay) ermöglicht die Wiederholung der Live-Aufzeichnung unmittelbar, nachdem die Bilder am Fernseher zu sehen waren. Die All-In-Wonder-Karte basiert auf einem Grafikchip des Typs Rage 128 GL, der auch 3-DSpiele unterstützt. Es gibt zwar alternative Systeme, aber nur wenige Videokarten bieten dieses umfassende Funktionspaket der All-InWonder-Karte. Einem System kann z.B. ein MPEG-2-/DVD-Decoder und eine Videokarte sowie die DVD-WiedergabeSoftware getrennt hinzugefügt werden. Mit der All-In-Wonder-Karte kann man Kosten und einen zweiten Kartensteckplatz einsparen, und auch bei Fehlern muss nur ein Gerät überprüft werden. Audiogeräte. Windows 2000 Professional kann Audiodaten über USB- und IEEE-1394-Anschlüsse an verschiedene Geräte weiterleiten (z.B. Lautsprecher und Verstärker). Die Übertragung von Audiodaten an externe Geräte schirmt das Signal gegen lautes internes Radiofrequenzrauschen ab und führt zu einer besseren Wiedergabe. Manch einer hat wahrscheinlich schon einmal unbeabsichtigt die PC-Lautsprecherkabel abgezogen und dann versucht herauszufinden, warum seinem CDSpieler der Ton abhanden gekommen ist und mancher musste sicherlich auch schon einmal seinem Kabelgewirr einen weiteren Netzadapter hinzufügen, um seine Lautsprecher an eine externe Stromversorgung anzuschließen. Alle, die mit diesen Umständen schon zu kämpfen hatten, sollten einen Versuch mit USB-Lautsprechern wagen. Viele USB-Lautsprecher sind für Windows 2000 vorbereitet, was sich in einer problemlosen Plug-and-play-Funktionalität äußert. Zudem weist das Betriebssystem den Benutzer an, die Lautsprecher an- 28 Windows 2000 Magazin 8/2000 Videostudio mit Windows 2000 Vor dem Erscheinen von Digital Video konnten Videos nur in gut ausgestatteten professionellen Studios bearbeitet werden. Jetzt kann sich der Benutzer zu Hause als Steven Spielberg betätigen, jedoch ist dazu die folgende Ausstattung im Heimstudio erforderlich. • Ein PC der gehobenen Kategorie. Es sollte ein PC eingesetzt werden, der einen Prozessor mit 500 MHz (oder schneller), genügend RAM (mindestens 128 MB) sowie eine große Festplatte (10 GB oder größer) besitzt. Ein komprimiertes 20Minuten-Video benötigt etwa 4 GB Plattenspeicherplatz. Obgleich wohl kaum umfangreiche Videodaten langfristig auf der Festplatte gespeichert werden, ist es dennoch wünschenswert, genügend Speicherplatz für Abschnitte und Sequenzen während des Bearbeitungsprozesses zur Verfügung zu haben, ohne Videostücke Clipweise hoch- und herunterladen zu müssen. • Digital Videokamera und Desktop-Bearbeitungs-Software. Zur Bearbeitung von Videos ist ein Camcorder mit einer IEEE-1394-Verbindung erforderlich. Bearbeitungs-Software-Produkte variieren je nach beabsichtigtem Zweck. „MotoDV“ von Digital Origin und „Premiere 5.1“ von Adobe sind zwei geeignete Produkte für den Einstieg. Viele DV-Kameras werden zwar mit Software geliefert, aber es kann dennoch wünschenswert sein, das Heimstudio mit einer besseren Software auszustatten. Adobe Premiere 5.1 bietet alle Software-Tools zur professionellen DV-Bearbeitung. Die Benutzerschnittstelle ähnelt anderen Adobe-Produkten dieser Art, wie zum Beispiel Photoshop und enthält BearbeitungsTools, die sich zur Produktion bewegter Bilder für Video-, Film-, Multimedia- und Webzwecke eignen. Die Digital-Video-Gerätekompatibilität des Produkts bietet Funktionen zur Bilderfassung (Capture), Batch-Erfassung (Batch capture), Gerätesteuerung, Zeitcodierung (Timecode) sowie zum Exportieren auf Band (Export to tape). • IEEE-1394-Capture-Board. Die meisten IEEE-1394-Capture-Boards werden mit einem PCI-Steckplatz verbunden. Die IEEE1394-Schnittstelle sendet sowohl das Audio- als auch das Videosignal über ein IEEE1394-Kabel. Im Vergleich dazu erfordert die analoge Übertragung drei Kabel: ein SVideo- bzw. Composite-Videokabel und zwei Audiokabel. Viele digitale Videokameras unterstützen die klassischen Anschlüsse, sodass rein technisch die Bilder in Digital Video erfasst und dann als Analogdaten an das Fernseh- oder VHS-Gerät ausgegeben werden können. zuschließen, sofern sie noch nicht verbunden sind. Der PC kann die Lautsprechersteuerung für Lautstärke, Balance, Bässe und Höhen übernehmen, sodass diese Merkmale vom Desktop aus gesteuert werden können. USB-Lautsprecher erhalten zudem ihren Strom vom PC, wodurch die Notwendigkeit eines zusätzlichen Netzadapters beseitigt wird. In dem Maße, in dem die Tonqualität für PC-Benutzer eine immer wichtigere Rolle spielt, wird sich auch eine steigende Anzahl von Herstellern um diesen Markt bemühen. Es gibt auch schon Alternativen zu Multimedialautsprechern mit eingebauten Verstärkern. Im Entstehen sind bereits High-End-Verstärker und Tuner, die sich an PCs anschließen lassen und eine höhere Verstärkerleistung liefern. Beispielsweise bietet Yamaha ihr Produkt Natural Sound Personal Entertainment Theater (RP-U100) an, einen qualitativ hochwertigen Verstärker und Tuner, der sich an einen PC anschließen lässt. Der Yamaha-Empfänger hat 30 Watt pro Kanal und bietet einen besseren Sound als die meisten teuren Lautsprecher mit eingebauten Verstärkern. Verstärker und Tuner der gehobenen Klasse bieten zudem die Möglichkeit, die meisten Lautsprecher anzuschließen, inklusive derjenigen, die in Hi-Fi-Anlagen zu finden sind, wobei sich der Ton über den PC einstellen lässt. Es können z.B. ein 3-D-Surround-Klang und verschiedene andere vordefinierte Audiomixfunktionen simuliert werden wie zum Beispiel verbesserte Spielgeräusche und eine Anpassung des Dynamikbereichs. Da die meisten Audiogeräte nicht den gleichen Bandbreitenbedarf wie Videogeräte haben, werden die meisten Verstärker sicherlich mit einem USB-Anschluss ausgestattet wie dies beim RP-U100 der Fall ist. (kl) www.win2000mag.de TOOLKIT Automatisierte Installation Automatische Windows-2000-Installation mit dem Remote-Installationsdienst Wie von Geisterhand von John Gunson Wieviel Zeit haben Sie als Administrator schon damit verschwendet, in Ihrer Firma herumzulaufen und neue PCs einzurichten oder zerschossene Systeme mit einer Neuinstallation des Betriebssystems wieder zum Laufen zu bringen? Die RemoteInstallationsdienste von Windows 2000 Server können Ihnen viel Hand- und Fußarbeit ersparen – jedenfalls solange die PCs mit Windows 2000 Professional ausgestattet werden sollen. ie Remote-Installationsdienste (RIS: Remote Installation Services) können in Kombination mit Active Directory (AD), DHCP und DNS das Aufsuchen der einzelnen Workstations zur Installation von Windows 2000 Professional überflüssig machen. Die RIS-Dienste lassen sich leicht installieren, benötigen jedoch eine durchdachte AD-, DHCP- und DNS-Infrastruktur, um einwandfrei zu funktionie- D 30 Windows 2000 Magazin 8/2000 ren. Wenn die RIS-Dienste korrekt konfiguriert werden, können Benutzer, die sich zum ersten Mal anmelden, ihren Benutzernamen, ihr Kennwort und den Domänennamen eingeben, und RIS übernimmt die Windows-2000-Professional-Installation. Das Verständnis der Funktionsweise der Remote-Installationsdienste sowie ihre Installation und Konfiguration bilden einen guten Ausgangspunkt für eine erfolgreiche RISImplementierung. Die RIS-Technologie RIS basiert auf der PXE-(Preboot-Execution-Environment-)Architektur, einem Bestandteil der Wired-for-Management-(WfM-)Initiative von Intel. (Weitere Informationen zu PXE findet man unter http:// www.intel.com /ial/managedpc.) PXE ermöglicht einer Netzwerkkarte, mit Hilfe eines universellen Netzwerktreibers ein Boot-Image von einem mit PXE arbeitenden Server herunterzuladen. Durch eine Schnittstelle zum BIOS eines PCs kann dieser von einer PXE-fähigen Netzwerkkarte gebootet werden. Wenn der Benutzer seinen PC einschaltet, sendet der Boot-ROM-Speicher eine DHCP-Anforderung zum Empfang einer IP-Adresse und des Namens eines Boot-Servers aus. Der DHCP-Server beantwortet diese Anforderung durch Senden der IP-Adresse des BootServers und weiterer Informationen. Der Boot-ROM-Speicher verwendet diese Informationen, um das Programm bootstrap vom Boot-Server anzufordern. Daraufhin sendet der Boot-Server das Programm bootstrap mit Hilfe des Trivial File Transfer Protocol (TFTP). Diese Funktionsabfolge ermöglicht es dem PC, den Boot-Prozess zu starten. Das ClientSystem benötigt keinen lieferantenspezifischen Treiber, weil PXE-fähige Netzwerkkarten mit dem Universal Network Driver Interface (UNDI) arbeiten. Nachdem der Server das Programm bootstrap an den Client-PC übermittelt hat, sendet der Server weitere Programme wie zum Beispiel den Client-Installations-Assistenten, der dem Benutzer ein Menü von Betriebssystemabbildern (Images) anbietet. RIS-spezifische Anforderungen an Hardware und Infrastruktur Nach diesem kurzen Überblick über die RISTechnologie sollen im Folgenden kurz die zur Implementierung von RIS erforderlichen Hardware- und InfrastrukturVoraussetzungen behandelt werden. Der Server, auf dem die RIS-Dienste installiert werden, muss mindestens über einen 400-MHz-Prozessor Pentium II sowie über wenigstens 128 MB RAM verfügen. Wenn man mehrere individuell angepasste Betriebssystemabbilder auf dem Server speichern möchte, ist es sicherlich sinnvoll, von vornherein mit mehr Plattenspeicherplatz zu beginnen. Außerdem empfiehlt Microsoft 256 MB RAM, wenn der RIS-Server in doppelter Funktion auch als DNS- oder DHCP-Server eingesetzt wird. RIS verschlingt viel Plattenspeicherplatz, sodass die Systemwww.win2000mag.de TOOLKIT Automatisierte Installation dateien auf einer getrennten Partition untergebracht werden sollten. Die auf jeden Fall mit NTFS zu formatierende Partition für die Verzeichnisstruktur zur Remote-Installation sollte eine Mindestgröße von 2 GB aufweisen. Wir empfehlen, im Zweifelsfall eher etwas überdimensionierte Windows-2000-ServerSysteme einzuplanen. Die Client-Systeme, auf denen mit Hilfe von RIS Windows 2000 Professional installiert werden soll, müssen mindestens über einen Pentium-Prozessor mit 166 MHz, 32 MB RAM und eine 1,2 GB große Festplatte verfügen. Darüber hinaus müssen diese Systeme PXE-fähige Netzwerkkarten besitzen. Falls ein Windows-2000-Netzwerk vorhanden ist, sind die erforderlichen Komponenten für die Remote-Installationsdienste ebenfalls bereits vorhanden: AD, DHCP und DNS. Die RIS-Dienste arbeiten mit AD zur Lokalisierung und Authentifizierung von Benutzern und Computern, mit DHCP zur IP-Adressierung und zur Mitteilung der Position des Servers an Clients sowie mit DNS zur ADNamensauflösung. Nachdem diese Hardware- und Infrastruktur-Voraussetzungen gewährleistet sind, kann der RISServer aufgebaut und konfiguriert werden. Installation und Konfiguration Die Remote-Installationsdienste können auf zwei Arten installiert werden: als eine der Add-in-Komponenten bei der Installation von Windows 2000 Server oder über das Applet „Software“ bei der Installation in einer vorhandenen Windows-2000-Server-Installation. Nach der Installation der RIS-Dienste muss das Programm risetup.exe ausgeführt werden, um den Installations-Assistenten der Remote-Installationsdienste zu starten. Der Assistent fordert vom Benutzer zunächst die Angabe des Ordners für die Remote-Installation an wie in Bild 1 zu sehen ist. Wie bereits erwähnt, müssen die RIS-Dateien und Betriebssystemabbilder auf einer anderen Partition als die Systemdateien von Windows 2000 angelegt werden, und die RIS-Dienste müssen sich auf einer mit NTFS formatierten Partition befinden. Microsoft empfiehlt eine RIS-Partition von über 2 GB Größe. Im nächsten Schritt bietet der Assistent zwei Optionen zur Auswahl an. Zum einen kann festgelegt werden, dass eine Antwort an die Client-Computer, die den Dienst anfordern, gesendet wird www.win2000mag.de und zum anderen, dass keine Antwort an unbekannte Client-Computer gesendet werden soll wie in Bild 2 zu sehen ist. Wenn die erste Option nicht ausgewählt wird, muss der Dienst später aktiviert werden. Die zweite Option weist RIS an, den Dienst für unbekannte Computer (d.h. für Systeme, die nicht zuvor im AD definiert wurden) zu verweigern. Diese Option sollte zu diesem Zeitpunkt noch nicht aktiviert werden. Es empfiehlt sich, diese Option erst dann zu aktivieren, nachdem das System getestet und funktionsfähig ist. Wenn der Assistent dazu auffordert, die Position der Quellendateien und das Zielverzeichnis einzugeben, muss die CD-ROModer Netzwerkfreigabe angegeben werden, die die Quellendateien von Windows 2000 Professional enthält. Das Zielverzeichnis ist der Name des Ordners auf dem RIS-Server, in den der Assistent die Betriebssystemabbilder kopieren soll. Der Assistent nennt diesen Ordner standardmäßig win2000.pro. Nach der Angabe eines Verzeichnisnamens wird man zur Eingabe einer Beschreibung sowie eines Hilfetexts aufgefordert, die später im Client-Installations-Assistenten angezeigt werden (Bild 3). Schließlich ermöglicht der InstallationsAssistent ein erneutes Anzeigen und Überprüfen der Einstellungen wie in Bild 4 zu sehen ist. Nach Auswahl von „Fertigstellen“ beginnt der Assistent mit dem Kopieren der Dateien und der Erstellung des Bild 1. Die Partition für die Installationsordnerstruktur sollte nicht zu knapp dimensioniert sein Bild 2. Erst, wenn diese Optionen aktiviert sind, reagiert der Server auf Client-Anfragen Bild 3. Hier geben Sie den Text ein, der den Cllients bei der Installation angezeigt wird Windows 2000 Magazin 8/2000 31 TOOLKIT Automatisierte Installation ersten Betriebssystemabbilds auf dem RISServer. Autorisieren des RIS-Servers Nach der Erstellung des Betriebssystemabbilds muss der RIS-Server im AD autorisiert werden. Die Autorisierung ist ein neues Sicherheitsmerkmal in Windows 2000, mit dem verhindert werden soll, dass unerwünschte DHCP- und RIS-Server im Netz betrieben werden. Wenn ein RIS-Server zum er- Bild 4. Nach einem Klick auf „Fertig stellen“ wird RIS sten Mal gestartet wird, konfiguriert und gestartet greift er auf das AD zu. Hat Windows 2000 den Server autorisiert, ermöglicht das AD tings“) und Auswählen der Registerkarden RIS-Diensten, diese im Netzwerk zur te für neue Clients werden eine Anzahl Verfügung zu stellen. Hat Windows voreingestellter und anpassbarer Aus2000 den Server nicht autorisiert, weist wahlmöglichkeiten zur Benennung der das AD RIS an, deaktiviert zu bleiben. neuen Computerkonten sowie drei AusZur Autorisierung des RIS-Servers wahlmöglichkeiten für die Position von durch Windows 2000 muss die Micro- Konten angezeigt wie in Bild 6 zu sehen soft Management Console (MMC) über ist. Die neuen Computerkonten können das Menü „Verwaltung“ geöffnet, mit in den Standardcontainer des Verzeichder rechten Maustaste auf DHCP ge- nisdienstes gelegt werden, an dieselbe klickt und die Option zum Verwalten Position wie der Benutzer, der das Abautorisierter Server ausgewählt werden. bild installiert oder an eine andere PosiHier ist der Name oder die IP-Adresse tion, die der Administrator definiert. Die des RIS-Servers einzugeben und auf OK Registerkarte für Abbilder listet die auf zu klicken. Zum Schluss genügt eine Be- dem RIS-Server verfügbaren Betriebssystätigung, um den Server der Liste der stemabbilder auf. In diesem Fenster autorisierten Server hinzuzufügen. können neue auf CD-ROM vorliegende Abbilder dem Server hinzugefügt oder Zusätzliche Konfigurationsschritte vom Server entfernt werden. Die RegiStandardmäßig erstellt Windows 2000 sterkarte Programme listet die auf dem Server das Konto des RIS-Servers im Server installierten Tools auf, die vor Container „Computer“ des AD. Falls der dem Booten des eigentlichen BetriebsServer nicht nur ein RIS-Server, sondern systems zur Verfügung stehen (Prebootauch ein Domänen-Controller ist, findet Tools). Jetzt ist der RIS-Server bereit, sich das Konto im Container für Domä- Betriebssystemabbilder an neue Clients nen-Controller. Weitere Konfigurations- zu verteilen. optionen werden zur Verfügung gestellt, indem das Dialogfeld für Eigenschaften Einstellen der Boot-Geräte von des RIS-Servers durch Klicken mit der Client-PCs Wenn der Computer über rechten Maustaste auf den Server im AD eine PXE-fähige Netzwerkkarte verfügt, geöffnet und die Registerkarte für die wird diese zu einem Boot-Gerät, etwa Remote-Installation ausgewählt wird, wie ein 3,5-Zoll-Diskettenlaufwerk, ein die in Bild 5 zu sehen ist. In diesem CD-ROM-Laufwerk oder eine Festplatte. Dialogfeld kann der Server angewiesen Daher muss die Netzwerkkarte im BIOS werden, auf Anforderungen von Clients des Client-PCs als primäres Boot-Gerät zu reagieren und Anforderungen von definiert werden. Nach dieser Änderung unbekannten Clients zu ignorieren, und muss das System erneut gestartet weres kann überprüft werden, ob der Server den. Unmittelbar nach dem Neustart bringt das System eine Meldung, die der korrekt funktioniert. Durch Klicken auf die Option für er- in Bild 7 gezeigten ähnlich sein müsste. weiterte Einstellungen („Advanced Set- Die PXE-fähige Netzwerkkarte erhält ei- 32 Windows 2000 Magazin 8/2000 ne IP-Adresse und die RIS-Server-Informationen vom DHCP-Server und lädt dann das Boot-Abbild herunter. Wenn das System die Anweisung anzeigt, die Taste F12 zum Booten des Netzwerkdienstes zu drücken, ist es zum Starten des Assistenten zur Client-Installation bereit. Wenn das System eine neuere, jedoch nicht PXE-fähige Netzwerkkarte besitzt, kann eventuell eine Boot-Diskette zur Herstellung der Verbindung zu den RISDiensten und zur Ausführung des Assistenten zur Client-Installation verwendet werden. Zur Erstellung der Boot-Diskette muss im Menü „Start“ die Option „Ausführen“ ausgewählt und das Programm rbfg.exe eingegeben werden, um das Tool zur Erstellung von RemoteBoot-Disketten (Remote Boot Floppy Generator) zu starten. Dieses Programm erstellt eine Boot-Diskette, die es einer kleinen Anzahl (d.h. ungefähr 20) nicht PXE-fähiger Netzwerkkarten ermöglicht, zu booten und dabei eine Verbindung zum RIS-Server herzustellen. Microsoft beabsichtigt, die Liste der unterstützten Netzwerkkarten zu aktualisieren, wenn weitere verfügbar werden. Für Systeme mit PC-Cards kann RIS nicht zur Installation von Windows 2000 Professional verwendet werden. PC-Cards unterstützen weder PXE noch die Boot-Disketten, die mit Hilfe des Tools zur Erstellung von Remote-BootDisketten erstellt werden. Vorabdefinieren und Zuweisen von Berechtigungen Bevor die RIS-Dienste zur Einrichtung eines Client-PCs genutzt werden können, sind noch zwei abschließende Schritte erforderlich. Zunächst müssen Benutzern die entsprechenden Berechtigungen innerhalb von AD zugewiesen werden, damit sie ihre Computerkonten ändern können. Standardmäßig können nur Mitglieder der Gruppe der Domänenadministratoren einen Computer ins AD hinzufügen. Anstatt alle Benutzer zu Mitgliedern dieser Gruppe zu machen, können ihnen begrenzte Zugriffsrechte eingeräumt werden, um das Computerkonto ändern zu können. Allerdings setzt ein solches Setup voraus, dass die Systeme der Benutzer im AD vorab definiert werden, und dass die Benutzer Berechtigungen zur Änderung der Konten ihrer Computer erhalten. Die Vorabdefinition von Client-Systemen ist rasch durchgeführt. Dazu muss die Konsole AD-Benutzer und -Computer geöffnet und die Domäne angesteuwww.win2000mag.de TOOLKIT Automatisierte Installation ert werden. Dann wird der Container ausgewählt, in dem sich die Computerkonten befinden. Zunächst muss hier ein neues Computerkonto erstellt werden. Dazu muss der Container mit der rechten Maustaste angeklickt, anschließend die Optionen „Neu“ und „Computer“ ausgewählt und das Computerkonto hinzugefügt werden. Ferner müssen die Eigenschaften des Kontos durch Anklicken des Kontos mit der rechten Maustaste und Auswählen von „Eigenschaften“ aufgerufen werden. Hier ist die Option auszuwählen, dass es sich um einen gemanagten Computer handelt. Im Textfeld muss der Universally Unique Identifier (UUID) eingetragen werden, ein eindeutiger 128 Bit langer Wert. Laut Microsoft sollte sich diese Nummer auf dem Gehäuse des Computers befinden. Falls der UUID auf dem Gehäuse nicht auffindbar ist, schlägt Microsoft vor, im BIOS zu suchen. Wenn alle Stricke reißen, empfiehlt Microsoft, mit Hilfe von „Network Monitor“ oder einem anderen Paketanalyseprogramm, den UUID des Computers bei Client/Server-Übertragungen zu ermitteln. Nach der Erstellung des Computerkontos muss den Benutzern die Berechtigung erteilt werden, das Konto zu ändern, wenn sie den Assistenten zur Client-Installation ausführen. Zur Erteilung der Berechtigung werden die Sicherheitseigenschaften des neuen Kontos durch Anklicken des Kontos mit der rechten Maustaste und Auswählen von „Eigenschaften“ und „Sicherheit“ geöffnet. Dann muss der Benutzer (bzw. eine Gruppe, deren Mitglied der Benutzer ist) hinzugefügt werden. Anschließend müs- sen ihm die Berechtigungen zum Lesen, Schreiben, Ändern des Kennworts und Zurücksetzen des Kennworts erteilt werden. Der Assistent zur Client-Installation Nach dem Booten des Client-PCs über das Netzwerk wird der Assistent zur Client-Installation gestartet. Dieser ist für die Authentifizierung des Benutzers im AD, für das Anbieten der verfügbaren Betriebssystemabbilder und für das Starten des Installationsprozesses zuständig. Nach der Auswahl eines Installationsabbilds beginnt der Assistent den Installationsprozess. Eine Grundinstallation von Windows 2000 Professional ist je nach Netzwerkverbindung innerhalb von 15 bis 30 Minuten abgeschlossen. Zur Vereinfachung des Setup-Vorgangs kann die Bildschirmdarstellung angepasst werden. Am nützlichsten erweist sich diese Änderungsmöglichkeit beim Eingangsbildschirm welcome.osc, den der Assistent beim Starten anzeigt. Welcome.osc ist eine Textdatei in einem HTML-ähnlichen Format. Die Datei funktioniert nach dem Ersetzen des Standardtextes durch einen neuen Text einwandfrei. Welcome.osc befindet sich in \\riserver\rishare\OSChooser, wobei riserver der Name des RIS-Servers und rishare der Name der RIS-Ordnerfreigabe auf dem Server ist. Dieser Prozess arbeitet mit RISGrundfunktionen zur Installation von Windows 2000 Professional. Jedoch bietet RIS auch zahlreiche erweiterte Features, die ebenfalls eine Remote-Installation des Betriebssystems vereinfachen können. Erstellen neuer individuell gestalteter Betriebssystemabbilder Wenn Bild 5. Der Eigenschaften-Dialog bekommt eine weitere Seite, wenn RIS installiert ist www.win2000mag.de etwas Erfahrung in der Nutzung von RIS vorhanden ist, kann die Erstellung benutzerdefinierter Betriebssystemabbilder in Angriff genommen werden. Das Dienstprogramm riprep.exe erstellt eine Momentaufnahme einer individuell angepassten Windows-2000-Pro-Installation und kopiert dieses Abbild auf den RIS-Server, sodass das angepasste Betriebssystemabbild auf Client-Computern installiert werden kann. Zur Ausführung von riprep.exe muss zunächst mit Hilfe eines CD-ROM-basierten RIS-Abbilds ein Rechner eingerichtet werden. Das Dienstprogramm riprep.exe kann auch nach der Installation von Windows 2000 Professional von der CD-ROM verwendet werden, obWindows 2000 Magazin 8/2000 33 TOOLKIT Automatisierte Installation wohl Microsoft diese Methode nicht empfiehlt. Nach der Installation von Windows 2000 kann das Abbild angepasst werden, indem die gewünschten Anwendungen installiert und das System zur Nutzung in der jeweiligen Umgebung konfiguriert wird. Nach Abschluss dieser Installation und Konfiguration wird das Dienstprogramm riprep.exe aus \\riserver\rishare\Admin\riprep.exe ausgeführt, wobei riserver der Name des RIS-Servers und rishare der Name der RIS-Ordnerfreigabe auf dem Server ist. Dabei muss angegeben werden, auf welchem Server das neue Abbild gespeichert werden soll. Standardmäßig speichert Windows 2000 riprep.exe auf dem RIS-Server, auf dem das Dienstprogramm ausgeführt wird, jedoch kann ein beliebiger RIS-Server im Netzwerk angegeben werden. Im nächsten Schritt wird der Ordnername spezifiziert, der die RIS-Dateien enthalten soll. Riprep.exe fordert außerdem die Eingabe eines entsprechenden Anzeigenamens und einen Hilfetext für das neue Abbild an. Wenn alle Angaben korrekt sind, kann „Weiter“ ausgewählt werden, um den Kopiervorgang zu starten. Nach dem Kopieren ist das neue Abbild zur Remote-Installation für die Benutzer verfügbar. Zur Verringerung der Anzahl redundanter, auf dem Server gespeicherter Dateien arbeitet Microsoft mit einer Technologie namens Single Instance Store (SIS). Dieses Feature überprüft die RIS-Verzeichnisstruktur auf mehrfach auftretende Dateien. Wenn SIS ein Duplikat findet, kopiert es die doppelte Datei in den SIS-Speicher und hinterlässt an der Stelle der Datei einen Querverweis. Einschränkung der Zugriffsrechte Die Abbilder, die mit dem Dienstprogramm riprep.exe erstellt werden, können auf Systemen mit unterschiedlichen Hardware-Konfigurationen verwendet werden, jedoch muss der Hardware Abstraction Layer (HAL) jeweils der gleiche sein. „Erweiterte Konfiguration“ und Power Interface (ACPI) können z.B. nicht zur Installation eines Desktop-Abbilds auf einem Laptop verwendet werden. Daher ist es sinnvoll, nur den Zugriff von Desktop-Benutzern auf Abbilder freizugeben. Zur Einschränkung der Zugriffsrechte können Zugriffssteuerungslisten (ACLs) für die von riprep.exe erstellte Installationsdatei (.sif) zur unbeaufsichtigten Installation definiert werden. Ein von riprep.exe erstelltes Abbild 34 Windows 2000 Magazin 8/2000 ration angegeben wurden und springt direkt zur Liste der Auswahlmöglichkeiten von Betriebssystemabbildern. Wurde der Benutzer autorisiert, nur eine Auswahl für ein Betriebssystemabbild zu erhalten, zeigt der Assistent das Menü mit den Betriebssystemabbildern nicht an. Statt dessen meldet sich der Benutzer an und der Assistent fragt den Benutzer lediglich, ob das durch RIS zu installierende Betriebssystemabbild korrekt ist. • Benutzerdefiniertes Setup – Diese Option gibt dem Benutzer die Möglichkeit, den Computernamen und die Kontoposition zu definieren, bevor der Assistent die Optionen für die Betriebssystemabbilder präsentiert. Anschließend zeigt der Assistent die Auswahlmöglichkeiten Bild 6. Benennen und Definieren der Position für die Betriebssystemabbilder in der für neue Computerkonten gleichen Weise wie bei der Option „Automatisches Setup“ an. • Erneutes Starten eines vorherigen besitzt in der Regel nur eine .sif-Datei, Setup-Versuchs – Diese Option bietet während CD-ROM-basierte Betriebssy- Benutzern die Möglichkeit, eine fehlgestemabbilder über mehrere .sif-Dateien schlagene Installation erneut zu starten. verfügen können. Standardmäßig ertei- Der Assistent fordert dabei die Eingabe len die .sif-Dateien jedem Benutzer Be- von Computernamen oder Positionen rechtigungen. Durch Entfernen der nicht erneut vom Benutzer an. Gruppe „Jeder“ und Vergabe von Rech- • Wartung und Fehlersuche – Diese Opten an Einzelbenutzer bzw. an eine tion zeigt eine Liste installierter Tools Gruppe kann gesteuert werden, welche an, die Benutzer vor dem Booten („PreAbbild-Auswahlmöglichkeiten der Assi- boot environment“) nutzen können. stent zur Client-Installation anbietet. Zur Steuerung der AnzeigemöglichDiese Möglichkeit zur Einschränkung keiten kann eine Gruppenrichtlinie für der Zugriffsrechte ist einer der Gründe die Auswahloptionen der Remote-Instaldafür, warum sich Clients anmelden lationsdienste definiert werden. Zur Änmüssen, bevor der Assistent fortfährt. derung von RIS-Einstellungen in der Ein weiterer Zweck der Authentifizie- Standarddomänenrichtlinie müssen zurung besteht darin, festzulegen, welche nächst das AD geöffnet, dann die DoInstallationsoptionen der entsprechende mäne mit der rechten Maustaste angeBenutzer besitzt. Der Assistent bietet klickt, „Eigenschaften“ sowie die Regivier Optionen an: sterkarte „Gruppenrichtlinien“ ausge• Automatisches Setup – Diese Option wählt werden. Wenn diese Registerkarte arbeitet mit den Computer-Benennungs- zum ersten Mal geöffnet wird, zeigt sie konventionen und der Computerkonto- eine Standarddomänenrichtlinie an. position, die in der RIS-Server-Konfigu- Diese Richtlinie muss ausgewählt werden und anschließend die Option „Bearbeiten“. Auf der linken Seite des resultierenden Fensters muss im Ordner „Benutzerkonfiguration“ „RemoteInstallationsdienste“ ausgewählt und „Auswahloptionen“ doppelt angeklickt werden. Dadurch wird die Anzeige der RISBild 7. Eine Gerätenachricht, die IP-Adress- und Auswahloptionen DHCP-Informationen liefert geöffnet. www.win2000mag.de TOOLKIT Automatisierte Installation Für jede Option kann eine Richtlinie zum Zulassen oder Verweigern definiert oder auch angegeben werden, dass eine Richtlinie nicht hier definiert werden soll. Wird für eine Option „Zulassen“ definiert, zeigt der Assistent zur Client-Installation diese Option an. Bei Definition von „Verweigern“ für eine Option, zeigt der Assistent diese Option nicht mehr an. Und wenn eine Option nicht hier definiert werden soll, übernimmt der Assistent die Gruppenrichtlinie aus dem übergeordneten Container, um festzustellen, welche Optionen anzuzeigen sind. In unser Testumgebung wurde die Standardgruppenrichtlinie mit dem definierten Wert zur Übernahme der Einstellungen des übergeordneten Containers beibehalten. Für die RIS-Clients erstellten wir ein zweites Gruppenrichtlinienobjekt (GPO), definierten für die Sicherheitsgruppe, die die Clients enthält, die Option „Gruppenrichtlinienberechtigungen anwenden“ und aktivierten „Verweigern“ für jede Option außer der für automatisches Setup. Wenn sich nun www.win2000mag.de Clients am Assistenten für die Client-Installation anmelden, wird ihnen nur die Option zum automatischen Setup angezeigt und der Assistent fährt sofort mit dem Menü der Betriebssystemabbilder fort. Für welche Umgebungen ist RIS geeignet? Aus welchen Gründen würde sich der Einsatz von RIS in einer bestimmten Infrastruktur anbieten? RIS besitzt das Potenzial, die Gesamtkosten zur Verwaltung einer Desktop-Umgebung zu verringern. RIS kann Windows 2000 Professional rasch und effizient installieren und zwar ganz unabhängig davon, ob es sich um die Erstinstallation einer Windows-2000-Workstation handelt oder ob eine Wiederherstellung nach Beschädigung durchgeführt werden muss, wenn ein Benutzer eine systemkritische Datei gelöscht hat. Wenn RIS mit anderen CCM-(Change-andConfiguration-Management-)Komponenten von Windows 2000, wie zum Beispiel Intellimirror und dem Windows-Installationsdienst (WIS) kombi- niert wird, ergibt sich eine leistungsstarke Lösung zur Vereinfachung des Desktop-Managements. Allerdings besitzt RIS auch einige Schwächen. Erstens lässt sich mit RIS nur Windows 2000 Professional installieren. Microsoft hat angekündigt, dass in Zukunft auch die Unterstützung für andere Betriebssysteme hinzugefügt werden soll. Andere Produkte zur Remote-Installation von Betriebssystemen (z.B. „On Command CCM“ von ON Technology) können mit der PXE-Technologie die meisten Windows-Betriebssysteme installieren und bieten außerdem Funktionen zur Fehleranalyse und -behebung vor dem eigentlichen Booten. Eine weitere Einschränkung von RIS besteht in der fehlenden Möglichkeit zum Umgang mit mehreren Partitionen, ein Feature, das diverse Produkte zur Erstellung von Disk Images schon seit geraumer Zeit beherrschen. Trotz dieser Einschränkungen ist RIS ein gutes Tool zur netzwerkgestützten Remote-Installation des neuesten Betriebssystems von Microsoft. (kl) Windows 2000 Magazin 8/2000 35 TOOLKIT Tricks & Traps Tricks & Traps Lassen Sie andere NT- und Windows2000-Anwender an Ihrem Erfahrungsschatz teilhaben. Schicken Sie Ihre Tipps an [email protected]. Jeden veröffentlichten Tipp honorieren wir mit 100 Mark. ! In dieser Ausgabe: ◆ Alternative für Scopy ◆ Kompatibilitätsprobleme mit Windows 2000 ◆ Starteinstellung für Numlock ◆ Einstellungen für Massenspeicher Antworten auf weitere Fragen zu Windows 2000 und Windows NT finden Sie auf unserem Online-Diskussionsforum unter http://www.win2000mag.de. Bis vor kurzem benutzte ich das Dienstprogramm Scopy aus dem Microsoft Windows NT Server 4.0 Resource Kit, um beim Versetzen von Dateien zwischen Netzwerk-Servern die Datei- und Verzeichnisberechtigungen beibehalten zu können. Leider fehlen Scopy einige Funktionen, die bei diesen Aufgaben eigentlich wünschenswert wären, aber professionelle Pakete zur Migration und Replikation von Dateien sind teuer. Gibt es Freeware- oder Shareware-Utilities, die NTFS-Berechtigungen sowie Informationen zur Überwachung und zum Besitzrecht kopieren können? Scopy besitzt keine Protokollierfunktionen und erweist sich gelegentlich als unzuverlässig bei Kopieroperationen. Zum Beispiel überspringt Scopy zuweilen Dateien ohne ersichtlichen Grund und ohne begleitende Fehlermeldung. Die fehlenden Protokollierfunktionen lassen sich durch Umleiten der Befehlsausgabe in eine Textdatei ausgleichen. Dazu müssen nur ein Symbol zur Ausgabeumleitung und ein Dateiname im Anschluss an die Befehlszeile eingegeben werden, zum Beispiel in folgender Form: scopy *.* D:\ >dateiname.txt Dennoch ist Scopy aufgrund seiner eingeschränkten Funktionen nicht zur Verwendung mit NTFS-basierten Dateien auf Datei-Servern oder anderen geschäftskritischen Systemen geeignet. 36 Windows 2000 Magazin 8/2000 Als Alternative für einzelne Kopierund Verschiebeoperationen sowie zur fortlaufenden Verzeichnisreplikation bietet sich das Dienstprogramm Robocopy aus dem Resource Kit an. Robocopy unterstützt die Beibehaltung von NTFS-Berechtigungen, Überwachungseinstellungen und Besitzerinformationen bei Kopier- und Verschiebeoperationen (wenn es mit dem Schalter /sec ausgeführt wird). Das Dienstprogramm bietet zudem eine Reihe anderer nützlicher Funktionen, wie zum Beispiel die Möglichkeit, ganze Verzeichnisstrukturen zu spiegeln, Verzeichnisstrukturen auf einem Ziellaufwerk anzulegen, ohne Dateien zu kopieren, Dateien nach bestimmten Kriterien auszuschließen und abgebrochene Kopieroperationen am Punkt des Fehlers erneut zu starten. Mit Hilfe des At-Befehls beziehungsweise des Task-Schedulers kann Robocopy zeitgesteuert bestimmte Kopieroder Spiegelungsaufgaben ausführen. Unter Umständen ist Robocopy aufgrund der höheren Flexibilität und Effizienz sogar eine Alternative zum integrierten NT-Dienst zur Verzeichnisreplikation. (Sean Daily/fbi) Obwohl mein Rechner mit Windows 2000 Professional im Allgemeinen zuverlässig und performant ist, gibt es mit einigen Anwendungen Kompatibilitätsprobleme. Eine spezielle Anwendung funktioniert einwandfrei auf einem System, das von Windows 98 auf Windows 2000 Professional aktualisiert wurde. Wenn dieselbe Anwendung jedoch auf einem blanken Windows 2000 installiert werden soll, schlägt die Installation mit dem Hinweis fehl, dass Windows NT 4.0 Service Pack 4 (SP4) oder eine spätere Version installiert sein muss. Ebenfalls Probleme hat eine Digitalkameraanwendung, die USB unterstützt – allerdings nur unter Windows 98, obwohl Windows 2000 den USBPort unterstützt und das Betriebssystem den Treiber für die Kamera installierte. Gibt es eine Möglichkeit, solchen Anwendungen unter Windows 2000 eine andere Betriebssystemversion vorzuspiegeln? W2K Diese Probleme treten häufig auf, weil viele Anwendungen und Installationsprogramme lange vor Windows 2000 vorhanden waren. Manche Methoden zur Versionserkennung der Tools halten Windows 2000 fälschlicherweise für eine frühere Version von NT und nicht für dessen Nachfolger. Nach unseren Erfahrungen laufen dennoch viele Anwendungen, die von sich behaupten, nicht Windows-2000-kompatibel zu sein, völlig problemlos. Voraussetzung ist allerdings, dass sich das Problem mit der Versionserkennung umgehen lässt. Auf der NT-4.0-CD-ROM gab es ein Utility namens setwin95.cmd, mit dem Programme (zum Beispiel Spiele) so getäuscht werden können, dass sie annehmen, sie liefen unter Windows 95. Durch die Einführung eines Tools namens „Application Compatibility“ (apcompat.exe) hat Microsoft diese Idee noch einen Schritt weiter entwickelt (siehe Bild). Application Compatibility befindet sich im Ordner \Support auf der CDROM und wird mitinstalliert, wenn man das Setup-Programm für die SupportTools ausführt. In manchen Fällen kann mit Application Compatibility eine ältere Anwendung dazu gebracht werden, anzunehmen, dass das Betriebssystem mit einem anderen kompatibel sei. Zur Auswahl stehen hierbei Windows 2000, Windows NT SP3, SP4 oder SP5, sowie Windows 95 und 98. Das Tool gibt außerdem die Möglichkeit, bestimmte Funktionsweisen zu ändern, die älteren Anwendungen manchmal Probleme bereiten können. Zum Beispiel kann verhindert werden, dass für eine Anwendung mehr als 2 GB auf einem Plattendatenträger Das Tool Application Compatibility spiegelt widerspenstigen Anwendungen eine andere Betriebssystemversion vor sichtbar sind, es kann ein Verzeichnis \Temp im Stil vor Windows 2000 verwendet werden und der Heap-Manager von Windows 2000 kann deaktiviert werden. Wenn für ein bestimmtes Programm zur Ausführung eine bestimmte Folge von Änderungen erforderlich ist, www.win2000mag.de TOOLKIT Tricks & Traps kann die vorgespiegelte Funktionsweise auf Dauer festgelegt werden, sodass nicht für jede Ausführung der Anwendung das Tool Application Compatibility erneut gestartet werden muss. Und schließlich kann eine Befehlszeile zum Starten eines Programms über das Tool Application Compatibility und seine verschiedenen Optionen verwendet werden. Der Befehl besitzt folgendes Format und unterstützt folgende Parameter (Achtung: Zwischen die Optionen -v oder -x und ihre zugehörigen Parameterdaten darf kein Leerzeichen eingefügt werden. Anderenfalls funktionieren sie nicht): apcompat <-?> <-vVersionsname> <-xProgrammpfad> <-d> <-t> <-g> <-k> nen Registrierungswert gesteuert. Der Wert kann entweder auf einer bestimmten Maschine manuell definiert werden oder über eine Gruppen- bzw. Systemrichtlinie (ersteres für Windows-2000Systeme und letzteres für NT-Systeme) mit einem Verweis auf den Registry-Eintrag für mehrere Rechner bestimmt werden. Dieser Wert befindet sich im Registrierungsschlüssel HKEY_USERS\DEFAULT\ControlPanel\Keyboard. Der Teilschlüssel InitialKeyboardIndicators besitzt den Typ REG_SZ und kann einen Wert von 0 (d.h. Numlock aus, der Standardwert) oder 2 (d.h. Numlock ein) haben. (Sean Daily/fbi) Daneben gibt dieser Konfigurationsdialog auch an, in welchem Modus der EIDE-Kanal momentan tatsächlich läuft. Das kann ein niedrigerer Übertragungsmodus sein als der gewünschte. Er hängt von den Fähigkeiten des daran betriebenen ATA/ATAPI-Gerätes ab, so laufen CD-ROM-Laufwerke generell nur im PIO-Modus. Auch Festplatten älteren Datums, die noch kein DMA beherrschen, bremsen Kann man überprüfen, welche Übertragungsoptionen – UltraDMA, DMO oder PIO – für die Kommunikation zwischen EIDE-Controllern und Massenspeicher verwendet werden und wie lassen sich diese gegebenenfalls ändern? W2K Dabei zeigt der Parameter -? die Syntax für die Befehlszeilenparameter an, -vVersionsname gibt den Namen des Betriebssystems an, das an das angegebene Programm zurückgegeben werden soll (d.h. 1 gibt NT 4.0 SP3, 2 NT 4.0 SP4, 3 NT 4.0 SP5, 4 Windows 98 und 5 Windows 95 zurück), -xProgrammpfad gibt den Pfad und den Namen der .exe-Datei für das Programm an, das ausgeführt werden soll, -d deaktiviert den Heap-Manager für den Bereich des Hauptspeichers, der für das angegebene Programm reserviert wird, -t verwendet \Temp als Ordner Temp, wenn das angegebene Programm ausgeführt wird, -g korrigiert die Erkennung des Plattenspeicherplatzes und -k speichert die angegebenen Einstellungen von Application Compatibility. Beispielsweise könnte apcompat folgendermaßen aufgerufen werden: apcompat -v4 -xc:\meineapp\meine app.exe Mit diesem Befehl würde eine Anwendung namens meineapp.exe im Ordner C:\meineapp ausgeführt, wobei der Anwendung vorgespiegelt würde, dass sie unter Windows 98 liefe. (Sean Daily/fbi) Einige der NT-Workstations in unserem Netzwerk haben nach dem Systemstart die Numlock-Taste aktiviert, andere hingegen nicht. Wie kann dieses Verhalten gesteuert werden? W2K Auf Systemen unter Windows 2000 und NT wird der beim Systemstart gültige Status der Numlock-Taste durch ei- 38 Windows 2000 Magazin 8/2000 Unter Windows 2000 ist es im Vergleich zu seinem Vorgänger sehr viel einfacher geworden, die Datenübertragungsoptionen für SCSI- und EIDEHost-Adapter abzufragen beziehungsweise zu ändern. Ausgangspunkt ist der Gerätemanager in der Computerverwaltung. Unter „Datenträger“ sind hier die einzelnen Massenspeichergeräte aufgeführt. Per Doppelklick öffnet sich ein Eigenschaften-Konfigurationsdialog. Unter der Seite Datenträgereigenschaften kann hier der Schreib-Cache für jeden Datenträger ein- oder ausgeschaltet werden. Für SCSI-Festplatten kann man hier „Tagged Queues“ abschalten („Gekennzeichnete Warteschlangen deaktivieren“) oder auch synchrone Transfers unterbinden („Übertragungssynchronisierung deaktivieren“). Beides sollte für moderne Festplatten aber nicht nötig sein und nur verwendet werden, wenn die Festplatte Probleme verursacht, denen auf den Grund gegangen werden muss. Für EIDE-Systeme kann hier auch der DMA-Modus gesetzt beziehungsweise überprüft werden. Dies geschieht jedoch nicht bei den Datenträgern, sondern bei den unter „IDE ATA/ATAPI-Controller“ aufgeführten Host-Adaptern. Für jeden EIDE-Kanal kann man hier nach einem Doppelklick angeben, ob versucht werden soll, den DMA-Modus zu verwenden oder eine Beschränkung auf einen bestimmten PIO-Modus gewünscht ist. Über den Gerätemanager können die Übertragungsmodi und –optionen für SCSI- und EIDE-Geräte verändert werden einen Kanal auf PIO herunter. Die Betriebsart jedes EIDE-Kanals wird immer vom Gerät mit den wenigsten Fähigkeiten, also dem langsamsten, bestimmt. Zusätzlich kann ein Kanal auch langsamer betrieben werden, wenn dessen Geschwindigkeit wie oben beschrieben auf einen bestimmten PIO-Modus abgebremst wurde. Notwendig kann dies bei einigen billigen Festplatten sein, deren Elektronik gegenüber BIOS und Betriebssystem höhere Übertragungsmodi angeben, als die Festplatte wirklich zuverlässig beherrscht. Gibt es beim Speichern auf eine (billige) EIDE-Festplatte häufig Fehler, sollte man deshalb versuchen, ob sie in einem niedrigeren Übertragungsmodus zuverlässiger läuft. Eine entsprechende Einstellung im BIOS alleine nützt hier nichts: Da Windows 2000 den EIDE-Bus selbständig verwaltet, muss dies auch im Gerätemanager angegeben werden. (Leo Strassmann/fbi) www.win2000mag.de TOOLKIT Hotline Hotline ? In jeder Ausgabe des Windows 2000 Magazins stellen wir Hotline-Fragen und -Antworten zu Windows NT und Windows 2000 zusammen. In dieser Ausgabe finden Sie folgende Themen: ◆ Druckerbenachrichtigung in NT 4 ◆ Symbole für Laufwerke ausblenden ◆ Abschalten des automatischen Speicherns der Arbeitsoberfläche ◆ Letzten Benutzername bei Anmeldung verbergen ◆ Netzwerk-Icon verbergen ◆ Druckerkonfiguration einschränken ◆ Änderungen in der Task-Leiste verhindern Antworten auf weitere Ihrer Fragen zu Windows 2000 und Windows NT finden Sie in unserem Online-Diskussionsforum auf http://www.win2000mag.de. Nach Erledigung jedes Druckauftrags bekommt der Anwender eine Meldung. Bei vielen Einzeldokumenten ist diese Information unnötig und störend. Kann man diese Funktion abschalten? Auf der Workstation findet man unter Start/Einstellungen/Drucker/Datei/Server-Eigenschaften die Option „benachrichtigen, wenn Remote-Aufträge gedruckt wurden“. Wenn diese Option deaktiviert wurde, kommen keine Meldungen mehr. Diese Einstellung kann auch auf dem Server durchgeführt werden. Dann bezieht sie sich allerdings auf alle Benutzer, die über diesen Server Druckaufträge absetzen. Ist es möglich, die Laufwerksymbole im Explorer vor den Benutzern zu verbergen? W2K Die Option zum Ausblenden von Laufwerksymbolen wird über einen Eintrag in der Registry gesteuert. Rufen Sie im Registry-Editor (z.B. regedit.exe) den Schlüssel „Hkey_Current_User/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer“ auf. Legen Sie nun über das Menü „Bearbeiten/Neu“ einen neuen „DWORD-Wert“ an und geben Sie diesem den Namen „NoDrives“. Sollte dieser Eintrag schon vorhanden sein, löschen Sie diesen und legen ihn anschließend wie beschrieben neu an. www.win2000mag.de Nun doppelklicken Sie auf den neuen Eintrag „NoDrives“. Im nachfolgenden Fenster gibt man als Wert eine Zahl zum Ausblenden des entsprechenden Laufwerks an. Der Wert muss hier auf „Dezimal“ statt „Hex“ eingestellt sein. Die entsprechenden Zahlenwerte für die Ausblendung lauten: LW: kein A Wert: 0 1 B 2 C 4 D E F G H 8 16 32 64 128 Der Zahlenwert verdoppelt sich für jedes Laufwerk. Wer mehrere Laufwerke gleichzeitig ausblenden möchte, zählt die einzelnen Werte der jeweiligen Laufwerke zusammen und gibt dann den Gesamtwert ein. Legen Sie unter dem Registry-Schlüssel „Hkey_Current_User/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer“ über den Menüpunkt „Bearbeiten/Neu/DWORD“ einen neuen Wert mit der Bezeichnung „NoNetHood“ an. Wenn Sie den Wert von „NoNet Hood“ auf „1“ setzen, wird das Icon nicht mehr angezeigt. Natürlich wird dadurch nicht der Zugriff auf Netzwerk-Ressourcen verhindert. Über „Netzwerklaufwerk verbinden“ oder über die Kommandozeile ist der Zugriff nach wie vor möglich. Lässt sich verhindern, dass neue Drucker installieren bzw. für sie angelegte Drucker versehentlich löschen? W2K Benutzer Hat man eines oder mehrere Fenster beim Ausschalten des PCs beziehungsweise der Abmeldung geöffnet, dann werden diese beim nächsten Start oder der erneuten Anmeldung wieder geöffnet. Lässt sich dieses Verhalten abschalten? W2K Öffnen Sie in einem Registry-Editor den Schlüssel „Hkey_Current_User/ Software/Microsoft/Windows/CurrentVersion/Policies/Explorer“. Legen Sie dann über den Menüpunkt „Bearbeiten/Neu/DWORD-Wert“ einen neuen Wert mit dem Namen „NoSaveSettings“ an. Geben Sie diesem den Wert „1“, dann werden beim nächsten Beenden von Windows die Anordnung der Symbole und die geöffneten Fenster nicht mehr gespeichert. Wie lässt sich verhindern, dass im Anmeldedialog von Windows der zuletzt angemeldete Benutzer angezeigt wird? Legen Sie mit dem Registry-Editor im Schlüssel „Hkey_Local_Machine/Software/Microsoft/Windows NT/CurrentVersion/Winlogon“ einen neuen DWORD-Wert mit der Bezeichnung „DontDisplayLastUserName“ an. Geben Sie diesem den Wert „1“, dann wird der letzte Benutzer nicht mehr im Anmeldedialog angezeigt. Um Fehlbedienung zu verW2K meiden, kann es unter Umständen sinnvoll sein, den Nutzern den Zugriff auf die Netzwerkumgebung zu verwehren. Wie lässt sich das Desktop-Icon ausblenden oder deaktivieren? Auch für die Einschränkung der Rechte zur Druckereinrichtung kann man die Registry verwenden. Legen Sie unter dem Schlüssel „Hkey_Current_User/ Software/Microsoft/Windows/Current Version/Policies/Explorer“ einen neuen DWORD-Wert mit dem Namen „NoDeletePrinter“ an und geben Sie diesem den Wert „1“. Dieser Eintrag verhindert, dass die installierten Drucker gelöscht werden können. Mit dem DWORD-Wert „NoAddPrinter“ (Wert=1) können Sie verhindern, dass ein neuer Drucker hinzugefügt werden kann. Wie lässt sich verhindern, die Benutzer eigenständig Änderungen an der Task-Leiste vornehmen? W2K dass Auch für dieses Sicherheits-Feature können Sie einen Konfigurationseintrag in der Registry erstellen. Öffnen Sie mit dem Registry-Editor den Schlüssel „Hkey_Current_User/Software/Microsoft/Windows/CurrentVersion/Policies/ Explorer“ und legen Sie einen neuen DWORD-Eintrag mit dem Namen „NoSetTaskBar“ an. Wenn Sie diesem den Wert „1“ geben, dann erhalten die Benutzer bei dem Versuch, die Einstellungen der Task-Leiste zu verändern, eine Fehlermeldung. (fbi) Unsere HotlinePartner DVMB E-Mail: [email protected] Web: www.dvmb.de Windows 2000 Magazin 8/2000 39 TOOLKIT Aktuelle Bücher NT-Unix-Integration Ein Buch, das sich mit einer beispielhaften Netzkonfiguration von NT- und UnixRechnern befasst und einige richtungsweisende Lösungsansätze beleuchtet, wollen wir Ihnen heute vorstellen. Andreas Roscher bietet mit seinem Buch einen Leitfaden, wie man durch die sinnvolle Nutzung der jeweiligen Netzwerkdienste die Vorzüge der entsprechenden Betriebssysteme besser hervorheben kann. as Buch befasst sich mit dem Einsatz von Windows NT und Unix als Server-Plattform. Die Kombination zu untersuchen, ist ein Ansatz, der selten behandelt wird. „NT-Unix-Integration“ beschreibt, wie ein Intranet sinnvoll aufgebaut werden sollte. Die Auswahl der Server und ihre Installation bzw. Konfiguration wird praktisch und nachvollziehbar erläutert. Bei der Fülle und Komplexität des Themas kann dieses Buch allerdings nur Hinweise geben und Lösungen skizzieren. Roscher beschreibt sein Buch als ein Werk „ohne überflüssige Details“. Vieles wird daher vorausgesetzt, und die Server-Dienste werden nicht erläuternd eingeführt. Als Vorlage und Ideensammlung ist das Buch für Administratoren und Fortgeschrittene jedoch sicher eine interessante Lektüre. Am Anfang des Buchs wird exemplarisch eine Testumgebung eingeführt: Neun Rechner mit den Betriebssystemen NT Workstation, NT Server, Linux und Solaris 2.6/2.7. Nach Einleitung und Installation des Testnetzes werden in insgesamt 15 Kapiteln Server-Dienste vorgestellt und bewertet. Am Ende des jeweiligen Kapitels werden die Ergebnisse nochmals kurz und prägnant als Bewertungshilfe zusammengestellt. Das Kapitel „Netzanbindung der Systeme“ stellt die IP-Adressierung eines Rechners unter NT, Solaris und (Debian-)Linux vor. Die Ausführungen sind knapp und „Troubleshooting“-Hinweise fehlen. Von dem Labor-Testnetz baut Roscher über ein Internet-Gateway Kontakt zur Außenwelt auf. Ziel dabei ist es, dass aus dem Internet möglichst wenig über das Testnetz zu erfahren ist. Allerdings ist weder im Lieferumfang von NT noch von Solaris eine GatewaySoftware enthalten. Roscher zeigt daher den Aufbau über einen Linux-Rechner und eine ISDN-Verbindung. Für eine dynamische Aktualisierung der IP-Adresse eines Rechners beim Sy- D Andreas Roscher NT-Unix-Integration (zweite erweiterte Auflage) Dpunkt Verlag, 2000 ISBN 3-932588-64-9 274 Seiten 40 Windows 2000 Magazin 8/2000 stemstart stehen die Protokolle RARP (Reserve Address Resolution Protocol), DHCP (Dynamic Host Configuration Protocol) und BOOTP (Boot Protocol) zur Verfügung. Mit 40 Seiten nimmt dieses Kapitel einen Großteil des Buchs ein. Roscher stellt unterschiedliche Lösungsansätze in Bezug auf die Verwaltung von zentralem Plattenplatz vor. Außerdem behandelt er die Verwaltung von Benutzerprofilen auf einem zentralem Plattenplatz. Unter Unix stehen dazu die SMB- und NFS-Protokolle zur Verfügung. Vor allem die weitverbreitete Samba-Software (als SMB-Server) wird als Verwaltungs-Software von zentralem Festplattenplatz eingesetzt. Alternativ stellt Roscher einen NFS-Server (unter NT) vor. In weiteren Kapiteln werden andere Samba-Eigenschaften präsentiert und verwendet: Samba als Drucker-Server, Samba als Server zur zentralen Verwaltung von Benutzerprofilen und Samba als Primary-Domain-Controller (PDC) zur zentralen Verwaltung von Benutzerkennungen. Kurz angesprochen werden Intranet-Dienste, sprich Web- und FTPServer. Konkrete Empfehlungen zur Benutzung einzelner Produkte und Software-Pakete werden nicht gegeben. Als abschließenden Anwendungs- und Härtetest präsentiert Roscher das Brennen von CDs unter Windows NT und unter Linux. Dieses Beispiel steht allerdings in keinem Zusammenhang zu den vorgestellten Netzwerkthemen. Schade, dass hier kein anderes Praxisproblem gefunden wurde. Das Stichwortverzeichnis ist (viel zu) kurz und zudem noch fehlerhaft ausgefallen. Mittlerweile gilt die Regel: Kein Buch ohne CD. Auf der beiliegenden Silberscheibe befindet sich die Linux-DebianDistribution 2.3, Internet-GatewaySoftware (Linux) und NFSroot Debug Software. (Uwe Thiemann/kl) www.win2000mag.de TOOLKIT Aktuelle Bücher „W indows 2000 — Komplett“ besteht aus zwei Bänden und einer CD. Band 1 erklärt Funktionen und Neuerungen von Windows 2000 Professional. Band 2 widmet sich ausschließlich dem Windows-2000Server-Betriebssystem. Beide Werke sind auch separat erhältlich. Windows 2000 Professional Auf knapp 800 Seiten (20 Kapitel + Anhang) versucht Schieb, sein Wissen an Windows-Anfänger weiterzugeben. Auf den ersten 400 Seiten erläutert er die Benutzeroberfläche, Fenstereinstellungen, den Umgang mit Ordnern und Dateien etc. Installation und Konfiguration werden dabei (für Neulinge in der WindowsWelt) gut beschrieben. Wer schon einmal vor einem Windows-Rechner saß, wird sich ein wenig langweilen. Ausführlich wird der Umgang mit Dokumenten, Fensterelementen und Task-Listen erläutert. Interessanter wird es erst auf den zweiten 400 Seiten des Buchs, wenn Themen wie Datenträgerverwaltung, Modem-/Netzwerkverbindung, Anschluss an das Internet etc. erläutert werden. In allen Kapiteln werden die Arbeitsschritte mit vielen Darstellungen und Bildschirmgrafiken gut erläutert. Es werden zudem sehr viele Detailinformationen vorgestellt, die Neulinge vermutlich eher erschlagen. Das Buch lässt sich deshalb nicht eindeutig in die Kategorie Nachschlage- oder Einarbeitungsbuch einordnen. Auf jeden Fall wird der Inhalt gut verständlich und eingängig präsentiert. Dem Zugang zum Internet wird ein ganzes Kapitel gewidmet. Dort werden u.a. Tipps zur Provider-Auswahl gegeben, und die benötigten Schritte bis zur Einwahl werden gut beschrieben. Ein Neuling wird sich dann aber schwer tun, da zur Verwendung des Internet Explorers und Outlook Express auf weitere Kapitel verwiesen wird — die es aber in dem Buch gar nicht gibt. Schade, da wurde wohl mit zu heißer Nadel gestrickt! Auf der beiliegenden CD befindet sich u.a. das komplette Buch im HTML-Format. Des Weiteren sind verschiedene Werkzeuge aus den Bereichen InternetZugang, Online-Hilfen und Packer zu finden. Das Windows 2000 Server Buch Bislang wurden nur wenige Bücher zum Thema Windows 2000 Server veröffentlicht. Entsprechend gespannt waren wir www.win2000mag.de Im Doppel besser? Mit einem dicken Paket will der Sybex-Verlag das Thema Windows 2000 umfassend behandeln. Das Ergebnís fällt jedoch nicht sehr überzeugend aus. auf das Buch von Carcassa. Der Autor verspricht in der Einleitung, ausschließlich Server-Themen zu diskutieren und keine Professional-Eigenschaften zu erläutern. Dieses Versprechen wird eingehalten, die Präsentation der Themen ist allerdings eher für „Server-Einsteiger“ als für gestandene Administratoren interessant. In elf Kapiteln werden viele Themen angesprochen, die Erläuterungen können aber oft nur als erste Orientierungshilfe dienen. Den Hauptteil des Buchs nehmen theoretische Netzwerkthemen ein. Auf knapp 200 Seiten werden Grundlagen und Konzeption vorgestellt. Im Grundlagenteil werden Anschlusskarten, Netzwerkkarten, Zugriffsverfahren und natürlich das obligatorische OSI-Schichtenmodell vorgestellt. Die Informationen sind zwar im Zusammenhang mit Netzwerken interessant, die Zielgruppe wird aber die 200 Seiten vermutlich überblättern. Erst in Kapitel 5 kommt der Autor endlich auf die Server-Installation zu sprechen. Das Thema Active Directory wird in dem Buch auf knapp 50 Seiten besprochen und bietet nur einen Schnelleinstieg. Schade, dass dieses wichtige Thema nur marginal bedacht wird. Der Hinweis auf der Titelseite, dass das Active Directory als Schwerpunktthema behandelt wird, stimmt so also nicht. Das größte Kapitel beschäftigt sich mit der Server-Administration in der täglichen Praxis. Themen dieses Kapitels sind die Benutzerverwaltung, die Ressourcenfreigabe und die Überwachung von Netzwerkverbindungen. Dem Bereich „Drucken im Netzwerk“ ist ein separates Thema gewidmet. Weitere Schwerpunkte des Buchs sind Datensicherheit, Client-Anbindung und Windows 2000 Server im Internet/Intranet. Das Buch präsentiert sich als Nachschlagewerk und Einstiegslektüre für Server-Neulinge. Die auf der Buchumschlagseite versprochenen Profi-Tipps zu versteckten Funktionen lassen sich nicht finden. Insgesamt also ein Buch, das ruhig im Bücherregal fehlen darf. (Uwe Thiemann/kl) Jörg Schieb Windows 2000 Professional Sybex Verlag, 2000 789 Seiten Carlo W. Carcassa Das Windows 2000 Server Buch Sybex Verlag, 2000 807 Seiten Windows 2000 Magazin 8/2000 41 LAB-REPORT Windows 2000 Professional kontra NT 4.0 Windows 2000 und NT 4.0 im Vergleich Windows gegen Windows von John D. Ruley Windows 2000 bringt viele Verbesserungen im Vergleich zu seinem Vorgänger Windows NT 4.0. Doch welchen Preis hat das Mehr an Funktionalität und Benutzerfreundlichkeit? In unserem Praxisreport sagen wir Ihnen, ob Ihr Rechner mit Windows 2000 zur lahmen Ente wird. 42 Windows 2000 Magazin 8/2000 indows 2000 Professional ist wie NT Workstation 4.0, zu dessen Nachfolge es entwickelt wurde, ein robustes und sicheres Betriebssystem, das konzeptionell auf maximale Stabilität ausgelegt ist. Windows 2000 Professional unterscheidet sich von seinem Vorgänger in einem wichtigen Aspekt: Sein Einsatz ist auf Intelkompatible Systeme beschränkt. Microsoft hat Ende letzten Jahres die Unterstützung für den Alpha-RISC-Prozessor von Compaq eingestellt (die Unterstützung für andere RISC-Prozessoren wurde bereits in NT 4.0 aufgegeben). Außerdem ist Windows 2000 Professional nicht mit allen auf Intel basierenden Systemen vollständig kompatibel, die mit NT Workstation 4.0 noch problemlos zurechtkommen. Insbesondere hat Microsoft darauf verzichtet, weiterhin EISAund Microchannel-Systeme zu unterstützen. In der offiziellen Argumentation beruft sich Microsoft darauf, dass die meisten dieser Systeme nicht genügend RAM für die Ausführung von Windows 2000 unterstützen. Auch einige Treiber, die in Windows NT Workstation 4.0 integriert sind (z.B. Treiber für ältere Future-Domain-SCSIController), werden von Windows 2000 Professional nicht mehr unterstützt, weil sie den einen oder anderen Aspekt der Qualitätssicherungs-Testreihe für Windows-2000-Hardware nicht erfüllen. Diese Testreihe fällt für Windows 2000 erheblich strenger aus als für NT Workstation 4.0, da Windows 2000 im Gegensatz zu NT ein Betriebssystem mit Plug-and-play-Funktionalität (PnP) ist. Windows 2000 Professional ist für die Unterstützung der PnP- und Energieverwaltungsfunktionen von ACPI-Systemen (Advanced Configuration and Power Interface) konzipiert und bietet nur begrenzte Kompatibilität zu älteren PnP- und Energiemanagement-Implementierungen. Diese Fähigkeiten machen Windows 2000 Professional zu einem idealen System für Notebook- und Laptop-Benutzer und vereinfachen die Hardware-Installation sowie die Fehlerbehandlung beträchtlich. Im Idealfall sollten Hardware-Konflikte beim Einsatz von Windows 2000 Professional mit einem kompatiblen, auf ACPI basierenden System und PnP-Peripheriegeräten nun der Vergangenheit angehören. In der Realität wird man aber von solchen Konflikten nicht immer verschont bleiben. In solchen Fällen steht unter Windows 2000 Professional eine Reihe neuer Tools zur Fehlerbehandlung zur W www.win2000mag.de LAB-REPORT Windows 2000 Professional kontra NT 4.0 120 SYSmark-2000-Ergebnis Verfügung. Dazu gehören ein sicherer Boot-Modus, der einen selektiven Systemstart ohne Netzwerkunterstützung ermöglicht, sowie die Recovery-Konsole, mit deren Hilfe ein System repariert werden kann, das sich nicht mehr starten lässt (Siehe „Warm angezogen für den Ernstfall“, Windows 2000 Magazin, Ausgabe 5/2000, Seite 28). Die meisten Elemente der Systemsteuerung in Windows 2000 Professional verfügen außerdem über eine Schaltfläche zur Problembehandlung, mit deren Hilfe Probleme identifiziert und beseitigt werden können (siehe auch den Kasten „So prüfen Sie die Kompatibilität Ihres Rechners mit Windows 2000“). 111.5 108 100 87 106 103.5 NT 4.0 (Desktop) Win2K Pro (Desktop) 80 80 60 66 58 NT 4.0 (Notebook) Win2K Pro (Notebook) 58 40 0 50 64 128 RAM (MB) 192 256 Neue Features Windows 2000 Professional bietet viele neue und verbesserte Features. Als erstes fällt den meisten Anwendern natürlich die überarbeitete Benutzeroberfläche ins Auge. Auch wenn Windows 2000 in dieser Hinsicht nicht ganz so radikal mit den Vorgängern bricht, wie dies beim Wechsel von NT 3.51 auf die Version 4.0 der Fall war, www.win2000mag.de Bild 1. Leistungsvergleich von Windows 2000 Professional und NT Workstation 4.0 gibt es immer noch genügend Unterschiede, sodass Benutzer mit einem gewissen Produktivitätsrückgang, zumindest in den ersten Stunden mit Windows 2000 Professional, rechnen sollten. Zu den wichtigsten Änderungen gehört eine von Grund auf überarbeitete Netzwerkschnittstelle. In der deutschen Version ist zwar der Name „Netzwerkumgebung“ gleich geblieben (im Gegen- Windows 2000 Magazin 8/2000 43 LAB-REPORT Windows 2000 Professional kontra NT 4.0 satz zur US-Version, in der „Network Neighborhood“ in „My Network Places“ umgetauft wurde), doch die neue Option „Netzwerk- und DFÜ-Verbindungen“ im Menü „Einstellungen“ versammelt etliche Punkte an einer Stelle, die bei NT 4.0 über zahlreiche Positionen verstreut sind. Web-Benutzer werden viele der Features von Microsoft Internet Explorer (IE) 5.0 zu schätzen wissen. Etwas anderes bleibt ihnen auch nicht übrig, denn Microsoft hat den IE 5.0 fest in die Windows-2000-Benutzerschnittstelle integriert. Man kann zwar auch einen anderen Browser installieren, aber IE 5.0 kommt standardmäßig für alle Webgestützten Operationen zum Einsatz. Der Ordner „Verwaltung“ befindet sich nun in „Systemsteuerung“. Wenn Sie ihn wie unter NT 4 über das Startmenü aufrufen wollen, müssen Sie die Task-Leiste mit der rechten Maustaste anklicken, „Eigenschaften“ auswählen, die Registerkarte „Erweitert“ auswählen und die Option „Verwaltung anzeigen“ markieren. Die meisten Dialogfelder von Windows 2000 Professional besitzen eine Hilfeschaltfläche, die durch ein Fragezeichen kenntlich gemacht ist. Das Fragezeichen kann ausgewählt und anschließend auf ein Element des Dialogfelds gezeigt werden. Daraufhin wird ein Fenster eingeblendet, das Informationen zu dem mit der Hilfefunktion angeklickten Element enthält. Manche Änderungen der Schnittstelle machen sich erst nach einiger Zeit des Arbeitens mit Windows 2000 Professional bemerkbar. Dazu zählen insbesondere die schon aus Office 2000 bekannten persönlich angepassten Menüs. Selten ausgewählte Elemente werden aus der Liste „Programme“ des Startmenüs entfernt und durch ein Doppelwinkelsymbol (es ähnelt zwei übereinandergestapelten „v“) ersetzt. Durch einen Klick auf das Symbol werden die ausgeblendeten Elemente wieder angezeigt. Die Anwendungen, die in der verkürzten Liste „Programme“ verbleiben, variieren, je nachdem, wann sie zuletzt verwendet wurden. Anfangs kann einen dieses Feature ziemlich verwirren. Aber vielleicht freunden Sie sich nach einer Eingewöhnungszeit ja damit an. Windows 2000 Professional bietet darüber hinaus umfangreiche Verbesserungen für Notebook-PCs, zu denen eine PnP-Geräteunterstützung, eine integrierte Energieverwaltung und eine Infrarot-Datenübertragung zählen. Das neue Feature der Offline-Dateien erweitert den wenig genutzten „Aktenkoffer“ von NT Workstation 4.0. Windows 2000 Pro- Tabelle 1: Testergebnisse für den Notebook-Computer Win 2000 Pro (64 MB RAM) NT 4.0 (128 MB RAM) Win 2000 Pro (128 MB RAM) MetaCreation Bryce 4 CorelDRAW 9.0 Avid Technology Elastic Reality 3.1 Microsoft Excel 2000 Dragon Naturally Speaking Netscape Communicator Paradox 9.0 Photoshop 5.5 Microsoft PowerPoint 2000 Adobe Premiere 5.1 Microsoft Word 2000 Microsoft Windows Media Encoder 37 63 73 69 47 72 67 28 64 65 67 60 47 61 67 49 41 48 44 31 55 62 53 59 83 72 74 68 47 75 74 41 66 67 64 61 78 71 69 49 57 50 54 42 58 65 54 60 Ergebnis für Internet-Inhaltserstellung Ergebnis für Arbeitsproduktivität 50 64 51 50 63 68 61 56 SYSmark 2000-Gesamtergebnis 58 50 66 58 Skriptname NT 4.0 (64 MB RAM) SYSmark-Ergebnis 44 Windows 2000 Magazin 8/2000 fessional baut die Sicherheitsfunktionen durch das Encrypting File System (EFS) aus, ein Dateisystem, das sowohl für Notebook- als auch für Desktop-Benutzer lokale Sicherheit bereitstellen kann. Und schließlich lokalisiert eine bedeutend verbesserte, systemweite Suchfunktion effizient Dateien und andere Daten sowohl auf dem lokalen System als auch im Netzwerk. Alle diese Neuheiten und Verbesserungen haben ihren Preis. Die offiziellen Minimalanforderung an Hauptspeicher für ein Desktop-System wurden von 32 MB für NT Workstation 4.0 auf 64 MB für Windows 2000 Professional erhöht. Microsoft gibt an, dass Windows 2000 Professional mit 64 MB oder mehr RAM eine bessere bzw. ebenso gute Leistung liefert wie NT Workstation 4.0. Die für diesen Artikel durchgeführten Tests ergeben jedoch ein etwas anderes Bild. Die Leistung Für diesen Bericht wurden Windows 2000 Professional und NT Workstation 4.0 auf zwei Rechnern über einen Zeitraum von gut einem Monat getestet. Zum Einsatz kamen ein DellNotebook vom Typ Latitude CPi mit einem 300-MHz-Celeron-Prozessor und 128 MB RAM sowie ein selbst zusammengebauter Desktop-Rechner auf Basis eines ASUS P2B-D, der mit zwei 550-MHz-Pentium III sowie 256 MB RAM ausgestattet war. Da die meisten Desktop-Benutzer Systeme mit nur einer CPU verwenden, deaktivierten wir für die Performance-Tests einen der beiden Prozessoren. Auf keinem der Systeme wurde „Active Desktop“ aktiviert und die Energieverwaltung des Notebook-Computers wurde in Windows 2000 Professional auf „Immer aktiv“ eingestellt, um die größtmögliche Übereinstimmung mit NT 4.0 zu erzielen, das über keine Energieverwaltungsfunktionen verfügt. Auf einen Punkt muss hier deutlich hingewiesen werden: Dieser Test bezieht sich nur auf Windows 2000 als Workstation-Betriebssystem in einer eigenständigen (nicht vernetzten) Umgebung. Weiter gehende Überlegungen im Hinblick auf einen Einsatz in einem Netzwerk, insbesondere in einem Netz mit dem Verzeichnisdienst Active Directory, gehen über den Rahmen dieses Artikels hinaus. Als Benchmark-Tool kam SYSmark 2000 von BAPCo zum Einsatz, ein anwendungsbasierter Vergleichstest (Benchmark), der 12 Office- und Internet-Gestaltungsprogramme über Testwww.win2000mag.de LAB-REPORT Windows 2000 Professional kontra NT 4.0 skripte ausführt. Auf diese Weise soll eine möglichst realistische Nutzung von typischen Anwendungen simuliert werden. Bei den Notebook- und Desktop-Tests zeigte sich Windows 2000 Professional geringfügig, jedoch messbar langsamer als NT 4.0. Auf dem Desktop-Testsystem offenbarte sich ein Leistungsunterschied von ungefähr 8 Prozent bei 64 MB, der sich bei 128 und 256 MB auf einen Wert zwischen 4 und 5 Prozent verringerte. Der Leistungsunterschied verschwindet bei noch üppigerer Speicherausstattung möglicherweise völlig, jedoch ist dies angesichts der Kurvenverläufe, die Sie in Bild 1 sehen, zu bezweifeln. Aufgrund der potenziellen Testabweichungen betrachtet der Autor Ergebnisunterschiede von 2 Prozent und darunter als vernachlässigbar. SYSmark arbeitet mit den Ergebnissen einer großen Anzahl von Einzeltests, um einen gewichteten Mittelwert zu berechnen. Bei der Betrachtung der Tabellen 1 und 2, die etwas detailliertere Ergebnisse für jedes Testsystem enthalten, kann es daher nicht allzu überraschen, dass Windows 2000 Professional in einigen Einzeltests tatsächlich besser abschneidet als NT Workstation 4.0. Zum Beispiel führte Windows 2000 den Photoshop- 5.5-Test stets schneller aus als NT. Allerdings sind die Gesamttestergebnisse ausreichend stabil, um die Schlussfolgerung zu rechtfertigen, dass Windows 2000 Professional zwar nur geringfügig langsamer ist als NT 4.0, der Unterschied ist aber dennoch messbar. Natürlich stützen sich diese Ergebnisse nur auf zwei Systeme und spiegeln den speziellen Satz von Anwendungen und Testskripten von BAPCo wider. Der Autor sprach mit einem leitenden Ingenieur von Microsoft über die Tests. Der stellte die Testergebnisse an sich zwar nicht in Abrede, erhob aber grundsätzliche Einwände gegen das Test-Tool SYSmark von BAPCo: SYSmark sei kein realistischer Vergleichstest, da das Tool den Prozessor über den gesamten Testlauf hinweg mit ungefähr 95 Prozent auslaste. Das sei ein sehr ungewöhnliches Szenario. Die meisten Systeme arbeiteten großenteils im Leerlauf, sodass Threads zur Speicherverwaltung und zur Dateisystemverarbeitung Zeit zur Erledigung ihrer Aufgaben im Hintergrund hätten. SYSmark messe die Zeit, die zur gesamten Durchführung einer ganzen Serie von Operationen benötigt werde. Da viele Operationen in rascher Abfolge durchgeführt würden, müsse die Anzeige sehr häufig aktualisiert werden, was Tabelle 2: Testergebnisse für den Desktop-Computer Win 2000 Pro (64 MB RAM) NT 4.0 (128 MB RAM) Win 2000 Pro (128 MB RAM) NT 4.0 (256 MB RAM) Win 2000 Pro (256 MB RAM) MetaCreation Bryce 4 CorelDRAW 9.0 Avid Technology Elastic Reality 3.1 Microsoft Excel 2000 Dragon Naturally Speaking Netscape Communicator Paradox 9.0 Photoshop 5.5 Microsoft PowerPoint 2000 Adobe Premiere 5.1 Microsoft Word 2000 Microsoft Windows Media Encoder NT 4.0 (64 MB RAM) Skriptname SYSmark-Ergebnis 64.0 93.5 112.0 99.0 72.0 100.0 99.5 44.5 94.0 108.5 82.5 105.0 68 86.5 103 80.5 43 90.5 67.5 71.5 85.5 103 77 105 125.5 113.5 114 102 109.5 102.5 102.5 124 97.5 117 83.5 115 115.5 114 107.5 84.5 106.5 95.5 82.5 132 96 114.5 86 114 129 122.5 115.5 101.5 114.5 103 108 125 102 118.5 85 116.5 119.5 122 108 85.5 113 96 84 132.5 100 117.5 87 116 88.5 74 119 101 116.5 121 118.5 94.5 104.5 97.5 80 108 103.5 111.5 106 Ergebnis für Internet-Inhaltserstellung 81.5 Ergebnis für Arbeitsproduktivität 91 SYSmark 2000-Gesamtergebnis www.win2000mag.de 87 Windows 2000 Magazin 8/2000 45 LAB-REPORT Windows 2000 Professional kontra NT 4.0 So prüfen Sie die Kompatibilität Ihres Rechners mit Windows 2000 Microsoft stellt mittlerweile eine ganze Reihe von Informationen und Tools zur Verfügung, damit das Upgrade auf Windows 2000 nicht in einem Fiasko endet. Wohl das nützlichste Werkzeug ist der „Windows 2000 Readiness Analyzer“, den Sie sich unter der Web-Adresse http://download.microsoft.com/download/win2000platform/Install/1.0/W9XNT4/DE/chkupgrd.exe herunterladen können. Die etwa 2,6 MB große Datei chkupgrd.exe entpackt sich selbstständig und führt eine Reihe von Tests aus, ob Ihr System kompatibel mit Windows 2000 ist. Gegebenenfalls erhalten Sie Hinweise darauf, dass Sie für bestimmte Geräte neuere Treiber beschaffen sollten, als auf der Windows-2000-CD enthalten sind. Auch auf Anwendungen, die man upgraden sollte, weist das Tool hin. Ist das System Windows-2000-sicher, dann sieht das Ergebnis wie auf dem nebenstehenden Bild aus. Eine weitere wichtige Quelle ist die so genannte Hardware Compatibility List, die von Microsofts Windows Hardware Quality Lab erstellt wird. Eine – naturgemäß etwas veraltete – Version findet sich auf der Windows-2000-CD im Verzeichnis SUPPORT. Der aktuellste Stand ist im Web unter der Adresse http://www.microsoft.com/hcl/default.asp verfügbar. Besonders Besitzer älterer PCs sollten auch einen Blick auf http://www.hardware-update.com/en/upgrade werfen, wo man unter anderem recherchieren kann, ob man seinem Rechenknecht ein BIOS-Upgrade spendieren sollte, bevor man ihn mit Windows 2000 konfrontiert. (fbi) zu einer unrealistischen Belastung des Videosubsystems führe. Dies wiederum sorge dafür, dass im Grunde irrelevante Unterschiede zwischen zwei Bildschirmadaptern bzw. Treibern sehr bedeutend erscheinen. Der Autor erkennt die Kritik seitens Microsoft zwar an, möchte aber trotzdem darauf hinweisen, dass die Tests auf dem Notebook und auf dem Desktop sehr ähnliche Resultate zeigen, obwohl diese Systeme recht unterschiedliche Grafikkarten und Treiber verwenden. Das Dell-Notebook hat eine integrierte NeoMagic-MagicGraph-256-AV-Karte, der Desktop eine ATI-3D-Charger-RageIIC-8MB-AGP-Grafikkarte.) Daher kann nach Meinung des Autors den Grafikkarten und Treibern keine Verantwortung für die Testergebnisse gegeben werden. Die grundsätzlichere Frage, ob SYSmark einen fairen Test durchführt, ist Ansichtssache. Obwohl man zugeben muss, dass die simple Ausführung umfangreicher Skripte nicht für die Art der Nutzung repräsentativ ist, der Systeme meistenteils ausgesetzt sind, stellen die SYSmark-Tests dennoch eine nützliche Messlatte für die Systemleistung dar. (SYSmark ließe sich dann unter dem Aspekt eines Belastungstests werten.) Außerdem wird die Systemleistung meistens erst dann ein wichtiges Thema, wenn man einen ungewöhnlich umfangreichen oder komplizierten Auftrag ausführen möchte, der ein System bis an die Grenzen beansprucht. Eben dies leistet SYSmark. Allenfalls können die SYSmark-Ergebnisse dazu führen, dass man den tatsächlichen Speicherbedarf von Windows 2000 für den Normalbetrieb unterschätzt. Denn schließlich wird bei einer gleichzeitigen Nutzung vieler Anwendungen auf jeden Fall mehr RAM benötigt als bei der Ausführung nur einer Anwendung, wie es bei den SYSmarkTests geschieht. Beachtenswert ist, dass Windows 2000 Professional mit 128 MB RAM die Leistung von NT Workstation 4.0 mit 64 MB RAM auf dem Desktop übertrifft und mit der Leistung von NT 4.0 auf dem Notebook in etwa übereinstimmt. Windows 2000 Professional mit 256 MB RAM zeigt auf dem Desktop beinahe die gleiche Leistung wie NT Workstation 4.0 46 Windows 2000 Magazin 8/2000 mit 128 MB RAM. Alles, was Sie also tun müssen, um die Vorteile von Windows 2000 Professional mit der Performance von Windows NT Workstation 4.0 zu vereinen, ist, Ihrem Rechner eine Aufstockung des Hauptspeichers zu spendieren. Wir würden jedem Benutzer, der auf Windows 2000 umsteigen will und über weniger als 256 MB RAM verfügt, eine Aufrüstung des Hauptspeichers empfehlen. Benutzer mit 64 MB sollten auf 128 MB, und solche mit 128 MB auf 256 MB aufrüsten. Angesichts der Tatsache, dass RAMSpeicher heutzutage recht erschwinglich ist, sollte eine Aufrüstung für die meisten Benutzer kein Hindernis darstellen. Die Aufrüstung wert Als Microsoft NT Workstation 4.0 einführte, war es schon enttäuschend, dass dem Betriebssystem zwar ein Windows-95-artiges Aussehen verpasst wurde, ein BetriebssystemUpgrade von Windows 95 auf NT hingegen nicht vorgesehen war. Auch so praktische Windows-95Features wie die Energieverwaltung, Plug-and-play sowie das virtuelle Treibermodell suchte man vergeblich. Daher waren auch zahlreiche Windows-95Anwendungen nicht mit NT Workstation 4.0 kompatibel. Windows 2000 Professional beseitigt viele – wenn auch nicht alle – dieser Schwächen. Bei der Arbeit an den Vergleichstests für diesen Bericht verbrachte der Autor nicht wenig Zeit damit, Windows 2000 Professional und NT Workstation 4.0 in einer Dual-Boot-Konfiguration abwechselnd zu starten. Fazit: Windows 2000 Professional ist auf aktuellen Systemen einfacher zu installieren, eignet sich dank der ACPI-BIOS-Unterstützung besser für diese Systeme, bietet weitaus einfachere Möglichkeiten zur Problembehandlung und Fehlerbehebung und erreicht beinahe die gleiche Geschwindigkeit wie NT 4.0. Der geringfügige Performance-Verlust kann durch eine einfache Speicheraufrüstung zu vertretbaren Kosten wettgemacht werden. Sowohl die Aufrüstung des Speichers als auch des Betriebssystems sind auf jeden Fall zu empfehlen. (fbi) www.win2000mag.de LAB-REPORT Vergleichstest: Enterprise-Backup-Software Backup-Software für Unternehmen Versicherter Datenbestand von Tom Iwanski Beim Kauf von Backup-Software für den Einsatz in Unternehmen sind Skalierbarkeit, Leistungsfähigkeit und Kunden-Support die entscheidenden Auswahlkriterien. Wir haben fünf Produkte auf Herz und Nieren geprüft und stellen Ihnen die Ergebnisse vor, die Sie als Grundlage für eine Kaufentscheidung nutzen können. Eine höhere Bewertung erhält ein guter KundenSupport seitens der Lieferanten, da er in der Regel wesentlich mehr wert ist, als alle Kosteneinsparungen, die sich vielleicht beim Kauf erzielen lassen. ie fünf für diesen Artikel getesteten Backup-Anwendungen für den Unternehmenseinsatz, „Arcserve IT Advanced Edition 6.61“ von Computer Associates, „Backup Express 2.1“ von Syncsort, „Netbackup 3.2“ von Veritas Software, „Networker 5.51“ von Legato Systems und „Storage Manager 3.7.1“ von Tivoli Systems sind alle in der Lage, im Netzwerk gespeicherte Daten auf Speichermedien zu transferieren. Unterschiede zeigen sich jedoch in der Leistung, der Bedienungsfreundlichkeit, der Skalierbarkeit und den Kosten der Anwendungen. D Definition eines Unternehmensnetzwerks Als Grundlage für die hier beschriebenen Software-Tests wurde ein www.win2000mag.de Unternehmensnetzwerk als ein Netzwerk definiert, in dem mehr als 300 GB Daten innerhalb eines Zeitfensters gesichert werden müssen. Ein Unternehmensnetzwerk enthält außerdem mehrere Netzwerkbetriebssysteme (obwohl die Hauptsicherungs-Software auf einem Server unter Windows NT 4.0 ausgeführt wird) und mindestens einen aktiven Mail-Server. Auf dieser Grundlage wurde ein Testnetzwerk aufgebaut, in dem mehrere Server mit NT 4.0 (einer der NT-Server führte Exchange 5.5 aus), Novell Netware 5.1 und 4.11 sowie mit Sun Solaris 7 betrieben wurden. Außerdem wurden mehrere verschiedenartige Datenbestände generiert und verteilt, die insgesamt über 330 GB Daten in mehr als einer Million Dateien enthielten. Das Testnetzwerk Der Server des Testnetzwerks, auf dem die Backup-Software ausgeführt wurde, war ein DataGeneral-System Aviion 3704 mit vier 550-MHz-Prozessoren Pentium III Xeon, zwei MB L2-Cache und 4 GB RAM. Der Plattenspeicher bestand aus 30 18-GBFestplatten (10.000 U/min) in einem EMC-Platten-Array Modell Clariion Fibre Channel. Diese Festplatten wurden zu fünf RAID-5-Arrays mit einer Größe von jeweils 66,1 GB konfiguriert. Ein Array diente zur Speicherung der Systemmonitorprotokolle und anderer dynamischer Daten, die nicht zu den Datenbeständen gehörten, die testweise gesichert werden sollten. Die Netzwerkverbindung des Server wurde über zwei 32Bit-Netzwerkkarten des Typs Adaptec ANA-6944B 10/100 Ethernet mit je vier Anschlüssen hergestellt. Die acht Ports wurden unter einer IP-Adresse zusammengefasst, um eine Übertragungsund Empfangslastverteilung mit Hilfe der „Balance Suite 2.71 für Windows NT“ von NSI Software zu implementieren. Die SCSI-Anbindung der Bandbibliothek wurde über zwei 32-BitAdapter des Typs Adaptec AHA2944UW Ultra HVD hergestellt. Als Bandbibliothek wurde das Modell Scalar 1000 von ADIC mit vier DLT7000-Bandlaufwerken und 158 Kassettenplätzen ausgewählt. Die Bandlaufwerke wurden gleichmäßig auf die beiden SCSI-Adapter im Host-Server verteilt. Die Bandbibliothek wurde mit 29 DLT-Bändern und zwei Reinigungskassetten bestückt. Zwischen den Tests wurden die Laufwerke jeweils gereinigt. Auf allen NT-Servern im Test war NT 4.0 Service Pack 5 installiert. Die NTFSbasierten Laufwerke des NT-Servers wiesen weniger als 2 Prozent Fragmentierung auf. Die drei Netzwerk-Clients wurden auf Rechnern des Typs Dell Precision Workstation 410 eingerichtet. Jedes System verfügte über zwei 550-MHz-Prozessoren, 128 MB RAM und einen Adaptec 2940 U2W SCSI-Host-Adapter onboard. Jede Workstation besaß werkseitig eine 4 GB große SCSI-Festplatte. Für den Test wurden jedem System drei 9GB-Festplatten des Typs Seagate Cheetah (10.000 U/min) hinzugefügt, um die Speicherkapazität zu erhöhen. Das erste System wurde als NT-4.0-File-Server eingerichtet, wobei die Cheetah-Festplatten und die Systemfestplatte zu vier logischen Laufwerken konfiguriert wurden. Dann wurden auf dem System annähernd 29 GB Daten gespeichert. Das Windows 2000 Magazin 8/2000 47 LAB-REPORT Vergleichstest: Enterprise-Backup-Software zweite System wurde mit Netware 5.1 eingerichtet, die einzelnen physischen Laufwerke als getrennte Netware-Volumes konfiguriert und auf dem System 22 GB Daten gespeichert. Das dritte System wurde als Exchange-5.5-Server eingerichtet. Die drei 9-GB-Festplatten wurden als RAID-0-Stripeset konfiguriert und ein logisches Laufwerk wurde zur Aufnahme des 16 GB großen privaten Informationsspeichers und der Verzeichnisdatenbank erstellt. Eine 9-GBFestplatte wurde dem dritten System für den 6,5 GB großen öffentlichen Informationsspeicher hinzugefügt. Zur Erstellung eines weiteren NT-FileServers wurde ein Net-Server E45 von Hewlett-Packard hinzugefügt, der einen Pentium-II-Prozessor mit 266 MHz, 128 MB RAM sowie einen Adaptec-AHA2910C-SCSI-Host-Adapter mit drei 4,2 GB großen HP-Festplatten (7200 U/min) besaß. Eine Festplatte wurde für das Betriebssystem verwendet, während die anderen Festplatten als RAID-0-Stripeset konfiguriert wurden, sodass ein 8 GB großes logisches Laufwerk entstand. Auf dem logischen Laufwerk wurden fast bis an die Kapazitätsgrenze Zufallsdaten gespeichert. Für den Server mit Netware 4.11 (Support Pack 8) wurde ein Digital PC 3000 mit einem 300-MHz-Prozessor Pentium II sowie 128 MB RAM eingesetzt. In diesem System wurde ein AAA-131U2-PCIRAID-Controller von Adaptec installiert und eine 9-GB-Festplatte Seagate Cheetah (10.000 U/min) angeschlossen. Auf diesem Laufwerk wurde ein NetwareVolume erstellt und mit 7,2 GB Daten gespeist. Der Solaris-7-Server war ein Sun-Enterprise-250-Server mit zwei UltraSPARC-64-Bit-Prozessoren (400 MHz), 2 GB RAM und sechs 9-GB-Festplatten (10.000 U/min), die als RAID-5Datenträger konfiguriert wurden. Auf dem Solaris-7-Server wurde 31,5 GB Daten gespeichert. Zur Netzwerkanbindung wurde ein 10/100-Autosensing-Switch mit 16 Anschlüssen, Vollduplex und 1-MB-Puffern verwendet, um die Server an die acht zusammengefassten Anschlüsse des Data-General-Sicherungs-Servers anzuschließen. Alle Server kommunizierten mit 100 Mbps Vollduplex. Das Testnetzwerk ist in Bild 1 dargestellt. Ergebnisse Der Preis wird bei der Auswahl des Backup-Produkts für ein Unternehmen mit Sicherheit zu einem wichtigen Faktor. Die Preisgestaltung für Unternehmens-Backup-Produkte ist 48 Windows 2000 Magazin 8/2000 ADIC Scalar 1000 SCSI Data General AViiON 3704 100Base-T-Switch HP NetServer E45 NT 4.0 File-Server Dell Precision Workstation 410 NT 4.0 File-Server Dell Precision Workstation 410 Exchange Server 5.5 Dell Precision Workstation 410 NetWare 5.1 Digital PC 3000 NetWare 4.11 Sun Enterprise 250 Solaris 7 Bild 1. Unser Testnetzwerk für Unternehmens-Backup-Software komplex und plattformabhängig. Tabelle 1 zeigt die von den Lieferanten angegebenen Preise für die Lizenzierung von Produkten in verschiedenen Systemkonfigurationen. Diese Zahlen dienen jedoch nur zur ersten Orientierung. Detaillierte Preisinformationen für bestimmte Umgebungen müssen jeweils beim Lieferanten eingeholt werden. Jede Unternehmensumgebung besitzt spezifische Besonderheiten und Anforderungen, sodass ein Produkt, das sich gut für eine Umgebung eignet, nicht automatisch auch in anderen gut funktioniert. Bei der Bewertung eines Produkts müssen die Skalierbarkeit und der Kunden-Support ebenso in Betracht gezogen werden wie die Leistung, die gebotenen Funktionsmerkmale, die Bedienungsfreundlichkeit und die Kosten. Mit Skalierbarkeit ist hier die Fähigkeit eines Produkts gemeint, sich an wachsende Unternehmen anpassen zu lassen, ohne das IT-Personal mit komplizierten Konfigurationsänderungen bzw. überhaupt mit einem erzwungenen Wechsel der Backup-Produkte zu belasten. Ein guter Support seitens der Lieferanten ist in der Regel wesentlich mehr wert als alle Kosteneinsparungen, die sich vielleicht beim Kauf erzielen lassen. Unterschiede in der Qualität des von Lieferan- ten geleisteten Kunden-Supports können auf die Ausfallzeiten durchschlagen, was wiederum direkte Auswirkungen auf die Akzeptanz und Geduld seitens der Kunden hat. In diesem Test stach kein Produkt als herausragender Favorit für Unternehmensumgebungen hervor. Bei Berücksichtigung aller Testfaktoren, einschließlich Skalierbarkeit und KundenSupport, sieht der Autor das Produkt Backup Express 2.1 aufgrund seiner exzellenten Leistung bei durchschnittlicher Preisgestaltung leicht vorn, während das Produkt Netbackup 3.2 für seine Stabilität und Skalierbarkeit im Testurteil auf den zweiten Platz kommt. Der Test Alle getesteten Produkte unterstützen eine Reihe von Autoloadern und neuen Betriebsmerkmalen (z.B. die Fähigkeit, medienübergreifend zu speichern und parallele Sicherungsdatenströme von einem Client aus zu unterstützen). Alle Produkte bieten außerdem eine SAN-(Storage-Area-Network-)Unterstützung an. In Tabelle 2 werden die wichtigsten Backup-Features der Produkte für Unternehmen verglichen. Jedem einzelnen Hersteller wurden die Details des Testnetzwerks und des Testverfahrens mit der Bitte zuwww.win2000mag.de LAB-REPORT Vergleichstest: Enterprise-Backup-Software geschickt, Methoden zur Leistungsoptimierung ihrer Produkte zu empfehlen. Getestet wurde die Fähigkeit der Produkte, 349 GB Daten gleichzeitig in der gesamten Serverfarm zu sichern. Dieser Test sollte die Art und Weise simulieren, in der ein Unternehmen mit Arbeitszeiten von 9 bis 17 Uhr in der Regel versucht, einen großen, häufig geänderten Datenbestand außerhalb der Geschäftszeiten zu sichern. Zur Messung der Leistung wurden die Backup-Zeiten gestoppt und die Prozessorauslastung aufgezeichnet. Anschließend wurden 151 GB gesicherter Daten wiederhergestellt, wobei die Backup-Zeit gemessen und die Datenintegrität überprüft wurde. Arcserve IT Advanced Edition 6.61 Arcserve IT, ursprünglich ein BackupProdukt für Netware und Unix, unterstützt Client-Agenten für Windows 3.x, Windows 9x, Netware, OS/2, Macintosh und verschiedene Unix-Plattformen. Das Produkt bietet Unterstützung für Autoloader und verschiedene Datenbankagenten. CA bietet Arcserve IT Advanced Edition 6.61 jenen Unternehmen an, die NT als Backup-Plattform einsetzen. CA entwickelte Arcserve IT zwar als Komponente für „Unicenter TNG“, ein größeres Systemmanagement-Produkt in Unternehmen, aber es ist auch als eigenständiges Produkt voll funktionsfähig. Obwohl es Features wie eine zentralisierte Verwaltung von Sicherungsdatenbanken unterstützt, ist Arcserve IT ein zweistufiges Server- und Client-Produkt, das sich nicht so einfach skalieren lässt wie andere hier getestete Produkte. Arcserve IT benötigt NT 3.51 oder eine neuere NT-Version, 32 MB RAM und 40 bis 50 MB Plattenspeicherplatz. Das Produkt wird auf einer CD-ROM zusammen mit einem Handbuch geliefert. Die CDROM enthält eine zusätzliche Dokumentation in Form von PDF-Dateien. Arcserve IT bietet die Option zur Installation von Microsoft SQL anstelle der Arcserve-IT-eigenen Datenbank Raima an. Ein Mitarbeiter des technischen Kunden-Supports von CA erläuterte, dass die Datenbank Raima bis zu 16 Millionen Datensätze fasst (wobei ein Patch sie jedoch zur Aufnahme einer unbegrenzten Anzahl von Datensätzen befähigen kann), und dass durch die Installation einer SQL-Datenbank diese Grenze überschritten werden kann. Den Standardeinstellungen gemäß wurde die Datenbank Raima auf dem Testsystem installiert. Nach Auswahl der übrigen Standardangaben wurde der Server erneut gestartet und der Assistent zur Gerätekonfiguration ausgeführt. Arcserve IT erkennt SCSI-Bandlaufwerke auf der Geräteebene und stellt die Konfigurationsparameter automatisch ein. Der Assistent zur Gerätekonfiguration erkannte das Modell ADIC Scalar 1000 und integrierten Barcode-Leser. Da die Option zur automatischen Konfiguration ausgewählt wurde, konfigurierte der Assistent anschließend die Laufwerke und den Roboter. Arcserve IT gibt dem Benutzer die Möglichkeit, einen Kassettenplatz (Slot) für das Reinigungsband zu definieren und ein Reinigungsintervall festzulegen (die Konfiguration von Reinigungsbändern war in den anderen getesteten Produkten nicht so einfach). Schließlich überprüft Arcserve IT die Speichermedien in der Bandbibliothek. Arcserve IT enthält einen Push-Agenten für Clients und arbeitet mit PushTechnologie, um die Leistung der Datenübertragung zwischen dem Server und den Clients zu verbessern. Nachdem ein Client eine Sicherungsanforderung empfangen hat, überträgt er Daten in gro- Tabelle 1: Preisbeispiele für typische Konfigurationen Testkonfiguration 3 NT-Server 1 Exchange Server 5.5 1 Unix-Server 2 NetWare-Server 1 Tape-Library mit 4 Laufwerken Beispielkonfiguration 1 250 NT-Desktop-Clients 25 NT-Server 5 Unix-Server 3 NetWare-Server 1 Tape-Library mit 4 Laufwerken Beispielkonfiguration 2 500 NT-Desktop-Clients 50 NT-Server 10 Unix-Server 5 NetWare-Server 3 Tape-Libraries mit 4 Laufwerken Beispielkonfiguration 3 1000 NT-Desktop-Clients 100 NT-Server 20 Unix-Server 10 NetWare Server 5 Tape-Libraries mit 4 Laufwerken ARCserve IT Backup Express Advanced Edition 2.1 engl. 6.61 NetBackup 3.2 * NetWorker 5.51 * Storage Manager * 3.71 ca. 8750 DM 55500 DM 82404 DM 70030 DM 46945 DM ca. 7490 DM 116.250 DM 189117 DM 191000 DM 110918 DM ca. 17630 DM 263.300 DM 412124 DM 362722 DM 178762 DM ca. 30190 DM 478.600 DM 788684 DM 566974 DM 314690 DM Der Test wurde im Labor des Windows 2000 Magazine in USA durchgeführt. Die mit * gekennzeichneten Preise sind die Preise für die US-Versionen des Produkts und wurden zum Kurs von 2,09 DM/1 US-Dollar umgerechnet. 50 Windows 2000 Magazin 8/2000 www.win2000mag.de LAB-REPORT Vergleichstest: Enterprise-Backup-Software 12:00 9:15 8:00 8:55 9:29 8:45 6:34 6:00 4:00 2:00 0:00 11:30* 10:00 Stunden:Minuten Stunden:Minuten 10:00 12:00 10:41 11:14 11:33 8:07 8:00 6:00 4:00 2:00 0:00 ARCserveIT Advanced Edition 6.61 Backup Express 2.1 NetBackup 3.2 NetWorker 5.51 Storage Manager 3.7.1 Bild 2. Backup-Zeiten für 349 GB ßen „Paketen“ über das Netzwerk. Der Arcserve-IT-Host-Server zerlegt diese Pakete und formatiert sie für die Übertragung an das vorgesehene Speichergerät. Diese Prozesse, durch die die Leistung verbessert wird, laufen zwischen Client und Server gleichzeitig. Die Installation des Push-Agenten geschieht schnell und problemlos. Im Arcserve-ITAssistenten zur Erstinstallation wählten wir die Option zur Remote-Installation vom Client-Agenten aus. Der Installationsassistent startet die ausführbare Datei zum Remote-Setup (rsetup.exe) und zeigt alle Windows-Clients im Netzwerk an. Anschließend müssen die Clients ausgewählt werden, auf denen der Agent installiert werden soll, ein Domänenkonto und ein Kennwort definiert werden, unter denen der ArcserveIT-Agent aktiv werden soll und schließlich muss das Zielverzeichnis zur Installation der Client-Dateien angegeben werden. Die Installation ist binnen weniger Minuten abgeschlossen. Nach Abschluss der Erstinstallation zeigte CA die Nachricht an, dass SP 1 für Arcserve IT 6.61 installiert werden müsste. Der Aktualisierungsprozess gestaltet sich ebenso einfach wie die Installation. Der Exchange-Server-Backup-Agent von Arcserve IT benötigt die API-Funktionen Backup und Restore vom Exchange Server, um eine Online-Datenbank zu sichern. Der Backup-Agent kann mit Hilfe von MAPI-(MessagingAPI-)Funktionen Online-Sicherungen und -Wiederherstellungen auf MailboxEbene durchführen. Obgleich Backup und Restore auf Mailbox-Ebene reizvoll sind, können sie weder eine Wiederherstellung nach einem Systemausfall ermöglichen noch Gesamtsicherungen von Exchange-Datenbanken ersetzen. Der Exchange-Server-Backup-Agent wird rasch und problemlos von der Serwww.win2000mag.de ARCserveIT Advanced Edition 6.61 Backup Express 2.1 NetBackup NetWorker 3.2 5.51 * geschätzt Storage Manager 3.7.1 Bild 3. Restore-Zeiten für 151 GB ver-CD-ROM installiert. Auf dem Server wird der Exchange-Server-Client mit den entsprechenden Exchange-Datenbankoptionen in der Verzeichnisbaumstruktur für den Netzwerk-Client angezeigt, wie in Bild 4 zu sehen ist. Die Unix-Client-Installation von Arcserve IT erfolgte schnell und ohne Zwischenfall. Über den Befehl pkgadd auf der Arcserve-IT-CD-ROM wurden die entsprechenden Solaris-Client-Dateien auf den Server übertragen. Nach dem Starten von uagentsetup aus dem Client-Verzeichnis wurden die Standardinstallationsoptionen übernommen. Schließlich wurde der Agent mit dem Befehl uagent start gestartet. Der UnixClient erscheint auf dem Server in der Client-Baumstruktur. Der Arcserve-IT-Client für Netware benötigt den Netware Target Service Agent (TSA) und die zugehörigen NLMs (Netware Loadable Modules). Arcserve IT verwendet das Modul nwagent.nlm als Schnittstelle zum TSA und zur Ver- Arcserve IT Advanced Edition 6.61 Hersteller: Computer Associates Tel.: 06151/9490 Pro: Hervorragende Benutzerschnittstelle, einfache Installation und Konfiguration, niedriger Preis, geringe CPU-Belastung, Dienstprogramm zur Netzwerkinstallation von Clients Kontra: Geringere Skalierbarkeit als bei anderen Produkten, unterdurchschnittliche Leistung bei Backup und Restore Web-Links und Info-Anforderungen unter www.win2000mag.de/info arbeitung der Backup- und Restore-Operationen. Zur Installation von Arcserve IT auf den Netware-Servern wurde eine ausführbare Windows-Datei von einer NT-Workstation aus gestartet, auf der der Novell-Client ausgeführt wird. Die Basisinstallation verlief problemlos, jedoch gab der technische Support von CA zur Verbesserung der Leistung des Produkts die Anweisung, verschiedene Parameter für den Hauptspeicher, den Datei- und Verzeichnis-Cache sowie für die Kommunikation zu ändern. Außerdem musste von der Novell-Website ein neues Modul TCPIP.nlm heruntergeladen werden, mit dem sich eine höhere Leistung auf den Netware-Servern erreichen lässt. Vor der Durchführung des Sicherungstests wurden die Optimierungsvorschläge des technischen Kunden-Supports von CA befolgt und eine getrennte Gerätegruppe für jeden Client erstellt, sodass Arcserve IT nun alle Laufwerke in der Bandbibliothek gleichzeitig ansteuern konnte. Arcserve IT beendete den Sicherungstest ohne Probleme, wenngleich die Backup-Leistung unter dem Durchschnitt lag. Beim Restore-Test von Arcserve IT zeigten die Netware-Clients eine schwache Leistung. Der technische Support von CA wurde zur Lösung des Problems hinzugezogen. Dabei stellte sich heraus, dass das Problem nicht bei Netware lag, sondern mit dem ersten Backup zu tun hatte, wobei Arcserve IT auf einem frisch formatierten Band speicherte. Nachfolgende Wiederherstellungsversuche aus dieser Session waren extrem langsam (5 MB pro Minute). Das Testteam war nicht in der Lage, die Ursache des Problems zu isolieren, als jedoch Einzelwiederherstellungstests durchgeführt wurden, lag die Leistung des Netware-Clients bei beachtlichen 170 MB Windows 2000 Magazin 8/2000 51 LAB-REPORT Vergleichstest: Enterprise-Backup-Software Bild 4. Der Exchange-ServerClient in der Verzeichnisbaumstruktur von Arcserve IT pro Minute. Da aber Einzeltests nicht wie bei den normalen Testläufen der Konkurrenzprodukte die Netzwerk- und Gerätefaktoren berücksichtigten, wurde die Wiederherstellungszeit von Arcserve IT auf 11 Stunden und 30 Minuten geschätzt. Das Einrichten und Testen von Arcserve IT ist recht einfach. Es muss weder ein Kommandozeilenmodus aufgerufen werden, um spezielle Dienstprogramme zu starten, noch ergeben sich Probleme bei der Geräteerkennung oder Konfiguration. Die grafische Benutzerschnittstelle zur Verwaltung ist benutzerfreundlich und intuitiv gestaltet. Die Zeitplanfunktion der Client- und Datenträgerverwaltung ist sehr einfach zu handhaben. Der einzige Kritikpunkt in Bezug auf die grafische Benutzerschnittstelle betrifft den Umstand, dass Arcserve IT nicht immer alle Laufwerke im Autochanger für administrative Aufgaben auszunutzen schien, wie zum Beispiel für das Formatieren und Löschen von Bändern. Auf diese Weise ergaben sich während des Formatierens und Löschens mehrerer Bänder Wartezeiten. Die Leistung von Arcserve IT liegt zwar unter dem Durchschnitt, jedoch können die geringe CPU-Belastung (d.h. 9 Prozent bei der Sicherung und 6 Prozent bei der Wiederherstellung), die einfache Installation und Konfiguration und der niedrige Preis für manche Organisationen durchaus einen Anreiz bieten. Backup Express 2.1 Die dreistufige Architektur von Backup Express, die aus Master-, Geräte-Server und Backup-Express-Client besteht, untermauert die Aussage von Syncsort, dass das Produkt eine Windows-, Unix- und NetwarePlattformen umfassende Skalierbarkeit 52 Windows 2000 Magazin 8/2000 bietet. Im Test wurde Backup Express Version 2.1 beurteilt, die Syncsort 1999 auf den Markt brachte. Der Server- und Client-Code von Backup Express wird auf einer CD-ROM zusammen mit einem Handbuch ausgeliefert. Weitere Dokumentationstexte sind in Form von PDFDateien auf der CD-ROM vorhanden. Zu den Systemvoraussetzungen von Backup Express für NT gehören 30 MB Plattenspeicher für den Server und die grafische Benutzerschnittstelle zur Verwaltung sowie 64 MB RAM. Die Installation auf dem Server ist assistentengeführt und beinahe problemlos. Sie schien zu stocken, nachdem der Server- und Client-Dienst (CEagent) von Backup Express installiert und gestartet waren. Auf Anraten eines Syncsort-Mitarbeiters schlossen wir das Fenster, woraufhin die Installation ohne weiteren Zwischenfall durchgeführt wurde. Nach einem Neustart des Systems gab der Syncsort-Support-Mitarbeiter die Anweisung, mit Hilfe eines Kommandozeilenprogramms den Autoloader einzurichten. Das Dienstprogramm install.exe wird mit der q-(query-)Option zur Abfrage von SCSI-Geräten verwendet. Das Programm erkennt die Laufwerke und den Autoloader. Die durch die Abfrage generierten Informationen werden aufgezeichnet, dann das Dienstprogramm install.exe mit dem Schalter i ausgeführt und die SCSI-Geräteinformationen eingegeben. Das Dienstprogramm Install generiert eine Konfigurationsdatei zur Einrichtung des automatischen Bandwechslers in der grafischen Verwaltungsschnittstelle. Mit Hilfe von regedit wird eine Registrierungsänderung durchgeführt, durch die die BarcodeUnterstützung für den Scalar 1000 aktiviert wird. Zum Beenden des Setup-Prozesses wird die grafische Verwaltungsschnittstelle von Backup Express gestartet. Nach Eingabe einer Administrator-ID und eines Kennworts zur Anmeldung an der Schnittstelle startet man weitere Verwaltungsfenster, um den automatischen Bandwechsler und die Laufwerke hinzuzufügen und die Speichermedien zu kennzeichnen. Die Windows-Clients lassen sich einfach installieren, jedoch verlangt die Installation, dass der Benutzer den jeweiligen Server aufsucht. Der Setup-Assistent stellt die Option zur Auswahl, nur den Client oder den Client und die grafische Verwaltungsschnittstelle zu installieren. Im Test wurde nur der Client installiert und nach der Installation das System erneut gestartet. Auf dem Server wird über die grafische Verwaltungsschnittstelle ein neuer Knoten (d.h. Client) erstellt, bei dem man anschließend den Namen, die IP-Adresse und das Kommunikationsprotokoll des Knotens eintragen muss. Schließlich klickt man auf eine Schaltfläche zum Durchsuchen (Scan), um die Kommunikation zu überprüfen und die Client-Installation zu beenden. Mit einem ähnlichen Verfahren wird der ExchangeServer eingerichtet. Die Client-Software wird wie auf den anderen NT-Servern installiert, jedoch muss zur Einrichtung der Kommunikation mit dem ExchangeServer vom Backup-Express-Server ein Exchange-Administratorbenutzer und ein Kennwort angegeben werden. Nachdem die Verbindung zum Exchange-Server hergestellt wurde, erscheint der Exchange-Knoten in der Knotenliste. Der Knoten enthält die Exchange-Datenbankhierarchie als Sicherungsoption. Das Einrichten der Knoten ist recht einfach, jedoch könnte die Installation einer großen Gruppe von Knoten lästig und zeitaufwendig werden. Die Netware-Clients werden von einer NT-Maschine aus installiert, auf der der Novell-Client aktiv ist und die ein zugeordnetes Laufwerk zu den Datenträgern (Volumes) sys: der einzelnen NetwareServer besitzt. Die Installationsroutine fordert den Benutzer auf, auf das Zielverzeichnis des Netware-Servers zu zeigen und installiert den Client-Code. Die Datei autoexec.ncf kann manuell bearbeitet werden, um die richtigen NLMs zur Aktivierung des Clients zu laden. Ebenso wie die anderen Produkte in diesem Test setzt Backup Express auf den Netware-TSA und fordert den Benutzer auf, die Module tsands.nlm und tsaxxx.nlm vor cmdllnlm.lib und cmwww.win2000mag.de LAB-REPORT Vergleichstest: Enterprise-Backup-Software agent.nlm zu laden. Nachdem diese Dateien installiert sind, bestätigt man die Kommunikationseinstellungen und fügt die Netware-Knoten hinzu. Für den Novell-Client muss ein qualifizierter Benutzername und ein Kennwort angegeben werden, um die Verbindung zum Knoten herzustellen. Zur Leistungs- und Zuverlässigkeitssteigerung von Backup Express wies uns der Syncsort-Mitarbeiter an, auf dem Netware-Server verschiedene Parameter für den Speicher, den Datei- und Verzeichnis-Cache sowie für die Kommunikation zu ändern. Außerdem muss das aktuellste Modul tsands.nlm aus dem Novell-SupportPack 8a installiert werden, weil die vorige Version Versuche vereitelte, die NDS-Baumstruktur (Novell Directory Services) auf dem Netware-4.11-Server zu sichern. Der Unix-Client lässt sich einfach installieren. Dazu wird eine ausführbare Datei von der eingelegten CD-ROM gestartet, woraufhin Backup Express ein Menü von Unix-Clients zur Auswahl stellt. Für den Test wurde Solaris ausgewählt und die Installation fortgesetzt. Anschließend muss man am Server die Kommunikationsverbindungen überprüfen und den Unix-Clientcode mit Hilfe der grafischen Verwaltungsschnittstelle installieren. Die Beurteilung der Arbeit mit der Drittherstellerlösung in der grafischen Benutzerschnittstelle von Backup Express fällt zwiespältig aus. Einerseits ist die Schnittstelle eine der intuitivsten unter den getesteten Produkten. Andererseits ist die nicht dem Standard entsprechende Schnittstelle inkonsequent und unberechenbar. Einige Fenster besitzen keine Steuerelemente für die Fenstergröße oder reagieren nicht auf Standardaktionen in Windows, wie zum Beispiel das Doppelklicken auf die Titelleiste, um das Fester zu maximieren. Die grafische Benutzerschnittstelle (GUI) von Backup Express präsentiert sich plattformübergreifend einheitlich. Es gibt beispielsweise keinen Unterschied im Erscheinungsbild der GUI, ob sie nun auf dem Unix-Server oder auf einer Windows-Plattform ausgeführt wird. Dieses einheitliche Aussehen kann den Lernprozess für Administratoren verkürzen, die Backup Express auf verschiedenen Plattformen im gesamten Unternehmen verwalten. Die meisten administrativen Funktionen von Backup Express, wie zum Beispiel Zeitplanfunktionen und das Starten von Sicherungs- und Wiederherstel- 54 Windows 2000 Magazin 8/2000 Bild 5. Anzeigefenster der Datenträgerkonfiguration von Backup Express lungsaktionen, sind benutzerfreundlich. Die Windows- und Unix-Clients zeigen eine gute Leistung. Zweimal hatte der Backup-Express-Netware-Client jedoch einen Fehler in der TCP/IP-Kommunikation und brach mitten in der Operation ab. Weder der Syncsort-Fachmann noch wir konnten die Ursache für das gelegentlich auftretende Kommunikationsproblem feststellen. Wiederherstellungsaufträge für alle Clients wurden erfolgreich durchgeführt, mit Ausnahme eines Fehlschlags bei der Wiederherstellung der Daten auf die Festplatten, die annähernd voll waren. Eine Änderung der Einstellungen löste das Problem und Syncsort korrigierte den Code von Backup Express, um das Problem von vornherein zu verhindern. Die von Backup Express durchgeführten Sicherungs- und Wiederherstellungsoperationen erfolgen schneller als die entsprechenden Aktionen der anderen Produkte. Leider nimmt Backup Ex- Backup Express 2.1 Hersteller: Syncsort Tel.: 02102/95460 Pro: Skalierbare Architektur, intuitive Benutzerschnittstelle, hervorragende Leistung, mittlere Preislage Kontra: Inkonsequent gestaltete GUI, hohe CPUBelastung, komplizierte Installation, Online-Hilfefunktion schwierig, keine Tools zur Netzwerkinstallation von Clients Web-Links und Info-Anforderungen unter www.win2000mag.de/info press auch in der Kategorie CPU-Belastung (49 Prozent bei der Sicherung und 31 Prozent bei der Wiederherstellung) die führende Position ein, indem das Produkt während der Sicherung beinahe die Hälfte aller auf dem Server mit vier Xeon-Prozessoren verfügbaren Prozessorzyklen mit Beschlag belegt. Für Unternehmen, die sich dedizierte Sicherungs-Server leisten können und Hochleistungssicherungen benötigen, ist Backup Express vielleicht das Produkt der Wahl. Die Benutzerschnittstelle ist zwar uneinheitlich, aber sehr intuitiv. Backup Express ist ein hochskalierbares Produkt, das mit der Unternehmensumgebung wachsen kann. Netbackup 3.2 Netbackup 3.2 unterstützt eine Vielzahl von Server- und Client-Betriebssystemen, HardwarePlattformen und Bandbibliotheken. Die vierstufige Architektur umfasst einen Master-Server, einen Medien-Server, Client-Agenten und einen globalen Datenmanager. Der Master-Server terminiert Aufträge nach Zeitplan, verwaltet Clients und pflegt Sicherungskataloge (d.h. Datenbanken, in denen BackupAktivitäten aufgezeichnet werden). Medien-Server, die ihrerseits flexible Erweiterungen des Master-Servers darstellen, sorgen für Redundanz und Streuung des Zugriffs auf Sicherungsgeräte. Medien-Server können als Hosts für dedizierte Sicherungsgeräte fungieren oder Laufwerke von Geräten mit automatischem Wechsler mit anderen Medienoder Master-Servern gemeinsam nutzen. Sicherungsaufträge können mehreren Medien-Servern zu Redundanzzwecken zugeteilt werden. Netbackup unterstützt 25 Client-Plattformen. Großen Unterwww.win2000mag.de LAB-REPORT Vergleichstest: Enterprise-Backup-Software Bild 6. NetbackupSchnittstelle zur Verwaltung der Sicherungsrichtlinien nehmen, die mehrere Master-Server betreiben, bietet Netbackup den globalen Datenmanager an, ein Tool zur zentralen Verwaltung, das ein Management mehrerer Backup-Domänen (mit jeweils eigenem Master-Server) von einer einzigen Schnittstelle aus ermöglicht. Zur Remote-Verwaltung der Master- bzw. Medien-Server von Netbackup können administrative Clients auf anderen Workstations im Netzwerk installiert werden. Die Netbackup-Architektur ermöglicht eine gute Skalierbarkeit für Unternehmensumgebungen. Die Server- und Client-Software von Netbackup wird auf zwei CDs ausgeliefert. Begleitet wurde das Produkt von elf Handbüchern. Von der Konsole des Data-General-Servers aus ist der Installationsassistent von Netbackup gestartet worden. Wir wählten die Installation der Master-Server-Komponente mit den Standardeinstellungen. Das beigefügte Produkt Open Transaction Manager (OTM) von Columbia Data Products unterstützt die Sicherung geöffneter Dateien. Der Installationsassistent erkennt das Scalar-1000-Gerät an den SCSI-Informationen. Im Test wurde die Barcode-Unterstützung von Netbackup dazu verwendet, Bänder im automatischen Wechsler zu inventarisieren. Der Installationsassistent von Netbackup erkennt die DLT-Bandlaufwerke; man muss jedoch für die Zuweisung der korrekten Laufwerknummer auf eine Zuordnungstabelle des Laufwerk- und Kassettenplatz-Layouts im Anhang eines der Handbücher zurückgreifen. Dieser Schritt erweist sich als verwirrend, wenn nicht beim ersten Mal die korrekten Parameter eingegeben werden. Die detaillierten Setup-Anweisungen des 340 Seiten starken Handbuchs für Systemadministratoren erweisen sich bei der Konfiguration des automatischen Wechslers und der Laufwerke behilflich. Die gedruckte Dokumentation zu Netbackup ist gut geschrieben, jedoch lassen sich Informationen nicht leicht fin- 56 Windows 2000 Magazin 8/2000 den, da sie über so viele Handbücher verstreut sind. Die Online-Hilfe bietet zwar eine einfachere Navigation, geht jedoch nicht immer auf die erforderlichen Details ein. Die assistentengestützte Installation funktionierte in der Testumgebung einigermaßen gut, jedoch ist für komplexe Konfigurationen mit gemischten Medientypen oder mehrfach vernetzten automatischen Bandwechslern ein manuelles Setup mit Hilfe von Dienstprogrammen zur Medien- und Geräteverwaltung in der GUI von Netbackup erforderlich. Die Installation der Client-Software von Netbackup für Windows-Clients über das Netzwerk gestaltet sich recht einfach. Mit Hilfe desselben Installationsassistenten, der zur Einrichtung des Netbackup-Servers verwendet wurde, lässt sich auch eine Remote-Installation der Client-Agenten durchführen. Der Assistent bietet eine Option zur RemoteInstallation eines Clients an und gibt dem Benutzer die Möglichkeit, eine Client-Workstation anzugeben oder das Netzwerk zu durchsuchen. Im Test wurde das Netzwerk durchsucht und der Netbackup-Client auf allen erkannten Workstations installiert. Zur Initialisierung des Netbackup-Dienstes müssen die Clients erneut gestartet werden. Der Netbackup 3.2 Hersteller: Veritas Software Tel.: 089/14305000 Pro: Skalierbare Architektur, breite Palette unterstützter Geräte, geringe CPU-Belastung, Dienstprogramm zur Netzwerkinstallation von Client-Agenten Kontra: Teuer, komplizierte Installation, unstrukturierte Dokumentation Web-Links und Info-Anforderungen unter www.win2000mag.de/info Vorgang gestaltete sich rasch und problemlos. Der Exchange-Client lässt sich ebenfalls einfach installieren. Er wird als Erweiterung des Netbackup-WindowsClients ausgeführt, setzt auf die Standard-APIs von Exchange auf, um die Exchange-Datenbanken zu sichern und unterstützt Inkremental- und Teil-Backups, die nur auf Exchange-Transaktionsprotokolle zurückgreifen. Damit Netbackup den Exchange-Server sichern kann, müssen Exchange-Dienste ausgeführt werden. Die Installation des Unix-Clients auf dem Solaris-7-Server war ebenfalls einfach. Auf der Server-Konsole wurde dazu das Installationsprogramm für den Unix-Client von der Netbackup-CD ausgeführt. Dann wurde eine DNS-ReverseLookupzone zur ordnungsgemäßen Namensauflösung mit dem Netbackup-Master-Server konfiguriert. Auch für UnixClients sind Optionen zur Remote-Installation verfügbar. Die Installation des Netware-Agenten bereitet einige Mühe. Da Netbackup nur über TCP/IP mit den Netware-Clients kommuniziert, muss für den Netware4.11-Server TCP/IP installiert und konfiguriert werden. Dann sollten die richtigen NLMs geladen werden, um die Storage Management Services von Netware zu aktivieren. Zu diesen NLMs gehören der Netware-Daten-Requestor und TSAs; sie bilden die Standardschnittstelle für die Backup-Agenten aller getesteten Produkte. Für den Test wurde auch das Netbackup-Agenten-NLM (bpcd.nlm) geladen. Allerdings hat die neueste Version des Netbackup-Agenten auf dem Netware-5.1-Server nicht funktioniert. Die technische Unterstützung von Veritas riet, die Netware-3.x-Version von bpcd.nlm zu laden. Die einzige Funktionalität, die dem System bei der Verwendung des älteren NLM verloren gehe, seien Schnittstellenfunktionen für das Datensicherungsprodukt Backup Exec von Veritas. Nach dem Laden von bpcd.nlm waren die Netware-Test-Server für die Arbeit mit Netbackup vorbereitet. Es braucht seine Zeit, sich mit den Benutzerschnittstellen von Netbackup vertraut zu machen, aber sie lassen sich leicht bedienen. Netbackup besitzt für jede wichtige Verwaltungsfunktion eine andere spezielle grafische Benutzerschnittstelle. Die Netbackup-GUI enthält Verknüpfungen zu sieben administrativen Dienstprogrammen, zu denen ein Berichtsgenerator, Aktivitäts- und Geräwww.win2000mag.de LAB-REPORT Vergleichstest: Enterprise-Backup-Software temonitore sowie Managementschnittstellen für Richtlinien, Speichermedien und Geräte zählen. In Bild 6 ist die Schnittstelle für das Backup Policy Management zu sehen, die zur Konfiguration von Richtlinien, Zeitplänen, Clients und Sicherungsdateigruppen dient. Diese Elemente befinden sich in einer Netbackup-Klasse. Eine Klasse kann zur Definition einer Gruppe von Clients erstellt werden. Dann werden Clients, Zeitpläne und detaillierte Attribute für die Sicherungsaufträge hinzugefügt. Die Schnittstelle ist nicht unmittelbar intuitiv, aber man kann sich durchaus mit der Gestaltungslogik und der Funktionalität der Schnittstelle anfreunden. Die Leistung bei Sicherungs- und Wiederherstellungsoperationen von Netbackup liegt im Mittelfeld der Testgruppe. Die CPU-Belastung (10 Prozent für Backup und 4 Prozent für Restore) erreichte hingegen die günstigsten Werte aller getesteten Produkte. In Zusammenarbeit mit dem technischen Support von Veritas wurden Datenströme angepasst und Multiplex-Optionen konfiguriert. www.win2000mag.de Parallele Datenströme führen zu einer besseren Sicherungsleistung, jedoch beeinträchtigt die Verteilung eines Sicherungsdatenbestands auf mehrere Bänder die Wiederherstellungsleistung, weil eine Wiederherstellung mehrere Bandwechsel erforderlich macht. Netbackup enthält ein Dienstprogramm, das manuell ausgeführt werden kann, um Daten auf einem einzigen Datenträger zusammenzulegen und so die Wiederherstellungsleistung zu erhöhen. Die Stärken von Netbackup liegen in der Stabilität und Skalierbarkeit, in den Zusatzfunktionen, zu denen eine Wiederherstellungs-Speicherverwaltung bei Systemausfällen gehört, sowie in der Unterstützung einer umfangreichen Liste von Betriebssystemen. Die Leistung des Produkts liegt allerdings nur im Durchschnitt und Veritas muss einige Schnittstellenfunktionen noch verbessern. Es wäre wünschenswert, die Datenträger einfacher manipulieren und die Reinigungsbänder einfacher konfigurieren zu können. Die Installation gestaltet sich nicht so einfach wie bei den anderen getesteten Produkten und die Dokumentation ist zwar umfangreich, jedoch nicht gut strukturiert. Darüber hinaus ist Netbackup eines der teuersten Produkte im Test. Die an den Produktstufen orientierte Preismatrix von Veritas multipliziert Kosten nach Anzahl der Prozessoren in einem Server, sodass höhere Kosten entstehen, wenn SMP-Server eingesetzt werden. Die Sicherung von NT-Desktop-Clients kostet jeweils 400 Mark, während Win9x-Clients mit 150 Mark etwas günstiger liegen. Networker 5.51 Networker 5.51, das wichtigste Produkt von Legato zur Sicherung von Unternehmensdaten, läuft auf NT, verschiedenen Varianten von Unix und Netware. Networker bietet außerdem Add-on-Module zur Unterstützung von automatischen Bandwechslern, zur Archivierung, für das Hierarchical Storage Management (HSM) und zur zentralisierten, Java-basierten Verwaltung. Networker besitzt drei Elemente: einen Server, der den Client-Dateiindex und die Mediendaten- Windows 2000 Magazin 8/2000 57 LAB-REPORT Vergleichstest: Enterprise-Backup-Software bank enthält, einen Speicherknoten, d.h. einen Computer, auf dem zusätzliche angeschlossene Speichergeräte installiert sind, sowie einen Client, d.h. einen Computer, der Daten zur Sicherung an einen Networker-Server oder einen Speicherknoten sendet. Diese Elemente bilden eine Datenzone, die die Zuständigkeit eines Networker-Servers darstellt. Diese modulare Architektur ist flexibel und ermöglicht Skalierbarkeit in komplexen Netzwerken. Die Software wird auf fünf CDs geliefert. Eine der CDs enthält die gesamte Produktdokumentation (ein gedrucktes Handbuch ist optional erhältlich). Networker Server benötigt NT 4.0 SP3 mit 64 MB RAM und 44 MB Programmdateispeicher. Für Online-Indizes benötigt Networker einen Plattenspeicher in der Größenordnung von 5 Prozent des Gesamtvolumens der Sicherungsdaten. Networker 5.5 wurde von Legato mit TCP/IP, aber nicht mit anderen Protokollen zertifiziert (z.B. IPX/SPX, die Protokolle, mit denen Microsoft Proxy Client operiert). Da im Testnetzwerk beträchtliche Datenmengen (225 GB) vom lokalen Networker-Server gesichert werden sollten, stellte Legato dem Labor Aktivierungscodes zur Aktivierung der Networker Power Edition zur Verfügung, eine Networker-Konfiguration, die eine bessere Sicherungsleistung für Umgebungen bietet, in denen umfangreiche Datenbanken oder Dateisysteme vorhanden sind. Außerdem können Power-EditionAktualisierungen zur Unterstützung von Hochgeschwindigkeitsgeräten erworben werden. Die Installation von Networker erfolgt über eine Standardassistenten-Schnittstelle. Unter den Auswahlmöglichkeiten für Server, Client, Aktualisierung und Deinstallation wurde die Installation der Server-Komponente gewählt. Die Anfangsphase der Installation verlief im Test reibungslos. Nach einem Neustart der Maschine startet man die grafische Verwaltungsschnittstelle von Networker. Ein weiterer Assistent wird gestartet und führt durch zusätzliche Setup-Optionen, zum Beispiel, ob vom Client eingeleitete Sicherungen ermöglicht werden sollen. Anschließend werden die Clients im Testnetzwerk konfiguriert, wobei jedem Client ein Name gegeben und seine Zugehörigkeit zur Standardsicherungsgruppe definiert wird, die Networker automatisch erstellt. Zur Konfiguration des automatischen Bandwechslers muss ein Kommandozeilenprogramm namens jbconfig.exe ge- startet werden. Das Dienstprogramm erkennt den automatischen Bandwechsler über eine SCSI-Standardabfrage. Eine Reihe von Eingabeaufforderungen führt durch die Laufwerkkonfiguration. Nach der Einrichtung der Bandbibliothek kehrt man zur Networker-GUI zurück, um die Einrichtung und die Konfiguration des automatischen Bandwechslers abzuschließen. Um eine rasche Kennzeichnung aller Bänder zu ermöglichen, werden alle Laufwerke des automatischen Bandwechslers von Networker angesprochen. Als man im Test jedoch einige Probesicherungen versuchte, stellte sich ein ärgerlicher Missgriff im Setup-Prozess heraus: Das Dienstprogramm jbconfig hatte dem Standardwert gemäß eines der Laufwerke irrtümlich als 4-mm-Laufwerk bezeichnet. Diese falsche Bezeichnung wurde anfangs übersehen, woraus Probleme mit falschen Bandkennzeichnungen und Sicherungsaufträgen resultierten. Da sich die Laufwerkkonfiguration weder über die grafische Verwaltungsschnittstelle noch über die Kommandozeile ändern ließ, mussten die Konfigurationsdaten des automatischen Bandwechslers gelöscht und die Konfiguration wiederholt werden. Dann wurden die Bänder erneut gekennzeichnet und der Test fortgesetzt. Tabelle 2: Features im Überblick ARCserve IT Advanced Edition 6.61 Aktuelle Version bei Redaktionsschluß Backup-ClientInstallations-Tools Multiplexing Open-File-Support* Client-InstallationsTools Exchange Mailbox Backup und Restore RemoteAdministration Multihosting** Tape RAID Backup Express 2.1 engl. ARCserve 2000 NetBackup 3.2 NetWorker 5.51 NetBackup 3.4 NetWorker 5.52 Nein (auf Anfrage für Version 5.52) Ja Nein (ab Version 6.0 integraler Bestandteil) Nein (auf Anfrage für Version 5.52) Nein (in Version 5.52 enthalten) Ja Ja Nein Ja Nein Ja Ja Ja (nur für die deutsche Version mit Option für Netware und NT) Nein Ja Ja Ja Ja Ja (nur bei der deutschen Version) Ja Ja nur mit SAN-Option Ja Ja Nein Ja Nein Nein Ja Ja Ja Ja Ja Multi-tiered Backup*** Nein Windows-2000Ja (mit UpgradeSupport verfügbar Download) Ja Ja Nein (in Version 5.52 enthalten) Ja Ja Storage Manager 3.71 Nein Ja Ja Nein Nein Ja nur mit SAN-Option Nein Ja Ja * Als Bestandteil des Basisprodukts (nicht als zusätzlich zu erwerbende Option); ** Ermöglicht, dass sich mehrere Hosts einen Autoloader oder eine Bibliothek teilen; *** Staffelt Backup über mehrere Geräte (z.B. zuerst auf Platte, dann auf Band); 58 Windows 2000 Magazin 8/2000 www.win2000mag.de LAB-REPORT Vergleichstest: Enterprise-Backup-Software Die Installation der Windows-Clients war in der kleinen Testumgebung recht einfach. Auf jedem Client wird das Setup-Programm von der CD-ROM gestartet. Die Standardeinstellungen wurden jeweils übernommen und der Networker-Server angegeben. Networker installiert und startet einen Remote-Ausführungsdienst, der unter dem Systemkonto aktiv ist und per Zeitplan definierte Sicherungen ermöglicht. Obwohl Legato keine Dienstprogramme zur automatischen Netzwerkinstallation zur Verfügung stellt, unterstützt das Produkt Microsofts Systems Management Server (SMS) 1.2 zur Installation von Networker-Clients im Netzwerk. Der Networker-Client für Exchange Server befindet sich auf der BusinessSuite-Module-CD-ROM. Der Installationsassistent führt durch eine unkomplizierte Client-Einrichtung. Ferner wurde eine benutzerdefinierte Sicherungsgruppe für den Exchange-Server erstellt und eine Direktive (d.h. ein Befehl, der dem Sicherungs-Server mitteilt, was zu sichern ist) zur Sicherung von Exchange-Datenbanken angegeben. Die Unix-Installation war ebenfalls einfach. Nach dem Einlegen der Networker-CD-ROM führt man den Befehl pkgadd aus. Legato stellt mehrere Skripts zur Installation des NetworkerServers, des Clients sowie von Gerätetreibern bereit. Wir wählten die ClientOption aus, übernahmen die Standarddateipositionen und gaben den Networker-Server im Testnetzwerk an. Die einzige Fehlleistung, die auftrat, war auf eine Schleife zurückzuführen, die dafür sorgte, dass das Installationsskript wiederholt ausgeführt wurde. Nachdem die Installation zweimal ausgeführt worden war, erkannten wir das Problem und beendeten das Installationsskript. Bei dem Versuch einer Remote-Installation des Netware-Clients von einem NT-Gerät aus, auf dem der Novell-Client ausgeführt wurde, fand sich eine Readme-Datei in dem Verzeichnis, in dem die Win32-Installationsanwendung sein sollte. Die Datei informiert darüber, dass die Remote-Installation nicht verfügbar ist und die Installation von der NetwareServer-Konsole aus durchgeführt werden muss. Nach der Installation des Clients und der fünf proprietären Networker-NLMs war keine Kommunikation mit dem Networker-Server möglich. Nach Rücksprache mit dem technischen Support von Legato stellte sich heraus, dass der Netware-Client keine DNS-Namensauflösung unterstützte. Auch eine www.win2000mag.de Networker 5.51 Hersteller: Legato Systems Tel.: 089/8996920 Pro: Skalierbare Architektur, bedienungsfreundliche Benutzerschnittstelle, detaillierte Online-Dokumentation Kontra: Schwache Leistung und Benutzerfreundlichkeit im Netware-Client, teuer, komplizierte Installation, keine Tools zur Netzwerkinstallation von Clients Web-Links und Info-Anforderungen unter www.win2000mag.de/info Änderung der Datei Hosts auf jedem Netware-Server führte nicht dazu, dass sich der Networker-Server von Netware 4.11 finden ließ. Schließlich luden wir den aktuellsten Netware-Client (d.h. Netware 4.15) von der Website von Legato herunter und installierten ihn. Durch diese Maßnahme wurden die Kommunikationsprobleme beseitigt, sodass Testsicherungen von den NetwareClients aus durchgeführt werden konnten. Die Networker-GUI ist relativ eingängig und mit etwas Hilfe durch die Online-Dokumentation können Clients und Zeitpläne erfolgreich eingerichtet werden. Verwaltungsaufgaben in Networker konzentrieren sich auf den Client. Das Produkt weist Richtlinien, Zeitpläne, Gruppenzugehörigkeiten und spezielle Sicherungsdirektiven auf der ClientEbene zu. In Bild 7 sind die Felder zur Verwaltung des Exchange-Clients des Testnetzwerks zu sehen. Die Gruppenzugehörigkeit legt fest, wann die Sicherung eines Clients ausgeführt wird, während der Client-Zeitplan die Sicherungsebene definiert (d.h. Gesamt- oder Teilsicherung). Der technische Kunden-Support von Legato war bei der Leistungsoptimierung von Networker behilflich. Durch einige der Einstellungsänderungen kann die Anzahl paralleler Sicherungsdatenströme, die der Server akzeptiert, von vier auf 16 erhöht werden. Im Vergleich zu den anderen getesteten Produkten liegt die Sicherungsleistung von Networker über dem Durchschnitt, die Wiederherstellungsleistung jedoch erhält nur eine niedrige Platzierung, wobei die Netware-Clients noch hinter ihren Windows- und Unix-Pendants liegen. Die Werte für die CPU-Belastung Windows 2000 Magazin 8/2000 59 LAB-REPORT Vergleichstest: Enterprise-Backup-Software Bild 7. Felder zur Verwaltung des Exchange-Clients von Networker sind beachtlich (17 Prozent bei der Sicherung und 12 Prozent bei der Wiederherstellung), wenn auch etwas höher als bei den meisten anderen Produkten im Test. Bei den Sicherungstests ergaben sich Schwierigkeiten mit den NetwareClients von Legato. Bei der Ausführung einer per Zeitplan definierten Sicherung vom Networker-Server aus trennten beide Netware-Clients die Kommunikationsverbindung. Der technische Support von Legato empfahl, den Sicherungsauftrag von der Networker-ClientKonsole auf dem Netware-Server zu starten. Die Notwendigkeit, entweder mit Hilfe von Rconsole auf den Server remote zuzugreifen oder den NetwareServer persönlich aufzusuchen, läuft jedoch dem Zweck einer zentralisierten Verwaltung zuwider. Die Windows- und Unix-Clients wiesen indes keine Probleme auf. Networker bietet abgesehen von den Problemen mit Netware-Clients eine solide Leistung. Erstinstallation und Konfiguration sind recht kompliziert, während sich die Benutzerschnittstelle intuitiv und leicht navigierbar präsentiert. Networker ist ein skalierbares Produkt, das sich an wachsende Verhältnisse in einer Unternehmensumgebung anpassen lässt. Storage Manager 3.7.1 Im Juli 1999 verlegte die Firma IBM ihr Paradeprodukt für Datensicherung in Unternehmensumgebungen, Adstar Distributed Storage Manager (ADSM), in den Unternehmensbereich Tivoli, der bei IBM für Produkte zum Management von Unternehmenssystemen verantwortlich zeichnet. Im Zuge dieses Wechsels erhielt ADSM einen neuen Namen: Tivoli Sto- 60 Windows 2000 Magazin 8/2000 rage Manager. IBM erläutert dazu, dass das Speichermanagement für Unternehmenssysteme eine natürliche Erweiterung des Systemmanagements im Unternehmen ist. Dies bedeutet, dass sich Storage Manager in Tivoli Enterprise integrieren lässt und Storage-ManagerFunktionen über die Enterprise-Konsole verwaltet werden können. Tivoli Storage Manager 3.7.1 wird auf vier CDs geliefert, jeweils eine für den Storage-Manager-Server, die DesktopClients, die Unix-Clients und die Storage-Manager-Benutzerhandbücher. Eine dünne Broschüre als Quick Start wird den CDs beigefügt. Die Systemvoraussetzungen für Storage Manager sind NT 4.0 SP4 mit 128 MB RAM und 130 MB freier Plattenspeicherplatz. Die Voraussetzungen für Clients sind dem Handbuch nicht zu entnehmen; jedoch stellte sich heraus, dass der installierte ClientAgent nur 12 MB Plattenspeicherplatz belegt und auf Rechnern funktioniert, die 64 MB RAM besitzen. Storage Manager bietet ebenfalls einen Installationsassistenten. Für den Test wurden die Standardeinstellung für die Erstinstallation übernommen und das System erneut gestartet. Nach dem Neustart führt der „Storage Manager Initial Configuration Wizard“ durch den restlichen Teil des Setups. Dieser Assistent ist der erste von elf, die durch die Abfolge von Konfigurationsschritten führen. Selbst mit dessen Hilfe war die Einrichtung von Storage Manager langwieriger und komplizierter als die Einrichtung der anderen Produkte im Test. Teile der Konfiguration ließen Benutzerfehler zu, die dazu führten, dass die Einrichtung fehlschlug. Zum Beispiel macht der Geräteauswahl-Wizard es dem Be- nutzer recht leicht, ein Laufwerk irrtümlich als eigenständiges Laufwerk hinzuzufügen, anstatt es mit dem automatischen Bandwechsler zu verbinden. Assistenten für andere Aufgaben – wie zum Beispiel Zeitplanung – sind hingegen recht einfach einzusetzen. Das einzige andere Problem, das bei der Erstkonfiguration auftrat, war ein Gerätekonflikt, der verhinderte, dass der Server-Dienst von Storage Manager gestartet wurde. Es stellte sich heraus, dass Storage Manager einen eigenen spezifischen Gerätetreiber (d.h. ADSMscsi) zur Steuerung von Bandlaufwerken und robotisierten Bandbibliotheken verwendet. Der Standardgerätetreiber von NT für DLT-Bandgeräte muss gestoppt und deaktiviert und anschließend der Gerätetreiber von Storage Manager gestartet werden. Nach der Durchführung dieser Maßnahmen konnte der Test in Angriff genommen werden. Zur Installation der Windows-Clients muss man jeden Client-Knoten aufsuchen und den Storage-Manager-Client über die Konsole installieren. Der Sicherungs- und Archivierungs-Client ist eine grafische Standardbenutzerschnittstelle zur Ausführung von Backup und Restore über die Client-Konsole. Der Web-Client ermöglicht eine RemoteAusführung von Sicherungs-, Archivierungs-, Wiederherstellungs- und Abrufoperationen von einem beliebigen anderen Rechner aus. Einzige Voraussetzung ist, dass ein Browser zur Verfügung steht. Der Zeitplandienst aktiviert eingeplante Client-Sicherungen, wie sie auf dem Storage-Manager-Server definiert werden. Die assistentengestützte Setup-Routine führt den Benutzer durch die Installation des Sicherungs- und Archivierungs-Clients und des WebClients, während zur Installation und Konfiguration des Zeitplandienstes das Kommandozeilenprogramm dsmcutil .exe von Storage Manager eingesetzt werden muss. IBM stellt für das nächste Storage-Manager-Release ein verbessertes Client-Installationsverfahren in Aussicht. Tivoli unterstützt die Netzwerkinstallation des Windows-Clients von Storage Manager mit Hilfe von SMS. Die Komponente Tivoli Data Protection for Exchange Server lässt sich leicht über die Exchange-Server-Konsole installieren. Zur Leistungsoptimierung des Exchange-Clients sollten die Anweisungen der Produktdokumentation zur Änderung von Einstellungen in einer Datei für Client-Optionen befolgt werden. In einer Produktionsumgebung ist die Einwww.win2000mag.de LAB-REPORT Vergleichstest: Enterprise-Backup-Software richtung der Exchange-Server-Komponente komplizierter. Es müssen spezielle Richtlinienanforderungen und Parameter konfiguriert werden, die definieren, wie das System mit gesicherten Exchange-Daten verfahren soll. Die Netware-Client-Installationen gestalten sich unkompliziert. Man kopiert die Tivoli-NLMs von der Storage Manager-Client-CD-ROM in das Netware-Verzeichnis sys:, lädt die erforderlichen Netware-NLMs, um die Storage Management Services von Netware zu aktivieren und anschließend das ClientNLM (d.h. dsmc.nlm) von Tivoli. Zur Aktivierung nach Zeitplan definierter Client-Sicherungen vom Storage Manager-Server aus, muss ein Client-Scheduler geladen werden. Für die Installation des Unix-Clients ist lediglich die Ausführung eines Installationsskripts von der Unix-Client-CDROM erforderlich. Der Unix-Client enthält eine Datei für Client-Optionen (dsm.opt) zur Konfiguration von Betriebsparametern. Zur Leistungsverbesserung des Unix-Clients wurden unter Anleitung des technischen Kunden-Supports von Tivoli einige Parameter geändert. Für den automatischen Start des Zeitplanprozesses muss ein Befehl in die Datei /etc/inittab eingefügt werden. Während der Testläufe war nicht immer klar, welche Storage-ManagerSchnittstelle für welche Aufgaben zu verwenden war. Die grafische Benutzerschnittstelle der Server-Utilities, die einem Snap-in-Modul der Microsoft Management Console (MMC) ähnlich ist, ermöglicht den Zugriff auf eine Gruppe von Assistenten, die bei der Einrichtung und Konfiguration des Storage-Manager-Servers behilflich sind. Die grafische Benutzerschnittstelle bietet eine Kommandozeilenschnittstelle und Zugriff auf eine Bibliothek von Befehlen, die die Funktionalität hinter den verschiedenen grafischen Benutzerschnittstellen und Assistenten implementieren. Eine weitere, im Test untersuchte Schnittstellenoption, war der administrative Web-Client, der aufgrund seiner Funktionalität und Flexibilität einen sehr positiven Eindruck hinterließ. Wenn Storage Manager installiert wird, ermöglicht ein vereinfachter HTTPDienst den Zugriff auf den Storage-Manager-Server über einen Java-1.1.6-fähigen Browser (z.B. Microsoft Internet Explorer 4.01, Netscape Navigator 4.06 und neuere Versionen), der mit TCP-Port 1581 arbeitet. Der Web-VerwaltungsClient ermöglicht eine Steuerung des www.win2000mag.de Bild 8. Die WebClient-Schnittstelle zur Verwaltung des Storage Managers Storage-Manager-Servers von einem beliebigen PC im Netzwerk aus, ohne einen speziellen Verwaltungs-Client installieren zu müssen. Während des Tests war der technische Support von Tivoli bei der Implementierung einiger Parameter zur Leistungsoptimierung sowie bei der Beseitigung eines störenden Zeitlimitproblems behilflich, das auftrat, während der große Datenbestand vom Storage-Manager-Server gesichert wurde. Storage Manager arbeitet mit einem Festplatten-Pool, um Sicherungsdaten temporär zu speichern, bevor die Daten auf Band kopiert werden. Die Größe und die Position des Festplatten-Pools haben einen direkten Einfluss auf die Leistung. Mit Hilfe des Tivoli-Supports wurde ein 9-GB-Fest- Storage Manager 3.7.1 Hersteller: Tivoli Systems Tel.: 0711/7852357 Pro: Exzellenter Web-Client für die Verwaltung, günstige Preisgestaltung, besonders wenn die eingesetzte Bandbibliothek in der Liste der unterstützten Geräte des Produkts aufgeführt ist, breite Unterstützung von Host-Plattformen, einschließlich AS/400 und Mainframes Kontra: Hohe CPU-Belastung, geringe Leistung bei Sicherung und Wiederherstellung, komplizierte Installation, keine Tools zur Netzwerkinstallation von Clients Web-Links und Info-Anforderungen unter www.win2000mag.de/info platten-Pool erstellt und auf einem relativ aktivitätsarmen RAID-5-Datenträger gespeichert. Die Leistung des Storage Managers ist hingegen enttäuschend. Die CPU-Belastung ist relativ hoch (36 Prozent bei der Sicherung und 11 Prozent bei der Wiederherstellung), wird jedoch nicht in schnellere Sicherungsund Wiederherstellungszeiten umgesetzt. Tivoli-Ingenieure erläuterten, dass Storage Manager mit einem einzigartigen Sicherungsdatenbank-Design arbeit, das eine einleitende Gesamtsicherung und anschließend Inkrementalsicherungen durchführt. Dieser Lösungsansatz mit fortlaufenden inkrementalen Sicherungen verringert vermutlich die Sicherungszeiten, indem Sicherungen bereits gesicherter Daten vermieden werden. Obwohl diese Strategie zeitraubende Gesamtsicherungen vermeidet, bedeutet die unterdurchschnittliche Leistung von Storage Manager, dass die Inkrementalsicherungen des Produkts immer noch langsamer sind als Sicherungen mit den anderen Testprodukten. Storage Manager besitzt zwar eine skalierbare Architektur, das Produkt unterstützt jedoch wichtige Funktionen nicht, wie zum Beispiel Multi-Hosting. Die Preisgestaltung von Storage Manager ist konkurrenzfähig. Wenn das Gerät Scalar 1000 in die Tivoli-Basisliste unterstützter Geräte aufgenommen worden wäre, hätte Storage Manager dem niedrigen Preis von Arcserve IT Paroli bieten können. Storage Manager führt Backups und Restore zuverlässig aus. Die attraktiveren Features, wie der Web-Client zur Verwaltung und die breite Palette unterstützter Host-Plattformen wurden allerdings von einer nicht überzeugenden Geschwindigkeit überschattet. (kl) Windows 2000 Magazin 8/2000 61 LAB-REPORT Neue Produkte CTI-Server für Novell-Netze Bis auf wenige Einschränkungen lassen sich die Leistungsmerkmale des Ositron CTI Servers auch in einer Novell-Netzwerkumgebung nutzen em Anwender des LAN-basierten Telekommunikationssystems Ositron CTI Server, helfen umfangreiche und komfortable Features bei der effizienten Bewältigung seiner alltäglichen D Arbeit. Dazu gehören die zentral verwalteten Rufnummernbücher, die sowohl selbst erstellt werden als auch aus dBase-IV-, ODBC-, OLEDB- und ADODatenbanken importiert werden können. Zentral verwaltete Notizen zu jeder Rufnummer sorgen für einen einheitlichen Kenntnisstand aller mit Ositron CTI arbeitenden Mitarbeiter im LAN. Die Wiedervorlage erinnert an einen erneuten Anruf, wenn der gewünschte Gesprächspartner beim ersten Mal nicht erreicht werden konnte. Der frei konfigurierbare Power Dialer ermöglicht ein komfortables Abtelefonieren von Rufnummernlisten, wobei sich Anwählzeiten, Nachbearbeitungszeiten sowie Prioritätenvergaben individuell einstellen lassen. Die Besetztlampen-Felder zeigen an, ob und welche Telefonaktionen gerade bei einem Teilnehmer im LAN durchgeführt wird. Ist der Telefonanschluss eines Teilnehmers besetzt, so besteht die Möglichkeit, ihm über die Funktion NetSendigChat Informationen auf seinen Bildschirm zu schicken. Um die Leistungsmerkmale von Ositron CTI Server nutzen zu können, ist eine Installation auf einem Windows-NT-Server nicht mehr zwingend notwendig. Wird ein NT-Server mit einer TK-Anlage betrieben, so wird der TAPI-Treiber nur am NT-Server installiert. In diesem Fall übernimmt der NT-Server die TAPIVerteilung und -Verwaltung. (kl) Ositron Kommunikationstechnik Tel.: 02 41/9 46 98 42 Erhöhung der System-Performance it der Version 2 von „Defrag“, „Bluecon“ und „Clevercache“ von O&O bietet Asknet jetzt Werkzeuge zur Performance-Steigerung und Administrationsverbesserung von Windows NT/2000 zum Downloaden über das Internet an. Bluecon ermöglicht die Administration von Windows NT bereits im Blue Screen. So können Fehler beim Starten beseitigt oder Daten von defekten Laufwerken gerettet werden. Durch die Möglichkeit, NT von Diskette zu booten, gestattet Bluecon zudem den Zugriff auf Systeme, deren Kennwörter vergessen wurden. Clevercache soll Leistungssteigerungen von NT-Systemen bis auf das Doppelte der ursprünglichen Systemgeschwindigkeit ermöglichen. Weitere Leistungssteigerungen für NT-Systeme lassen sich mit dem Defragmentierungs-Tool Defrag erzielen. Während Defrag und Clevercache vor allem Möglichkeiten zur Erhöhung der System-Performance bereitstellen, die bei Windows NT und Windows 2000 fehlen, bietet Bluecon eine Reihe von Möglichkeiten zur Lösung von Administrationsproblemen. Fehlerhafte Treiber oder Systemdienste sind häufig die Ursache für den Absturz eines NT-Systems in der Startphase. Da diese jedoch bereits aktiv sind, bevor sich überhaupt ein Benutzer anmelden kann, ist deren Entfernung oder Modifikation oft gar nicht oder nur über trickreiche Umwege möglich. Bluecon schafft hier Abhilfe, indem es die Administration von Windows NT bereits im Blue Screen ermöglicht, also bevor diese Dienste aktiv sind. Nicht aktivierte Dienste genießen noch keine besonderen Schutzrechte und können daher einfach modifiziert oder durch bereinigte Versionen überschrieben werden. Auch für Problemfälle wie Totalabstürze eines NT-Systems, bei denen weder Neustart noch das Aktivieren der alten Einstellungen helfen, hat Bluecon eine Lösung parat: Während in den meisten derartigen Fällen eine Neu- oder Parallelinstallation notwendig war, ermöglicht Bluecon das Booten eines NT-Systems von Diskette und bietet dabei vollen Zugriff auf FAT- und NTFS-Partitionen. Die Disketten-Boot- M 62 Windows 2000 Magazin 8/2000 Funktion lässt sich zudem auch bei vergessenen Administrations-Passwörtern sinnvoll einsetzen. Windows NT führt seine Lese- und Schreiboperationen mit Hilfe eines integrierten File-Cache-Managements durch. Dieses besitzt jedoch die unangenehme Eigenschaft, bei diversen Dateioperationen große Mengen des Hauptspeichers für den File Cache zu reservieren und somit den laufenden Applikationen zu entziehen. Speicheranforderungen führen dann zu Auslagerungen in das NT-Pagefile, da das File-Cache-Management den von ihm belegten Hauptspeicher nicht sofort wieder freigibt. Diese paradoxe Situation führt zu erheblichen Geschwindigkeitseinbußen, die den Nutzen von File Caching umkehren. Clevercache soll dieses Problem beheben, indem es die Kontrolle über die Vergabe der Speicherressourcen für File Cache und Applikationen übernimmt. Die Verfügbarkeit einer definierten Menge an Hauptspeicher wird garantiert, sodass die Antwortzeiten von Applikationen deutlich verbessert werden können. Bei jedem Start des Rechners werden Erweiterungen oder Reduzierungen des Hauptspeichers erkannt und entsprechend berücksichtigt. Eine manuelle Konfiguration ist daher nicht notwendig, kann aber über einen eigenen Eintrag in der Systemsteuerung vorgenommen werden. Im Laufe der Zeit sinkt mit zunehmender Fragmentierung der Dateien die System-Performance. Windows NT selbst steht diesem Phänomen machtlos gegenüber. Defrag stellt dieses fehlende Feature bereit und defragmentiert NT-Partitionen, egal, ob FAT oder NTFS. Eine integrierte Zeitplanung ermöglicht die periodische und automatische Defragmentierung im Hintergrund. Die vollständig überarbeitete Benutzeroberfläche der Version 2 erleichtert die einfache Bedienung von Defrag mit neuer Drag-and-Drop-Funktionalität. So können nun einzelne Laufwerke selektiert und zusätzlich die gewünschte Defragmentierungsmethode ausgewählt werden. (kl) Asknet Tel.: 07 21/9 64 58-6111 www.win2000mag.de LAB-REPORT Neue Produkte Network-in-a-box in neues Netzwerkgerät, mit dem kleinere Unternehmen ihre Arbeitsplätze einfach vernetzen können, wurde jetzt von Intel vorgestellt. Zwei Versionen des Inbusiness Small Office Networks stehen zur Verfügung — beide für Unternehmen mit weniger als 25 Mitarbeitern. Die „schlüsselfertigen“, multifunktionalen Geräte haben benutzerfreundliche Tools, sind leicht in Betrieb zu nehmen und problemfrei in Wartung und Verwaltung. Die leistungsfähigere Version hat Möglichkeiten zur Datenspiegelung, einen schnelleren Prozessor sowie DSL- und ISDN-Fähigkeiten. Die DSL-Version verfügt weiterhin über einen zweiten Netzadapter, sodass ein externes DSL-Modem angeschlossen werden kann. Das Inbusiness Small Office Network nutzt das Microsoft-Betriebssystem Windows for Express Networks auf Basis von Windows NT Embedded. Mit den Web-gestützten Fernwartungs-Tools können Dienstleister ihre Kunden im Umgang mit dem Produkt unterstützen. Per Internet-Verbindung lassen sich Fernwartungs-Support in Echtzeit, Verwaltung und Ausfallüberwachung realisieren. Die proaktive Anwendungsüberwachung sendet automatisch individuell abgestimmte E-Mails über den Funktionszustand des Produkts an den Dienstleister. (kl) E Mit den Web-gestützten Fernwartungs-Tools können Dienstleister auf das Intel Inbusiness Small Office Network zugreifen Intel Tel.: 0 89/9 91 43-220 Mobile Datenservices über das Handy it „Dirxwap“, einer Erweiterung der DirxMeta-Directory-Produktfamilie, ermöglicht Siemens Anwendern entsprechend ihrem Nutzerprofil jederzeit auf aktuelle Informationen aus Verzeichnissen wie Personaldaten oder Yellow Pages per Handy zuzugreifen. Mittels Dirxwap kann über ein WAPfähiges Mobiltelefon oder PDA auf jeden angeschlossenen Verzeichnisdienst zugegriffen werden. Dirxwap fungiert dabei als Schnittstelle zwischen LDAP-Directories wie Dirx und der übrigen WAP-Infrastruktur. Gleichzeitig bildet Dirx Meta Direc- M www.win2000mag.de tory auch die Basis für Security-Informationen in der WAP-Infrastruktur. So erhält der Anwender aufgrund seiner Telefonnummer oder eines Passworts und der im Directory hinterlegten Nutzerprofile nur die Informationen, für die er eine Berechtigung besitzt. Die Produktfamilie Dirx Meta Directory von Siemens besteht aus Dirx, dem Meta-DirectoryServer, dem Meta-EngineDirxmetahub sowie verschiedenen Clients. Der Server Dirx ist LDAP-v3-kompatibel und basiert auf dem X.500Standard. Er dient der Datenhaltung und unterstützt ne- ben Windows NT und Windows 2000 auch Linux sowie verschiedene andere UnixPlattformen. Dirxmetahub ermöglicht die Synchronisation und Konsolidierung einer Vielzahl verteilter Verzeichnisse aus Anwendungen und Netzwerkbetriebssystemen. Ein Meta Directory bietet auch eine stets aktuelle Datenbasis für verschiedenste Applikationen, zum Beispiel aus den Bereichen ECommerce, Virtual Private Networks und Security. (kl) Siemens Business Services Tel.: 09 11/97 80 Windows 2000 Magazin 8/2000 63 LAB-REPORT Neue Produkte Textverarbeitung aus Deutschland it „Textmaker 2000“ stellte das Nürnberger Software-Haus Softmaker jetzt seine neueste Version der Windows-Textverarbeitung vor. In die neue Programmversion sind über 250 Verbesserungen eingeflossen, die zum großen Teil auf Anregungen von Anwendern zurückgehen. Neben vielen Detailerweiterungen bietet die Software jetzt ein leistungsstarkes Formularmodul, ausgefeilte Sprachwerkzeuge und eine Faxintegration. Textmaker 2000 eignet sich zum Gestalten von Formularen. Ein Formular kann mit dem Scanner auf den Bildschirm geholt oder in Textmaker neu entworfen werden. Anschließend können Eingabefelder, Auswahllisten, Ankreuzkästchen und Berechnungen ergänzt werden. Die Professional-Variante greift Anwendern bei ihrer Fremdsprachenkorrespondenz unter die Arme. Ein M Mit Textmaker 2000 können auch komplexe Formeln dargestellt werden Übersetzungswörterbuch, das Wörter auf Knopfdruck von und nach Deutsch, Englisch, Französisch, Spanisch und Italienisch übersetzt, ist jetzt direkt ins Programm integriert. Das neue große Synonymwörterbuch von Textmaker 2000 wurde von einem deutschen Sprachwissenschaftler in langjähriger Arbeit erstellt. Das Ergebnis: 45.000 Stichwörter und rund 400.000 Synonyme. Für Textmaker 2000 ist auch der Faxversand, bei dem die Telefaxnummer und der Empfängername aus dem Adressbuch geholt werden, jetzt möglich. Genauso einfach können auch individualisierte Serienfaxe verschickt werden. Textmaker 2000 unterstützt dabei auch Fritz!Fax 2.0 von AVM. Auf der Installations-CD befindet sich eine 32Bit-Version für Windows 95, 98, NT 3.51, NT 4.0 und Windows 2000 sowie eine 16-Bit-Version für Windows 3.1 oder Win-OS/2 mit dem gleichen Funktionsumfang. (kl) Softmaker Software Tel.: 09 11/93 63 86-0 Multimedia-Browser für DVB er Anbieter von Breitsten. Content-Providern bandlösungs-Software bieten wir mit dieser KoDeuromedia, gab jetzt die operation eine noch gröZusammenarbeit mit der ßere Reichweite.“ Galaxis Technology be„The Viewer“ ist auch kannt. Die Multimediaper kostenlosem DownBenutzeroberfläche „The load aus dem Internet Viewer“ zum Empfang diverfügbar (www.thegitaler Inhalte ist als Stanviewer.de). Man benötigt dard-Software im Bundle einen Multimedia-PC mit mit der DVB-Sat-PCI-Kar350-MHz-Pentium-Prote von Galaxis im Fachzessor, 64 MB Speicher, handel erhältlich. Mit Hilfe mindestens 300 MB freien der DVB-(Digital-VideoPlattenspeicher, SoundBroadcast-)Karte für den karte, DVB-Karte und Computer und The Viewer Windows 98 oder Winsollen TV-, PC- und Interdows NT Server/Workstanet-Inhalte nahtlos zution sowie eine Satellitensammengeführt werden. schüssel mit Universal The Viewer soll die Gren- Mit Hilfe einer Digital-Video-Broadcast-Karte für den Computer und The Viewer LNB und optional Interzen terrestrischer Zugangs- sollen TV-, PC- und Internet-Inhalte nahtlos zusammengeführt werden netz-Zugang. Oder der technologien durch den Anwender verfügt über Einsatz des DVB-Standards einen Fernseher mit Setund des Astra-Satellitensystems bei der Geschäftsführer Deuromedia — The Top-Box und DVB-Karte und eine hanÜbertragung multimedialer Inhalte Viewer Company. „Wir sehen uns als delsübliche Satellitenschüssel mit Uniüberwinden und den Zugang zu einer Wegbereiter für eine technologische Re- versal LNB. (kl) neuen Dimension des digitalen und per- volution der Multimediawelt, indem wir sonalisierten Infotainments ermög- die Verbreitung von IP over DVB und Deuromedia lichen. die Konvergenz von TV und Internet Tel.: 089/998370401-341-22 „Wir wollen mit The Viewer einen vorantreiben. Dem User eröffnet sich eineuen Standard im Bereich Multimedia- ne einzigartige Erlebniswelt — und das Galaxis Browser setzen“, erklärt Dieter Weber, free-to-air, also ohne zusätzliche KoTel.: 02 21/12 0123 D 64 Windows 2000 Magazin 8/2000 www.win2000mag.de LAB-REPORT Neue Produkte Thin-Client-Technologie für ASP-Nutzer nter dem Projektnamen „Blazer“ hat Wyse jetzt eine neue Thin-Client-Technologie angekündigt, die speziell auf die Erfordernisse von Application-Service- vices für den Markt anzubieten. Eine einfache Installation, zentrale Verwaltung und niedrige IT-Kosten sollen ASPs in die Lage versetzen, individuelle Services anzubieten. In den USA wird zunächst das Unternehmen Theisalon.com – ein Suchservice für Kosmetik-Studios im Internet – mit der Wyse-Technologie ausgestattet. Die Blazer-ThinClients greifen über das Internet und die bei Imago geDer Winterm 3200LE fürs LAN lässt sich hosteten zentralen unterhalb der Arbeitsplatte, an der Wand oder Server auf einen wie hier am Flachbildschirm befestigen gehosteten WebBrowser und die jeweilige AnwenProvider-(ASP-)Nutzern zu- dung von Theisalon zu. Die geschnitten ist. Der erste Ein- ultra-schlanken Blazer-Geräsatz und Test erfolgt in Ko- te sollen bei einer Vielzahl operation mit den amerika- von Kosmetikstudios in den nischen Anbietern UCSI USA installiert werden. Wholesale ASP Services und Mit der Blazer-Technologie deren ASP-Partnern Imago erweitert Wyse unter dem ASP Systems und Corner- Motto „Thinovation“ das Enstone Systems. Die Blazer- gagement im ASP-MarktsegTechnologie soll ASPs darin ment. Mit dem so genannten unterstützen, profitable Ser- Personal Thin Client soll das U gesamte Thin-Client-Konzept eine neue Entwicklungsstufe erreichen. Die neue Technologie soll die Kommunikation vereinfachen und den Zugang zu Informationen erschwinglich machen. Hierbei kommen die Vorteile der Thin Clients und der PCs zum Tragen. Application Service Provider müssen in der Lage sein, Anwendungen auf Knopfdruck zur Verfügung zu stellen. Hierfür ist eine zuverlässige Hardware unabdingbar, wie sie Wyse mit der Blazer-Technologie zur Verfügung stellt. Im Sinne der ThinovationStrategie kann das Einsteigermodell Winterm 3200LE, das speziell für den Einsatz im LAN geeignet ist, eingestuft werden. Ebenfalls in dieser Kategorie liegt der Thin Client mit Windows NT Embedded; Der Winterm 8360SE WinCAT ist einer der ersten Thin Clients, mit dem Unternehmen 32-Bit-Windows-Applikationen direkt in das Terminal integrieren können. (kl) Wyse Technology Tel.: 0 89/46 00 99 22 Passwort-Migration n der neuen Version des „DM/Managers 5.1“ versucht Fastlane, eines der wesentlichen Sicherheitsprobleme beim Übergang zum neuen Microsoft-Betriebssystem zu lösen. Die Passwort-Migration ermöglicht es, dass Benutzer-Passwörter direkt von Windows NT in das Active Directory von Windows 2000 übertragen werden. Damit sollen Sicherheitsrisiken gemindert und die Migration auf Windows 2000 vereinfacht werden. Ohne die Möglichkeit, Passwörter zu migrieren, müsste sich jeder einzelne Benutzer mit einem vorgegebenen Default-Passwort in eine neue Domäne einloggen, um dann ein neues Passwort zu erstellen. Mit DM/Manager 5.1 befreit Fastlane Technologies Endan- I www.win2000mag.de wender in Unternehmen vom Migrationsprozedere, da diese sich wie gewohnt in die neue Active-Directory-Domäne einloggen. Da die unter NT 4.0 verwendeten Passwörter auch nach dem Übergang zu Windows 2000 zur Verfügung stehen, reduziert sich für IT-Verantwortliche der Verwaltungsaufwand. Mit dem DM/Manager 5.1 werden die Passwörter während des gesamten Migrationsvorgangs niemals für Dritte offengelegt. Neben der vereinfachten Passwort-Übertragung unterstützt die Software auch SQL-Server-7.0-Datenbanken. (kl) Fastlane Technologies Tel.: 0 21 54/4 96 50 Windows 2000 Magazin 8/2000 65 LAB-REPORT Neue Produkte Optimiertes Druckermanagement ie effiziente Installation, Verwaltung und Betreuung von Druckern in Firmennetzwerken ist ein wichtiger Bestandteil der Drucklösungen von Lexmark. Das Unternehmen präsentierte jetzt mit „Plug-and-print V4.0 (NetPnP)“, „Markvision für Intranet V.5.6“ und „Windows Installer“ drei neue Versionen dieser Software-Tools. Mit NetPnP wird die Software inklusive der vorkonfigurierten Druckertreiber automatisch installiert, sobald diese in NT-4.0- und Windows-2000-Netzwerken zum Einsatz kommen sollen. Das Tool stellt automatisch fest, wenn ein neuer Drucker mit dem Netz verbunden wird. Unverzüglich generiert die Software die benötigten Einstellungen und bindet den neuen Drucker in das Firmennetzwerk ein. Danach informiert NetPnP die Benutzer per E-Mail darüber, dass ein neuer Drucker im Netz verfügbar ist. Per Mausklick auf den mitgesendeten Link kann der Drucker anschließend bequem auf dem PC installiert werden. Die Automation dieser Arbeitsschritte spart dem Administrator viel Zeit, denn mit NetPnP muss er nicht mehr an jedem Arbeitsplatz den Treiber einzeln installieren. Markvision für Intranet V.5.6 ist ein Tool, mit dem unternehmensweit alle Netzwerkdrucker und Multifunktionsgeräte verwaltet werden können. Der Administrator kann damit zentral oder remote von jedem Client im Netzwerk aus die gesamte Druckinfrastruktur überwachen und managen. Der residente Web- D Server jeder Drucker-Netzwerkkarte von Lexmark erlaubt es, den Drucker alternativ auch mit jedem Web-Browser zu verwalten. Bei Problemen mit Netzwerkdruckern unterstützt Markvision die Administratoren bei der Früherkennung. Häufig kann so ein Fehler bereits beseitigt werden, bevor die Benutzer mit ihm konfrontiert werden. Die neuen Erweiterungen für NetPnP, Markvision für Intranet V.5.6 und Windows Installer gehören zum Standardlieferumfang der Laserdrucker von Lexmark, wie bei diesem neuen Farblaserdrucker C710 Markvision für Intranet V.5.6 bietet einige neue Features. Zum Beispiel Support für das IPX-Protokoll, Windows2000-Unterstützung oder die Möglichkeit, die Druckererkennung erst zu einem Zeitpunkt mit geringer Netzlast zu starten. Eine spezielle Applikation hilft den Administratoren, ihre diversen Webbasierten Utilities zu verwalten. Darüber hinaus bietet die Software einen optimierten Support für „Optraimage“, die multifunktionale Lösung für LexmarkDrucker. Die neueste Version von Markvision unterstützt auch die Drucker und Multifunktionsgeräte von Canon, Ricoh, Xerox und anderen Herstellern. Die Architektur von Markvision ist Javabasiert. Lexmark hat die Funktionalität des Windows Installers weiter ausgebaut. Die aktuelle Version unterstützt die Einbindung in Windows-9X-, NT-4.0- und Windows-2000-Umgebungen. Die Software bietet eine so genannte OneTouch-Lösung für alle Lexmark-Druckertreiber. Alle Installationen und Aufrüstungen basieren auf einer zentralen Lösung. Der Administrator kann die Software per CD-ROM auf den aktuellen Status bringen oder definieren, in welchen Zeitabständen die Software automatisch via Internet-Update aktualisiert wird. Neue Druckertreiber mit kundenspezifischen Einstellungen können so mit Hilfe des Script-Installers leicht an viele tausend Benutzer verbreitet werden. Die neuen Erweiterungen für NetPnP, Markvision für Intranet V.5.6 und Windows Installer sind kostenfrei verfügbar und können von der Lexmark-Homepage heruntergeladen werden. (kl) Lexmark Tel.: 08 00/5 39 62 75 Neue Exchange-Produktpalette er Exchange 2000 Release Candidate 2 von Microsoft wurde vor kurzem zum Testen freigegeben. Die neue Exchange-Version soll noch im September auf dem deutschen Markt in folgenden Produktvarianten verfügbar sein: • Der Exchange 2000 Server beinhaltet Features und Funktionen, die ein mittelständisches Unternehmen oder eine Zweigniederlassung für Messaging und Collaboration benötigt. Auf Grundlage von Web-Store beinhaltet das Produkt einen Transaktions-Web-Store und ein fehlertolerantes SMTP-Routing, einen neuen Outlook-Web-Access-Client für schnelleren Zugriff von einem Web- D 66 Windows 2000 Magazin 8/2000 Browser, Instant Messaging und Dienste für Workflow-Lösungen zur Automatisierung von Geschäftsvorgängen. • Der Exchange-2000-Enterprise-Server bietet zusätzlich zum Exchange-2000Server einen unbegrenzten Transaktions-Data-Store, der in separate physikalische Datenbanken partitioniert werden kann und 4-Wege-Active/ActiveClustering für eine höhere Zuverlässigkeit. • Der Exchange-2000-ConferencingServer beinhaltet den ConferencingSoftware-Client NetMeeting, der es Angestellten erleichtert, Point-to-PointKonferenzen und Konferenzen mit meh- reren Teilnehmern zu führen. Ein Schlüsselmerkmal ist die einfache Reservierung und Zuweisung von Unternehmens-Konferenzressourcen durch Server-Tools. Lastausgleich, Fehler- und Zugriffskontrolle für die Konferenzen werden unterstützt. Darüber hinaus wird es durch die Zuweisung von Bandbreite für jeden Konferenztechnologie-Provider dem Kunden ermöglicht, beliebige Kombinationen von Konferenzdiensten, d.h. Daten-, Audio- und Videokonferenzen, gleichzeitig zu betreiben. (kl) Microsoft Tel.: 0 89/3 17 60 www.win2000mag.de LAB-REPORT Neue Produkte Migrations-Tools für Windows 2000 it dem „Server Consolidator“ erweitert NetIQ jetzt ihre Produktsparte für die Verwaltung WindowsNT/2000-basierter E-Business-Infrastrukturen. Dank der Automatisierung ehemals sehr aufwendiger Arbeitsschritte soll der Server Consolidator die Verwaltung von E-Business-Infrastrukturen vereinfachen. Er ist in der Lage, User Home Shares in großen Mengen wiederherzustellen und Millionen NTFS-Files und deren Berechtigungen zwischen Servern, Server-Clustern und netzwerkverbundenen Speichereinheiten zu migrieren. Die Total Cost of Ownership reduziert sich deutlich, ebenso wie der Zeit- und Ressourcenaufwand für die Synchronisation von Server-Dateien. ITVerantwortlichen werden die Leistungsmerkmale zur Verfügung gestellt, die sie für die schnelle Migration von ServerDateien, NTFS-Zugangsberechtigungen, gemeinsam genutzten Dateien und deren Zugangsberechtigungen von Windows NT 4.0 nach Windows 2000 benötigen. Der Server Consolidator lässt sich in den Domain Migration Administrator von NetIQ integrieren und bietet so umfassenden Support im Bereich Migration und Konsolidierung. Entsprechend Microsofts HardwareEmpfehlungen für die Installation von Windows 2000 rüsten die Systemverwalter bestehende Server auf und partitionieren sie neu. Große Unternehmen verschieben aus vielerlei Gründen Da- M ten von einem Windows-NT-Server zum anderen — unter anderem beim Hardware-Upgrade im Zuge einer Aktualisierung des Betriebssystems oder bei der Zusammenführung mehrerer Server zu einem Server-Cluster oder einer netzwerkgebundenen Server-„Appliance“. Ein weiterer Grund kann aber auch die Einführung eines einheitlichen Standards sein, bei dem die Konfiguration eines Servers auf verschiedene andere Maschinen übertragen wird und dann im Unternehmen überall gleich ist. Mit dem Server Consolidator sollen die ITVerantwortlichen solche Funktionen mit kleineren Ausfallzeiten und Einschränkungen für die Endanwender durchführen können. Zu den wichtigsten Leistungsmerkmalen von Server Consolidator gehören: • Unterstützung von Anwendungsfällen, bei denen Datenquelle und/oder Datenziel netzwerkgebundene Speichereinheiten sind. • Übertragung gemeinsam genutzter Dateien, Verbindungsbeschränkungen und Berechtigungen von einem Server auf den anderen. • Unterstützung der Migration auf Server-Cluster und die so genannte Inkrementalmigration von Daten. Dabei werden nur die Daten verschoben, die auf der Quelle verändert wurden. (kl) NetIQ Tel.: 00 44/17 84 89 5074 Integration von digitalen Kopierern it der universellen Importschnittstelle „Docuware Active Import“ von Docunet lassen sich die heute in vielen Abteilungen vorhandenen digitalen Kopierer als komfortable NetzwerkScanner für das Dokumentmanagement nutzen. Der Benutzer kann die so erfassten Dokumente an seinem eigenen PC in Docuware weiterbearbeiten und archivieren. Mit Docuware Active Import erweitert Docunet M www.win2000mag.de ihr Dokumentmanagementsystem Docuware um eine vielseitig nutzbare Importfunktion. Wer zum Beispiel mit einem ans Netzwerk angeschlossenen digitalen Kopierer Dokumente einliest, kann sie von dem neuen Tool automatisch in den persönlichen Briefkorb seines Docuware-Systems befördern lassen. Die universelle Importfunktion lässt sich für beliebige Scan- und Kopiersysteme einrichten. Eben- so können mit Active Import Teamprozesse unterstützt werden. So lassen sich etwa Dokumente aus Office- oder sonstigen Anwendungen automatisch zur Verschlagwortung und Archivierung an dafür zuständige Mitarbeiter weiterleiten. Auch die vollautomatische Archivierung ist möglich. (kl) Docunet Tel.: 0 89/8 94 43 30 E-Mails per Telefon it „Mercury Mobile Client-Server“ bringt Gensoft eine unternehmensweite Messaging-Lösung, mit der EMails über Telefon und Fax jederzeit „griffbereit“ sind. Mit dem SoftwarePaket Mercury Mobile können E-Mails ortsunabhängig abgerufen und entweder via Telefon durch einen Sprachgenerator „vorgelesen“ oder über ein beliebiges Faxgerät ausgedruckt werden. Attachments werden ebenfalls problemlos und schnell über ein Faxgerät ausgegeben. M Mit Mercury Mobile können E-Mails über Telefon und Fax abgerufen werden Mercury Mobile Client-Server ist ein unabhängiges System, das ein bestehendes Messaging-System nicht ersetzen sondern sinnvoll ergänzen will. Da der Mercury Mobile Client Browser-basiert ist, braucht man keine spezielle Software auf den Client-Rechnern. Damit lassen sich die Funktionen von Mercury Mobile auch in Netzwerken nutzen, wo verschiedene Betriebssysteme wie Windows 95/98/NT, Unix oder MacOS nebeneinander im Einsatz sind. Mercury Mobile bedient sich der neuen Text-to-Speech-Technologie von L&H. Die Anwendung Real Speak generiert hierbei eine Sprachqualität, welche sich von der menschlichen Stimme kaum mehr unterscheiden lässt. Real Speak basiert auf verketteten Algorithmen, die echte menschliche Sprachfragmente speichern und dazu verwendet werden, Text in Sprache umzuwandeln. Gensoft Tel.: 0 61 62/91 4072 Windows 2000 Magazin 8/2000 67 LAB-REPORT Marktübersicht Backup-Hardware ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Power Stor L200 (Quantum/ATL) Lanvault (Quantum/ATL) Power Stor L500 (Quantum/ATL) ATL 7100 (Quantum/ATL) P1000 (Quantum/ATL) P2000 (Quantum/ATL) P3000 (Quantum/ATL) P6000 (Quantum/ATL) Axis Communications Stor Point CD/E 100 089/959396-0 Comline HP Surestore DLT 418 0231/97575-130 (Hewlett-Packard) HP Surestore 818 (Hewlett-Packard) Comset Scalar 480 02131/790800 (Adic) D480-XX (Plasmon) M500-520-XS (Plasmon) DRM-7000 (Pioneer) CPI DLT 8000 089/962441-0 (Tandberg Data) DLT 8000 E (Tandberg Data) DLT 7000 (Tandberg Data) DLT 7000 E (Tandberg Data) DLT 4000 (Tandberg Data) DLT 4000 E (Tandberg Data) SLR 5i (Tandberg Data) SLR 24i (Tandberg Data) SLR 32i (Tandberg Data) 2-48 100 100 1-6 1-10 1-48 1 1 1-44 237-1182 7658 50000 30-60 96 118-788 22 7 20-1000 59, 100 288 ● 2400 4800 31500 880 280 5400 36 60 288 6 6 3,5 ● ● ● ● ● ● ATAPI/IDE SCSI SCSI-2 Ultra SCSI Ultra 2-SCSI Ultra 3-SCSI (Ultra 160) Fibre Channel Firewire max. native Übertragungsrate (in MByte/s) ● ● ● max. native Speicherkapazität ( in GByte) ● ● ● ● ● ● ● ● ● ● ● ● ● ● Zahl der Slots ASM 04488/8496-0 ATL 06151/85599-0 Produktname (Hersteller) Scalar 1000 AIT AML/J AML/2 Scalar 100 (DLT) Scalar 100 AIT Scalar 1000 DLT Fast Stor 22 Fast Stor 7 ASM MO Jukebox Schnittstellen Zahl der Laufwerke Anbieter Telefon Adic/Grau 07332/83-0 Leistungsdaten Wechselsysteme Mammoth DLT 8000 DLT 7000 DLT 4000 QIC (Travan, SLR, MLR) DDS-2 DDS-3 DDS-4 AIT AIT-2 AIT-3 VXA ADR LTO Ultrium MO CDR/CDRW DVD-RAM intern Laufwerk ist extern Autoloader Tape-Library Jukebox Laufwerkstechnologie ● ● ● ● ● ● ● 1 8 280 5 ● ● ● ● ● 1 8 245 5 ● ● ● ● ● ● 1-3 14 490 15 ● ● ● ● ● 2-7 68/100 3500 35 ● ● ● ● ● 1-4 16/30 1050 20 ● ● ● ● ● 10 198 6900 50 ● ● ● ● ● 1-16 326 11400 80 ● ● ● ● ● 8-32 652 22800 160 ● ● 216 2,7 ● ● ● ● 7 ● ● 1 8 280 1 ● ● ● ● ● ● 1 8 560 2 ● ● ● ● 4 80 4000 1440 480 1248 ● ● ● ● ● ● ● ● ● ● ● 6 500 2600 ● ● ● 16 720 3384 ● ● ● ● ● ● ● ● ● ● ● ● ● ● 10 ● ● 40 5 ● 40 5 ● 35 5 ● 35 5 ● 20 1,5 ● 20 1,5 ● ● ● ● 4 0,38 ● ● 12 1,2 ● ● ● 16 1,5 ● Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info 68 Windows 2000 Magazin 8/2000 www.win2000mag.de LAB-REPORT Marktübersicht Backup-Hardware Dicom Deutschland 0761/45269-0 DSM 0721/96585-24 Ecrix 06181/675591 Exabyte 06103/9096-0 Freecom 030/61129900 Grau Data Storage 07171/187-212 Incom 0228/97977-50 Autopark VXA-I X200 (M2) Mammoth-2 (M2) Mammoth Mammoth LT 220 (M2) X80 (M2) 690 D EZ17 (M2) 230 D Freecom DAT-8-I SCSI Freecom DAT-24-I SCSI Freecom DAT-40-I SCSI DAT-8 PS DAT-24 ES Freecom DAT-40 ES Traveller 4420 Portable 4424 Classic CD-RW 12432 ext. Classic CD-RW 12432 int. Freecom Classic CDRW Infinistore Tape Library Lanvault (Quantum/ATL) Storeasy (Incom) max. native Übertragungsrate (in MByte/s) 25 2 ● ● ● 50 5 ● ● ● ● 1 8 96 1,2 ● ● ● ● 1 8 200 2 ● ● ● ● 1 8 400 5 ● ● ● 1 8 160 1,5 ● ● 1 8 320 6 ● 12 1 ● 20 3 ● 4 0,5 ● ● ● ● ● ● ● ● ● ● 800-2400 23,8 ● 6 20-500 2600 20 ● ● ● 4-6 120-480 1248 ● ● ● ● ● 1-32 1-2256 12500 20 2 2 495 33 12000 60 20 14 1200 4800 3150 420 1050 8 24 40 8 24 40 100 100 100 12 3 120 12 3 2 24 96 30 12 10 1 2 2 1 2 2 8 8 4,8 ● 100 4,8 ● ● ● ● ● ● ● ● ● ● 16 340 100 20400 9,8 192 ● ● 2 8 245 5,0 6 600 1380 1,38 ● ● ● ● ● ● ● ● ● ● ● 10 2 8 6 1 2 ● 201 21 81 90 7 30 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 20/60 ● ● ● ● ● 2/6 ● ● ATAPI/IDE SCSI SCSI-2 Ultra SCSI Ultra 2-SCSI Ultra 3-SCSI (Ultra 160) Fibre Channel Firewire max. native Speicherkapazität ( in GByte) ● ● ● Schnittstellen ● Zahl der Slots Produktname (Hersteller) SLR 50i (Tandberg Data) SLR 100i (Tandberg Data) SLR Autoloader/SLR 24 (Tandberg Data) SLR Autoloader/SLR 50 (Tandberg Data) SLR Autoloader/SLR 100 (Tandberg Data) C62807-DLT Autoloader 418 (Hewlett-Packard) C6882NB-DLT Autoloader 818 (Hewlett-Packard) C1554C-DAT DDS3 (Hewlett-Packard) C5685A-DAT DDS4 (Hewlett-Packard) C1599C-DAT DDS2 (Hewlett-Packard) HP Surestore DLT Libraries (Hewlett-Packard) Plasmon M-Serie (Plasmon) Plasmon D-Serie (Plasmon) Terrastore Zahl der Laufwerke Anbieter Telefon CPI Leistungsdaten Wechselsysteme Mammoth DLT 8000 DLT 7000 DLT 4000 QIC (Travan, SLR, MLR) DDS-2 DDS-3 DDS-4 AIT AIT-2 AIT-3 VXA ADR LTO Ultrium MO CDR/CDRW DVD-RAM intern Laufwerk ist extern Autoloader Tape-Library Jukebox Laufwerkstechnologie ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● www.win2000mag.de Windows 2000 Magazin ▼ Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info 8/2000 69 LAB-REPORT Marktübersicht Backup-Hardware ● ATAPI/IDE SCSI SCSI-2 Ultra SCSI Ultra 2-SCSI Ultra 3-SCSI (Ultra 160) Fibre Channel Firewire ● max. native Übertragungsrate (in MByte/s) ● ● 50 6 ● ● ● 35 5 ● ● 20 3 ● ● ● 33 3 ● ● ● ● ● ● ● ● ● ● ● 2-20 1 1-4 20-200 10-24 20/40 8000 960 1000 ● 4 30 1050 20 ● ● 10 200 12000 120 ● 1 7 420 12 ● ● 8 80 4800 96 ● ● 2 30 1050 10 ● 2 15 495 6 ● ● ● ● ● ● ● ● 33 3 ● ● ● 50 6 ● ● ● 40 6 ● ● 16 232 11620 80 ● ● 2 15 600 12 ● 2 10 400 12 ● 50 250 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Schnittstellen max. native Speicherkapazität ( in GByte) ● Zahl der Slots Produktname (Hersteller) AIT-2 (Sony) DLT-7000 ● (Quantum) HPC5685A (Hewlett-Packard) VXA-1 (Ecrix) M4 Data Magfile ● ● ● 06222/9228-0 Magbak ● ● ● Spectra 10000 (Spectralogic) Mainstor P1000 ● ● 06028/4055-0 (ATL) EXB-X200 ● (Exabyte) Exabyte EZ-17 ● (Exabyte) EXB-X80 ● (Exabyte) EXB-230D ● ● (Exabyte) Autopak (Ecrix) VXA-1 (Ecrix) Sony-500C AIT 2 (Sony) DLT 8000 ● (Quantum) P 3000 ● ● (ATL) LXM ● ● ● (Overland) LXB ● ● ● (Overland) Multi Media Replication Replication ● ● 0044/1264/336330 Onstream ADR 50 0031/40/2230773 Overland Data Travan NS20 intern ● 089/94490213 Travan NS20 extern ● Single DLT1 Drive LXL 1B10 LXL 410 ● LXL 710 ● LXL 810 ● LXM 4115 ● LXM 4215 ● LXM 7115 ● LXM 7215 ● LXM 8115 ● LXM 8215 ● LXB 7110 ● LXB 8110 ● LXB 8210 ● Library Xpress System ● Library Pro LP1119 Library Pro LP1219 Library Pro LP2119 Library Pro LP2219 Library Pro System Zahl der Laufwerke Anbieter Telefon Ipcas 09131/7677-38/39 Leistungsdaten Wechselsysteme Mammoth DLT 8000 DLT 7000 DLT 4000 QIC (Travan, SLR, MLR) DDS-2 DDS-3 DDS-4 AIT AIT-2 AIT-3 VXA ADR LTO Ultrium MO CDR/CDRW DVD-RAM intern Laufwerk ist extern Autoloader Tape-Library Jukebox Laufwerkstechnologie ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 1 1 1 1 1 1 1 2 1 2 1 2 1 1 2 16 1 2 1 2 18 1 1 1 10 10 10 10 15 15 15 15 15 15 10 10 10 138 19 19 19 19 171 ● ● ● ● 25 2 ● ● 10 10 40 400 200 350 400 300 300 525 525 600 600 350 400 400 5500 665 665 950 950 8550 1 1 3 3 ● ● ● 5 6 3 6 5 10 6 12 5 6 12 96 3 6 6 12 108 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info 70 Windows 2000 Magazin 8/2000 www.win2000mag.de LAB-REPORT Marktübersicht Backup-Hardware ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 2 2 4 4 8 8 2 2 2 2 4 4 4 6 6 12 12 1 2 2 4 4 8 8 10 10 20 30 60 120 940 12 14 72 24 22 47 87 63 126 180 360 11 11 22 33 66 137 264 400 400 800 1200 2400 4800 9600 600 700 726 1200 1100 2100 4200 3150 6300 9000 18000 1100 1100 2200 3300 6000 13200 26400 6 12 12 24 24 48 48 12 12 6 12 24 24 24 36 36 77 72 15 30 30 60 60 120 120 Schnittstellen ATAPI/IDE SCSI SCSI-2 Ultra SCSI Ultra 2-SCSI Ultra 3-SCSI (Ultra 160) Fibre Channel Firewire max. native Übertragungsrate (in MByte/s) ● max. native Speicherkapazität ( in GByte) ● ● ● ● ● ● ● ● Zahl der Slots Produktname (Hersteller) TLS-6110 TLS-6210 TLS-6220 TLS-6430 TLS-6460 TLS-68120 TLS-68240 TLS-4210 TLS-4212 TLS-4220 TLS-4222 TLS-4420 TLS-4440 TLS-4480 TLS-4660 TLS-46120 TLS-412180 TLS-412360 TLS-8111 TLS-8211 TLS-8222 TLS-8433 8466 TLS-88137 TLS-88264 Quantum DLT4000 01802/224937 DLT7000 DLT8000 Raab Karcher Elektronik Tandberg DLT 02153/733-766 (Tandberg Data) Adic Fast Stor (Adic) QM-DLT (Quantum) TAN-DLT (Tandberg Data) Skalar (Adic) ATL Power Stor (ATL) Seagate Technology Viper200 089/149891-0 Viper20 Hornet + ATHAPI Hornet 20 ATAPI Hornet 8 SCSI Hornet 20 SCSI Hornet NS 8 Hornet NS 20 Scorpion 8 Scorpion 24 Scorpion 40 Scorpion 4 Scorpion 96 Scorpion 240 STL42401LW Spectrum Services 06721/964-0 Zahl der Laufwerke Anbieter Telefon Qualstar 0606/1925358 Leistungsdaten Wechselsysteme Mammoth DLT 8000 DLT 7000 DLT 4000 QIC (Travan, SLR, MLR) DDS-2 DDS-3 DDS-4 AIT AIT-2 AIT-3 VXA ADR LTO Ultrium MO CDR/CDRW DVD-RAM intern Laufwerk ist extern Autoloader Tape-Library Jukebox Laufwerkstechnologie ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 7,22 140-1760 ● ● ● ● ● ● ● ● 1 7,22 140-1760 ● ● ● ● ● ● ● 1 1 20-80 1,5-12 ● ● ● ● ● ● ● 1 1 20-80 1,5-12 ● ● ● ● ● ● 1-12 8-1260 ● ● ● ● 1-3 8-14 160-560 4 6 6 135 100 100 4 10 4 10 4 10 5 12 20 20 48 120 120 450 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 ● ● ● ● ● 16 16 0,6 1 0,6 1,0 0,6 1,0 0,55 1,1 2,75 2,75 1,1 2,75 2,75 1-2,7 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● www.win2000mag.de Windows 2000 Magazin ▼ Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info 8/2000 71 LAB-REPORT Marktübersicht Backup-Hardware Sony 02389/951047 Tandberg Data 0231/5435-238 max. native Übertragungsrate (in MByte/s) ● ● 4 30 1200 24 ● ATAPI/IDE SCSI SCSI-2 Ultra SCSI Ultra 2-SCSI Ultra 3-SCSI (Ultra 160) Fibre Channel Firewire max. native Speicherkapazität ( in GByte) ● ● ● Zahl der Slots Produktname (Hersteller) 9730 (Storagetek) L180 (Storagetek) L700 (Storagetek) L20 (Storagetek) Timber Wolf 9740 (Storagetek) SDX-500 C SDX-S500 C TSL-A500 C TSL-SA500 C SDX-300 C SDX-S300 C TSL-A300 C TSL-SA300 C SDT-9000 SDT-11000 TSL-11000 TSL-S11000 RMO-S551 CRX145E-RP Tandberg SLR 5 Tandberg SLR 24 Tandberg SLR 50 Tandberg SLR 24 Autoloader Tandberg SLR 50 Autoloader Tandberg SLR 40 Tandberg SLR 60 Tandberg SLR 100 Tandberg SLR 60 Autoloader Tandberg SLR 100 Autoloader Tandberg DLT 4000 Tandberg DLT 7000 Tandberg DLT 8000 Tandberg DLT 4000 Autoloader Tandberg DLT 7000 Autoloader Tandberg DLT 8000 Autoloader Tandberg DLT 1 Tandberg DLT 7 Autoloader Tandberg SLR 12102 Library Tandberg 1420-2 Library Tandberg SLR 14402 Library Schnittstellen Zahl der Laufwerke Anbieter Telefon Storage Technology 06196/9568-0 Leistungsdaten Wechselsysteme Mammoth DLT 8000 DLT 7000 DLT 4000 QIC (Travan, SLR, MLR) DDS-2 DDS-3 DDS-4 AIT AIT-2 AIT-3 VXA ADR LTO Ultrium MO CDR/CDRW DVD-RAM intern Laufwerk ist extern Autoloader Tape-Library Jukebox Laufwerkstechnologie ● ● ● ● ● ● 10 180 7200 100 ● ● ● ● ● ● ● ● ● 20 690 27600 200 ● ● ● ● ● ● ● 2 20 800 20 ● ● 60 2924 116960 600 ● 6 6 6 6 3 3 3 3 1,2 2,4 2,4 2,4 5,07 1,5 0,38 1,2 2 1,2 ● ● ● ● ● ● ● ● ● ● 8 ● 1 8 200 2 ● 3 4 5 4 ● ● ● ● ● 4 4 ● ● ● ● ● ● ● ● ● ● ● ● ● 1 1 4 4 ● ● ● ● 1 1 8 8 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 1 1 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1 8 20 30 50 240 ● 1 8 400 5 1,5 5 6 1,5 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 50 50 200 200 35 35 140 140 12 20 160 160 5,2 0,65 4 12 25 96 ● ● ● ● ● ● ● ● ● ● ● 1 7 20 35 40 140 ● 1 7 245 5 ● ● 1 7 280 6 ● ● 1 7 40 280 3 3 ● ● ● ● ● ● 2 10 500 5 ● ● ● 2-4 20 1000 5 ● ● ● 2-4 40 2000 5 ● Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info 72 Windows 2000 Magazin 8/2000 www.win2000mag.de FOKUS Digitale Bilderfassung und -verarbeitung High-Performance-Scanning und -Archivierung P a p i e r a rc h i v adieu? platzsparender auf Dokumenten-Servern, CDs oder magnetooptischen Medien archivieren kann. Das aber ist höchstens die halbe Lösung, denn durch das Scannen allein produziert man lediglich Daten, die erst noch durch eine computerisierte Verarbeitung zur Informationsquelle gemacht werden müssen. Schließlich möchte man intelligente Suchmaschinen auf die so gewonnenen Daten ansetzen können. Informationen – beispielsweise aus eingegangenen Rechnungen – sollen direkt in Buchhaltungssysteme überführbar sein, Lieferscheindaten direkt in die Lagerverwaltung einfließen und eingegangene Profile aus Bewerbungsschreiben in die nach Qualifikationen und diversen anderen Schlüsselworten recherchierbare Bewerberkartei. Erst so kann man aus den digitalisierten Daten wirklichen Nutzen ziehen und spart gegenüber dem Papierarchiv tatsächlich Zeit. Viele Anwendungen, die mit Papierarchiven undenkbar waren, werden durch die digitale Datenaufbereitung überhaupt erst möglich. von Benjamin Stein Scannen – aber wie? Viele Compu- Riesige Aktenbestände warten darauf, digitalisiert zu werden. Man mag Papier romantischer finden als eine Datenbankabfrage. Fest steht jedoch, dass nur klassifiziert abgelegte Daten, auf die schnell zugegriffen werden kann, zu einer nutzbringenden Informationsquelle werden. edem, der täglich mit viel Papier zu tun hat, das dann womöglich auch noch über mehrere Jahre aufbewahrt werden muss, ist klar, dass die Zukunft nur in der Arbeit mit digitalen Aufbereitungen dieser Akten, Briefe, Rechnungen und Formulare liegen kann. Zum einen nehmen digitale Archive viel weniger Platz weg als zig hundert Regalmeter. Zum anderen, und dies ist der wichtigere Punkt: Digitale Daten können mit Hilfe des Computers viel schneller wiedergefunden werden. Eine Recherche etwa nach allen eingegangenen Siemens-Rechnungen des letzten halben Jahres mit einem Betrag über 1000 DM wird in einem Papier-Archiv zur Katastrophe. J 74 Windows 2000 Magazin 8/2000 Wie aber kommt man vom Papier zu digitalen Daten und von diesen schließlich zu elektronisch verwertbarer Information? Die Frage deutet das Problem bereits an. Man hat es mit einer zweigeteilten Aufgabenstellung zu tun. Zunächst einmal muss das Dokument in eine digitale, von Computern verarbeitbare Form gebracht werden. Das Ziel ist zumeist eine Bilddatei in einem der gängigen Bildformate (etwa BMP, GIF, TIF oder JPEG). Zum Einsatz kommen hierbei Scanner unterschiedlichster Form und Technologie, von denen wir Ihnen in diesem Artikel einige interessante vorstellen wollen. Die Bilddatei hat gegenüber dem Aktenordner aber zunächst nur den Vorteil, dass man sie teranwender glauben zu wissen, was ein Scanner ist, meinen damit aber lediglich die für den Home- und SOHO-Bereich gedachten Hand- und Flachbett-Scanner. Die Palette an Geräten und Technologien ist jedoch wesentlich breiter. Alle diese Geräte erfüllen den gleichen Zweck: Ein Dokument soll in eine vom Computer verarbeitbare Bilddatei umgewandelt werden. Dabei tastet der Scanner das Bild mit einem Sensor ab und zerlegt es in viele Zeilen von Bildpunkten (Pixel). Die Qualität der Digitalisierung hängt maßgeblich davon ab, wie viele Pixel pro Zoll (Dots per Inch oder auch dpi) der Scanner auflösen kann. Die Unterschiede liegen jedoch bei der Geschwindigkeit, mit der die Erfassung geschieht, ob sie in Schwarz/Weiß, Graustufen oder Farbe, einseitig (Simplex) oder doppelseitig (Duplex) erfolgt und welche Arten von Papier (Papierstärke, Formate u.a.) verarbeitet werden können. Bei einem Flachbett-Scanner kümmert es nicht, ob eine Vorlage zum Beispiel zerknüllt war und wieder geglättet wurde, ob das Papier seidendünn oder eine Seite einer Hochglanzbroschüre die Vorlage ist. Ein Flachbett-Scanner ist aber nicht geeignet, um größere Archive zu digitalisieren. Er arbeitet erstens zu langsam, und zweitens kostet das Einlegen und gegebenenfalls Wenden einer www.win2000mag.de FOKUS Digitale Bilderfassung und -verarbeitung Vorlage per Hand viel zu viel Zeit. Für die Digitalisierung von Archiven werden also Scanner mit automatischen Einzügen und der Möglichkeit des gleichzeitigen Scannens von Vorderund Rückseite benötigt. Solche Geräte sind teuer, denn sie müssen mit anderen Technologien arbeiten, als sie bei gewöhnlichen Flachbett-Scannern eingesetzt werden. Bei einem Flachbett-Scanner ruht das Dokument. Ein Kombinationsgerät aus Beleuchtung und Sensor wird über das Dokument geführt. Dabei macht der Sensor in schneller Folge viele Einzelaufnahmen, die von der Elektronik des Scanners zu einem Gesamtbild zusammengefügt werden. Maximale Auflösung und Scan-Geschwindigkeit hängen maßgeblich davon ab, in welchem Takt der Sensor seine einzelnen Aufnahmen machen und zusammenfügen kann und wie viele Pixel auf dem Sensor verfügbar sind. Das Bild wird dann über einen Parallel- oder SCSI-Anschluss an den PC übertragen. Damit man bei der Verwendung eines solchen Scanners nicht darauf angewiesen ist, mit dem Capture-Programm des jeweiligen Scanner-Herstellers zu arbeiten, wurden zwei Standards für die Ansteuerung von Scannern vom PC aus entwickelt: TWAIN und ISIS. TWAIN arbeitet mit Parallel- und SCSI-Anschlüssen und ist am weitesten verbreitet. Seltener und eher im hochwertigen Bereich wird ISIS eingesetzt. Der Scanner-Hersteller muss in beiden Fällen lediglich einen Treiber zur Verfügung stellen. Bildverarbeitungen implementieren dann TWAIN- bzw. ISIS-Schnittstellen, die sich zu einem solchen Treiber verbinden können, der die Daten vom Scanner überträgt. Meist zurecht kommen. Limitiert bleiben solche Lösungen immer in puncto Performance, da etwa die Geschwindigkeit, mit der der Sensor bewegt wird, nicht weit genug steigerbar ist. Werden wirklich hohe Geschwindigkeiten benötigt, müssen andere Technologien eingesetzt werden. Digitale Kameras sind ein Weg, das Geschwindigkeitsproblem zu lösen. Digitale Kameras in Scan-Systemen In Hochgeschwindigkeits-ScanSystemen (HSS) werden zwei Arten von Digitalkameras eingesetzt: Flächen- und Zeilenkameras. Die Einsatzgebiete und Implementierungsmöglichkeiten sind hierbei scharf getrennt. Eine Digitalkamera, gleich, welchen Bautyps, arbeitet mit in Pixeln unterteilten Sensoren. Bei einer Schwarz/Weiß-Kamera kann ein solcher Sensor-Pixel für genau einen Punkt die Information Schwarz oder Weiß (2 Bit) speichern, bei Graustufenkameras einen Grauwert der Graustufenpalette zwischen 0 (Schwarz) und 255 (Weiß), wofür 8 Bit benötigt werden. Bei Farbkameras werden de facto drei Sensor-Pixel nebeneinander verwendet. Jeder dieser Sensorpunkte kann eine Bandbreite von 256 Stufen der Rot-, Grün- bzw. Blau-Skala speichern. Die Kameraelektronik muss den zwar winzigen, aber dennoch spürbaren Versatz zwischen den Pixeln ausgleichen. Die 3 x 8 Bit werden im Digitalbild auf die 24 Bit eines Echtfarb-Pixels umgesetzt. Der Sensor einer Flächenkamera ist, wie der Name nahe legt, ein Flächensensor, d.h. der Sensor besteht aus mehreren Zeilen zu einer je gleichen Anzahl von Pixeln, z.B. 1024 x 512. Die erreichte Scan-Auflösung in dpi hängt vom eingesetzten Objektiv, der Objektgröße Grafik 1. Erst mit Informationen versehene Scans sind sinnvoll nutzbar werden auf diesem Weg lediglich Simplex-Verfahren realisiert, also einseitiges Scannen. Geräte, die gleichzeitig Vorder- und Rückseite eines Dokuments scannen können, sind selbstredend aufwendiger und damit teurer, denn sie benötigen zum einen zwei Sensoren und müssen zum anderen mit doppelt so großen Transferumfängen für die Daten www.win2000mag.de und dem Abstand der Kamera vom Dokument ab. Da die Auflösung des Sensors (in diesem Beispiel) fest 1024 x 512 Pixel beträgt, könnte man eine echte Auflösung von 300 dpi nur erreichen, wenn ein Dokument von 3 x 1,5 Zoll direkt unter dem Sensor läge. Dies ist aber in der Praxis nicht möglich, da man beim Einsatz von Digitalkameras immer separate Beleuchtungsquellen und fotografische Objektive benötigt. Um also einen echten 300-dpi-Scan eines A4Dokuments zu erstellen, wäre ein wesentlich größerer Flächensensor nötig. Die Auflösung in dpi spielt weniger eine Rolle, wenn Dokumente gescannt werden, die man später am Bildschirm lediglich nachlesen möchte. Das Auge gleicht Unschärfen aus. Wir wissen zudem genau, wie ein E aussieht oder ein A, so dass wir problemlos Text in einem digitalen Dokument lesen können, das mit nur 100 dpi gescannt wurde. Wichtig wird die Auflösung, wenn Software Informationen aus dem digitalen Dokument gewinnen soll. Software für OCR (Schrifterkennung) kann mit 100-dpiDokumenten wenig anfangen, insbesondere, wenn die verwendeten Schriftgrade klein sind. Schließlich muss eine OCR-Software ein Bild pixelweise untersuchen, um zwischen einem A und einem E zu unterscheiden. Je geringer die Scan-Auflösung ist, desto geringer der Informationsgehalt (Anzahl unterschiedlich farbiger Pixel), die ein OCRSystem für die Entscheidung nutzen kann. Beim Einsatz einer Flächenkamera muss man darüber hinaus im Vorhinein wissen, wie groß das zu scannende Objekt ist. Wollte man kleinere und größere Dokumente mit dem gleichen System scannen, müsste man jedes Mal die Entfernung zwischen Dokument und Sensor ändern, was selbstredend unpraktikabel ist. Die Einsatzmöglichkeiten von digitalen Flächenkameras sind noch aus einem weiteren Grund recht limitiert: Das Objekt muss ruhen, während es fotografiert (gescannt) wird, ein K.O.-Kriterium bei der Anforderung hoher Geschwindigkeit. Man stelle sich ein HSS mit automatischem Papiereinzug vor. Das Dokument muss eingezogen werden, ruhen, um fotografiert zu werden, und kann dann weitertransportiert werden. Eine kontinuierliche Scan-Verarbeitung bei hoher Geschwindigkeit ist so nicht möglich. Auf das gleiche Problem trifft man übrigens auch bei jenen Scan-Systemen, die mit Sensortechniken wie bei Flachbett-Scannern arbeiten, aber mit automatischen Einzügen versehen sind. Von der Zeile zum Bild Aus diesen Gründen können Digitalisiersysteme auf Basis von Flächenkameras zwar eingesetzt werden, um beispielsweise Seiten aus Büchern zu scannen, die man ohnehin nicht durch einen Papiereinzug jaWindows 2000 Magazin 8/2000 75 FOKUS Digitale Bilderfassung und -verarbeitung gen innerhalb einer Sensorzeile Verwendung finden. Die Zeilenkamera arbeitet mit extrem kurzen Belichtungszeiten und einer hohen Aufnahmefrequenz. Die Kamera ist fest installiert, und das Dokument wird an ihr vorbeibewegt. Dabei nimmt die Kamera in sehr kurzen Abständen Bilder von je einer Zeile auf. Sind Aufnahmefrequenz und Bewegungsgeschwindigkeit des Dokuments richtig synchronisiert, kann man die einzelnen Aufnahmen von je einer Zeile elektronisch zu einem Gesamtbild zusammenfügen. Kombiniert man ein solches System mit einem tauglichen Papiereinzug und einer sehr kontinuierlichen TransGrafik 2. Prinzipielle Technologien für das Scannen von porteinrichtung für das Dokumenten Papier, ist die Geschwindigkeit eines solchen Systems lediglich durch die gen könnte. Auch Micro-Fiches könnte maximale Aufnahmefrequenz der Zeiman so Bild für Bild aufnehmen. Man lenkamera limitiert. Durchsatzraten bis erreicht jedoch nie einen kontinuier- zu 5000 Seiten pro Stunde werden so lichen Transport der Vorlagen. Das Ob- leicht möglich. Dank dieser Technologie jekt muss für die Aufnahme angehalten ist auch die Digitalisierung großer Arwerden. chive keine Unmöglichkeit mehr, und es Wirklich schnell geht es nur, wenn lassen sich auch Dokumente unbekannman das Dokument in der Bewegung ter Länge wie beispielsweise EKG-Kuraufnimmt. Jeder Fotograf kennt die ven, Landkarten u.ä. scannen. Schwierigkeit, Objekte aufzunehmen, Die extrem kurzen Belichtungszeiten die sich – und dann auch noch schnell beim Einsatz von Zeilenkameras erfor– bewegen und vergleichsweise nahe am dern sehr starke und absolut flimmerObjektiv sind. Unter solchen Umständen freie Lichtquellen. Da die Synchronisaein wirklich scharfes Bild zu produzie- tion zwischen Papiertransport und Aufren, ist nahezu ausgeschlossen, selbst nahmetakt absolut konstant gehalten mit kleinstmöglichen Belichtungszeiten. werden muss, gehört zu einem solchen Eine Option wäre aber, die Kamera mit Scan-System diverse zusätzliche Steuerdem Objekt zu bewegen, was das Pro- elektronik. Zudem sind die Kameras, blem dennoch nicht löst, sondern nur insbesondere für Farbaufnahmen, sehr verändert. teuer. Die HSS dieser Kategorie erreiDie Lösung sind digitale Zeilenkame- chen entsprechend auch Preisregionen ras. Sie verwenden zwar eine andere von bis zu 250.000 Mark, wie zum BeiTechnologie als die Sensoren in her- spiel die High-End-Versionen der Systekömmlichen Scannern. Das Prinzip ist me von Kodak und Taotec. jedoch ähnlich. Der Sensor einer ZeilenHSS, die mit Digitalkameras arbeiten, kamera besteht aus nur einer Zeile zu sind normalerweise nicht mit TWAINzwischen 512 und 8192 Pixeln bei Treibern versehen. Die DatentransferraSchwarz/Weiß- bzw. Graustufenkame- ten überfordern dieses Protokoll. Außerras. Bei Farbzeilenkameras können ent- dem ist in den Digitalkameras verweder drei Sensorzeilen (je eine pro gleichsweise wenig Elektronik untergeRot/Grün/Blau) oder Cluster-Anordnun- bracht. Die eigentliche Umsetzung vom 76 Windows 2000 Magazin 8/2000 schlichten Sensorsignal in Bildinformationen und die Übertragung in den Arbeitsspeicher des Computers wird von speziellen Einsteckkarten, so genannten Framegrabbern erledigt. Wie man die Bilddaten von einem solchen Framegrabber in ein Bildbearbeitungs- oder OCR-Programm bekommt, hängt ganz vom eingesetzten Typ der Karte ab. Jeder Hersteller von Framegrabbern liefert seine eigenen Entwicklungs-Toolkits, bestehend aus einem SYS-Treiber für Windows NT und einer C-Bibliothek für die Entwicklung eigener Anwendungen. Man hat es also meist mit höchst proprietären Systemen zu tun, bei deren Einsatz man immer auch auf die Software des jeweiligen Herstellers angewiesen ist. Den Anwender muss glücklicherweise nicht wirklich kümmern, von welchem Hersteller die Kamera oder der verwendete Framegrabber stammt. Die Implementierung der Scan-Lösung ist schließlich Aufgabe des Scanner-Herstellers, und dieser wird sich hüten, die genauen Ingredienzien seiner Lösung publik zu machen. Man sollte jedoch darauf achten, dass die eingesetzte Software für die Weiterverarbeitung der Bilder Bilddateien von beliebigen Speichermedien lesen kann. Denn die meisten Scanner schreiben ja lediglich Bilddateien auf die Platte. Video-Streaming Einen Quasi-Standard im HSS-Bereich hat die amerikanische Firma Kofax etabliert. Sie setzt Videokarten in PCs ein, um die Daten von einer Digitalkamera in den Rechner zu befördern. Lange waren die Ascent-Karten von Kofax die Hardware schlechthin, wenn es um HSS-Implementationen für Schwarz/Weiß-Scanning ging. Erreicht hat Kofax den Marktdurchsatz durch ein Portfolio an Software-Komponenten, die sich vom Capturing von der Videokarte über OCR bis hin zur Archivierung um den Informationsgewinnungsteil kümmern. Auf die AscentSoftware werden wir später nochmals zurückkommen. Beobachtet man heute den HSS-Markt, scheint Kofax zunehmend einen schwereren Stand zu haben. Die Hersteller digitaler Framegrabber bieten leistungsfähigere Capture-Module vor allem für Zeilenkameras an und decken den Bereich des Graustufen- und Farb-Scannings ab. Kofax musste hier erst wieder aufschließen und arbeitet derzeit noch an einer farbtauglichen Version der Software. Archivierung Zu unterschätzen ist das www.win2000mag.de FOKUS Digitale Bilderfassung und -verarbeitung Problem der Software sicher nicht. Schließlich muss mit den Daten aus dem RAM des PCs auch etwas Sinnvolles passieren. Die meisten Hersteller von HSS sehen ihre Aufgabe lediglich darin, die Bilder zu digitalisieren und in Form von Bilddateien abzuspeichern. Häufig sind die Systeme mit Barcode-Lesern ausgestattet. So hat man die Möglichkeit, Steuerseiten mit Barcodes in den Vorlagenstapel zu mischen. Der in den Barcodes verschlüsselte Text wird dann als Job-Name interpretiert und beispielsweise dem Namen der zu sichernden Dateien vorangestellt. Damit enden www.win2000mag.de dann meist aber auch die Bemühungen. Ein gelungenes Beispiel eines solchen Systems war auf der letzten Cebit am Canon-Stand zu sehen. Der Scanner DR5080C arbeitet mit einem Sensor, wie man ihn aus dem Flachbettbereich kennt. Allerdings ist das System mit einem leistungsfähigen Einzug versehen. Der Sensor ruht, und das Dokument wird an ihm vorbeibewegt. Das Gehäuse des DR-5080C beherbergt neben dem Scan-System selbst einen PC mit CDBrenner. Bedient wird dieser Rechner über ein Touch-Panel. Die eigens für den 640 x 480 großen Touch-Screen ent- wickelte Software ermöglicht die Festlegung von Ablagestrukturen; und der Brenner bringt die Bilddateien entsprechend auf das CD-R-Medium. Andere Scan-Systeme auf dem Markt speichern die Daten im lokalen Dateisystem eines angeschlossenen PCs, eines Servers im Netz oder alternativen Medien wie MO ab. Mag man auf den ersten Blick auch meinen, hier sei der Job bereits erledigt, irrt man sicher. Denn man hat lediglich Daten produziert. Das Interesse gilt aber den Informationen in den Bilddateien, also etwa dem Rechnungsbetrag auf ei- Windows 2000 Magazin 8/2000 77 FOKUS Digitale Bilderfassung und -verarbeitung Bild 1. Der TAOEditor dient der Definition von Regions of Interest (ROI) in einer Beispielvorlage. In diesen ROI führt das System später automatisch eine Schrifterkennung durch und leitet die Daten zusammen mit dem Bild an ein DMS oder per Mail weiter. ner gescannten Rechnung oder dem Inhalt eines digitalisierten Briefes. Auch ist eine Ablage allein anhand von Dateinamen nicht eben dazu angetan, ein digitalisiertes Dokument schnell wiederzufinden. Auf Archivierung spezialisierte Software wird also meist ebenfalls benötigt. Infrage kommen hierbei sowohl klassische Dokumentenmanagement-(DMS-) und Archivierungssysteme (siehe auch die Marktübersicht auf Seite 86 ff.) als auch Datenbanken und Workflow-Systeme wie beispielsweise Lotus Notes oder Cosa Workflow. DMS- und Archivierungssysteme sind häufig mit Scan-Schnittstellen ausgestattet, wobei man meist aber nur den Anschluss von TWAIN- oder ISIS-Geräten vorgesehen hat. Komplexere HSS über proprietäre Schnittstellen anzubinden, gestaltet sich nicht eben einfach. Häufig arbeiten die Hersteller speziellerer HSS mit bestimmten DMS-Anbietern zusammen, kaum jedoch mit allen und mit nur geringer Wahrscheinlichkeit genau mit dem, dessen DMS Sie vielleicht bevorzugen würden. Doch selbst wenn eine entsprechende Schnittstelle zum DMS Ihrer Wahl implementiert ist, nützt dies allein noch nicht viel. Denn die einzigen Informationen, die Sie dem DMS übergeben können, sind Datum und Uhrzeit der Digitalisierung, evtl. einen Job-Namen und die Bilddatei selbst, zu wenig Informationen, um schnell ein bestimmtes Dokument wiederfinden zu können. Informationsgewinnung Optimalen Nutzen kann man – wie bereits eingangs erwähnt – aus den digitalisierten Daten nur dann ziehen, wenn sie analysiert und die gewonnenen Informationen in ein Datenbank,- DMS- oder WorkflowSystem überführt werden. Benötigt wird hierzu eine Palette von Software-Werk- 78 Windows 2000 Magazin 8/2000 zeugen für die Muster- und Schriftenerkennung. Software wie Ascent Capture von Kofax oder die Software-Suite von Taotec implementieren den gesamten Prozess vom Capturing bis zur qualifizierten Ablage. Bei Kofax kauft man einen Scanner, der die Videodaten in eine Adrenaline-Karte ebenfalls von Kofax überträgt. Separat zu erwerben ist die Kofax-Software Ascent Capture für die Weiterverarbeitung der Daten, die von der Videokarte in den PC transportiert werden. Bei der Taotec-Suite verhält es sich anders. Hier erwirbt der Kunde mit dem Scanner einen leistungsfähigen Server, auf dem die Software-Suite bereits installiert ist. Die Daten werden hier unmittelbar nach der Aufnahme verarbeitet, analysiert und nach Wunsch exportiert. Definiert werden bei beiden Systemen zunächst bestimmte Typen von Formularen, im Beispiel ein Formular TICKET. Ein solches Ticket hat immer das gleiche Aussehen. An einer bestimmten Stelle findet man Ankunfts- und Abflug-Flughafen sowie die Start- und Landezeiten, den Buchungsstatus, den Namen des Passagiers, die Airline und die Flugnummer. Diese Positionen innerhalb des Bildes werden als ROI (Region of Interest) bezeichnet. Das Interesse gilt also der Textinformation, die sich bei jedem Ticket an der jeweiligen Stelle finden. Anhand eines Beispiel-Scans kann man diese ROI definieren. In Bild 1 wird diese Aufgabe mit dem Tao-Editor von Taotec erledigt. Mit der Maus wird der interessante Bereich markiert. Das Programm speichert die Position relativ zu bestimmten Bezugspunkten im Bild. Schließlich kann ein Scan auch einmal leicht gedreht oder verschoben in die Software gelangen und das System muss dennoch die ROI genau treffen. Über einen Dialog versieht man dann diese ROI mit einem Namen. Beide Systeme bauen auf einem Modulkonzept auf. Für jedes Formular kann man einen Jobablauf definieren, also Aktionen, die an dem Bild durchgeführt werden sollen. Hierzu gehört beispielsweise das so genannte Virtual Rescan, ein Bereinigen und Geraderücken des Scans zum Beispiel oder auch die Anwendung bestimmter Filter. Verarbeitet das System einen Scan, muss es mit einem MustererkennungsTool zunächst feststellen, um welche Art Formular es sich handelt. Stellt es fest, dass es ein Flugticket ist, weiß es, welche Aktionen durchzuführen und welche Informationen an welchen Stellen für den Anwender von Interesse sind, und führt in diesen Bereichen eine automatische Schrifterkennung durch. Diese qualifizierten Daten können nun verwendet werden, um das Bild gemeinsam mit den gewonnen Informationen in einem DMS abzulegen. Der Anwender hat nun die Möglichkeit, das DMS zu fragen, wann Herr XY mit welcher Airline wohin geflogen ist. Das DMS findet den entsprechenden Eintrag und präsentiert das gescannte Ticket. Gleichermaßen funktioniert das Prinzip natürlich auch bei Schecks, Rechnungen, Lieferscheinen etc. Viele Anbieter von DMS-Systemen stellen direkte Scan-Schnittstellen zur Verfügung, wobei es sich jedoch nicht um Lösungen wie die von Kofax oder Taotec handelt. Hier ist Handarbeit angesagt. Die oben beschriebenen Systeme werden konfiguriert und arbeiten dann vollautomatisch. Das heißt: Die Vorlage wird gescannt, und ohne weitere Interaktion geschieht mit den digitalen Daten, was immer man für das jeweilige Formular bestimmt hat. Aufschließen zur Zukunft Zwischen www.win2000mag.de FOKUS Digitale Bilderfassung und -verarbeitung den Lösungen zur schnellen Digitalisierung großer Papierbestände, der Software für das Information Retrieval und den Archivsystemen klafft leider heute noch immer eine recht große Kluft. Ganz gleich, ob ein Anbieter sich nun das Scannen selbst, die Informationsgewinnung aus Bilddaten oder die organisierte Ablage in Speichersystemen zur Aufgabe gemacht hat: Es scheint an der Einsicht zu fehlen, dass die Digitalisierung von großen Datenbeständen auf Papier nur dann von durchschlagendem Erfolg gekrönt sein kann, wenn alle drei Probleme in einem umfassenden System gemeinsam gelöst werden. Kofax verdankt dieser frühen Einsicht zu einem guten Teil den großen Erfolg. Bereits vor Jahren versuchte Kofax mit der Ascent-Familie genau diese prekäre Lücke zwischen Capturing und Archivierung zu schließen. Die deutsche Firma Taotec geht mit der hauseigenen Software heute einen ähnlich interessanten Weg. Beide Software-Systeme sind modular aufgebaut und so jederzeit um Schnittstellen zu weiteren Datenbanken, DMS-, Workflow- und Mail-Systemen erweiterbar. Beide SoftwareHäuser enthalten dem Markt allerdings auch das wichtigste vor: die Universalität. Taotec implementiert ein HSS, das den gesamten Weg vom Capturing über die Informationsgewinnung bis zur Ablage in einem Einzelsystem implementiert, bietet die Taotec-Suite aber nur mit dem hauseigenen HSS an. Kofax’ Ascent be- www.win2000mag.de Lösungen für Highspeed-Scanning Canon Scanner mit integriertem CD-R Tel.: 0 21 51/34 95 66 Kodak Scanner und HSS verschiedenster Ausbaustufen Tel.: 0711/40 60 Rank Xerox Scanner und HSS verschiedenster Ausbaustufen Tel.: 02 11/99 00 Taotec Taoscan HSS in drei Ausbaustufen mit integriertem NT-Server und Software-Connectoren Graustufen (Simplex/Duplex) Tel.: 08 81/417 98 91 Kofax Image Products Ascent Capture Toolkit Software, ActiveX-Controls und Bibliotheken für Capture-Anwendungen Tel.: 00 32/2/4 81 60 30 Web-Links und Info-Anforderungen unter www.win2000mag.de/info steht auf Systemen, die die Daten über eine Ascent-Karte oder TWAIN in den PC bringen, was immerhin schon offener ist. Ascent Capture bietet dank längerer Marktpräsenz mehr Schnittstellen zu bekannten Endsystemen, aber die Kompliziertheit und teilweise Altbackenheit der Software macht es den Herstellern beispielsweise von DMS-Systemen nicht eben leicht, selbst Erweiterungen zu bauen. Taotec ist ein sehr junges Unternehmen, das noch daran arbeitet, sich am Markt zu etablieren. Entsprechend ist die Anzahl der Connectoren zu DMS- und Workflow-Systemen noch beschränkt. Was dem Markt fehlt, ist eine modulare Software, die als universelles Software-Paket erhältlich ist, Systeme mit digitalen Kameras und Framegrabbern ebenso unterstützt wie Scanner mit TWAIN- und ISIS-Schnittstellen oder Systeme, welche die Bilddateien bereits anliefern. Diese Software sollte für die Connectoren ein veröffentlichtes API aufweisen, sodass die Hersteller von Datenbanken, DMS-, Workflow- und MailSystemen leicht entsprechende Connectoren entwickeln können. Dann wäre es dem Kunden möglich, sich ein Gerät der für ihn passenden Größe, Geschwindigkeit und Technologie zuzulegen und ein Datenendsystem seiner Wahl für die Archivierung einzusetzen. Bis es jedoch so weit ist, muss jedem Kunden, dem eine Digitalisierung seiner Papierarchive vorschwebt, klar sein, dass er es mit einem hochkomplexen Projekt zu tun hat, dessen erfolgreiche Implementierung von der Zusammenarbeit möglicherweise dreier Hardware- bzw. Software-Anbieter abhängt. (fbi) Windows 2000 Magazin 8/2000 79 FOKUS Hierarchisches Speichermanagement Hierarchisches Speichermanagement mit dem Remotespeicher von Windows 2000 Speicher ohne Grenzen von Douglas Toombs Speicher ist immer zu knapp. Wo viele Benutzer ihre Dokumente digital ablegen, Schriftverkehr und Korrespondenz archiviert werden und vielleicht sogar Ton- und Videodateien verwaltet werden sollen, schrumpft selbst auf großen Festplatten der freie Platz erschreckend schnell. Wie wäre es, wenn Speicher prinzipiell unbegrenzt zur Verfügung stände? Mit dem integrierten Remotespeicherdienst von Windows 2000 bleibt dies keine Utopie. 80 Windows 2000 Magazin 8/2000 inige der wichtigsten Neuerungen, die mit Windows 2000 eingeführt wurden, finden sich im Dateisystem NTFS. Rein äußerlich mag NTFS zwar unverändert aussehen, doch wurden unter der Oberfläche zahlreiche neue Funktionen hinzugefügt, die Administratoren zusätzliche Möglichkeiten zur Speicherverwaltung in Unternehmensnetzwerken bieten. (Siehe auch „Konkurrenz der Dateisysteme“, in Windows 2000 Magazin, Ausgabe 6/2000, Seite 26). Eine dieser Neuerungen sind die so genannten Reparse-Punkte. Obwohl sie auf den ersten Blick nicht unbedingt bedeutungsvoll erscheinen, bilden sie die Grundlage für eine der fortschrittlichsten Einrichtungen der Netzwerkspeicherung, nämlich den hierarchischen Speicher. Durch die Implementierung eines hierarchischen Speichers kann, zumindest theoretisch, jederzeit ein Speicherplatz unbegrenzter Größe auf dem System zur Verfügung gestellt werden. E Kleines Einmaleins in HSM Um die Funktionsweise des hierarchischen Speichers zu verstehen, müssen Sie das Prinzip von Reparse-Punkten verstehen und wie diese in Windows 2000 Server funktionieren. Ein Reparse-Punkt kann als spezielles NTFS-Objekt betrachtet werden, das eine Suche nach einer Datei oder einem Verzeichnis umleitet. Wenn ein Betriebssystemprozess oder ein Benutzer eine Datei oder ein Verzeichnis anfordert und statt dessen auf ein Reparse-Objekt trifft, weist der ReparsePunkt das Dateisystem an, die angeforderte Datei (oder das Verzeichnis) nicht an dieser Stelle, sondern an einer bestimmten anderen Stelle zu suchen. Das Dateisystem richtet sich nach dieser Anweisung und ruft die Datei (bzw. das Verzeichnis) von der angegebenen Alternativposition ab. Für das Betriebssystem oder den Benutzer sieht es so aus, als ob die Datei von der ursprünglichen Position abgerufen wurde. Tatsächlich ist sie jedoch an einer anderen Position gespeichert. Grafik 1 veranschaulicht diesen Prozess. Auf Unix basierende Betriebssysteme verfügen bereits seit Jahren über eine solche Funktion. Reparse-Punkte sind unverzichtbar, will Windows 2000 in großen Unternehmensumgebungen konkurrenzfähig werden. Ein Mittel, um auf dem Markt für Unternehmenssysteme zu bestehen, ist die Fähigkeit, hierarchische Speicherdienste zur Verfügung zu stellen. Sowohl kleine als auch große Orgawww.win2000mag.de FOKUS Hierarchisches Speichermanagement nisationen können es sich einfach nicht leisten (was auch nicht erforderlich ist), alle historischen Daten auf ewig online aufzubewahren. Daher ist ein Produkt wie der Remotespeicherdienst (Remote Storage Service – RSS) eine willkommene Erweiterung in Windows 2000 Server. Das Prinzip ist recht einfach: Es scheint nahezu ein physikalisches Gesetz zu sein, dass jeder Server – und sei er mit noch so viel Speicher ausgestattet – binnen kürzester Zeit zu klein wird. Auch die Tatsache, dass Administratoren unentwegt neuen Speicher hinzufügen, ändert an dieser Gesetzmäßigkeit nichts. Daher gehen viele Organisationen dazu über, ältere Daten aus dem Online-Speicher zu entfernen und, für den Fall, dass sie noch einmal gebraucht werden, dauerhaft auf Bänder zu sichern. Dieses manuelle Verfahren ist allerdings zeitaufwendig, insbesondere dann, wenn ein Benutzer Monate später auf die historischen Daten wieder zugreifen muss. Hierarchische Speicherverwaltung (Hierarchical Storage Management – HSM) automatisiert diesen gesamten Prozess. HSM definiert typischerweise zwei Arten von Speichersystemen: Online-Speicher und Nearline-Speicher. Zu OnlineSpeichern zählen gewöhnlich Festplatten und andere relativ kostenaufwendige Speichermedien, die Daten nahezu unverzüglich bereitstellen können. Nearline-Speicher, beispielsweise Magnetbänder, sind kostengünstigere Daten- www.win2000mag.de NTFS-Datenträger mit Reparse-Punkt Anfrage Windows-2000Server Umleitung Antwort Bandlaufwerk Grafik 1. Abrufen von Dateien über den Reparse-Punkt träger als Online-Speicher, benötigen zur Bereitstellung der Daten üblicherweise jedoch mehr Zeit. Damit HSM funktionieren kann, müssen alle Speichermedien unverzüglich zugänglich sein, ohne dass ein Eingriff durch einen Bediener erforderlich wird. Eine typische Magnetbandsicherung mit einem Einzellaufwerk, die ein manuelles Einlegen des Bandes erfordert (Offline-Speicher), spielt daher im HSM keine Rolle. (Die von Microsoft bevorzugten Bezeichnun- gen für Online-Speicher und NearlineSpeicher lauten „lokaler Speicher“ bzw. „Remotespeicher“. Da im Remotespeicherdienst von Windows 2000 durchgängig diese Bezeichnungen verwendet werden, hält sich auch dieser Artikel an die Microsoft-Terminologie.) HSM-Produkte können auf einem lokalen Speicher gesicherte Dateien prüfen, bestimmen, welche Dateien vom lokalen Speicher in den Remotespeicher versetzt werden müssen, und diese ver- Windows 2000 Magazin 8/2000 81 FOKUS Hierarchisches Speichermanagement Wechselmedien als Remotespeicher in Frage. Der RSS arbeitet nicht einfach mit jedem Bandlaufwerk. Der Microsoft-Dokumentation zum RSS ist zu entnehmen, dass alle 4-mm-, 8-mm- und DLT-Bandbibliotheken mit SCSI-Schnittstelle unterstützt werden. Dabei darf es sich sowohl um eine Bibliothek mit mehreren Laufwerken und Bändern als auch um ein manuell zu bedienendes Gerät mit nur einem Laufwerk handeln. Microsoft unterstützt allerdings weder Bandbibliotheken für Viertel-Zoll-Kassetten (QIC), noch Bibliotheken für optische Platten, was eine unglückliche Einschränkung darstellt, da optische Speichermedien immer breitere Anwendung finden. (Wer optische Speicher einsetzen möchte, muss sich nach einer anderen HSM-Software umsehen, beispielsweise Storage Migrator von Veritas Software.) Einrichten des Remotespeicherdienstes Unter der Voraussetzung, dass Bild 1. Definition der Betriebsparameter mit dem Remotespeicher-Setup-Assistent setzen, ohne dass ein Eingriff durch den Administrator nötig ist. Zurück bleibt lediglich eine Markierung im Dateisystem – eben ein Reparse-Punkt, der auf den neuen Speicherort der Datei verweist. Remotespeicherdienst Hierarchisches Speichermanagement ist eine wichtige Neuerung in Windows 2000 Server. Microsoft hat die Technologie allerdings nicht von Grund auf selbst entwickelt, sondern eine Lizenz von Veritas Software erworben und diese Funktionen in das Betriebssystem als Remotespeicherdienst (RSS) integriert. Im Grunde überwacht der Remotespeicherdienst die lokalen Speichermedien (z.B. Festplatten). Werden diese zu voll, versetzt der RSS die Daten in den Remotespeicher und platziert an der Stelle der Datei auf dem lokalen Datenträger einen NTFS-Reparse-Punkt. Es sei zum Beispiel angenommen, dass 8 GB lokaler Speicher und 24 GB Remotespeicher auf einer digitalen 12/24-GB-Magnetbandkassette (DAT) zur Verfügung stehen. Theoretisch können damit die Endbenutzer auf einen Datenspeicher von 32 GB zugreifen, da der RSS bei Anforderung einer migrierten Datei durch einen Benutzer die Datei aus dem Remotespeicher abruft und an der ursprünglichen Position auf dem lokalen Speicher wiederherstellt. Mit der richtigen Ausrüstung ist die Einrichtung des 82 Windows 2000 Magazin 8/2000 RSS recht einfach, und die Speicherkapazität lässt sich erhöhen, ohne Daten auf einem Sicherungsdatenträger gänzlich offline zu speichern. Wechselmedien Obwohl die vom Remotespeicherdienst (RSS) benutzten Speichermedien als „Remotespeicher“ (d.h. ferne Speicher) bezeichnet werden, sind sie normalerweise auch Wechselmedien. Beispielsweise sind die Bänder einer selbstladenden DLT-Bibliothek Wechselmedien. Damit der RSS jedoch ordnungsgemäß funktioniert, sollten die als Remotespeicher verwendeten Medien keinesfalls entnommen werden. Außerdem kommen nicht alle Arten von ein kompatibles Bandlaufwerk vorhanden ist, kann die Arbeit mit dem Remotespeicherdienst (RSS) sofort beginnen. Ist die Anwendung noch nicht auf dem Server installiert, müssen Sie zunächst das Applet „Software“ in der Systemsteuerung öffnen und die Option „Windows-Komponenten hinzufügen /entfernen“ auswählen. Anschließend markieren Sie die Option „Remotespeicher“, woraufhin Windows 2000 den Dienst installiert. Für diesen Artikel wurde Windows 2000 Server auf einer Compaq-Maschine mit einem externen digitalen SCSI-Bandkassettenlaufwerk des Typs HP SureStore 12/24 GB ausgeführt. Steht ein funktionsfähiges SCSIBandlaufwerk (bzw. eine Bandbibliothek) auf dem Server zur Verfügung, kann der RSS über die Option „Remotespeicher“ in der Menügruppe „Verwaltung“ des Startmenüs gestartet werden. Nach dem Start des RSS führt Windows 2000 den Benutzer durch den „Remotespeicher-Setup-Assistenten“, der darüber Auskunft gibt, ob das Bandlaufwerk zu diesem Zweck geeignet Bild 2. Der ist. Steht kein kompaDialog zum tibles Laufwerk zur Ändern der Verfügung, ist der AsRemotespeicher- sistent gleich im ersten Eigenschaften Schritt erfolglos und www.win2000mag.de FOKUS Hierarchisches Speichermanagement bricht seine Tätigkeit ab. Wird der erste Schritt jedoch erfolgreich abgeschlossen und der zweite Schritt erreicht, ist davon auszugehen, dass das Bandlaufwerk funktioniert. Als nächstes fordert der Remotespeicher-Setup-Assistent die Eingabe der NTFS-Datenträger an, die verwaltet werden sollen. Im Sprachgebrauch des Remotespeicherdienstes ist ein verwalteter Datenträger einfach eine NTFS-Partition, die vom Remotespeicherdienst überwacht wird und von der Dateien, falls erforderlich, migriert werden. Alle NTFS-Datenträger eines Systems können durch den Remotespeicherdienst verwaltet werden. FAT-Datenträger (inklusive FAT32) bleiben allerdings außen vor, da diese keine Reparse-Punkte unterstützen. Wählen Sie die zu verwaltenden Datenträger aus und klicken Sie auf „Weiter“. Anschließend kommen Sie zu den Datenträgereinstellungen, die in Bild 1 zu sehen sind. Etwa 80 Prozent der RSS-Konfiguration werden über die Datenträgereinstellungen erledigt. Dabei werden ausgehend von den im ersten Schritt ausgewählten Datenträgern die Parameter definiert, mit deren Hilfe der Remotespeicherdienst ermittelt, ob und wann eine Datei vom lokalen Speicher in den Remotespeicher zu migrieren ist. Für ein besseres Verständnis des Migrationsprozesses und zur Entscheidung, welche Werte verwendet werden sollten, müssen Sie verstehen, wie die Migrationslogik funktioniert. Der Remotespeicherdienst überwacht ständig, ob auf den verwalteten Datenträgern noch genügend freier Speicherplatz zur Verfügung steht, und ob es Dateien gibt, auf die Benutzer für einige Zeit nicht zugegriffen haben. Jeder der Überwachungsprozesse hat eine eigenständige Funktion. Zusammen bilden sie eine komplette HSM-Lösung. Zunächst überwacht das System, welche Dateien seit einiger Zeit nicht benutzt wurden. Haben die Benutzer auf eine Datei seit einer bestimmten Anzahl von Tagen nicht zugegriffen (ein Wert, der in den Datenträgereinstellungen im Feld „Kein Zugriff seit: __ Tagen“ angegeben wird), wird die Datei vom lokalen Speicher in den Remotespeicher „vorab“ migriert. Das bedeutet, dass der RSS die Datei zwar in den Remotespeicher (d.h. auf das Band) kopiert, sie aber noch nicht aus dem lokalen Speicher (d.h. von der Festplatte) entfernt. Statt dessen markiert der Remotespeicherdienst die Datei als vorab migriert („premigrated“). www.win2000mag.de Der Remotespeicherdienst vollendet die Migration erst dann, wenn der Speicherplatz auf dem Datenträger knapp wird. Fällt die Größe des freien Speicherplatzes auf dem Datenträger unter einen bestimmten Prozentsatz x (der im Feld „Erwünschter freier Speicher“ angegeben wird), beginnt der RSS-Prozess, vorab migrierte Dateien aus dem lokalen Speicher zu entfernen und sie durch NTFS-Reparse-Punkte zu ersetzen. Wenn es also in einer Umgebung zu einer sprunghaft ansteigenden Festplattenbelegung kommt, muss der RSS-Prozess nicht erst die Migration der Dateien veranlassen, um Platz zu schaffen. Die Dateien befinden sich bereits auf dem Tape, sodass der RSS-Prozess sie lediglich aus dem lokalen Speicher entfernen und einen Reparse-Punkt an ihre Stelle setzen muss. Dieser Prozess setzt rasch ein, sodass der RSS auf plötzlich erhöhte Anforderungen an die Festplattenkapazität prompt reagieren kann. Der letzte konfigurierbare Parameter der Datenträgereinstellungen ist die Mindestdateigröße für die Migration. Der von Microsoft vorgegebene Standardwert für dieses Feld beträgt 12 KB, was wahrscheinlich für die meisten Umgebungen angemessen ist. Unter Umständen Bild 3. Hier ist es jedoch sinnvoll, ändern Sie die den vollständigen DaEigenschaften teibestand eines Sysder vom Remote- tems aufzunehmen speicher verund festzustellen, wie walteten Datenviele Dateien in welträger cher Größe vorhanden sind und welche Durchschnittsgröße die Dateien haben. In der Regel dürfte das Migrieren von 1-KB-Dateien auf ein Band angesichts des Systemaufwands, der damit verbunden ist, kaum sinnvoll sein. Allerdings kann man das nicht pauschal beurteilen. Nach der Eingabe eines für die jeweilige Umgebung geeigneten Wertes wird durch einen Klick auf „Weiter“ der nächste Schritt des Assistenten in Angriff genommen. Im Schritt zur Konfiguration des Speichermedientyps fordert der Assistent die Angabe des Medientyps an, der für den Remotespeicher verwendet werden soll. (Das bereits für Routinesicherungen verwendete Bandlaufwerk kann nicht verwendet werden, da die vom RSS verwendeten Bänder stets eingelegt sein müssen.) Nach dieser Auswahl wird der Assistent dann durch Anklicken von „Weiter“ zum Abschluss gebracht. Der Remotespeicherdienst ist nun komplett konfiguriert und bereit, mit der Überwachung der Datenträger und, bei Bedarf, mit der Migration von Daten zu beginnen. Dennoch bleibt noch etwas zu tun, bevor die ersten Daten fließen. Zwar sind alle RSSFunktionen verfügbar und funktionstüchtig, der RSS kann allerdings erst dann Dateien vom System auf Band migrieren, wenn die Speichermedien initialisiert und für die Nutzung als RemoteBild 4. Auf der speicher markiert wurEigenschaftenden. seite von Stellen Sie sicher, Ordnern sehen dass sich die Bänder, Sie, wieviel die Sie für den ReSpeicherplatz auf motespeicher verwendem Remoteden möchten, in den speicher ausgeentsprechenden Lauflagert wurde werken befinden und Windows 2000 Magazin 8/2000 83 FOKUS Hierarchisches Speichermanagement dass sie im Snap-in „Remotespeicher“ der MMC angezeigt werden. Sie sollten unterhalb des Knotens „Wechselmedien“ im Ordner „Ressourcen“ unter der Laufwerksbezeichnung des Bandsystems zu finden sein. Auch wenn die Wechselmedienverwaltung erkennt, dass sich Bänder im System befinden, wird nicht automatisch angenommen, dass diese zur Remotespeicherung verwendet werden können. Um diese Bänder für den RSS verfügbar zu machen, kopieren Sie die Symbole der zu verwendenden Speichermedien einfach in den entsprechenden Medientyp, der unter „Medienpools“, „Freie Medien“ aufgeführt ist. Durch diese Aktion wird dem Remotespeicherdienst mitgeteilt, dass die Bänder zu einem beliebigen Zweck zur Verfügung stehen. Windows 2000 initialisiert die Bänder und der RSS ist nun einsatzbereit. Ändern verwalteter Datenträger Nach der Implementierung ist es vielleicht sinnvoll, die Betriebsparameter des RSS sowie die Angaben für die vom RSS zu verwaltenden Datenträger zu optimieren. Über das MMC-Snap-in „Remotespeicher“ ist dies kein Problem. Zur Änderung allgemeiner RSS-Eigenschaften klicken Sie im linken Fensterbereich des Snap-ins mit der rechten Maustaste die Option „Remotespeicher“ an und wählen in dem Kontextmenü die Option „Eigenschaften“ aus. Der Dialog „Eigenschaften von Remotespeicher“ (siehe Bild 2) bietet vier Registerkarten an, mit deren Hilfe die Menge der zum Remotespeicher migrierten Daten überwacht werden kann, die Zeit und die Frequenz zur Ausführung des Dienstes (die Standardeinstellung von Microsoft sieht täglich 2:00 Uhr vor) definiert sowie die Medieneigenschaften geändert werden können. Auch die Eigenschaften für einen bestimmten Datenträger können in dem Snap-in jederzeit verändert werden. Klicken Sie dazu auf „Verwaltete Datenträger“ und rufen Sie mit der rechten Maustaste das Kontextmenü des gewünschten Datenträgers auf. Über „Eigenschaften“ gelangen Sie zu dem Dialog, der in Bild 3 zu sehen ist. Hier lassen sich die Einstellungen, die Sie im Assistenten eingetragen haben, für jeden Datenträger individuell modifizieren. In unserem Beispiel änderten wir die Einstellungen so, dass 50 Prozent des Datenträgers jederzeit verfügbar sind und dass alle Dateien, die größer als 10 KB sind (und auf die innerhalb ei- 84 Windows 2000 Magazin 8/2000 Bild 5. Diesen Wartedialog bekommen Sie zu sehen, wenn eine Datei vom Remotespeicher zurückgeholt wird nes Tages niemand zugegriffen hat), migriert werden können. Testen des RSS Nachdem wir die in Bild 3 gezeigte Konfiguration aktivierten, begann der Remotespeicherdienst schon bald damit, Dateien vom System auf Band vorab zu migrieren. (Der Remotespeicherprozess protokolliert seine Aktivitäten im Ereignisprotokoll, das in der Ereignisanzeige oder im MMCSnap-in „Remotespeicher“ angezeigt werden kann.) Um den RSS zu veranlassen, die vorab migrierten Dateien endgültig zu migrieren, kopierten wir etwa 500 MB an neuen Daten auf das Laufwerk E. Dadurch sank die verfügbare Speichergröße während des Kopiervorgangs auf dem Laufwerk unter die 50Prozentgrenze, erhöhte sich aber wieder, als der RSS-Prozess die vorab migrierten Dateien vom System entfernte und sie durch die entsprechenden NTFS-Reparse-Punkte ersetzte. Um sicher zu stellen, dass der RSS erfolgreich arbeitete, bot es sich an, einige Dateien, die vom lokalen Speicher vollständig (d.h. nicht nur vorab) migriert waren, ausfindig zu machen und zurückzuholen. Am einfachsten können Sie herausfinden, ob eine Datei tatsächlich auf Band migriert wurde, indem Sie die „Eigenschaften“-Seite des betreffenden Objekts öffnen (siehe Anzeige 4). Wenn der RSS die Datei versetzt hat, sind die Werte für Größe und Größe auf der Festplatte deutlich verschieden. (Im Beispiel ist zu erkennen, dass beinahe die Hälfte des Verzeichnisses \i386 auf Band migriert wurde). Nachdem wir eine migrierte Datei gefunden hatten, kopierten wir diese zurück auf den Desktop. Windows 2000 begann mit dem typischen Kopierprozess, aber der RSS griff schnell ein und zeigte das in Bild 5 dargestellte Dialogfenster an, in dem er dazu aufforderte, zu warten, während das System die Datei aus dem Remotespeicher holte. Eine 5-MB-Datei von einem 12/24GB-Tape zurückzuholen, dauerte etwa eine Minute, wobei der Großteil der Zeit vermutlich darauf verwendet wurde, das Band zu beschleunigen und die richtige Position der Datei zu finden. Eine Minute ist zwar keine sehr lange Zeit, aber wenn Sie Ihren Benutzern Remotespeicher zur Verfügung stellen wollen, sollten Sie die inhärenten Verzögerungen des Dienstes nicht außer Acht lassen. Wenn sich bei Desktop-Anwendungen Zeitlimitüberschreitungen ergeben, während der RSS archivierte Dateien abruft, könnte Ihr Helpdesk einige vermeidbare Anrufe erhalten. Bevor Sie den Remotespeicherdienst produktiv einsetzen, sollte Sie ihn zunächst in einer Testumgebung mit den in ihrer EDV eingesetzten Anwendungen testen. Kein Ersatz für die Datensicherung Auch wenn es in diesem Artikel nicht um Datensicherung geht, ist es wichtig zu verstehen, dass der Remotespeicherdienst keinen Ersatz für routinemäßige Backups darstellt. Da der RSS nicht alle Dateien migriert (insbesondere das Verzeichnis \Winnt nicht), ist dieser Dienst nicht als Sicherung für den Fall eines vollständigen Systemversagens geeignet. Routinemäßige Sicherungen sind also weiterhin erforderlich. HSM-Technologien, die ursprünglich beträchtliche Zusatzkosten für ein Unternehmen bedeuteten, werden nun in Windows 2000 Server praktisch als Dreingabe geliefert. Welch eine Erleichterung für die unternehmensweite Speicherverwaltung. Die Möglichkeit, archivierte Daten jederzeit im Online-Zugriff zu haben, und über ein prinzipiell unbegrenztes Speichervolumen zu verfügen, ist schon eine reizvolle Vorstellung. Auf jeden Fall ist der integrierte Remotespeicherdienst ein starkes Argument für den Einsatz von Windows 2000 Server, wenn umfangreiche Daten verwaltet werden sollen. (fbi) www.win2000mag.de 86 Archivierungssysteme für Windows NT und Windows 2000 Windows 2000 Server Windows NT Server Novell Netware Solaris AIX HP-UX Linux Windows 2000 Professional Windows NT Workstation Web-Browser Windows 98 Windows 95 MacOS Linux Solaris OS/2 Windows 3x Hyparchiv ● ● ● ● ● ● ● Windream ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Autodigit Solution ● ● ● ● ● ● ● Document Server Archivelink for Windows Image First Office ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Scanfile 2000 (Spielberg) Job Publishing Database/Destiny ● ● Cimage 98 ● ● ● ● Codia Software Enterprise Imaging/Workflow ● 05931/9398-0 (Eastman Software) Saperion ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Preisspanne (DM) von - bis a. A. 527 ● ● ● ● 1.980-100.000 12.100 2.420 a. A. ● ● a. A. ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Doc Akte/Doc Archiv/Doc Kosten Administration ● ● ● ● ● ● ● ● ● ● ● a. A. ● ● ● ● ● ● ● ● 3.900 ● 65.000-450.000 ● a. A. ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● a. A. ● a. A. (Win!DMS) COI-Business Flow ● ● ● ● ● ● ● ● ● ● Comline Arcis Link for Faxscape ● ● ● ● 0231/97575-130 Arcis www ● ● ● ● Document Plaza ● ● ● ● COI ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ab 400 09132/82-4444 ● ● www.win2000mag.de Galaxy ● ● ● ● ● ● ● ● Comset Elo Professional ● ● ● ● 02131/7908-0 (Leitz) Commvault Systems ● ● ● ● ● a. A. a. A. a. A. a. A. 0031/30/2900999 ● ● ● ● ● ● ● ● Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info ● ● ● ● ● ● ● ● ● 4.628-650.000 FOKUS ACS Systemberatung 040/35550-0 A.I.S. 0234/9734-504 Autodigit Software 069/9542600 As One 0521/30592-00 Banctec 06103/50710 Basis 089/358736-0 Boo Mensch & Computer 0521/92210-85 Canon Deutschland 0044/2151/345-0 Centillion Digital Systems 040/53299360 Cimage Enterprise Systems 01344/860055 Module und Funktionen Marktübersicht Produktname (Hersteller) 8/2000 Anbieter Telefon ● Schnittstellen unterstützte Datenbankserver eigene/proprietäre Datenbank-Engine Oracle (nativ) MS-SQL-Server (nativ) Sybase (nativ) Informix (nativ) IBM DB2 (nativ) Raima (nativ) OODBMS ODBC SAP R/3 Navision Concorde XAL Apertum Baan MS Exchange Server Lotus Notes/Domino MS-Office COM/OLE XML Scanner OCR Barcode Tiff-Konverter Volltextsuche Workflow Dokumenten-Management digitale Signatur eigene Administrationssoftware MMC Snap-in Web-Administration Active-Directory-Integration NDS-Integration Windows 2000 Magazin unterstützte Clients unterstützte Betriebssysteme für Server www.win2000mag.de Archivierungssysteme für Windows NT und Windows 2000 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ab 4.628 ● ● ● ● ● ● ab 699 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Easy Proxess (Easy) Easy Proxess (Easy) Ascent Capture (Kofax) Docuware ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● DS Archive ● ● ● ● ● ● ● ● ● ● ● Xtract for Documents ● ● ● ● ● ● ● Terastore NAJ ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 8/2000 ● ● ● ● ● ● ● ● Elo Office Elo Professional Scan View (Daa) Elo Professional (Leitz) Affärenbank ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● a. A. ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● a. A. a. A. ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● a. A. a. A. ● ● ● ● ● ● ● a. A. ab 15.000 ● ● ● ● ● ● ● ● ● ● ● 8.850 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Teleform 6.2 ● ● ● ● 699-2.395 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Preisspanne (DM) von - bis ● ● 87 Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info ▼ Administration a. A. a. A. ● ● a. A. a. A. ab 4.000 a. A. a. A. FOKUS Elo Office (Leitz) Elo Professional (Elo Digital Office) Elo Office (Elo Digital Office) D.3 (D.Velop) AM-Meridian Module und Funktionen Marktübersicht Windows 2000 Magazin Cosmo Consult 02501/8004-0 Cyco Software 08153/933-403 Herbert Dahm Datensysteme 0201/68500-0 Datenservice J + P 0212/878930 Dicom 0761/45269-0 Docunet 089/894433-44 Docustore 02241/391890 Docutec 0241/92035-0 DSM 0721/9658529 Electric Paper 04131/73600 Elo Digital Office 0180/5352310 Ergopro 02307/942300 FME 0531/238-5427 Gido 06082/910331 Produktname (Hersteller) Schnittstellen unterstützte Datenbankserver eigene/proprietäre Datenbank-Engine Oracle (nativ) MS-SQL-Server (nativ) Sybase (nativ) Informix (nativ) IBM DB2 (nativ) Raima (nativ) OODBMS ODBC SAP R/3 Navision Concorde XAL Apertum Baan MS Exchange Server Lotus Notes/Domino MS-Office COM/OLE XML Scanner OCR Barcode Tiff-Konverter Volltextsuche Workflow Dokumenten-Management digitale Signatur eigene Administrationssoftware MMC Snap-in Web-Administration Active-Directory-Integration NDS-Integration Anbieter Telefon unterstützte Clients Windows 2000 Server Windows NT Server Novell Netware Solaris AIX HP-UX Linux Windows 2000 Professional Windows NT Workstation Web-Browser Windows 98 Windows 95 MacOS Linux Solaris OS/2 Windows 3x unterstützte Betriebssysteme für Server 88 Archivierungssysteme für Windows NT und Windows 2000 unterstützte Clients Windows 2000 Server Windows NT Server Novell Netware Solaris AIX HP-UX Linux Windows 2000 Professional Windows NT Workstation Web-Browser Windows 98 Windows 95 MacOS Linux Solaris OS/2 Windows 3x Gedos ● ● ● ● ● ● ● ● ● ● ● ● Easy Ware (Easy Software) Formarec AI.DA ● ● ● ● ● ● ● ● ● ● ● Alchemy (IMR) E-Asys ● ● ● ● ● ● ● ● ● ● ● ● ● ● Keyflow Commerce (Keyfile) kundenspez. Problemlösungen Front Office 2.0 WK-Archiv ● ● ● ● ● ● ● Easy-Archiv (Easy Software) Cosa Archiv ● ● ● 2 Charta ● ● ● ● ● ● ● ● ● ● ● ● www.win2000mag.de Optimal Systems 030/8957080 PC Konzepte Replication (Replication) Acorde ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Powerwork ● 18.700-69.000 ● 7.130 ● ● ● ● ● ● ● ● ● ● ● ● ● ● 15.000 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● a. A. ● ● ● ● ● ● ● ● ● ● ● ● ● a. A. a. A. a. A. ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● a. A. ● ● ● a. A. ● ● ● 20.000-200.000 ● ● a. A. ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 200-300/Client ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 200-300/Client ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 0831/56400-0 Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info ▼ ● ● 4.900-200.000 ● ● ● ● ● ● ● ● ● ● a. A. ● ● ● ● ● ● Knowledge Management-Suite (Eastman Software) Index-Server (Kodak) Optimal AS ● ● ● ● ● ● ● ● ● ● ● ● Preisspanne (DM) von - bis ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Administration ● ● ● ● ● ● ● ● ● ● ab 15.000 a. A. ● ● a. A. FOKUS Habel Archivierungssysteme 07461/9353-0 Henrichsen 09421/8109-0 ICR Software & Systeme 07551/934-0 Incom 0228/97977-50 Infosoft 0261/80700161 Keyproducts Imaging 02234/65185 Kleindienst Datentechnik 06102/248103 Kohlhammer 02234/106-247 Kühling 0231/45991-0 Ley 02238/9660-0 Lorenz Orga-Systeme 069/78991-112 Multi Media Replication 0044/1264/336330 Optika Imaging Systems 089/35874209 Optimal System-Beratung 0241/9631580 Module und Funktionen Marktübersicht Produktname (Hersteller) 8/2000 Anbieter Telefon ● ● Schnittstellen unterstützte Datenbankserver eigene/proprietäre Datenbank-Engine Oracle (nativ) MS-SQL-Server (nativ) Sybase (nativ) Informix (nativ) IBM DB2 (nativ) Raima (nativ) OODBMS ODBC SAP R/3 Navision Concorde XAL Apertum Baan MS Exchange Server Lotus Notes/Domino MS-Office COM/OLE XML Scanner OCR Barcode Tiff-Konverter Volltextsuche Workflow Dokumenten-Management digitale Signatur eigene Administrationssoftware MMC Snap-in Web-Administration Active-Directory-Integration NDS-Integration Windows 2000 Magazin unterstützte Betriebssysteme für Server 90 Archivierungssysteme für Windows NT und Windows 2000 unterstützte Clients Schnittstellen unterstützte Datenbankserver Module und Funktionen Administration Produktname (Hersteller) PDS Software 0521/9440-300 Procad 0721/9656652 Qrga Soft 08142/59002 R@tiodata 02203/604-3558 Reinisch 07252/9371-0 SER Systeme 02683/984-0 Sincon 0711/77947-23 Slat 06126/9975-0 Softgate 09131/81270-60 Softkonzept 0203/480448 Software Engineering 0211/96149-528 Solitas Informatik 0043/5523/53114 Synstar 06151/989-0 Tower Technology 06196/507580 Westernacher 0721/9772-125 Win!DMS 030/600610 Xerox Gain System ● ● ● Pro File ● ● Docuware (Docunet) ITA (SER) Documentum (Documentum) ITA (SER Systems) Image Professional ● ● Filenet (Filenet) Softgate-Archive ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● a. A. ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● SK-Infoserver/Archiv ● ● ● ● ● ● ● ● ● ● ● ● ● Easy Arc für IDMS ● ● ● ● ● ● ● ● ● ● ● ● ● Infostore/NT ● ● 8/2000 Anbieter Telefon Windows 2000 Server Windows NT Server Novell Netware Solaris AIX HP-UX Linux Windows 2000 Professional Windows NT Workstation Web-Browser Windows 98 Windows 95 MacOS Linux Solaris OS/2 Windows 3x eigene/proprietäre Datenbank-Engine Oracle (nativ) MS-SQL-Server (nativ) Sybase (nativ) Informix (nativ) IBM DB2 (nativ) Raima (nativ) OODBMS ODBC SAP R/3 Navision Concorde XAL Apertum Baan MS Exchange Server Lotus Notes/Domino MS-Office COM/OLE XML Scanner OCR Barcode Tiff-Konverter Volltextsuche Workflow Dokumenten-Management digitale Signatur eigene Administrationssoftware MMC Snap-in Web-Administration Active-Directory-Integration NDS-Integration Windows 2000 Magazin unterstützte Betriebssysteme für Server ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● www.win2000mag.de Tower IDM ● ● ● ● ● ● ● ● ● ● Content Manager (IBM) Saperion ● ● ● ● ● ● ● ● ● ● Docushare ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● a. A. ● ● 6.000-100.000 ● ● ● ● ● ● ● ● a. A. ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● a. A. ● ● a. A. ab 38.000 ab 7.000 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● a. A. ● ● ● ● ● ● ● ● ● ● ● ● ● ● a. A. ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 1.000-4.800 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● Object Archive/Archive Me ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● 15-50 K ● a. A. ● ● ● ● ● ● ● ● ● ● ● ● ● ● a. A. ab 15000 ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ab 8000 0211/990-1672 Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info ● ● ● ● ● ● 11000/50 User FOKUS ● ● ● ● ● Marktübersicht ● ● Preisspanne (DM) von - bis INSERENTENVERZEICHNIS UND KENNZIFFERN Informationen schnell per Fax oder Internet Inserenten Inserent Seite Kennz. Inserent Seite Kennz. Inserent Seite Kennz. ActiveLink . . . . . . . . . . . . . . . . . . . . . .25 . . . . . . . . . . . .10 Enterprise International . . . . . . . . . . . . .7 . . . . . . . . . . . . .4 Peacock . . . . . . . . . . . . . . . . . . . . . . . .59 . . . . . . . . . . . .21 AddOn Systemhaus . . . . . . . . . . . . . . .63 . . . . . . . . . . . .22 Ferrari Electronic . . . . . . . . . . . . . . . . .43 . . . . . . . . . . . .15 SEP Elektronik . . . . . . . . . . . . . . . . . . .53 . . . . . . . . . . . .18 asb Systemhaus . . . . . . . . . . . . . . . . . .33 . . . . . . . . . . . .13 Globalsoft . . . . . . . . . . . . . . . . . . . . . .45 . . . . . . . . . . . .16 SerVonic . . . . . . . . . . . . . . . . . . . . . . . .65 . . . . . . . . . . . .23 A.I.S. . . . . . . . . . . . . . . . . . . . . . . . . . .57 . . . . . . . . . . . .20 Group . . . . . . . . . . . . . . . . . . . . . . . . . . .2 . . . . . . . . . . . . .1 Softmatic . . . . . . . . . . . . . . . . . . . . . . .95 . . .Seminarführer COI Consulting . . . . . . . . . . . . . . . . . . .19 . . . . . . . . . . . . .8 Hewlett Packard . . . . . . . . . . . . . . . . . .15 . . . . . . . . . . . . .7 Sunbelt Software Distribution . . . . . . .29 . . . . . . . . . . . .12 CommVault Systems . . . . . . . . . . . . . .35 . . . . . . . . . . . .14 Hilf! . . . . . . . . . . . . . . . . . . . . . . . . . . .95 . . .Seminarführer Trefz & Partner . . . . . . . . . . . . . . . . . . . .5 . . . . . . . . . . . . .3 CommVault Systems . . . . . . . . . . . . . .99 . . . . . . . . . . . .27 ISP*D . . . . . . . . . . . . . . . . . . . . . . . . . .94 . . .Seminarführer Trefz & Partner . . . . . . . . . . . . . . . . . . .95 . . .Seminarführer Computer Competence . . . . . . . . . . . .94 . . .Seminarführer Kölsch & Altmann . . . . . . . . . . . . . . . .94 . . .Seminarführer Unilab . . . . . . . . . . . . . . . . . . . . . . . . . .81 . . . . . . . . . . . .26 ComputerLinks . . . . . . . . . . . . . . . . . . .94 . . .Seminarführer LANWORKS . . . . . . . . . . . . . . . . . . . . .95 . . .Seminarführer Veritas . . . . . . . . . . . . . . . . . . . . . . . . .55 . . . . . . . . . . . .19 Dakota Computer Solutions . . . . . . . .13 . . . . . . . . . . . . .6 Login S&C . . . . . . . . . . . . . . . . . . . . . .95 . . .Seminarführer Xnet . . . . . . . . . . . . . . . . . . . . . . . . . . . .9 . . . . . . . . . . . . .5 Dr. Materna . . . . . . . . . . . . . . . . . . . . . .3 . . . . . . . . . . . . .2 Mainstor Service und Distribution . . . .49 . . . . . . . . . . . .17 DV-Job.de . . . . . . . . . . . . . . . . . . . . . . .77 . . . . . . . . . . . .24 MuTek . . . . . . . . . . . . . . . . . . . . . . . . .27 . . . . . . . . . . . . .11 DV-Markt . . . . . . . . . . . . . . . . . . . . . . .79 . . . . . . . . . . . .25 NCD . . . . . . . . . . . . . . . . . . . . . . . . . .100 . . . . . . . . . . . .28 EDC Business Computing . . . . . . . . . . .94 . . .Seminarführer NetSupport GmbH . . . . . . . . . . . . . . . .23 . . . . . . . . . . . . .9 Beilagen und Beihefter Dieser Ausgabe liegt eine Beilage der Firma Interest Verlag bei. Wir bitten um freundliche Beachtung! . . . . . . . . . . . . . Recherche im WEB Windows2000 m a g® a z i n Der Web-Kennzifferndienst des Windows 2000 Magazins macht die gezielte Suche im WWW so komfortabel und schnell wie nie zuvor. Dieses Tool funktioniert im Prinzip wie das Leser-InfoFax, das den Lesern ja seit Jahren vertraut ist, allerdings mit erheblich erweiterten Möglichkeiten und allen Vorteilen des World Wide Web: Sie suchen in unserer Online-Datenbank die für Sie interessanten Produkte. Dann entscheiden Sie, in welcher Form Sie kontaktiert werden möchten. Wir leiten Ihre Anfrage an den Ansprechpartner weiter, der Sie dann auf dem von Ihnen gewünschten Weg kontaktiert. Und so funktioniert 96 Windows 2000 Magazin 8/2000 der Webkennzifferndienst: Unter http://www.win2000mag.de/info wählen Sie zunächst aus, in welcher Ausgabe des Windows 2000 Magazins Sie recherchieren möchten. Dann wählen Sie eine oder mehrere Produktkategorien aus. Alternativ können sie, falls Sie schon genau wissen, wofür Sie sich interessieren, direkt den Namen des Anbieters oder die Kennziffer der Anzeige eingeben. Zusätzlich steht Ihnen noch die Option “Alle Anzeigen und redaktionellen Beiträge” zur Verfügung. Drücken Sie die Schaltfläche “Weiter”, um Ihre Abfrage zu starten. Das System stellt nun eine Liste aller Inserenten und redaktionellen Beiträge zusammen, die Ihren Suchkriterien entsprechen. Wenn die Firma eine eigene Website besitzt, dann ist der Firmenname in der linken Spalte mit einem Hyperlink unterlegt. Damit kommen Sie direkt auf die Web-Seiten des Anbieters. Wichtig für Ihre Info-Anforderung sind die letzten vier Spalten. Hier können Sie bei jeder Firma ankreuzen, ob Sie weitere Informationen per EMail, Post, Fax oder Telefon erhalten möchten. Selbstverständlich können Sie hier mehr als eine Firma ankreuzen. Auf diese Weise können Sie ohne zusätzlichen Aufwand gleich mehrere Anfragen generieren. Bei der erstmaligen Benutzung des Webkennzifferndiensts drücken Sie jetzt einfach den “Weiter”-Button und gelangen damit zur Eingabemaske für Ihre Kontaktinformationen. Noch schneller geht es, wenn Sie das System schon einmal benutzt haben. Dann reicht die Eingabe Ihrer E-Mail-Adresse aus, und ihre Daten werden automatisch ergänzt. Wenn Sie jetzt “Weiter” drücken, gelangen Sie auf eine Bestätigungsseite, und das System generiert für jeden der von Ihnen angekreuzten Anbieter eine Anfrage, die per E-Mail an den zuständigen Ansprechpartner verschickt wird. Dieser setzt sich mit Ihnen auf dem von Ihnen gewünschten Weg in Verbindung. Auf der Bestätigungsseite finden Sie außerdem eine kleine Online-Umfrage, deren Ergebnisse uns dabei helfen, das Windows 2000 Magazin auch weiterhin mit den richtigen Informationen für Sie zu füllen. www.win2000mag.de INFOFAX -> www.win2000mag.de oder 089/4 56 16-300 So erhalten Sie weitere Informationen zu den in dieser Ausgabe veröffentlichten Anzeigen. Tragen Sie die entsprechende Kennziffer unter www.win2000mag.de/info an der vorgesehenen Stelle ein und Sie gelangen direkt und ohne Umwege zu Ihren gewünschten Zusatzinformationen. W indows 2000 Magazin 8/2000 Meine Anschrift lautet: Ich interessiere mich für folgende Produkte und Themen: Firma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Software-Infrastruktur ❐ Betriebssysteme ❐ Entwicklungswerkzeuge ❐ Systems Management ❐ Electronic Commerce ❐ Groupware ❐ Middleware ❐ Anwendungssoftware ❐ andere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Abteilung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vorname/Name . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Straße/Nummer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLZ/Ort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Telefon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ich möchte Informationsmaterial zu Produkten und Anzeigen mit folgender Kennziffer: 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. Mein Unternehmen beschäftigt: ❐ 1 bis 19 Mitarbeiter ❐ 20 bis 49 Mitarbeiter ❐ 50 bis 99 Mitarbeiter ❐ 100 bis 249 Mitarbeiter ❐ 250 bis 499 Mitarbeiter ❐ 500 bis 999 Mitarbeiter ❐ über 1000 Mitarbeiter Meine Funktion im Unternehmen: ❐ Spezialist ❐ Einkauf ❐ Gruppen-/Abteilungsleiter ❐ Unternehmensleitung INFO PER FAX ODER INTERNET Selbstverständlich haben Sie nach wie vor die Möglichkeit, weitere Anzeigen-Produkt-Infos mit dem unten stehenden Faxformular abzurufen. Einfach ausfüllen und an die Fax-Nummer 0 86 21/97 99 60 faxen. Zum schnellen Überblick haben wir alle inserierenden Firmen auf der gegenüberliegenden Seite aufgelistet. Datenmanagement ❐ Relationale Datenbanken ❐ OO-Datenbanken ❐ Storage und Backup ❐ Data Warehousing ❐ Data Mining/OLAP ❐ Reporting ❐ Dokumentenmanagement ❐ andere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerkintegration ❐ Netzwerkkomponenten ❐ Computer/Telephonie-Integration ❐ Netzwerkmanagement ❐ Internet/Intranet ❐ Netzwerk-Security ❐ Remote Access-Lösungen ❐ Video-Conferencing ❐ ISDN ❐ Host-Anbindung ❐ andere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hardware ❐ Server-Systeme ❐ Workstations ❐ PCs ❐ Speichertechnologien ❐ NCs ❐ Terminals ❐ Drucker ❐ Monitore ❐ PC-Komponenten ❐ Peripheriegeräte ❐ andere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ich plane in den nächsten 12 Monaten Investitionen in ❐ Software ❐ Datenmanagement ❐ Netzwerk und Kommunikation ❐ Hardware Damit Hersteller und Anbieter von Produkten, für die ich mich interessiere, meine Kennziffernanfragen so gezielt wie möglich beantworten können, bin ich damit einverstanden, dass diese Daten elektronisch gespeichert und weitergegeben werden. Ort, Datum Unterschrift www.win2000mag.de Windows 2000 Magazin 8/2000 97 VORSCHAU Windows 2000 Magazin 9/2000 Impressum Lab-Report • Adaptecs UDMA-RAID im Windows-2000-Test • Systems Management mit HP Openview Express 2.0 • Symantec Mobile Essentials 2.5 Know-how für NT und Windows 2000 Herausgeber: Eduard Heilmayr Chefredaktion: Frank-Martin Binder (fbi), verantwortlich für den redaktionellen Inhalt (-123) Redaktion: Otto Klusch (kl) (-220), Markus Bernauer (Lab) (-151) Redaktionsassistenz: Nicky Amann (-221) Autoren dieser Ausgabe: Sean Daily, John M. Gunson, Tom Iwanski, Barrie Sosinsky, Steve Juntunen, John Ruley, Mark Russinovich, Benjamin Stein, Tanja Stephani, Uwe Thiemann, Douglas Toombs Übersetzungen: Keven Sarlo Feste freie Mitarbeiter: Benjamin Stein, Albert Kern (Lab) So erreichen Sie die Redaktion: Bretonischer Ring 13, 85630 Grasbrunn, Tel. (089) 45616-221, Telefax (089) 45616-300 Manuskripteinsendungen: Manuskripte werden gerne von der Redaktion angenommen. Sie müssen frei sein von Rechten Dritter. Sollten sie auch an anderer Stelle zur Veröffentlichung oder gewerblichen Nutzung angeboten worden sein, muß das angegeben werden. Mit der Einsendung gibt der Verfasser die Zustimmung zum Abdruck in den von der AWi Aktuelles Wissen Verlag GmbH herausgegebenen Publikationen. Honorare nach Vereinbarung. Für unverlangt eingesandte Manuskripte wird keine Haftung übernommen. Titelbild- und Layout-Gestaltung: Ilona Kocksch DTP-Produktion: Hans Fischer, Michael Szonell, Edmund Krause (Leitung) Anzeigenleitung: Corinna Weiss, Tel. (0 89) 4 56 16-113 – verantwortlich für Anzeigen Anzeigenassistenz: Tina Kaiser (-215) Anzeigenverwaltung: Gabi Fischböck, Tel. (0 89) 4 56 16-262 Anzeigendisposition: Sandra Pablitschko, Tel. (0 89) 4 56 16-108 Anzeigenpreise: Es gilt die Preisliste Nr. 8 vom 1.1.2000 So erreichen Sie die Anzeigenabteilung: Tel. (089) 45616-113, Telefax (089) 45616-250 • Workshop: Datensicherung mit Ntbackup unter NT und Windows 2000 • Flexible Festplattenverwaltung durch dynamische Datenträger Vertrieb Handel: MZV, Moderner Zeitschriften Vertrieb GmbH & Co. KG, Breslauer Straße 5, Postfach 1123, 85386 Eching, Tel. (089) 31906-0 Erscheinungsweise: monatlich (zwölf Ausgaben im Jahr) Zahlungsmöglichkeiten für Abonnenten: Bayerische Vereinsbank München, BLZ 700 202 70, Konto: 32 248 594; Postgiro München, BLZ 70010080, Konto: 537040-801 Bezugspreise: Das Einzelheft „Windows 2000 Magazin“ kostet DM 9,00. Der Abonnement-Preis beträgt im Inland DM 96,- pro Jahr für 12 Ausgaben. Darin enthalten sind die gesetzliche Mehrwertsteuer und Zustellgebühren. Der Abonnement-Preis erhöht sich auf DM 122,- für die Zustellung im Ausland. Vertrieb: Abonnement-Bestellungen und Adressänderungen richten Sie bitte an: Edith Winklmaier, Herzog-Otto-Straße 42, 83308 Trostberg, Tel. 0 86 21/64 58 41, Fax 0 86 21/6 27 86 Druck: Konradin Druck GmbH, Kohlhammerstr. 1-15, 70771 Leinfelden-Echerdingen Remote Access • Workshop: So funktioniert der Routing- und RAS-Service von Windows 2000 • Software und Hardware für Remote Access im Test • Marktübersicht: Alle RemoteAccess-Lösungen für NT und Windows 2000 Urheberrecht: Alle in Windows 2000 Magazin erschienenen Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen, vorbehalten. Reproduktionen, gleich welcher Art, ob Fotokopie, Mikrofilm oder Erfassung in Datenverarbeitungsanlagen, nur mit schriftlicher Genehmigung des Verlages. Aus der Veröffentlichung kann nicht geschlossen werden, daß die beschriebene Lösung oder verwendete Bezeichnung frei von gewerblichen Schutzrechten sind. Haftung: Für den Fall, dass im Windows 2000 Magazin unzutreffende Informationen oder in veröffentlichten Programmen oder Schaltungen Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Sonderdruckservice: Alle in dieser Ausgabe erschienenen Beiträge sind in Form von Sonderdrucken erhältlich. Anfragen richten Sie bitte an Alfred Neudert, Tel. 089/45616-146 oder Edmund Krause, Tel. (0 89) 4 56 16-240, Fax 089/45616-250. © 2000 AWi NT Magazin Verlagsgesellschaft mbH Ein Unternehmen der AWi Aktuelles Wissen Verlagsgesellschaft GmbH Verlagsleitung Windows 2000 Magazin: Frank-Martin Binder Anzeigenverkaufsleitung AWi Verlag: Cornelia Jacobi, Tel. 089/71940003 Geschäftsführer: Eduard Heilmayr Anschrift des Verlages: AWi NT Magazin Verlagsgesellschaft mbH, Bretonischer Ring 13, 85630 Grasbrunn Themenänderung aus aktuellem Anlass vorbehalten Die nächste Ausgabe von Windows 2000 Magazin erscheint am 7. September 2000 98 Windows 2000 Magazin 8/2000 www.win2000mag.de ISSN 1438-4353 Diese Zeitschrift wird mit chlorfreiem Papier hergestellt. Windows 2000 ist ein registriertes Warenzeichen von Microsoft Corporation. www.win2000mag.de