2000 - ITwelzel.biz

Transcription

2000 - ITwelzel.biz
DM 9,–/SFR 9,–/ÖS 68,–
B 30671
Marktübersichten: Rechner mit vorinstalliertem Windows 2000 • USVs
4 398044 309002
11
m a g a z i n
Windows2000
11/2000
Das Original ➤
NT
Magazin
Windows2000
®
m a g a z i n
Dual-Boot einrichten
So verträgt sich
Windows 2000
mit anderen Betriebssystemen
Infrarot: Deutsche
Firma schließt peinliche
Windows-2000-Lücke
SICHERHEIT
Software-Entwicklung
❚ Beta-Preview:
Microsofts Visual
Studio .NET
❚ Test: Entwicklungswerkzeuge mit
Datenbankanschluss
❚ Marktübersicht:
Professionelle
Entwicklungswerkzeuge für
Windows NT und Windows 2000
www.win2000mag.de
PREVIEW AUF
MICROSOFTS
NEUEN
I S A S E RV E R :
F I R E WA L L P L U S
P R O X Y S E RV E R
Lab-Report: Windows-2000Backup mit Arcserve 2000
Toolkit: Die besten
Werkzeuge aus dem
ms
e
t
s
r Sy auf
Resource-Kit
d
f de
u
,
un
ns a 245 lle 6.1
u
d
e
a
n
Si
en 5, Sta et in H rfe 52
h
c
u
B
n
Bes Halle r Expo Lichtha
in
de
EDITORIAL
Big
Spender
Der Privatmann Bill Gates wird wohl als einer der größten Wohltäter
in die Geschichte eingehen. Aber auch seine Firma nimmt gerne das Scheckbuch
in die Hand, um die Not in der Welt zu lindern. Zu den Begünstigten zählen
zunehmend marode Computerfirmen. Nachdem in der Vergangenheit bereits
Apple eine kräftige finanzielle Spritze erhielt, spielt Microsoft jetzt für Corel den
weißen Ritter. Mit einem 135-Millionen-Dollar-Investment wird die kanadische
Firma vor dem drohenden Kollaps bewahrt.
Microsoft muss offenbar die eigene Konkurrenz subventionieren, um
seine erdrückende Marktmacht nicht allzu offensichtlich werden zu lassen. Denn
mit Corel wäre nicht nur ein exponierter Linux-Verfechter, sondern auch die
wichtigste mit Microsoft Office konkurrierende Office-Suite vom Markt
verschwunden. Derartiges sähe im Kartellrechtsverfahren, das demnächst in die
Berufung geht, gar nicht gut aus.
Ein interessanter Nebeneffekt: Vielleicht ergibt sich ja die Gelegenheit,
ein wenig Zwietracht im Linux-Lager zu säen – zwischen Corel auf der einen und
Sun mit seinem Open-Source-Staroffice auf der anderen Seite. Auf jeden Fall
sichert sich Microsoft mit Corel als Verbündetem einen zwar indirekten, aber nicht
unerheblichen Einfluss auf die Linux-Community.
Schließlich wäre noch der offizielle Grund für das Microsoft-Engagement
zu nennen: Eine strategische Allianz, um Anwendungen für Microsofts
.NET-Plattform zu liefern. Klar, ein Corel Draw für .NET würde bestimmt der
Attraktivität der Plattform zugute kommen, aber es steckt mehr dahinter. Mit dem
Corel-Deal sichert sich Microsoft die Option, .NET auf Linux zu portieren.
Gesetzt den Fall, die US-Justiz verfügt tatsächlich die Aufspaltung von Microsoft
in einen Windows- und einen Anwendungsanbieter, dann könnte die Linux-Option
bei Corel Gold wert sein.
Ein Wort in eigener Sache: In Zukunft wird Frank-Michael Schlede
als Chefredakteur das Windows 2000 Magazin leiten. Mit ihm übernimmt ein
ausgewiesener Fachmann die Chefredaktion. Als ehemaliger Redakteur bei
Network World und Chefredakteur von Unix Open beschäftigt er sich seit vielen
Jahren mit professionellen IT-Themen. Vor kurzem erschien beim Verlag
Markt & Technik das von ihm mitverfasste Buch „Sichere Netzwerke mit Windows
2000“. Ich bin mir sicher, dass das Windows 2000 Magazin bei Herrn Schlede in
hervorragenden Händen ist und wünsche ihm und seinem Team viel Erfolg für die
Zukunft. An dieser Stelle möchte ich mich bei Ihnen, den Lesern des Windows
2000 Magazins, herzlich bedanken – für zahlreiche fruchtbare Diskussionen,
engagierte Leserbriefe und vor allem auch für Ihre Treue.
Der November bietet übrigens gute Gelegenheiten, persönlich
beim Windows 2000 Magazin vorbeizuschauen: Sie finden uns auf der Systems
vom 6. bis 10. November in München (Halle B5, Stand 245) sowie auf der
Exponet vom 21. bis 23. November in Köln (Halle 6.1, Lichtharfe 52). Das Team des
Windows 2000 Magazins freut sich auf Ihren Besuch.
Ihr
Frank-Martin Binder
www.win2000mag.de
INHALT
11/2000
DIALOG
Ab Seite
Komet am
Internet-Himmel
Nicht nur Windows 2000
soll Microsofts Weg in die
großen Rechenzentren
ebnen: Als Ergänzung
zum Server-Betriebssystem will der Hersteller
auch eine ganze Familie
von spezieller ServerSoftware anbieten, die in
diese Unix- und MainframeDomäne „einbrechen“ soll. Der
Internet Security and Acceleration Server
(ISA) ist als Nachfolger des MS Proxy Servers
eines der neuen Familienmitglieder.
Leserbriefe, Kontaktbörse
Veranstaltungskalender
20
▲
▲
▲
4
Windows 2000 Magazin
11/2000
10
12
12
14
Komet am Internet-Himmel Microsoft Internet
Security and Acceleration Server (ISA)
20
Never change a running system Tipps zur Installation
von Windows 2000 mit mehreren Betriebssystemen 32
Entlastung bei der täglichen Routine Neue
Resource-Kit-Dienstprogramme für Windows 2000 42
Tricks & Traps
43
„Aktive“ Literatur: Buchbesprechung
48
„Erlesene“ Server: Buchbesprechung
51
Hotline
50
LAB-REPORT
▲
Frühe Rettung
möglich
Wie hält man
als Administrator „sein Netzwerk“ sicher
und stabil in
Betrieb? Gerade
die von allen
Anwendern genutzten Dienste sollen permanent und
zuverlässig zur Verfügung stehen. Ohne die
entsprechenden Werkzeuge und Hilfsmittel ist der
verantwortliche Mitarbeiter allein durch die Vielzahl
der potenziellen Fehlerquellen schnell „mit seinem
Latein am Ende“. Das in unserem Lab-Report vorgestellte Tool Logcaster soll den Netzwerkadministrator
dabei unterstützen, Fehlerquellen frühzeitig
erkennen, analysieren und beheben zu können.
8
8
TOOLKIT
Ab Seite
56
Berichte aus der Windows-Szene
Und es geht doch! Serielle Infrarot-Anbindungen
Alice im IT-Wunderland Systems 2000 –
Die vorweihnachtliche B2B-Bescherung
Die Aufholjagd im Alpenland
Neue IT-Fachmesse in der Schweiz
Branchen-Ticker
Marktübersicht: Server/Workstation/Notebooks
mit vorinstalliertem Windows 2000
WISSEN
▲
32
MARKT
▲
Ab Seite
Nie mehr allein!
Eine ganze Reihe
von Überraschungen können auf
einen Systemadministrator zukommen, wenn er
mehrere Betriebssysteme nebeneinander auf der
gleichen Hardware
betreiben möchte.
Unser Autor Sean
Daily zeigt die Probleme und Fallstricke, die bei Installation und Betrieb
eines Multiboot-Systems auftauchen können. Natürlich stellt er auch die entsprechenden Lösungen vor,
die solch eine Konstellation beherrschbar machen.
6
7
Vorsorge für den Notfall Enterprise-Backup
für Windows 2000
54
Werkzeug
zum Relaxen
Die Wartung und Pflege
Ab Seite
der Windows-2000Servicedienste kann sich
schnell zum Albtraum
des Systemverwalters
entwickeln. Zudem die
meisten ÜberwachungsTools eine entscheidende
Schwachstelle aufweisen: Sie stellen nur manuelle
Möglichkeiten zur Systemwiederherstellung zur
Verfügung. Im Idealfall sollte ein solches Werkzeug aber
die Fehler möglichst eigenständig entdecken und auch
den Server wieder „zum Leben erwecken“.
60
www.win2000mag.de
LAB-REPORT
▲
Früherkennung rettet vor dem Untergang
Intelligentes Netzwerk-Überwachungssystem
56
Administrators „Relaxing Tool“
Erweiterung der Windows –
2000-Servicedienste
58
Alles in einem Zug Hilfreiche Ergänzungen
der Servicedienste für Windows 2000
Neue Produkte für NT und Windows 2000
Marktübersicht: Unterbrechungsfreie
Stromversorgung
60
62
69
FOKUS
▲
▲
▲
Viel Lärm um .NET Tech-Preview:
Microsoft Visual Studio 7
Form folgt Funktion Entwicklungswerkzeuge
für Web-Anwendungen
Marktübersicht: Software-Entwicklungswerkzeuge
für NT und Windows 2000
78
83
88
RUBRIKEN
Titelseite
Editorial
Inhalt
Navigator
Seminarführer
Produkt/Inserentenverzeichnis
Leser-Info-Fax
Vorschau
Impressum
1
3
4
91
94
96
97
98
98
Ab Seite
83
Für das
WWW entwickeln
Die Anwender wollen heute
keine Websites mehr
besuchen, die nur schöne
Bilder anzubieten haben –
nützliche Funktionen
und möglichst schneller
Zugriff auf umfangreiche
Datensammlungen sind nur
zwei immer häufiger
gestellte Forderungen. Um
diesen Anforderungen gerecht zu werden, benötigen die
Entwickler solcher Websites mächtige Werkzeuge, die
diesen Anforderungen gerecht werden können. Zwei
Entwicklungsumgebungen, die den Web-Profi
bei dieser komplexen Aufgabe weitgehend entlasten sollen,
haben wir gegenüber gestellt.
www.win2000mag.de
DIALOG
Leserbriefe • Veranstaltungskalender
Aufruf zum Dialog
Wir freuen uns über jeden Leserbrief an die Redaktion. Zögern Sie nicht, uns Ihre Anregungen,
Kritik und Kommentare zukommen zu lassen.
Nutzen Sie auch unser neu eingerichtetes Diskussionsforum auf unserer Web-Site
www.win2000mag.de. Hier haben Sie Gelegenheit, Meinungen und Erfahrungen mit anderen
Windows-NT- und Windows-2000-Profis auszutauschen.
Lockvogel aufgesessen?
Mein Ärger ist zwar inzwischen verraucht, aber es blieb
schon das Gefühl, einem
Lockvogel aufgesessen zu
sein: Ich wurde zum ersten
Mal auf das Windows 2000
Magazin aufmerksam und
sah auf der Titelseite das
Thema, mit dem ich Probleme hatte: Remote-ControlSoftware (Ausgabe 7/2000).
Schnell das Heft gekauft und
es ergeht einem wie bei den
berühmten Rheumadecken:
Von der erwarteten Sache
kein Stück, stattdessen dreht
sich der Artikel um altbe-
So erreichen Sie das
Windows 2000 Magazin
Redaktion Windows 2000 Magazin
Bretonischer Ring 13
D-85630 Grasbrunn
Tel.: 0 89/4 56 16-221
Fax: 0 89/4 56 16-300
E-Mail: [email protected]
Web: http://www.win2000mag.de
kannte NT-4-Software. Ärger
und Enttäuschung. Können
Sie verstehen, wenn ich ein
Windows-2000-Magazin
kaufe, dass ich keine Artikel
über NT 4 erwarte? Schon
gar nicht ohne deutliche
Kennzeichnung.
Dr. Reinhard Zietz
Es tut uns leid, dass Sie in
dem Artikel nicht die Informationen gefunden haben,
die Sie erwartet haben. Eine
bewusste Täuschung wollten
wir damit keinesfalls begehen. Das Windows 2000 Ma-
gazin versteht sich – ungeachtet des Titels – als Zeitschrift für Windows-2000UND Windows-NT-Anwender. In jeder Ausgabe finden
sich daher auch Artikel zum
Vorläufer von Windows
2000. Viele unserer Leser
würden es uns ziemlich übel
nehmen, wenn wir sie mit ihren NT-Problemen im Stich
lassen würden. Übrigens war
der Artikel auf der Anlaufseite klar mit „Remote-ControlSoftware für NT Server 4.0“
gekennzeichnet. Welches der
getesteten Software-Pakete
auch Windows 2000 unter-
stützt, konnten Sie einer Tabelle entnehmen, die wir auf
unserer Web-Site www.win
2000mag.de veröffentlicht
haben. (Redaktion)
Eingeklebte CD
zerstört Editorial
Dem Oktoberheft liegt eine
CD-ROM mit einer Präsentation von Exchange 2000 bei.
Dies ist eigentlich eine gute
Sache. Es ist allerdings sehr
ärgerlich, dass die Papierhülle so „gut“ auf dem Editorial
aufgeklebt ist, dass selbst bei
größter Sorgfalt ein Teil des
Artikels sowie des auf der
Rückseite befindlichen Inhaltsverzeichnisses zerstört
wird, wenn man die CD dem
Heft entnehmen will. Das
muss doch nicht sein, oder?
Stefan Ulrich
... Die Art und Weise, wie
die Heft-CD platziert war, ist
nach meinem Empfinden eine pure Frechheit. Die CD ohne Schaden von der Seite abzulösen, ist unmöglich. Somit
Veranstaltungskalender
November
SYSTEMS 2000
www.systems.de
Medientage München
2000
www.medientagemuenchen.de
07.11.
NetWorld + Interop 2000
bis 09.11. www.zdevents.com
06.11.
bis 10.11.
06.11.
bis 08.11.
München, Deutschland
Tel.: 089- 949-20361
München, Deutschland
Tel.: 089-689990
Paris, Frankreich
Tel.: 001-80093383687
07.11.
COMDEX/Fall 2000
Las Vegas, USA
bis 09.11. www.zdevents.com
Tel.: 001-80093383687
09.11.
ecomm
Friedrichshafen,
bis 11.11. www.messe-friedrichshafen Deutschland
.de/intertech
Tel: 07541-708-0
21.11..
exponet 2000
Köln, Deutschland
bs 23.11 www.exponet.de
Tel. 08151/36160
20.11
Microsoft Advanced
Hannover, Deutschland
bis 23.11. Development Conference Tel.: 08041/807671
www.ms-adc.de
18.01.
bis 21.01.
23.01.
bis 25.01.
25.01.
bis 26.01.
29.01.
bis 01.02.
07.02.
bis 09.02.
07.02.
bis 09.02.
13.02.
bis 15.02.
14.02.
bis 16.02.
Januar 2001
Hamburger Computertage
www.hct.de
OOP/SIGS Expo for Java
www.oopconference.com
CT-Netze
www.ctnetze.de
Online
www.euro-online.de
Februar 2001
Internet Expo (IEX)
www.iex.ch
Built IT
www.messe-berlin.de
exponet Wien
www.exponet.at
Embedded Systems
www.embedded-systemsmesse.de
Hamburg, Deutschland
Tel.: 040-5506061
München, Deutschland
Tel.: 02202-9372-0
München, Deutschland
Tel.: 089-8891-9208
Düsseldorf,
Deutschland
Tel.: 02051-2852-0
Zürich, Schweiz
Tel.: 0041-1-8063380
Berlin, Deutschland
Tel.: 030-3038-2245
Wien, Österreich
Tel.: 08151-3616-0
Nürnberg, Deutschland
Tel.: 089-38307270
Alle Angaben ohne Gewähr.
6
Windows 2000 Magazin
11/2000
www.win2000mag.de
DIALOG
Leserbriefe • Usergroups
sind die Editorial-Seite und
Teile des Inhaltsverzeichnisses unlesbar. ....
Oliver Retz
Es sollte sich langsam auch
bis zu Ihnen herumgesprochen haben, dass es Kleber
gibt, die das Entfernen einer
eingeklebten CD ermöglichen, ohne sich das Heft zu
zerreißen.
Helmut Lisberger
Diese drei Briefe sind nur
ein Ausschnitt aus der Fülle
verärgerter Reaktionen zu der
beigeklebten CD-ROM in
Ausgabe 10 des Windows
2000 Magazins. Wir können
uns nur dafür entschuldigen.
So haben wir uns das natürlich auch nicht vorgestellt.
Eigentlich sollte die CD-ROM
so angeklebt werden, dass sie
nichts vom Text des Editori-
Tipp
Auf diesen Veranstaltungen
ist das Windows 2000 Magazin mit einem eigenen
Stand vertreten:
Halle B5, Stand 245
Halle 6.1, Lichtharfe 52
als verdeckt und außerdem
ohne Schaden herausgelöst
werden kann. Wir geloben
Besserung. Übrigens können
Sie das Editorial zur Ausgabe 10 auch online auf unserer Website www.win2000
mag.de lesen – ganz ohne CD.
(Redaktion)
Kontaktbörse
NT Anwendergruppe
c/o AddOn Systemhaus
GmbH
E-Mail: [email protected]
Sindelfinger Allee 25
71034 Böblingen
Tel.: 07031/7177-55
Fax: 07031/7177-10
Web: http://www.nt-ag.de
SAP R/3 NT User
Group e.V.
c/o PC & PR GmbH
NT User Group
c/o IIR Deutschland GmbH
Lyoner Str. 26
60528 Frankfurt/M.
Tel.: 069/50604-159
Fax: 069/50604-199
E-Mail: [email protected]
NTUG (NT User Group)
Stadthagen
Ansprechpartner:
Marc Grote
Sülbeckerbrand 22
31688 Nienstädt
Tel.: 05724/3369
Kölner Straße 51
53894 Mechernich –
Kommern
Tel.: 02443/6089
Fax: 02443/5102
E-Mail: [email protected]
Web: http://www.r3-nt-usergroup.de
Windows User Group
Österreich
Marinelligasse 5/2
A-1020 Wien
Tel.: 0222/2163150-13
Fax: 0222/2163176
E-Mail:
[email protected]
Web: http://www.wug.or.at
Schreiben Sie uns, wenn Ihre Usergroup in dieser Liste vertreten
sein soll. Dabei kommt es nicht darauf an, wie viele Mitglieder
Ihre Usergroup hat. Sie sollten allerdings offen für neue Mitglieder sein und natürlich etwas mit Windows NT und Windows 2000
zu tun haben. Wir veröffentlichen auch gerne Hinweise auf Ihre
Veranstaltungen.
Schicken Sie uns eine E-Mail mit dem Betreff „Windows NT/2000
Usergroup“ an [email protected]
www.win2000mag.de
Windows 2000 Magazin
11/2000
7
MARKT
Microsoft und IrDA (Infrared Data Association)
Serielle Infrarot-Anbindung
Und es geht doch!
von Leonard Strassmann
und Frank-Michael Schlede
Durch den Einsatz von Windows 2000 sollten endlich alle Treiber- und HardwareProbleme beseitigt sein, die das professionelle Arbeiten unter NT 4.0 oft unnötig
erschwert haben. Doch wenn es um die
Emulation einer seriellen Infrarot-Verbindung via IrComm geht, tat sich das
Betriebssystem bisher schwer. Hier kann
der Treiber einer deutschen Firma helfen.
ei der IrDA, der Infrared Data Association,
handelt es sich um eine 1993 von verschiedenen
Herstellern gegründete Organisation. Mit Hilfe dieser Vereinigung sollen internationale Standards sowohl für die
Hard- als auch für die Software geschaffen werden, die
eine Kommunikation per Infrarot ermöglicht. Die so genannten IrDa-Datenprotokolle besteht dabei aus einer
Reihe von Standardprotokollen, die zwingend implementiert werden müssen und
Protokollen, die zusätzlich
vorhanden sein können.
Zu diesen zusätzlichen
Protokollen gehört unter anderem auch IrCOMM. Mit
Hilfe dieser Treiber soll es
dann möglich sein, COMPorts auf dem Rechner zu
emulieren, die es dann auch
älteren Anwendungen ermöglichen, mittels InfrarotVerbindung zu kommunizieren. Zu den Geräten, die auf
solche „virtuellen COMPorts“ für eine serielle oder
parallele Verbindung angewiesen sind, gehören eine
ganze Reihen von Kommunikationsanwendungen sowie
Drucker und verschiedene
Modem-Typen. Bisher sah
sich Microsoft allerdings
außerstande, für das profes-
B
8
Windows 2000 Magazin
weise kurzzeitige Unterbrechungen, parallele Verbindungen zu mehreren Geräten
sowie die Annahme eines
Verbindungswunsches durch
eine Applikation, während
eine andere den IrDA-Port
noch belegt. All diese Merkmale sind mit dem RS232Protokoll leider nicht zu realisieren.
Doch während Microsoft
hier die Rolle des „Hüters der
reinen Lehre“ spielt, sind die
Anwender die Dummen. So
wäre doch vom praktischen
Gesichtspunkt her eine von
nur einer Anwendung exklusiv betriebene Verbindung,
auf deren Zuverlässigkeit
dann selbst zu achten ist,
immerhin noch weitaus besser als gar keine Möglichkeit,
solche
Anwendungen
und/oder Geräte einzusetzen.
Ein solcher Treiber, der
diese Art der seriellen Kommunikation auch unter Windows 2000 ermöglicht, wird
gegenwärtig von der Firma
Comm-Treiber liegt mittlerweile in Version 1.0.11 Beta
vor. Er kann jedoch nicht direkt beim Hersteller heruntergeladen werden, sie ist
unter der URL: http://www.
edox.de/irda/download.htm
zu finden.
Bei der Installation muss
man allerdings darauf achten, den richtigen Modus zu
finden: Soll der Windows2000-Rechner auch als Server agieren, muss zunächst
die Datei ircomm_s.inf aus
dem Archiv in ircomm.inf
umbenannt werden. Das wird
für die meisten Anwendungsfälle vermutlich der
Fall sein. Danach taucht im
Gerätemanager ein gelbes
Fragezeichen auf – das neu
hinzugefügte IrBridgeKernelLevelInterface ist derzeit
noch der Kategorie „Andere
Geräte“ zugeteilt. Unter den
Anschlüssen taucht außerdem ein neuer COM-Port auf,
welcher den Namen Infrared
Virtual COM Port trägt. Ein
Neustart ist hier nicht
nötig, er wird erst bei
der Deinstallation des
Treibers fällig. Das ist
wichtig, denn falls
der Treiber zunächst
im falschen Modus
installiert
wurde,
muss die bestehende
Variante für eine
Korrektur zunächst
entfernt werden.
sionelle Betriebssystem Windows 2000 die Möglichkeit
zu implementieren, eine serielle Kommunikation via IrDA (IrComm) anzubieten.
Nun wird jedoch von einem
Drittanbieter ein zusätzlicher
Treiber zur Verfügung gestellt, mit
dessen Unterstützung diese Verbindung dennoch funktioniert.
Warum gibt es
nun keine Micorosoft-Unterstützung
für das IrCommProtokoll? Scheinbar gefällt es Microsoft nicht, wie mit
Arbeit mit dem
Hilfe dieses ProtoIrComm-Treiber
kolls
gearbeitet
Startet man nach der
wird. Und so kann
gelungenen Installaman
unter
tion seine Software,
http://www.microso beispielsweise ein
soft. com/hwdev/infrared/IrCOMM.htm Infrarot auch unter Windows 2000: Zwei neue Geräte Synchronisationsproeine ziemlich weit- findet man nach der Installation des IrComm-Treibers gramm mit einem externen Gerät, steht
schweifige Erläute- von Extended Systems vor.
der neue COM-Port
rung finden, warum
unter Windows 2000 keine Extended Systems aus Her- zur Verfügung. Ein in Reichseriellen IrDA-Ports unter- renberg (www.extendedsys- weite gebrachtes Gerät wird
stützt werden. Nun mögen tems.de) entwickelt. Hier jetzt zwar von Windows
sich serielle Verbindungen wurden schon einmal vom 2000 erkannt, und das Symwirklich nicht mit allen An- Betriebssystemhersteller ge- bol für eine hergestellte Inforderungen in Übereinstim- zogene Grenzen überwun- frarot-Verbindung erscheint
mung bringen lassen, die Mi- den: Die QuickBeam-Suite ebenfalls im System Tray.
crosoft an die IrDA-Architek- stellt Infrarot-Kommunika- Allerdings passiert dann zutur von Windows 2000 stellt. tion auch unter Windows NT nächst einmal nichts – der
So verträgt diese beispiels- 4 zur Verfügung. Der Ir- COM-Port kann nicht geöff-
11/2000
www.win2000mag.de
MARKT
Orbit/Comdex
net werden. Daran ist in diesem Fall Windows 2000
Schuld: Auch wenn es nur
über begrenzte Möglichkeiten
verfügt, mit Infrarot-Geräten
zu kommunizieren, erkennt
die Infrarot-Überwachung
zunächst einmal alle Geräte.
Damit werden sie IrComm
vor der Nase „weggeschnappt“, denn schließlich
handelt es sich um ein nicht
standardgemäßes Protokoll.
Um dieses Problem zu beheben, muss in der Computerverwaltung unter Dienste die
Infrarot-Überwachung gestoppt werden. Gleichzeitig
ist darauf zu achten, dass der
neu hinzugefügte Dienst IrBridge User-Level Interface
gestartet ist. Danach funktioniert auch die serielle Anbindung über das Infrarot-Auge.
Kommen in der Mehrzahl
oder gar ausschließlich serielle Geräte für die Infrarot-Anbindung an einem Rechner
zum Einsatz, so lässt sich dies
in der Diensteverwaltung einstellen: Stellt man die Startart
der Infrarot-Überwachung
auf manuell, so steht der virtuelle COM-Port sofort nach
dem Start des Rechners zur
Verfügung.
Nach diesen Konfigurationsschritten arbeitet man
mit seinem Infrarot-Gerät
und der dazugehörigen Applikation, wie man es bisher
unter Windows 95/98 gewohnt war. Es kann aber ab
und zu passieren, dass der
COM-Port nicht mehr angesprochen werden kann. Dies
kommt aber, wenn überhaupt, nur bei der erneuten
Initialisierung einer Verbindung vor. Abbrüche während
einer laufenden Übertragung
waren nicht zu beobachten.
Einer nicht-öffentlichen Betaversion ist hier wohl kaum
ein Vorwurf zu machen, und
der Treiber kann durchaus als
vorläufig praxistauglich angesehen werden. Startet man
in der Diensteverwaltung den
Dienst IrBridge User-Level
Interface neu, sind solche gelegentlichen Aussetzer dann
auch schon wieder behoben.
10
Windows 2000 Magazin
Neue IT-Fachmesse in der Schweiz
Die Aufholjagd im
Alpenland
von Klaus Jotz
Leckereien aus der Food-Branche und
Qualität in der Zeitmessung haben
die Schweiz weit über die Grenzen Europas
hinaus bekannt gemacht. Seit neuestem
reisen nicht nur Erholungssuchende und
die Herren mit dem vollen Geldkoffer
dorthin, auch das professionelle und
hochqualifizierte IT-Publikum entdeckt
einen neuen Playground in unserem
schönen Nachbarland.
om 26. bis 29. September 2000 öffnete
in Basel die neue
Fachmesse für professionelle
Informationstechnologie „Orbit/Comdex Europe“ erstmals
ihre Pforten. Neben der klaren Fokussierung auf den
Business-to-Business-Bereich wurde parallel ein
internationaler E-BusinessKongress durchgeführt. Die
gemeldeten Ausstellerzahlen
zeigten bereits im Vorfeld
den hohen Stellenwert dieser
kombinierten Veranstaltung.
Die Zusammenarbeit mit der
Key3Media Events scheint
sich für die Messe Basel bezahlt zu machen. Der amerikanische Partner bringt den
Namen der äußerst erfolgreichen Comdex-Messen ein
und das damit verbundene
V
11/2000
Know-how. Mit der dabei zugrunde liegenden Strategie,
wird der Ausbau der Messe
zu einer paneuropäischen ITPlattform verfolgt. Diese Umorganisation, mit Ausgliederung der Orbit Home, steigerte die Attraktivität der Veranstaltung für das businessorientierte Publikum und ermöglichte eine vertiefte fachliche Auseinandersetzung in
einem professionelleren –
und sicher auch ruhigeren –
Rahmen. Dass damit der richtige Weg gewählt wurde, belegen die abschließenden
Zahlen. In insgesamt vier,
teilweise zwei-etagigen Hallen stand eine Bruttofläche
von zirka 90 000 qm zur Verfügung, die mit knapp 54
000 qm von rund 1 450 Ausstellern belegt war. Der inter-
nationale Anteil betrug dabei
rund 14 Prozent. Nahezu alle
Unternehmen der IT-Industrie waren vertreten. Internationale Anbieter präsentierten sich zum Teil mit ihren
Schweizer Partnern auf großen gemeinsamen Ständen.
Daraus ergab sich eine äußerst intensive Themeneinbindung, die aufgrund der
räumlichen Nähe zur besseren Übersichtlichkeit für die
Interessenten beitrug.
Die gute Stimmung der Aussteller lag vor allem an dem
sehr fachkundigen und internationalen Publikum. Während der vier Messetage wurden rund 79000 Besucher gezählt, deren internationaler
Anteil bei zwölf Prozent lag.
Ihnen bot sich ein breites
Programm, denn neben den
Informationen, die sie bei
den jeweiligen Ausstellern
erhielten, stand ihnen der Besuch des E-Business-Kongresses offen. Über den gesamten Messezeitraum lief
ein Vortragsforum, das mit
66 Beiträgen eine breite Wissensbasis über die neuesten
Trends und Entwicklungen
für die IT-Community anbot.
Viel Neues und Interessantes
war auf der Orbit/Comdex zu
sehen, so zum Beispiel der
Lucent-Technologie-Split-ofAvaya mit den Businessschwerpunkten CRM und
Voice-Systeme.
Microsoft
präsentierte als Europa-Premiere seine .NET-EnterpriseServer und für die Schweiz
den
Microsoft-Windows2000-Datacenter-Server, der
den aktuellen TPC-C-Performance-Weltrekord hält. Seit
kurzem verzeichnen auch die
bisher „IT-beruhigten“ Länder wie die Schweiz und
Österreich, aber auch Spanien, Italien und Osteuropa
einen starken Boom. Das ist
eine der wesentlichen Feststellungen, wie von Ausstellerseite zu vernehmen war.
Verständlicherweise besteht
gerade dort ein erhöhter
Nachholbedarf, der sich
durch
zentraleuropäische
Aktionen befriedigen ließe.
www.win2000mag.de
MARKT
Systems 2000
Branchen
Ticker
Systems 2000 – Die vorweihnachtliche B2B-Bescherung
Alice im IT-Wunderland
SGI und Sony kündigen gemeinsames Engagement im Bereich
Post-Production-Geschäft an. In der Zusammenarbeit möchten die beiden Firmen ein Transfer-System für
Film-to-Data entwickeln. Mit
ihm soll die leistungsfähige
Übertragung von auf Filmbasis
vorliegenden Inhalten zu Digital-Content möglich werden.
Western Digital möchte seinen Kunden einen einfachen
Remote-Diagnose-Service zur
Überprüfung des Zustands einer Festplatte anbieten. Anwender erhalten die Möglichkeit, die Festplatten, die in ihrem System installiert sind, zu
testen und erforderliche Reparaturen durchzuführen, ohne
dass eine boot-fähige Diskette
erstellt oder das System neu
gestartet werden muß. Der
neue Service wird ab sofort unter http://www.wdc.com/service angeboten.
Unter der Holding Vogel Burda Communications entstehen
zwei neu strukturierte Unternehmen, die zum führenden
Computermedien-Anbieter in
Europa, Asien und weiteren Regionen der Welt werden wollen. Die Allianz entstand, um in
allen Bereichen gut und komfortabel ausgestattet zu sein
und Zugang zu allen notwenigen Ressourcen zu haben. Vogel Burda Communications
bündelt die Printmedien und
die internationalen Computerverlage der Vogel Medien
Gruppe.
Laut einer aktuellen Studie von
Messaging Online hat sich
1999 die Anzahl der Mailboxen
weltweit um 83 Prozent erhöht. Für die steigenden Nutzerzahlen und Kapazitätsprobleme hat Critical Path jetzt
ein professionelles Konzept erarbeitet. Critical Path bietet
laut eigenen Angaben eine globale Basis für den Betrieb von
Mailboxen, die notwendigen
Dienste sowie Services mit Infrastruktur und Verbindungsschnittstellen an. Kunden sollen dabei auch dem Erfahrungsschatz des Anbieters profitieren können.
12
Windows 2000 Magazin
von Klaus Jotz
Die IT- und TK-Branche blüht – das wird
auch die diesjährige Systems deutlich unter
Beweis stellen. Laut den Zahlen des
European Information Technology Observatory (EITO), lag das Umsatzwachstum 1999
in Westeuropa mit zwölf Prozent deutlich
über dem weltweiten Durchschnitt.
Ein Ende des Booms ist nicht abzusehen.
as zeigen auch die
Zahlen, mit denen sich
die Systems 2000 präsentiert. Die 19. internationale Fachmesse für Informationstechnik, Telekommunikation und neue Medien hat
ihre
Ausstellungsfläche
gegenüber dem Vorjahr um
25 Prozent auf 160000 Quadratmeter vergrößert. Drei
weitere Hallen kamen hinzu,
die Hallen A6 und C2 sowie
die neue Medienhalle C1, die
dieses Jahr eingeweiht werden. Rund 3000 Aussteller
bieten einem erwarteten Publikum von 140000 Fachbesuchern das Neueste aus den
Bereichen E-Business und
ITK-Konvergenz.
In München bemüht man
sich redlich, die Systems aus
dem Image der „Regionalmesse Süd“ herauszukatapultieren, das ihr diverse Großfirmen durch zurückhaltendes
Exhibitionsverhalten
aufgebürdet haben. Das Konzept der Fachmesse-in-derMesse soll in Verbindung mit
Trendforen, Sonderschauen
und Fokustagen einen optimalen Informationswert bieten und der immer komplexer werdenden IT- und TKWelt eine klare Struktur vorgeben. Dabei ist folgende
Gliederung erkennbar:
Telecommunication, Networking & Convergence Dieses Thema behandelt im Hallentrio A6/B5/B6 das Zu-
D
11/2000
sammenwachsen von IT- und
TK-Systemen, speziell in den
Bereichen Hard- und Software, Infrastruktur, mobile
Kommunikation, Service und
Dienstleistung. Hier findet
sich auch das Finacial Solution Center für alle Finanzdienstleister, ein ThemenHighlight der Systems 2000.
Digital Comerce Optisch
umrahmt vom CyberspaceGate gewähren in den Hallen
C2/C3/B3 Internet/Intranet
und E-Commerce bis hin zu
elektronischen Zahlungsmitteln Einblick in ein bedeutendes Marktsegment von Content und neuen Medien.
For Channel-Dealer only
Dieser Bereich ist als exklusiver Gesprächs- und OrderTreffpunkt
ausschließlich
dem IT- und TK-Fachhandel
vorbehalten und lokalisiert
sich in Halle C1.
Applications und Basics
Diese Sektion zeigt in den
Hallen A1 bis A5 Betriebssysteme, branchenspezifische
Anwendungen und anspruchsvolle Businesslösungen im Office- und Backoffice-Bereich, zusammen mit
dem gesamten Dienstleistungsangebot.
Basics ist das Zentrum für
Software-Entwicklung, ERPSysteme inklusive Consulting
und Customizing sowie Datenbanken. Dazu kommt das
Kompetenzcenter in Halle A3
mit den neuen Software-So-
lution- und Software-Development-Centern,
denen
auch ein Linux-Park angegliedert ist. Speziell kleine
aber innovative Unternehmen stellen hier ihre wegweisenden Produkte vor.
Zusätzlich steht die Halle A5
noch stärker unter dem Motto „Karrieren im ITK-Markt“.
Hier bietet sich der Raum zu
ersten intensiven Gesprächen
zwischen kompetenten Vertretern der Unternehmen und
interessierten Bewerbern.
Computers Unter diesem
Motto werden in Halle B4
leistungsfähige ComputerHardware und Systemlösungen vorgestellt.
Peripherals und Industrial
Solutions Aktuelle Neuentwicklungen im Bereich der
Systemperipherie, das heißt
Drucker, Monitore, Scanner,
Tastaturen und Endgeräte
haben hier ihr Podium. Der
zentrale Schwerpunkt des
Themas Industrial Solutions
sind produktionsorientierte
IT-Lösungen, die Entwicklung, Konstruktion und Produktion einheitlich integrieren. Beide Fachmessen sind
in den Hallen B1 und B2 zu
finden.
Foren Die Trendforen bilden mit Sonderschauen und
Fokustagen das spezielle Vertiefungsprogramm zur Systems 2000. Die Highlights
sind unter anderem die BITKOM, hier mit Gerhard
Schröder, und das IT-Security-Forum mit Otto Schily als
Gastredner.
It-tv.de it-tv.de ist das virtuelle Systems-TV-Studio. Es
überträgt täglich unter dieser
www-Adresse das komplette
Programm aus 14 Foren mit
Referaten und Podiumsdiskussionen ins Internet. Dazu
kommen Ausstelleraktivitäten mit Produktpräsentationen und Interviews sowie aktuelle Nachrichten von der
Messe.
www.win2000mag.de
MARKT
Marktübersicht
Systeme mit vorinstalliertem Windows 2000
Kaufen, auspacken,
anschließen, einschalten
Von Klaus Jotz
Für Unternehmen gab es eine Vielzahl von Gründen für die Umstellung auf Windows 2000.
Nicht nur das Jahr-2000-Problem, auch die Möglichkeiten der Server-Konsolidierung mit Unterstützung von Terminal-Services oder die Migration zu Exchange 2000 waren Grund genug
für eine Einführung. Wie sich Systemanbieter dieser Entwicklung angepasst haben und in welchen Paketen sie Windows 2000 anbieten, zeigt Ihnen unsere Marktübersicht mit vorinstalliertem Windows 2000.
Server/Workstations/Notebooks mit vorinstalliertem Windows 2000
1
Mobile P III
850
128
512 ●
1
1
1 2x11
20
Travelmate 738 TLV
Travelmate 734 TL
Travelmate 734 TX
Travelmate 512 TE
Travelmate 734 TL
Travelmate 734 TX
Travelmate 512 TE
Travelmate 512 TX
Travelmate 525 TXV
Travelmate 600 TER
●●
1
1
1
1
1
1
1
1
1
1
Mobile P III
Mobile P III
Mobile P III
Mobile P III
Mobile P III
Mobile P III
Mobile P III
Mobile P III
Mobile P III
Mobile P III
750
600
600
600
600
600
600
600
700
600
128
128
128
64
128
128
64
64
64
64
512
512
512
512
512
512
512
512
512
512
●
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
2
2x11
2x11
2x11
2x11
2x11
2x11
2x11
2x11
2x11
2x11
18
12
12
6
12
12
6
12
10
12
Travelmate 603 TER
Travelmate 522 TX
●●
1
1
Mobile P III
Mobile P III
700
600
128
64
512 ●
512 ●
Travelmate 525 TXV
Travelmate 739 TLV
Primergy HS910
●
(Fujitsu Siemens)
Cat-Eagle T20
●●
700
850
700
64
128
800
128
384 ●
950
128
1596
800
1024 8196
Amdahl
k. A.
Cat Systems
06202/857-0
Cat-Stratus-950
Cat-Advanced
Server
Cat-Fokus-667
●●
●●
●●
●●
●●
●●
●●
●●
●●
●●
1 Mobile P III
1 Mobile P III
● 2-8 Pentium III
Xeon
●●
1 Intel P-III,
Stromspar CPU
●
●
1 AMD Thunderbird
●
●●●●
2 Xeon
●●
●
Cat-Qualified Ser- ●
ver
Cat-Eagle T2015.1
●
●
●●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
1
1
2 2x11
1 2x11
12
12
512 ●
1
512 ●
1
32 GB ● 2
1
1
1
1 2x11
1 2x11
2 10
10
20
1
1
2
12
36
●●
●
2
1
2
40
95
●●
●
2
1
2
1
36
496
●
2
1
2
1
40
95
●
2
2
2
2
68
490
●
1
1
2
20
40
●●
1024 ●
1
Intel P III
667
256
4
Xeon
700
1024 8192
1
Intel P III
900
256
368 ●
●
●
●
36,4
2
2
●
●
Grafik-System
Typ
ATI Rage
MobilityM1, 3DVideo
dto.
dto.
dto.
dto.
dto.
dto.
dto.
dto.
dto.
ATI Rage
Mobility M1
dto.
ATI Rage
MobilityM1, 3DVideo
dto.
dto.
SVGA,
VRAM
ATI, AGP
Grafikspeicher (MB)
●●
weitere
eingebaute
Massenspeicher
LS120
CD-ROM
DVD
CD-R-Brenner
Zip
Streamer
USB
Travelmate 739 TLV
Maximal (in GB)
parallel
Firewire/i.Link
seriell
PCMCIA (PC-Card)
Standard
Bussystem
Typ
Acer Computer
04102/4880
IDE
SCSI
Produktname
(Hersteller)
Maximal
Anbieter
Telefon
Taktrate
Standard (in GB)
HDDGröße
Schnittstellen
Anzahl
Server
Workstation
Notebook
windows 2000 Professional
Windows 2000 Server
Windows 2000 Advanced Server
Windows 2000 Datacenter Server
Hauptspeicher
Grösse
(MB)
Prozessor(en)
Rech- vorinnertyp stalliert
mit
8
8
8
8
8
8
8
8
8
8
8
8
8
8
8
2
16
Riva, TNT2,
AGP 4x
● ATI, AGP
32
Elsa, Eracor,
AGP
● ATI, AGP
32
ATI, AGP
16
16
16
Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info
14
Windows 2000 Magazin
11/2000
www.win2000mag.de
MARKT
Marktübersicht
Server/Workstations/Notebooks mit vorinstalliertem Windows 2000
Armada E500
●●
1
Armada M300
●●
1
Armada M700
●●
1
Proliant 8500 DC
●
10
36
● ● ● ● ● ● IBM Intelli-
64
station
ATI Rage Pro
8
Intel, Celeron, 550Intel Mobile P III 700
Intel Mobile P III 500600
64
512 ●
ja
ja
ja
ja
64
320 ●
ja
ja
ja
ja
6-12 18-24 ● ● ● ● ● ● ATI LT Pro
Intel Mobile P III, 600-
64
576 ●
ja
ja
ja
2
126
Speedstep
750
● 1,2,4 PL8500DL,
700
4 GB 64 GB
● ja
ja
700
4 GB 64 GB
● ja
ja
1024 ● ● 2
1
12
17-24 ● ● ● ●
Typ
24
●●●
Grafikspeicher (MB)
LS120
CD-ROM
DVD
CD-R-Brenner
Zip
Streamer
Grafik-System
Maximal (in GB)
weitere
eingebaute
Massenspeicher
Standard (in GB)
Bussystem
4096 ● ●
Firewire/i.Link
PCMCIA (PC-Card)
128
USB
700
parallel
Intel
HDDGröße
Schnittstellen
seriell
Typ
8
IDE
SCSI
●●●●●●●
Maximal
k. A.
Standard
Server
Workstation
Notebook
windows 2000 Professional
Windows 2000 Server
Windows 2000 Advanced Server
Windows 2000 Datacenter Server
Comed
08191/465596
Compaq
0180/3221221
Taktrate
Produktname
(Hersteller)
Anzahl
Anbieter
Telefon
Hauptspeicher
Grösse
(MB)
Prozessor(en)
Rech- vorinnertyp stalliert
mit
ATI Rage Pro
4
8
●
72,8
PLML770
Proliant ML 770
Computer-Service- Portable III
Center
0841/8628651
(CSC)
●
● 1,2,4 dto.
●
●
1
Intel Pentium III, 500/
AMD K6-2, 7,
Duron
128
●
72,8
1
15
80
●●●●●
ATI
1000
www.win2000mag.de
Windows 2000 Magazin
▼
Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info
11/2000
15
MARKT
Marktübersicht
Server/Workstations/Notebooks mit vorinstalliertem Windows 2000
●
●●
●
●●
●
●●●
Primergy H 400
(Fujitsu Siemens)
Primergy E 200
FSC
089/636-50076
Fujitsu
089/636-50076
Fujitsu Siemens
089/63650076
Gateway
k. A.
GCT
06151/5091-0
Hewlett-Packard
0180/5326222
●●
1
1
1
2
2
●●
●
●
●
●
●
●
●
●
●●
●●
●
●
●
●
Bussystem
●
2
9
8x36
●●
1
2
9
6x36 ● ● ●
1
1
1
2
10/20
ATI Cirrus
Logic
● ATI, Rage
XL
● ATI, Rage
XL
ATI
160/ ●
196
1
1
1
2
6, 10, 6, 10,
12
12
128
512 ●
1
1
2
2
20
40
64
128
64
128
256
64
64
96
128
64
512
192
256
512
512
1024
512
256
288
256
256
1 GB
●
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
2
1
2
2
2
2
1
2
1
1
6
6/12
9
9
9
15
6
20
15
15
9
6
12
59
54
54
30
20
20
30
30
36
512
●
2
2
1
1
2
2
9
9
256 8096
256 4096
256 32000
●
2
2
● 2
1
1
1
2
2
256
2
1
128
4 GB ● ● 1
128
512 ●
32
4
B-Serie
S-Serie
Celsius 440
Celsius 640
Celsius 650
E 3400
Soho 5300
Soho 9300
E 4400
E 1400
Rack Server Web
Edition
Rack Server Sequota 2x4
Rack Server Enterprise 4x4
Rack Server Enterprise 8
Omnibook XE 3
● ATI Rage 2c
2048
4096
●
1
● ATI Rage 2c
●
128
128
●
●●
●
144
2
X-Serie
510
144
72
9
9
●
1
9
9
9
2
2
●
●●
4
4
1
1
●
C-Serie
● ATI Rage 2c
2
● 2
●
1
● ATI Rage 2c
●
●
1
1
1
1
2
●●
●
2048
2048
550700
800933
E-6170, E-6540, 500E-6550, C-6545, 700
E-6560, Cal, P III
C-4155, C-4175, 450C-6185, C-6465, 600
C-6555
P III
700/
750
Cel
450
P III
600
P III
1 GHz
P III
1 GHz
P III
1 GHz
P III
733
P III
600
P III
750
P III 733
733
Celeron 600
600
Intel P III
700933
Intel P III, Xeon 550
E-Serie
(FSC)
Grafikspeicher (MB)
Poweredge 6400
Poweredge 6450
Poweredge 8450
180
510
64
128
16
●
●
●●
●
●
●
●
●
●
●
2
●
●
1
2
1
1
2
●
2 GB
●
2
1
1
9
Intel P III, Xeon 700
1 GB 16 GB
●
2
1
1
8
Intel P III, Xeon 550
2 GB 32 GB
●
2
1
●●
1
P III
Omnibook 900
Omnibook 4150
●●
1
1
Omnibook 6000
Omnibook XE 3
●●
●●
1
1
650/
500
P III
500
P III
650/
500
Pentium, Celeron 650
Celeron
550
Omnibook XE 3
●●
1
P III
Omnibook XE 3
●●
1
Omnibook XE 3
●●
1
●
●
●●
30
●
●●●●
4
4
2
4
4
8
●●●
ATI
4
●●●●
ATI
8
●●●
●●●●
●●●●●●
●●●●●●
●●●●●●
●
●
●
●
●
Trident
2,5
Trident
2,5
Celsius GL1 32
Celsius GL2 64
Celsius GL2 64
Intel 3D
4
16P 2X
8
ATI u. a.
8
ATI, ABB
32
Intel 3D
4
ATI, Rage
4
Pro, Turbo
2
●
●
36
●
●
9
36
●
●
2
9
36
●
●
2
5
5
●
5
18
17
30
64
256 ●
1
1
2
64
128
320 ●
512 ●
1
1
1
1
1
128
64
512 ●
256 ●
1
1
1
1
1
2
10
5
28
5
128
256 ●
1
1
2
10
10
Celeron
700/
550
600
64
256 ●
1
1
2
1/2
5
5
celeron
650
64
256 ●
1
1
2
1/2
5
5
1/2
1/2
LS120
CD-ROM
DVD
CD-R-Brenner
Zip
Streamer
●●
Maximal (in GB)
●●
●
4
4
Standard (in GB)
2
●
ATI Rage XL
ATI Rage 2c
800
7331 GHz
dto.
8001 GHz
700
900
700
Firewire/i.Link
●
Pentium III,
Xeon
Pentium III
Poweredge 2450
Poweredge 4400
Grafik-System
●
PCMCIA (PC-Card)
4
●●
USB
●
●
weitere
eingebaute
Massenspeicher
Typ
parallel
P III, Xeon
P III, Xeon
P III, Xeon
●
seriell
4
4
8
●
IDE
SCSI
P III
P III, Xeon
Poweredge 1400
Poweredge 2400
Maximal
2
2
Dell Computer
0180/5448150
Standard
P III
P III
Produktname
(Hersteller)
HDDGröße
Schnittstellen
Taktrate
Anzahl
Server
Workstation
Notebook
windows 2000 Professional
Windows 2000 Server
Windows 2000 Advanced Server
Windows 2000 Datacenter Server
Typ
2
2
Anbieter
Telefon
Hauptspeicher
Grösse
(MB)
Prozessor(en)
Rech- vorinnertyp stalliert
mit
●
●
●
●
●
●
S3 Savage
IX
ATI
ATI
4
ATI
S3 Savage
IX
S3 Savage
IX
S3 Savage
IX
S3 Savage
IX
8
4
4
8
4
4
4
16
Windows 2000 Magazin
11/2000
▼
Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info
www.win2000mag.de
MARKT
Marktübersicht
Server/Workstations/Notebooks mit vorinstalliertem Windows 2000
(Forts. v. S. 16)
10
10
●
550
●●
Omnibook XE 3
1
P III
700/
●
E 800
●
1-2 P III
01805/326222
733/
Typ
S3 Savage
4
IX
64
256 ●
1
1
2
1/2
10
●
10
S3 Savage
550
Hewlett-Packard
Grafik-System
Grafikspeicher (MB)
1/2
weitere
eingebaute
Massenspeicher
LS120
CD-ROM
DVD
CD-R-Brenner
Zip
Streamer
2
Maximal (in GB)
1
Standard (in GB)
1
Firewire/i.Link
PCMCIA (PC-Card)
Bussystem
256 ●
USB
64
parallel
700/
IDE
SCSI
Pentium
Maximal
Typ
1
HDDGröße
Schnittstellen
seriell
●●
Standard
Omnibook XE 3
Taktrate
Hewlett-Packard
Anzahl
Produktname
(Hersteller)
Server
Workstation
Notebook
windows 2000 Professional
Windows 2000 Server
Windows 2000 Advanced Server
Windows 2000 Datacenter Server
Anbieter
Telefon
Hauptspeicher
Grösse
(MB)
Prozessor(en)
Rech- vorinnertyp stalliert
mit
4
IX
128
2 GB
●
2
1
128
4 GB
●
1
1
2
9,1
145,6
●
●
● SDRAM
4
9,1
2,88
●
●
● ATI Rage
2
800
●
LC 2000/T
●
1-2 P III
733/
800/
IIC, SGRAM
933
LH 3000/T
●
●
1-2 P III
dto.
128
4 GB
●
1
1
9,1
291,2
●
●
● SVGA
2
LH 4/5
●
●
1-4 P III, Xeon
550/
256
4 GB
●
2
1
9,1
291,2
●
●
● SVGA
1-2
LH 6000/T
●
●
1-6 P III, Xeon
550/
256
8 GB
● 1-2
1
9,1
291,3
●
●
●
64
1 GB
●
2
1
9,1
36,4
●
SVGA
256
8 GB
●
1
1
9,1
145,6
●
ATI Rage
700
700
●
LPR
●
1-2 P III
700-
1-2
850
●
LT 6000/T
●
1-6 P III, Xeon
550/
700
●
LXR 8500
●●
1-8 P III, Xeon
550/
2
IIC, AGP
●
256 16 GB
2
1
2
9,1
72,8
●
SVGA
2
700
Inonet
Mayflower-IH/600C
●
●
1
Celeron
089/666056-20
Mayflower-IH/1G
●
●
1
K7
●
●
128
768 ●
●
●
1
1
2
9,1
36
1024 ● ● 2
1
2
9,1
72
●
SVGA
8
XGA
32
XGA
32
1
P III
850
128
1 GB ● ● 2
1
2
9,1
72
●
k. A.
●
●
1
K7
900
256
1 GB ● ● 2
1
2
1
1
18
180
●
● SVGA
8
Mayflower-III/700
●
●
2
P III
800
256
1 GB ● ● 2
1
2
1
1
18
180
●
● SVGA
8
P III
650
64
256 ●
ja
ja
ja
ja
12
Mayflower-II/850
Sony
600
1 GHz 128
●●
VMO PCG-F807K
ja
●
ATI 3D Rage
k. A.
8
M1
VMO PCG F808K
●●
P III
750
128
256 ●
ja
ja
ja
ja
ja
20
●
dto.
8
VMO PCG-F809K
●●
P III
850
128
256 ●
ja
ja
ja
ja
ja
30
●
dto.
8
VMO PCG-Z600TEK
●●
P III
700
128
256 ●
ja
ja
ja
ja
ja
20
●
ATI M1
8
VMO PCG-SR11K
●●
P III
600
64
256 ●
ja
ja
ja
10
●
S3 Savage
8
IX 8
Ultrabac
Ultrabac V. 6-0
●●●●●●●
●●
14
x86, Alpha
32
32
P III, Xeon,
550/ 4 GB 64 GB
●●
●●●
001/425/644-600273
E-@ction ES7000 ●
Unisys
●●
06196/99-1405
E-@ction ES5085R ●
●●
8
Itanium
700
P III, Xeon
550-
32000
●
2
1
2
36
8000
●
2
1
2
432
4000
●
2
1
2
260
64
256 ● ● 4
1
2
6,4
45
128
1 GB ●
1
2
20,4
●
CL on board
2
CL on board
2
●
S3 on board
8
●
VGA/LCD
●
● ● ● AGP, ATI,
866
E-@ction ES5044 ●
●●
4
P III, Xeon
700-
●
866
E-@ction ES2024 ●
●●
2
P III
667866
CR-xx
●
●
Wortmann
Terra Orbis MW
●
●
05744/944-144
17X-700AK
Wöhrle
1-2 P III
07157/1255-0
Terra Aqua FM
1
P III-700
700
2
●
●
1
P III
700
256
1024
●
2
1
2
9,1
I7X-700L
Terra Ignis MW
32
XPut
●
● AGP, ATI,
8
XPut
●
●
1
P III
800
128
1 GB
2
1
2
18,1
I7X-800L
● ● ● ● ● ● ATI, XPut
32
2000, AGP
Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info
18
Windows 2000 Magazin
11/2000
www.win2000mag.de
WISSEN
Microsoft ISA Server
Microsoft Internet Security and Acceleration Server (ISA)
Komet am
Internet-Himmel
von Sean Daily
Unter dem Codenamen Comet entwickelte Microsoft jetzt
die Nachfolgeversion des Proxy Servers 2.0. Mit dem
Beta-Release 3, das aktuell zur Verfügung steht, wird die
Software als ISA-Server bezeichnet. Unser Autor zeigt,
welche Fähigkeiten und Möglichkeiten der
„Internet-Security-and-Acceleration“-Server in
diesem Stadium bietet.
20
Windows 2000 Magazin
11/2000
it Einführung des Proxy Servers
1.0 unternahm Microsoft den
ersten Angriff auf zwei sich
entwickelnde neue Märkte: den der
Internet-Sicherheit und den für Produkte zum beschleunigten Web-Zugriff. Die
erste Version des Proxy Servers stellte
allerdings nur einfache Sicherheitseinrichtungen bereit und bot zudem keine
Unterstützung für einige gängige Internet-Protokolle. Trotzdem gewann das
Produkt rasch an Popularität in Windows-NT-zentrierten Organisationen,
die eine Zugriffssteuerung für InternetDienste, eine gewisse Firewall-Funktio-
M
www.win2000mag.de
WISSEN
Microsoft ISA Server
nalität und einen beschleunigten WebZugriff auf Benutzerebene benötigten.
In der Version 2.0 wurden dann verschiedene Mängel der ersten Version beseitigt. So existierte nun eine Steuerungsmöglichkeiten für ein- und ausgehenden Verkehr sowie eine Unterstützung für eine breitere Palette an Internet-Protokollen und Anwendungen, die
Proxy-fähige Clients unterstützen. Microsoft hat darüber hinaus die Sicherheitsfunktionalität des Produkts um eine Funktion zur Paketfilterung erweitert,
mit deren Hilfe Administratoren den
Fluss bestimmter Verkehrsarten über das
Proxy-Server-System definieren und
steuern können. Viele große Unternehmen sehen vor allem zwei Hauptvorteile
beim Einsatz des Proxy Servers von Microsoft: Die NT-Benutzerkontendatenbank kann auf diese Weise zur Steuerung des Benutzerzugriffs auf InternetDienste genutzt werden, und die Leistung der Internet-Verbindung kann mit
Hilfe der Cache-Funktionen der Software optimiert werden. Allerdings bestehen trotz der Sicherheitsverbesserungen von Proxy Server 2.0 immer noch
Vorbehalte gegen eine Implementierung
des Produkts als primärer Firewall, da es
zahlreiche Funktionsmerkmale vermissen lässt, die von anderen Firewall-Produkten bereitgestellt werden.
Ein Abkömmling der besonderen
Art Obwohl ISA Server ein „Abkömmling“ des Proxy Servers ist, stellt das
neue Produkt wesentlich mehr als eine
bloße Aktualisierung des Vorgängers
dar. So wartet diese Version mit einem
Satz von Firewall-Funktionen auf, der
es durchaus mit den meisten Sicherheitsprodukten am Markt aufnehmen
kann. Neben der Möglichkeit, den Datenverkehr auf Paket-, Verbindungsund Anwendungsebene zu filtern,
unterstützt der ISA Server auch die so
genannte „Stateful Inspection“ der Datenpakete. Das bedeutet, dass es mit Hilfe dieser Software möglich ist, die Datenpakete, die durch die Firewall fließen,
sowohl im Kontext des verwendeten
Protokolls als auch des Status der Verbindung zu untersuchen. Der ISA Server
kann darüber hinaus auch das Active
Directory (AD) von Windows 2000 oder
die SAM-Datenbank von NT nutzen, um
einzelne Einrichtungen und Dienste auf
Benutzer- oder Gruppenebene abzusichern. Viele Firewall-Produkte von
Drittherstellern können diese Funktionalität nicht zur Verfügung stellen, weil
sie auf Basis von IP-Adressen arbeiten
www.win2000mag.de
oder eine gesonderte Datenbank zur Benutzerauthentifizierung einsetzen. Als
weiteres Merkmal bietet die Software die
Möglichkeit, verschiedene Arten von
Angriffen auf das System zu erkennen
und zu verhindern, beziehungsweise vor
diesen Gefahren zu warnen. Dazu gehören unter anderem „Windows out-ofband“ (beispielsweise WinNuke), so genannte „Ping-of-Death“- und „Land-Attacks“-Angriffe sowie „UDP-Bomben“.
Das Programm stellt zudem echte
NAT-Dienste (Network Address Translation) über die so genannte SecureNATEinrichtung bereit. Dadurch erhalten
LAN-Clients die Möglichkeit, ihre Standard-Gateways auf den ISA Server einzustellen und dann ohne weitere ClientSoftware transparent auf das Internet
zuzugreifen. Durch den Einsatz von NAT
ist dann garantiert, dass die IP-Adresse
des Clients nicht in das Internet weitergegeben wird. Eine weitere wichtige
Einrichtung des aktuellen ServerReleases ist die Nutzung einer richtlinienbasierten Verwaltung. Das Programm ermöglicht es den Administratoren, Richtlinienelemente wie zum Beispiel Benutzer und Gruppen, Client-Protokolle, Zeitpläne, Sites oder Inhaltsgruppen zu definieren. Anschließend
können mit Hilfe dieser Elemente verschiedene Einstellungen über Richtlinien verwaltet werden. So kann man
beispielsweise die entsprechenden
Richtlinien für die Zugriffe auf die
Client-Protokolle oder auf verschiedene
Sites ebenso verwalten wie spezielle
Richtlinien für die Bandbreitennutzung.
Diese Richtlinien können dann auf Array-Ebene oder auf Unternehmensebene
(Enterprise Level) für AD-fähige Netzwerke erstellt werden. Dabei ermöglichen die Richtlinien auf Unternehmensebene eine Implementierung unternehmensweit gültiger Sicherheitsrichtlinien über den Active-Directory-Dienst.
Eine wichtige Verbesserung ist Microsoft mit der nahtlosen Integration der
RRAS-(Routing and Remote Access Service-) und VPN-Dienste (Virtual Private
Network) von Win2K gelungen. Im
Unterschied zur RAS- und RRAS-Integration in den bisherigen Versionen des
Proxy Servers unter NT 4.0 ist das Verfahren zur Einrichtung eines VPNs über
den ISA Server zu einem entfernten
RRAS-VPN-Server wesentlich einfacher
geworden. So beinhaltet das Produkt
jetzt einen VPN-Konfigurationsassistenten, der sogar die RRAS-Installation
startet, falls der Dienst für lokale VPNKonfigurationen noch nicht installiert
ist. Ebenfalls neu ist das so genannte
„vorausschauende Caching“. Dabei werden aktive Cache-Funktionen zur Verfügung gestellt, mit deren Hilfe die Administratoren die Möglichkeit geben, Inhalte aus häufig genutzten Websites
vorab in einem Cache zu speichern. Sie
können außerdem einen Zeitplan für
Cache-Aktualisierungen definieren, sodass die Aktualisierungen automatisch
zu festgelegten Tageszeiten ausgeführt
werden.
Anwendungsfilter regeln den Verkehr Auch spezielle Anwendungsfilter
lassen sich nun definieren, die den Verkehr über den Server auf einer anwendungsspezifischen Ebene kontrollieren.
So kann beispielsweise ein Filter für den
E-Mail-Verkehr implementiert werden,
der bestimmte Inhaltstypen abblockt.
Aber auch der Einsatz eines Filters zur
Behandlung von Streaming-Audio- oder
Videodaten ist nun möglich. Eine weitere Möglichkeit zur Kontrolle des Datenverkehrs steht mit der dynamischen IPFilterung zur Verfügung. So können viele Firewall-Produkte die durch die vielfältigen Verwaltungsaufgaben auftretende Arbeitslast der Administratoren
deutlich verringern, indem sie bestimmte Ports der Firewall selbstständig für
aktive Client-Sitzungen zum Internet
öffnen und diese nach Beendigung der
Sitzung natürlich auch wieder schließen.
Der ISA Server stellt eine ganz ähnliche
dynamische Filtereinrichtung zur Verfügung. Damit muss der Administrator
nun nicht mehr unbedingt manuell an
der Firewall eingreifen, um beispielsweise Ports manuell zu öffnen, wenn
Netzwerk-Clients ein neues Protokoll
verwenden.
Für große Organisationen ist die Skalierbarkeit sicher das wichtigste Merkmal eines Cache-Servers für Web-Inhalte. Schließlich wird die Gesamtleistung
eines solchen Systems deutlich leiden,
wenn der Server sehr viele Daten im
Cache speichert. Um diesem Umstand
und auch den Netzwerkanforderungen
von Unternehmen Rechnung zu tragen,
bietet der ISA Server eine Funktionalität
zum dynamischen Lastenausgleich mit
Hilfe des Cache Array Routing Protocol
(CARP) an, das auch vom Proxy Server
unterstützt wird. Das CARP-Protokoll
verbessert die Leistung in ISA-ServerFarmen, indem es Anforderungen von
Clients automatisch an den Server sendet, auf dem der angeforderte Inhalt mit
der höchsten Wahrscheinlichkeit gespeichert ist. Der Server arbeitet mit den
Windows 2000 Magazin
11/2000
21
WISSEN
Microsoft ISA Server
NLB-Diensten (Network Load Balancing)
von Win2K in Server-Farmen zusammen. Dadurch sollen nicht nur die Funktionen zum dynamischen Lastenausgleich erweitert werden, sondern auch
die allgemeine Verfügbarkeit von ISAServer-Systemen soll auf diese Weise
deutlich steigen. Darüber kann die Software auch so konfiguriert werden, dass
mehrere Verbindungen beziehungsweise
Reserveverbindungen (auch als Routes
bezeichnet) zu anderen ISA-Server-Systemen bestehen, um die Verfügbarkeit
zu erhöhen.
Aber NLB ist nicht die einzige neue
Win2K-Einrichtung, die vom ISA Server
genutzt wird. Durch die Nutzung der
unter Windows 2000 zur Verfügung stehenden Möglichkeiten zur Bandbreitensteuerung und der Quality-of-ServiceFunktionen (QoS) ermöglicht das Produkt die Konfiguration von Regeln. Sie
definieren, welche Bandbreite von verschiedenen Protokollen in Anspruch genommen werden kann und welche Arten von Datenverkehr von einem ISAServer-System zwischen dem Internet
und dem lokalen Netzwerk durchgelassen werden. Im Vergleich zum Proxy
Server hat der Administrator so eine
verbesserte Kontrolle über die Verfügbarkeit und Nutzung der Anbindung seiner Firma an das Internet.
Als weiteres Merkmal bietet die Server-Software die Möglichkeit, umfassende Berichte über Benutzerzugriffe
und Sicherheitsereignisse zu erstellen.
Es kann ein Zeitplan zur automatischen
Ausführung dieser Berichtsgenerierung
und zur Lieferung der Berichte an den
Administrator in angegebenen Interval-
len (beispielsweise täglich, wöchentlich
oder monatlich) definiert werden.
Schließlich enthält der ISA Server auch
eine H.323-Gatekeeper-Komponente. Sie
ermöglicht es, die Software zur Verwaltung von IP-Telefonieanrufen zwischen
Anwendungen einzusetzen, die mit dem
Protokoll H.323 arbeiten (dazu gehört
zum Beispiel Microsoft NetMeeting 3.0).
Nach der Erstellung von DNS-SRV-Datensatzregistrierungen, um den Gatekeeper-Dienst bekannt zu machen, verwenden Clients die ISA-Server-Systeme dazu, ihre Namen bei dem GatekeeperDienst zu registrieren und Verbindungen
zu anderen H.323-Endpunkten herzustellen.
Ein wesentliches Merkmal vieler aktueller Produkte für Internet-Sicherheit
ist die Unterstützung für NAT (Network
Address Translation). NAT wird im
Internet Engineering Task Force (IETF)
Request for Comments (RFC) 1361 definiert. Diese Gruppe von Standards ermöglicht es einem Host mit Verbindung
zum Internet, als Internet-Gateway für
interne LAN-Clients zu fungieren. Dabei
werden die internen IP-Adressen der
Clients übersetzt, sodass nur die Adresse
des Gateway-Rechners im Internet präsent ist. Die Technik bietet einen hohen
Grad an Sicherheit, da die IP-Adressen
der internen Clients geschützt und für
andere Internet-Hosts unzugänglich gemacht werden. Zudem reduziert NAT die
Kosten zur Beschaffung von IP-Adressen für Organisationen, da diese nur eine einzige routing-fähige InternetAdresse auf dem NAT-Gerät benötigen.
Ein weiterer großer Vorteil von NAT ist
die Transparenz: Die internen NetzwerkClients benötigen keine spezielle Software oder Konfiguration, um eine Verbindung
in das Internet aufzubauen.
Es muss nur sichergestellt
sein, dass der NAT-Rechner
als Standard-Gateway eingerichtet ist. All diese Vorteile
haben dafür gesorgt, dass
sich die NAT-Unterstützung
von
einer
angenehmen
Dreingabe zu einer Standardeinrichtung aller GatewayLösungen entwickelt hat.
Die hier zum Einsatz kommende Implementierung von
NAT trägt die Bezeichnung
SecureNAT. Sie bietet neben
den Vorteilen der herkömmBild 1. Die Installation des ISA Servers: In dieser Maske
lichen NAT-Versionen eine
werden die Angaben für die Einstellungen zur Schemaweitere Funktionalität, die
änderung vorgenommen.
dazu beitragen soll, die Si-
22
Windows 2000 Magazin
11/2000
www.win2000mag.de
WISSEN
Microsoft ISA Server
cherheit solcher Verbindungen weiter
auszubauen. Während viele NAT-Implementierungen keine Möglichkeiten zur
Steuerung oder Begrenzung des Zugriffs
für spezielle Maschinen oder Arten von
Datenverkehr bieten, ermöglicht SecureNAT eine Steuerung des gesamten Verkehrs, der durch das ISA-Server-System
fließt. Auf diese Weise können die Internet-Sitzungen der Clients direkt gesteuert werden. Das gilt auch für die Rechner, auf denen keine Client-Software der
Firewall installiert wurde, da die Kontrolle auf Grundlage von Sitzungsattributen wie Quell- oder Ziel-IP-Adresse
beziehungsweise verwendetem Protokolltyp erfolgt. Diese Möglichkeit stellt
im Vergleich zur bisherigen Version der
Proxy-Server-Software einen großen
Fortschritt dar. So wurde bisher mit einer Art „Beitrittsmethode“ (intern mit
dem Begriff „opt-in“ bezeichnet) zur
Absicherung von Client-Verbindungen
gearbeitet. Dabei setzt ein Zugriff der
Client-Rechner auf das Internet über das
Proxy-System immer voraus, dass so
genannte Client-Browser-Proxy-Dienste
oder eine spezielle Proxy-Software auf
diesen Rechnern zum Einsatz kommt.
Mit Hilfe der Sicherheitseinrichtungen
von Windows NT ist es zwar durchaus
möglich, den Zugriff auf Internet-Dienste durch ein Proxy-Server-System zu
schützen. Jedoch müssen die entsprechenden Client-Rechner speziell für den
Einsatz dieser Proxy-Dienste konfiguriert werden. Auf diese Weise können
natürlich schnell Probleme auftreten,
24
Windows 2000 Magazin
11/2000
wenn es beispielsweise die Netzwerkkonfigurationen ermöglichen, dass die
Anwender den Proxy-Client deinstallieren beziehungsweise ihre Systeme so
umkonfigurieren, dass sie danach direkt
mit dem Gateway-System kommunizieren. Diese Art von Problemen sollte bei
Einsatz des ISA Servers nicht auftreten:
Dieses System stellt in der Regel selbst
das Internet-Gateway dar und setzt die
vom Administrator definierten Sicherheitsrichtlinien um. So kann der Einsatz
von SecureNAT sicherstellen, dass
Clients die Sicherheitsrichtlinien nicht
umgehen können.
NAT ist eine Standardeinrichtung der
Komponenten RRAS von Win2K-Server
und Internet Connection Sharing (ICS)
von Win2K-Professional. Die SecureNAT-Funktionalität des ISA Servers umfasst jedoch bereits die NAT-Funktionen
von RRAS und ICS. Sollte also auf einem System bereits NAT installiert oder
ICS für eine Netzwerkverbindung aktiviert sein, so müssen diese Komponenten vor der Installation des Servers entfernt werden. Nur auf diese Weise können Konflikte zwischen diesen Komponenten und SecureNAT vermieden werden.
Obwohl NAT viele Vorteile bietet,
können verschiedene Protokolle und
Anwendungen nicht über SecureNAT
(oder eine andere NAT-Implementierung) arbeiten. Dazu gehören beispielsweise die Protokolle bestimmter Unterhaltungsspiele und solche Netzwerkprotokolle, bei denen die IP-Adressen der
Clients direkt in die Pakete eingebettet
werden. Sollen zudem SAM- oder ADbasierte Benutzer oder Gruppen zur Absicherung des Internet-Zugriffs eingesetzt werden, so kann SecureNAT keine
Hilfe leisten. In diesem Fall muss auf jedem Client-Rechner die entsprechende
Firewall-Software (beispielsweise der
Winsock-Client des Proxy Servers von
Microsoft) installiert werden.
Die Installation der ISA-Server-Software bereitete auch in dem von uns
untersuchten Beta-3-Release wenig Probleme. Trotzdem sollten einige Gesichtspunkte berücksichtigt werden, bevor sie
in Angriff genommen wird. Zunächst
sollten die minimalen Systemanforderungen für diese Software beachtet werden. Als Produkt, das sich auf Win2KServer stützt und nicht unter NT 4.0 eingesetzt werden kann, besitzt der ISA
Server die üblichen Systemvoraussetzungen einer Server-Software: So sind
in der Regel wenigstens ein Pentium-IIProzessor und 128 MB RAM zum Einsatz dieser Lösung notwendig. Allerdings zeigen unsere Erfahrungen, dass
eine bessere CPU und mindestens 256
MB RAM weitaus besser für den Betrieb
des ISA Servers geeignet sind. Zudem
werden mindestens zwei Netzwerkverbindungen am Server benötigt: ein
LAN-Adapter für das interne Netzwerk
und eine zweite Verbindungskomponente für die Internet-Verbindung. Wobei es
sich hier sowohl um eine Netzwerkkarte
als auch um einen ISDN-Adapter oder
ein Modem handeln kann. Sollen die be-
www.win2000mag.de
WISSEN
Microsoft ISA Server
Hauptmenü der CD
zur ISA-Server-Installation verweist zu diesem Zweck auf ein
Dienstprogramm mit
der Bezeichnung ISA
Server Enterprise Initialization. Da das
Produkt in der Version
Beta 3 keine Funktionen zur Deinstallation
der Schemaänderungen anbietet, sollte
man – wie auch bei
anderer Software übBild 2. Die Konfiguration der lokalen Adresstabelle (LAT)
lich – jede Installation
des ISA Servers
eines Beta-Release des
ISA Servers im Proschriebenen Cache-Funktionen zum duktionsnetzwerk unbedingt vermeiden.
Einsatz kommen, so wird außerdem
Während der Schemaänderung muss
mindestens ein mit NTFS formatierter der Benutzer in einem Dialogfeld (Bild
Datenträger benötigt. Diese Festplatte 1) eingeben, wie die Unternehmensrichtmuss zudem genügend freien Speicher- linien auf Array-Ebene angewendet
platz besitzen, um die beabsichtigte Ca- werden sollen. Zudem wird er gefragt,
che-Größe aufnehmen zu können. Soll ob die Paketfilterung und die Veröffentein ISA-Server-Array konfiguriert wer- lichung von Regeln im Array aktiviert
den, so muss das Netzwerk des Systems werden sollen. Obwohl diese Optionen
zudem für das AD eingerichtet sein.
später noch geändert werden können, ist
Die Funktionalität des ISA Servers in ein gutes Verständnis von Richtlinien
einem Netzwerk, das für den Einsatz von und Arrays an dieser Stelle sicher sehr
Active Directory konfiguriert wurde, hilfreich. Definiert werden diese Begrifverlangt gewisse Änderungen am AD- fe in der Spalte „ISA-Server-Arrays und
Schema, zu denen beispielsweise zusätz- -Richtlinien“. Bei Problemen mit der
liche Objektklassen und Eigenschaften Schemaänderung kann ein Blick in die
gehören. Aus diesem Grund muss ein Datei Ldif.log nützlich sein, die vom Inspezielles Dienstprogramm zur Ände- stallationsprozess im Stammverzeichnis
rung des Schemas vor der Installation der Boot-Partition des Ziel-Servers andes Servers ausgeführt werden. Das gelegt wird.
www.win2000mag.de
Nach Abschluss der Schemaänderung
ist der nächste Schritt die Installation
des eigentlichen ISA Servers. Sollen dabei bestimmte Einrichtungen wie beispielsweise der H.323-Gatekeeper-Dienst
deaktiviert werden, so muss hier wie üblich die Option für benutzerdefinierte
Installation („Custom“) ausgewählt werden. Während der Installation überprüft
das Setup-Programm, ob der verwendete Server zu einem AD-fähigen Netzwerk gehört. Ist dies der Fall, so stellt es
fest, ob das Dienstprogramm zur Unternehmensinitialisierung (Enterprise Initialization) die erforderlichen Schemaänderungen durchgeführt hat. Im nächsten Schritt fragt das Setup-Programm
an, ob der Server als Teil eines Domänen-Arrays oder eines unabhängigen
Arrays konfiguriert werden soll. Soll ein
neues Array erstellt werden, so wird die
Eingabe eines Namens für dieses Array
angefordert. Im nächsten Dialogfeld
wird der Benutzer gefragt, in welchem
Modus der Server ausgeführt werden
soll. Dabei kann das Produkt entweder
als Internet-Firewall-Server oder als
Cache-Server installiert werden. Werden
beide Funktionen benötigt, so muss der
so genannte integrierte Modus ausgewählt werden. Anschließend erhält der
Benutzer die Information, dass das Setup-Programm nun die Microsoft-IISDienste (Internet Information Server)
stoppt.
Im Anschluss an die ISA-Installation
muss IIS deinstalliert beziehungsweise
so umkonfiguriert werden, dass der
Windows 2000 Magazin
11/2000
25
WISSEN
Microsoft ISA Server
Web-Server die
spiel die Firewall- und Cache-KonfiguPorts 80 und
ration. Zudem erläutert das Lernpro8080 nicht mehr
gramm eingehend, was die einzelnen
verwendet, da sie
Konfigurationsschritte bewirken. Obbeide vom ISA
wohl sicher auch nach dem DurcharbeiServer genutzt
ten des Lernprogramms noch weitere
werden. Obwohl
Optimierungsmaßnahmen für die Konfidiese beiden Serguration durchgeführt werden müssen,
ver so konfiguführt dieses Tutorial doch gut in die
riert werden könzahlreichen Konfigurationsoptionen des
nen, dass sie geServers ein und leistet so bei den meismeinsam auf eiten Konfigurationsarbeiten gute Hilfe. In
nem System zuBild 3 sind die zwei Hauptabschnitte des
sammen arbeitsMenüs zu sehen: Während der eine Befähig sind, empreich zur Konfiguration von Richtlinien
fiehlt der Autor,
(Policies) dient, steht ein zweiter zur
den öffentlichen
Konfiguration von Arrays bereit.
IIS-Server auf eiDie Server-Software besitzt eine groner anderen Maße Anzahl von Konfigurationsoptionen,
schine hinter dem Bild 3. Das mitgelieferte Tutorial: Dieser Bildschirm wird beim Start des
die jedoch nicht alle genutzt werden
ISA Server zu be- Lernprogramms angezeigt.
müssen. Es steht dem Administrator frei,
treiben und die
so viele oder so wenige dieser Möglichbeiden Produkte
keiten einzusetzen, wie er für seine
nicht zu kombinieren.
überprüft werden. Sie trägt die Bezeich- Netzwerkkonfiguration benötigt. Zwar
Danach wird der Benutzer aufgefor- nung firewallc.log und ist im Stamm- können die nicht benötigten Optionen
dert, die Cache-Größe zu konfigurieren verzeichnis der Boot-Partition des jewei- nicht aus der MMC-Hauptkonsole (Miund die lokale Adressentabelle (LAT – ligen Servers zu finden.
crosoft Management Console) entfernt
Local Address Table) zu erstellen, die
Am Ende des Installationsprozesses werden, aber es ist möglich, sie beim
den IP-Adressraum des internen Netz- folgt noch die Frage, ob das Tool ISA- Durcharbeiten des Lernprogramms auswerks definiert. Wie Bild 2 zeigt, kön- Server-Administration gestartet und das zulassen. In einem speziellen Dialogfeld
nen bei der manuellen Erstellung der Einstiegslernprogramm („Getting Star- zur Konfiguration von Richtlinien
LAT die IP-Adressbereiche eingegeben ted Tutorial“) geöffnet werden sollen. Es („Configure Policy“, siehe auch Bild 4),
werden, die den internen IP-Adressraum ist sehr zu empfehlen, mit diesem Lern- das durch die erste Auswahl des Lernbilden. An dieser Stelle kann jedoch programm zu beginnen. Das gilt auch programmmenüs geöffnet wird, können
auch die Option „Table“ zur automati- für Benutzer, die bereits über Erfahrun- die Arten von Richtlinien definiert werschen Erstellung der LAT verwendet gen mit dem Microsoft Proxy Server den, mit denen im Netzwerk gearbeitet
werden. Durch Anklicken dieser Option oder anderen Firewall-Produkten verfü- werden soll. Die hier ausgewählten Auswird ein Dialogfeld geöffnet, das die gen. Das Lernprogramm ist auf zwei Ar- wahlmöglichkeiten veranlassen das
Möglichkeit gibt, die in RFC 1918 ten hilfreich: Es stellt schrittweise eine Lernprogramm, alle Schritte aus der
definierten privaten Adressbereiche ganze Reihe von Assistenten zur Verfü- Konfigurationsabfolge zu entfernen, die
10.x.x.x, 172.16.x.x – 172.31.x.x und gung, die bei der Konfiguration der zu den Richtlinienarten gehören, die in
192.168.x.x automatisch in den Adress- grundsätzlichen Server-Einstellungen der gewünschten Konfiguration nicht
raum aufzunehmen. Es ist aber auch mit behilflich sind. Dazu gehören zum Bei- erforderlich sind.
Hilfe einer internen Routing-Tabelle
Die nächsten Schritte
möglich, die Adressbereiche auf der
des Lernprogramms helGrundlage der IP-Adressen der verschiefen dem Benutzer bei der
denen NICs (Network Interface Card) im
Definition der GrundeleSystem festzulegen. Wenn die interne
mente, die zur Erstellung
Win2K-Routing-Tabelle
ausgewählt
von Regeln (auch als
wird, darf nur noch die interne aber
Richtlinien bezeichnet)
nicht mehr die externe NIC ausgewählt
und des minimalen Satwerden, mit deren Hilfe die Verbindung
zes von Regeln verwenzum Internet hergestellt wird. Außerdem
det werden, die erfordersollten alle privaten Adressbereiche einlich sind, um den Server
geschlossen werden, und nicht nur dieeinsatzbereit zu machen.
jenigen, die zur Zeit das aktuelle IPZur Definition von RichtNetzwerk bilden. Damit wird schon bei
linien innerhalb des Proder Installation der Möglichkeit Rechdukts setzt der Benutzer
nung getragen, dass sich die privaten
verschiedene RegelkomIP-Adressbereiche in Zukunft vielleicht
ponenten
unabhängig
ändern. Sollte während dieser Arbeiten
voneinander zusammen
Bild 4. Praktische Einrichtung: Unnötige
ein Problem auftreten, kann die Protound kombiniert sie anLernprogrammabschnitte können umgangen werden.
kolldatei des Installationsprozesses
schließend miteinander.
26
Windows 2000 Magazin
11/2000
www.win2000mag.de
WISSEN
Microsoft ISA Server
Damit kann sich der Anwender ein
nützliches Werkzeug selbst „zusammenbauen“. Die Regeln/Richtlinien des ISA
Servers arbeiten mit den folgenden
Grundelementen:
• Client-Adressgruppen (client address
sets) – Eine Sammlungen von Computern, die durch ihre IP-Adressen identifiziert werden. Auf sie sollen die definierten Regeln verweisen, um beispielsweise Zugriffsrechte zu erteilen oder zu
verweigern.
• Ziel-Host-Gruppen (destination sets)
– Sammlungen von Remote-Hosts im
Internet, auf die die definierten Regeln
verweisen sollen. (Zum Beispiel, um ihnen Zugriffsrechte zu erteilen oder zu
verweigern).
• Zeitpläne (schedules) – Zeitabschnitte, während denen definierte Richtlinien
in Kraft oder außer Kraft gesetzt werden. Standardmäßig definiert der ISA
Server die Zeitabschnitte Wochenenden
(weekends) und Geschäftszeiten (work
hours). Die Einstellungen für diese Zeitpläne können angepasst oder es können
neue Zeitpläne hinzugefügt werden.
Nach der Definition von Zeitplänen
können sie als der Zeitraum angegeben
werden, während dessen eine Regel in
Kraft ist oder nicht.
• Protokolldefinitionen (protocol definitions) – Definitionen verschiedener
Protokolltypen, die von Regeln zugelassen oder abgelehnt werden sollen. Der
Server stellt zahlreiche vorgefertigte
Protokolldefinitionen zur Verfügung.
Zudem können weitere Protokolldefinitionen hinzugefügt werden, indem die
Port-Nummer, der IP-Protokolltyp, die
Richtung des Protokolls (eingehend (inbound) oder ausgehend (outbound)) sowie alle sekundären Verbindungen (das
heißt, zusätzliche Protokolldefinitionen,
die vom ersten Protokoll nach dem Herstellen der ersten Verbindung verwendet
werden) angegeben werden.
• Bandbreitenprioritäten (bandwidth
priorities) – Relative Prioritäten der
Bandbreitennutzung, die definiert werden können und später in Bandbreitenregeln zur Festlegung der Prioritäten des
Verkehrs verwendet werden können.
Dies gilt sowohl extern zum Internet als
auch intern zwischen Clients hinter dem
ISA-Server-System.
• Gruppen von Inhaltstypen (content
type groups) – MIME-Typen, die in
Gruppen konfiguriert und in verschiedenen Arten von Regeln zur Steuerung
des Zugriffs auf diese Typen verwendet
werden können. Dabei handelt es sich
ISA-Server-Arrays und -Richtlinien
Microsoft Internet Security and Acceleration (ISA) Server führt eine Reihe von Begriffen
ein, mit denen Administratoren vertraut sein müssen, um diese Software innerhalb eines
Netzwerks effektiv konfigurieren und verteilen zu können. Als Array wird eine Gruppe von
ISA-Server-Systemen bezeichnet, die alle am gleichen Standort (beispielsweise einer Zweigstelle oder Abteilung) untergebracht sind.
Es gibt zwei Arten von Arrays: Domänen-Arrays und unabhängige Arrays. Domänen-Arrays
setzen ein für Active Directory (AD) eingerichtetes Netzwerk voraus und müssen sich in
der gleichen Windows-2000-Domäne befinden. Unabhängige Arrays speichern ihre Informationen in einer lokalen Konfigurationsdatenbank und nicht im AD. Wenn der ISA Server
in einer Windows-NT-4.0-Domäne eingesetzt wird, muss das System in einem unabhängigen Array konfiguriert werden. Befinden sich die Systeme in einem AD-fähigen Win2KNetzwerk, so ist ein Domänen-Array auszuwählen, selbst wenn nur ein ISA-Server-System
vorhanden ist. Das ist aus drei Gründen sinnvoll: Zunächst einmal nutzen Domänen-Arrays
das AD zur Speicherung von Konfigurationsdaten. Zusätzlich unterstützen sie die mögliche
Anwendung unternehmensweiter Richtlinien und schließlich lässt sich diese Art von Array
in der Zukunft problemlos erweitern.
Auf der Array-Ebene kann eine Reihe von Regeln erstellt werden, zu denen Regeln für
Sites und Inhalte, Protokolle, Web-Veröffentlichung und IP-Paketfilter gehören. Diese
Sammlung von Regeln bildet eine Array-Richtlinie (array policy), die Art und Weise steuert, in der es der Server den Clients erlaubt, mit dem Internet zu kommunizieren. Eine
Array-Richtlinie kann nur auf ISA-Server-Systeme innerhalb eines Arrays angewendet werden. Unternehmensrichtlinien (enterprise policies) enthalten ähnliche Regeln. Sie können
jedoch Array-übergreifend angewendet werden. Eine lokale Array-Richtlinie kann eine
Unternehmensrichtlinie modifizieren. Allerdings nur in der Weise, dass sie restriktiver wird.
Array-Richtlinien können Unternehmensrichtlinien nicht lockern oder aufheben. Unternehmensrichtlinien sind die offensichtliche Wahl für AD-Netzwerke, da sie Administratoren auf hoher Ebene die Möglichkeit geben, unternehmensweite Richtlinien zu definieren,
die in der gesamten Organisation angewendet werden können.
28
Windows 2000 Magazin
11/2000
um die gleichen Inhalts/MIME-Typen,
die von Web-Browsern während der
Verbindungen mit Web-Servern zur
Festlegung der Behandlung von Datentypen verwendet werden.
Die letzten Schritte des Lernprogramms beschreiben die Konfiguration
der Sicherheit des Servers, des FirewallRoutings und der Cache-Einstellungen.
Besonders wichtig ist dabei sicher die
Option zum Absichern des Servers („Secure Your Server“) des Lernprogramms.
Wird sie ausgewählt, so wird ein Assistent gestartet, der drei vordefinierte Einstellungen für die Sicherheitskonfiguration anbietet: Hohe Sicherheit („High
Security“), mittlere Sicherheit („Moderate Security“) und Windows-2000Standardsicherheit („Windows 2000 Default Security“). Die geeignete Wahl für
den verwendeten Server hängt von den
Diensten und Anwendungen ab, die auf
dem Server ausgeführt werden sollen.
So eignet sich die „hohe Sicherheit“ am
besten für eigenständige Firewall-Konfigurationen, in denen keine Anwendungen ausgeführt werden beziehungsweise bei denen der höchstmögliche Sicherheitsgrad unbedingt erforderlich ist.
Die „mittlere Sicherheit“ ermöglicht es,
dass der ISA Server auch auf Systemen
ausgeführt werden kann, die als Domänen-Controller fungieren oder andere
für die Infrastruktur relevante Dienste
verrichten, wie etwa DNS und WINS.
Diese Konfiguration ist allerdings nicht
besonders empfehlenswert, da sie wenig
oder keine Sicherheit zur Verfügung
stellt. Schließlich existiert noch die Option der „Win2K-Standardsicherheit“,
die für solche Server-Systeme gedacht
ist, die als Datenbank-Server fungieren
oder auf denen andere Arten von Anwendungen ausgeführt werden. Im Zusammenhang mit der Absicherung des
Servers zeigt das Lernprogramm eine etwas unheimlich wirkende Warnung an.
Sie weist darauf hin, wie wichtig die
richtige Auswahl in diesem Schritt ist,
weil Änderungen von Sicherheitsrichtlinien nicht rückgängig gemacht werden
können. Viele Anwendungen, die auf
Server-Systemen ausgeführt werden,
benötigen für ihre Arbeit niedrigere Sicherheitsgrade. Aus diesem Grund wird
die Warnung ausgesprochen, weil in solchen Fällen die Konfiguration eines zu
hohen Sicherheitsgrads zu Problemen
führen könnte. Deshalb sollte man es
auch vermeiden, umfangreiche Anwendungen auf dem ISA-Server-System laufen zu lassen oder die Option „Windows-2000-Standardsicherheit“ auszuwww.win2000mag.de
WISSEN
Microsoft ISA Server
wählen. Wird der Server als DomänenController eingesetzt,
auf dem keine Anwendungen ausgeführt werden, so ist
eventuell noch geraten, die mittlere Sicherheit auszuwählen.
Auf alle Fälle ist es
sehr empfehlenswert,
den ISA Server zunächst in einer Umgebung zu testen, die alle Dienste emuliert,
die auf dem entsprechenden ProduktionsServer untergebracht
sind. So lässt sich Bild 5. Der ISA Server lässt sich auch zur Bearbeitung von
schnell und zuverläs- E-Mail-Netzwerkverkehr konfigurieren
sig feststellen, welche
Sicherheitseinstellung
wirklich funktioniert. In den nachfol- Hosts im Internet mit dem Ping-Befehl
genden Schritten des Lernprogramms abfragen kann, so liegt das Problem
werden zusätzliche Einrichtungen für wahrscheinlich an den fehlenden Protodie Firewall, einschließlich der IP-Paket- kollzugriffsregeln.
filterung und der Erkennung unbefugter
Während der Beschäftigung mit dem
Zugriffe konfiguriert. Schließlich kön- Beta-Release des ISA Servers konnte der
nen mit Hilfe des Tutorials die Einstel- Autor verschiedenste Erfahrungen und
lungen konfiguriert werden, die den Erkenntnisse gewinnen und daraus einiNetzwerkverkehr durch die Firewall in ge Tipps ableiten: Zunächst stellte sich
Richtung Internet (dazu gehört auch der bei unseren Tests die Frage, ob es sinnWeb-Zugriff der Client-Systeme) und voll ist, den mitgelieferten Firewalldie Cache-Funktionen regeln.
Client auf den Workstations eines WinSind die Richtlinienelemente, die für dows-basierten Netzwerks zu installiedie verschiedenen Regeln erforderlich ren. Obwohl für diesen Server-Typ eisind, erst einmal konfiguriert, so kann gentlich kein spezieller Client für den
die eigentliche Konfiguration der Regeln Firewall-Einsatz erforderlich ist, bietet
in Angriff genommen werden. Hat man diese Software doch gewisse Vorteile. So
das Lernprogramm durchgearbeitet, so zum Beispiel die Möglichkeit, in Regeln
verfügt man nun bereits über erste Er- Benutzernamen und Gruppennamen anfahrungen in der Erstellung von Beispie- zugeben, anstatt nur mit Client-IPlen mit den beiden wichtigsten Regel- Adressen zu arbeiten. Administratoren,
arten, auf die hier zurückgegriffen wird: die ihre Firewall durch die Verwendung
die Site- und Inhaltsregeln (Site und von Regeln schützen wollen, die auf
Content) sowie die Protokollregeln. Der SAM- oder AD-basierte Benutzer- oder
Server setzt die Site- und Inhaltsregeln Gruppennamen zurückgreifen, sollten
zur Bestimmung der Benutzer oder Ma- den Client unbedingt installieren. Ein
schinen ein, die auf Internet-Seiten zu- zweiter Vorteil dieser Client-Software
greifen können. Hier wird auch geregelt, besteht darin, dass sie bei der Installawann sie dies tun können. Protokollre- tion automatisch die Client-Browser für
geln definieren, welche Arten von Da- den Firewall-Server konfiguriert. Die
tenverkehr den Server passieren dürfen. beim ISA Server mitgelieferte ClientDabei deaktiviert die Software standard- Software ist sowohl bei der Installation
mäßig jede Art von Zugriff auf das als auch bei den Funktionen mit dem
Internet. Deshalb muss zunächst min- Winsock-Client des Proxy Servers nahedestens eine Protokollzugriffsregel defi- zu identisch.
niert werden, mit deren Erlaubnis die
Der ISA Server präsentiert sich als ofgewünschte Art des Datenverkehrs fene Entwicklungsplattform, bei der Midurch den Server „hindurchkommt“. crosoft das Schreiben von Add-on-ProFalls die Clients nach der ersten Konfi- dukten, mit deren Hilfe die Funktionaguration des Produkts keine Verbindung lität des Servers erweitert werden soll,
zum Internet erhalten, der Server jedoch für Drittlieferanten sehr einfach ge-
30
Windows 2000 Magazin
11/2000
macht hat. Das reguläre Produkt enthält
bereits ein ISA Server Software Development Kit (SDK) im Unterverzeichnis
\sdk auf der CD-ROM. Nach dem Kenntnisstand dieses Artikels haben bereits einige Lieferanten von Internet-Sicherheitsprodukten eigene Software angekündigt, die auf diesen Server aufsetzen
soll.
Trotz des positiven Gesamteindrucks
des ISA Servers ergaben sich gewisse
Bedenken in Bezug auf den Durchsatz.
Obwohl es sich bei unserem Test-Server
um ein relativ leistungsfähiges System
mit einem 400-MHz-Pentium II und 196
MB RAM handelte, fiel häufig eine eher
zögerliche Verarbeitung der Aufgaben
auf. Es bleibt zu hoffen, dass diese
schwache Leistung auf den Betastatus
des Produkts zurückzuführen ist. Beabsichtigt man eine Aktualisierung vom
bisherigen Microsoft Proxy Server auf
den ISA Server, so sollte man unbedingt
die auf der ISA-Server-CD-ROM enthaltene spezielle Dokumentation über migrationsspezifische Gesichtspunkte lesen.
Mit dieser Software könnte Microsoft
ein Erfolgsprodukt in den Händen halten. Der ISA Server erweitert die Vorteile der Zugriffs- und Cache-Funktionen
des bisherigen Produkts Proxy Server
sinnvoll um zusätzliche FirewallMöglichkeiten. Zusätzlich bietet das
Produkt durch die integrierte NATUnterstützung Transparenz für ClientSysteme. Ein offizielles Release-Datum
war bisher von Microsoft nicht zu erfahren, aber es scheint wahrscheinlich,
dass diese Software bis zum Ende des
dritten Quartals 2000 auf dem Markt erscheinen wird.
Obwohl der Einsatz des ISA Servers
einen Win2K-Server als Basis erfordert,
bringt die Möglichkeit, dieses Produkt
in einer eigenständigen Konfiguration
in Netzwerken auch ohne Active Directory einzusetzen, große Vorteile. So
müssen die Firmen nicht erst abwarten,
bis das gesamte Netz auf AD umgestellt
wurde, um die von diesem Server gebotenen Vorteile zu nutzen. Darüber hinaus werden die verbesserten Merkmale
in den Bereichen Sicherheit, Leistung
und Transparenz vielleicht auch ITUnternehmen überzeugen können, die
den Proxy Server 2.0 bisher nicht einsetzen wollten oder konnten. Für
Win2K-basierte Netzwerke und NTNetzwerke, deren Internet-Verbindungen geschützt und beschleunigt werden
müssen, scheint der ISA Server eine gute Wahl zu sein. (fms)
www.win2000mag.de
TOOLKIT
Multiboot-Systeme mit Windows 2000
Tipps zur Installation von Windows 2000
mit mehreren Betriebssystemen
Never change a
running system?
von Sean Daily
Mit Windows
2000 verbinden
sich eine ganze
Reihe von
Hoffnungen
auf höhere
Stabilität und
bessere Möglichkeiten der
Sytemwartung. Trotzdem ist
vielerorts ein gewisses
Misstrauen festzustellen,
was den ausschließlichen
Betrieb von Windows 2000
betrifft. Damit bei
unvorhersehbaren
Schwierigkeiten schnell
wieder das bekannte
System einsatzfähig ist,
installieren die Verantwortlichen zusätzlich die
bewährten Systeme. Trotz
Auf- und Abwärtskompatibilität bietet dieses
Vorgehen immer noch eine
Reihe von Überraschungen,
die nur durch exakte
Planung umgangen werden
können. Auf den folgenden
Seiten möchten wir Ihnen
zeigen, mit welchen
Strategien Sie am
sichersten zu Ihrem
Ziel gelangen.
32
Windows 2000 Magazin
11/2000
pätestens wenn
Sie das erste Mal
Ihre Windows2000-CD in Händen
halten, werden Sie sich
vielleicht fragen, wie
sich das neue Betriebssystem in Ihre bestehende Systemkonfiguration einfügen lässt.
Waren bereits zuvor Multiboot-Systeme
mit Windows NT 4.0 konfiguriert, wird
es sicher interessant, wo die Unterschiede zwischen Windows 2000 und NT hinsichtlich der Installationsvoraussetzungen, Optionen und potenzieller Fußangeln liegen. Darüber hinaus ist es wichtig zu wissen, ob und wie Windows
2000 als ordnungsgemäß funktionierende Komponente eines Systems mit mehreren Betriebssystemen eingesetzt werden kann. Multiboot-Konfigurationen
mit Windows 2000 und NT bzw. Windows 98 (sowohl erste als auch zweite
Edition), sind sicher neue Herausforderungen. Damit verbundene Unwägbarkeiten lassen sich vermeiden, wenn das
System entsprechend vorbereitet wird
und die zu erwartenden Situationen bekannt sind.
S
Prüfen der Systembereitschaft Das
Erstellen und Verwalten eines Systems
mit mehreren Betriebssystemen, zu denen auch Windows 2000 gehört, ist
nicht unbedingt schwierig, die erfolgreiche Konfiguration erfordert allerdings
eine gewisse Planung. Ein wichtiger Bereich dieser Planung ist der Einblick in
die Einschränkungen und Interoperabilitätsprobleme der einzelnen Betriebssysteme, die zu diesem Multiboot-System gehören sollen. Bei Windows 2000
sind verschiedene Faktoren zu beachten,
bevor eine Installation in Angriff genommen wird.
Ein offenkundiger und wichtiger Aspekt ist die Überprüfung, ob das ins
Auge gefasste System über genügend
Ressourcen verfügt, um die Anforderungen der Windows-2000-Installation zu
erfüllen. In Tabelle 1 finden Sie die offiziellen Systemanforderungen von Microsoft für Windows 2000 sowie die
Mindestanforderungen, die wir aufgrund unserer Windows-2000-Erfahrung empfehlen. Die von Microsoft angegebenen Zahlen zeigen die minimalen
Hardware-Anforderungen zur Installation des Betriebssystems, während wir
auf eine gewisse Mindestleistung von
Windows 2000 Wert legen. Windows
2000 Professional kann zwar auf einem
System mit einem 133-MHz-PentiumProzessor und 64 MB RAM installiert
werden, die Leistung des Windows2000-Systems gibt in diesem Fall jedoch
kaum Anlass zur Begeisterung.
Ebenso wichtig ist die Prüfung, ob
Windows 2000 die gewählten SystemHardware-Komponenten und Peripheriegeräte unterstützt. Die bloße Annahme, dass das Betriebssystem auf einer
bestimmten Hardware funktionsfähig
ist, kann selbst bei neu erworbenen und
marktgängigen Computern und Peripheriegeräten gefährlich werden. Erfreulicherweise stellt Microsoft geeignete
Ressourcen zur Verfügung, die bei der
Überprüfung des Systems auf Windows2000-Bereitschaft behilflich sind. Eine
Liste dieser Ressourcen und eine Checkliste der Schritte zur Systemvorbereitung finden Sie unter „Sieben Schritte
zur Vorbereitung des Systems auf Windows 2000” auf Seite 33.
Sind ausreichend Ressourcen zur Installation von Windows 2000 vorhanden, sollte im nächsten Schritt einige
Zeit in die Planung der Systemkonfiguration investiert werden. Sie ist im Wesentlichen von den einzelnen zu unterstützenden Betriebssystemen abhängig.
Der wichtigste Aspekt einer Systemkonfiguration mit mehreren Betriebssystemen ist das Dateisystemformat der einzelnen Festplattenpartitionen. Sie müssen sicherstellen, dass die einzelnen auf
dem System installierten Betriebssysteme das für die Systempartition vorgesehene Format unterstützen. In der NTTerminologie wäre das die Partition, von
der das System gebootet wird. Setzen
Sie außerdem ein Bootmanager-Tool wie
Bootmagic von Powerquest, System
Commander 2000 oder System Commander Deluxe von V Communications
ein, steht in den jeweiligen Handbüchern, wie die Systempartition und andere Partitionen so angeordnet werden,
dass sie die gewünschte Konfiguration
www.win2000mag.de
TOOLKIT
Multiboot-Systeme mit Windows 2000
7 Schritte zur Vorbereitung eines
Systems auf Windows 2000
Vor der Installation von Windows 2000
sollten einige kleine, aber wichtige Maßnahmen durchgeführt werden, um sicherzustellen, dass ein System für Windows 2000 bereit ist. Bei Beachtung der
folgenden Schritte können Schwierigkeiten und Katastrophen bereits im Vorfeld
ausgeschlossen werden.
1.
Stellen Sie sicher, dass die vorhandene Hardware den Systemanforderungen von Windows 2000 genügt. Microsoft bietet eine aktualisierte Liste der minimalen Hardware-Anforderungen für
Windows 2000 unter http://www.microsoft.com/windows2000/upgrade/upgradereqs/default.asp an.
Prüfen Sie, ob die Hardware- und
Software-Komponenten Windows
2000-kompatibel sind. Eine unserer bevorzugten Methoden zur Überprüfung der
Windows-2000-Software-Kompatibilität
ist die Ausführung des Programms
winnt32 auf dem Zielsystem mit dem
Schalter /checkupgradeonly. Wenn das
Setup-Dienstprogramm winnt32 mit dieser Option ausgeführt wird, startet das
Windows-2000-Setup-Programm in einem
Modus, in dem Windows 2000 nicht installiert wird, sondern das System auf potenzielle Aktualisierungsprobleme wie Inkompatibilitäten und Komponenten, die den
Minimalanforderungen nicht genügen, geprüft wird. Anschließend generiert das
Setup-Programm einen Bericht, in dem die
Ergebnisse der Inspektion detailliert aufgeführt sind. Bei Windows-2000-Aktualisierungen von Windows-NT-4.0- oder NT3.51-Systemen, speichert das Setup-Programm den Bericht in der Datei
winnt32.log im Installationsordner. Bei Aktualisierungen von Windows-9x-Systemen, legt Setup den Bericht in einer Datei
namens upgrade.txt im Windows-Installationsordner ab.
Besorgen Sie sich die Hardware,
Firmware und Treiberaktualisierungen, die benötigt werden, um das System
auf Windows 2000 vorzubereiten. Microsofts Website „Windows 2000 Hardware
Update” (http://hardware-update.com)
bietet Treiber, die von Drittherstellern aktualisiert oder erst nach dem Release von
Windows 2000 durch Microsoft veröffentlicht wurden. Alle Treiber auf dieser Site
haben das Windows-Hardware-QualityLabs-Zertifizierungsprogramm (WHQL)
durchlaufen. Die Firmware- und Treiberaktualisierungen (d.h. Peripheriegerätetreiber, System-BIOS- und Controller-Firmware-Aktualisierungen) sind direkt beim
Lieferanten erhältlich. Die neueste BIOSVersion auf ihrem System ist Grundvoraus-
2.
3.
www.win2000mag.de
setzung für das erfolgreiche Arbeiten mit
Windows 2000. Gerade eine veraltete
BIOS-Version ist die häufigste Ursache für
Probleme auf den meisten Systemen.
Besuchen Sie die Microsoft-Website
für die Windows-2000-Aktualisierung
(http://www.microsoft.com/windows2000/upgrade/default.asp), um zusätzliche Informationen zu Installation
und Kompatibilität zu erhalten. Diese
Website bietet höchst aktuelle Tipps, Informationen zur Hard- und SoftwareKompatibilität, einschließlich einer aktuellen Version der Windows-2000-HardwareKompatibilitätsliste (Windows 2000 Hardware Compatibility List – HCL), eine Checkliste zur Systemvorbereitung für jedes Betriebssystem, von dem aus auf Windows
2000 aktualisiert werden kann, sowie weitere wichtige Informationen und Tools zur
Aktualisierung auf Windows 2000.
Führen Sie eine gründliche Virenprüfung durch. Es kann ein Antivirusdienstprogramm eigener Wahl mit den
neuesten Aktualisierungen der Virensignaturen verwendet werden, um eine gründliche Überprüfung des gesamten Systems
durchzuführen. Es ist überraschend, wie
viele Benutzer einen Virenbefall des BootSektors während der Installation eines
neuen Betriebssystems feststellen.
Deinstallieren Sie alle Tools zur Verwaltung der Energieversorgung und
der Festplatten. Wenn ein System mit
Energie- oder FestplattenverwaltungsTools arbeitet, die vom Computerhersteller
oder einem Dritthersteller stammen, sollten diese Programme vor der Aktualisierung deinstalliert werden. Solche Dienstprogramme können während der Windows-2000-Installation zu Problemen
führen. Obwohl das Windows-2000-Setup-Programm bei der Installation häufig
potenziell problematische Dienstprogramme erkennt und identifiziert und eine
Möglichkeit bietet, diese zu entfernen, ist
auch das Setup-Programm nicht perfekt.
Daher ist es ratsamer, sich bei der Erkennung dieser Dienstprogramme nicht so
sehr auf Windows 2000 zu verlassen, sondern solche Programme im Vorfeld vor der
Aktualisierung zu deinstallieren.
Führen Sie eine vollständige Systemsicherung durch. Risiken sollten minimiert werden. Daher ist es ratsam, das
gesamte System auf Disketten, ein Bandlaufwerk, ein optisches Laufwerk oder ein
anderes System im Netzwerk zu sichern,
bevor die Windows-2000-Installation in
Angriff genommen wird. Diese Sicherheitsmaßnahme ist sehr hilfreich, wenn
während oder nach der Installation unvorhergesehene Probleme auftreten.
4.
5.
6.
7.
Windows 2000 Magazin
11/2000
33
TOOLKIT
Multiboot-Systeme mit Windows 2000
unterstützen. Beispielsweise setzen die
meisten Bootmanager voraus, dass auf
der Festplatte als erste Partition eine
kleine FAT-Partition erstellt wird oder
zumindest eine Partition, die innerhalb
der ersten logischen 2 GB der ersten
Festplatte liegt. Bei einem System, das
mit Windows 98 oder Windows 95 OEM
Service Release (OSR) 2.x arbeitet und
eine mit FAT32 formatierte Systempartition besitzt, darf die Partition nicht in
NTFS konvertiert werden. Diese Betriebssysteme erkennen mit NTFS formatierte Systempartitionen nicht. Ebenso darf bei einem NT-4.0-System eine
FAT16-Partition nicht in eine FAT32Partition umgewandelt werden, weil NT
4.0 das Format FAT32 nicht unterstützt.
In Tabelle 2 haben wir die Unterstützung
verschiedener Dateisystemformate durch
die jeweiligen Betriebssysteme zusammengefasst. Informationen darüber,
wie sich die Dateisystemunterstützung
eines Betriebssystems erweitern lässt,
entnehmen Sie bitte dem Kasten „Hilfreiche Tools für Dual-Boot-Konfigurationen” auf Seite 35.
FAT32-Eigenheiten Das Erstellen und
Formatieren einer neuen FAT32-Systempartition im Rahmen der MultibootKonfiguration sollte mit Windows 9x
durchgeführt werden. Die vom Windows-2000-Setup-Prozess angebotene
Option zur Formatierung der Partition
eignet sich hierfür nicht. Beim Versuch,
mit Hilfe des Festplattenverwaltungsprogramms von Windows-2000-Setup
eine große FAT32-Systempartition zu
erstellen und zu formatieren, insbesondere wenn die Datenträger mit einer
Größe über 2 GB erstellt werden, schlagen Windows-2000-Installationen in
der Regel fehl. Windows-2000-Setup
meldet dann beim Neustart einen Festplattenkonfigurationsfehler, nachdem
Windows 2000 den Textmodusabschnitt
des Setup-Programms durchgeführt hat.
Wird hingegen eine solche Systempartition mit dem Dienstprogramm Fdisk von
Windows 98 oder Windows 95 OSR 2.x
erstellt, lässt sich Windows 2000 problemlos in der von Windows 9x erstellten Partition installieren. Obwohl dieses
Problem Controller- oder systemspezifisch bedingt sein dürfte, ist es uns auf
verschiedenen Systemen mit recht gängigen Systemkonfigurationen begegnet.
Aus diesem Grund empfehlen wir, das
Erstellen einer FAT32-Systempartition
bzw. Aktivitäten der Festplattenverwaltung durchzuführen, bevor das SetupProgramm von Windows 2000 ausgeführt wird.
Ressourcen zu Multiboot-Systemen
Dritthersteller-Produkte
Boot Magic
Partition Magic 5.0
Powerquest
Tel.: 089/3740920
http://www.powerquest.com
Bootpart 2.20
Gilles Vollant Software
http://www.winimage.com/bootpart.htm
Dual Boot Tools
ERD Commander
FAT32 for Windows NT 4.0
NTFSDOS Professional Edition
NTFS for Windows 98
Winternals Software
Tel.: 512-330-9130
http://www.winternals.com
FAT32 for Windows NT 4.0
NTFSDOS 3.0
NTFS for Windows 98
Systems Internals Software
http://www.sysinternals.com
Linux Ext2 File System Driver for NT 4.0
and Windows 2000
http://www.chat.ru/~ashedel/ext2fsnt
NTFS Driver for Linux
http://www.informatik.hu-berlin.de/~loewis/ntfs
34
Windows 2000 Magazin
11/2000
Partition Commander
System Commander 2000
System Commander Deluxe
V Communications • 001-408-965-4000
http://www.v-com.com
Microsoft-Artikel:
„Cannot Dual Boot Windows 2000 on a
Shared Partition“
http://support.microsoft.com/support/kb/
articles/q221/0/61.asp
„Cannot Upgrade Windows 95/98 Computers That Dual Boot Windows 2000 or Windows NT“
http://support.microsoft.com/support/kb/
articles/q232/1/23.asp
„Dual-Booting Windows NT 4.0 and Windows 2000 on NTFS Partitions“
http://support.microsoft.com/support/kb/
articles/q184/2/99.asp
„How to Triple Boot to Windows NT, Windows 95/98, and MS-DOS“
Web: http://support.microsoft.com/support/kb/articles/q157/9/92.asp
„Multi-Booting Windows 2000, Windows
NT, Windows 95/98, and MS-DOS“
http://support.microsoft.com/support/kb/
articles/q217/2/10.asp
www.win2000mag.de
TOOLKIT
Multiboot-Systeme mit Windows 2000
Hilfreiche Tools für
Dual-Boot-Konfigurationen
Um einen möglichst hohen Grad an Dateisystemflexibilität in einer Multiboot-Systemkonfiguration zu erreichen, sollten die Dateisystem-Tools der Firmen Systems Internals Software und Winternals Software getestet werden. Diese Firmen stellen Treiber und Dienstprogramme her, die verschiedene Betriebssysteme mit neuer Dateisystemunterstützung
ausstatten.
NTFSDOS 3.0 von Systems Internals ermöglicht den Betriebssystemen DOS, Windows 3.1
und Windows for Workgroups (WFW) begrenzte Schreibfunktionen auf NTFS4-Datenträgern. NTFS for Windows 98 der gleichen Firma ermöglicht Lesefunktionen für FAT32-Datenträger unter Windows 9x. Und das Programm FAT32 for Windows NT 4.0 gibt NT 4.0 die
Möglichkeit, FAT32-Datenträger zu lesen.
Zu den Produkten von Winternals Software gehören FAT32 for Windows NT 4.0, das eine
FAT32-Unterstützung unter NT 4.0 bereitstellt, NTFS for Windows 98, das eine NTFS-Unterstützung unter Windows 9x einrichtet, sowie NTFSDOS Professional Edition und ERD Commander, die beide eine NTFS-Unterstützung unter DOS, Windows 3.1 und WFW implementieren. Winternals bietet diese Produkte seit kurzem auch als Produktpaket „Dual Boot
Tools” an, durch das die Programme preisgünstiger sind als bei getrenntem Kauf der einzelnen Komponenten.
Eine weitere Einschränkung ist die
künstliche Begrenzung der Größe der
unter Windows 2000 erstellten FAT32Datenträger. Während Windows 98 und
Windows 9x OSR 2.x die FAT32-Datenträger bis zu einer theoretischen Maximalgröße von 2 TB (praktische Obergrenze liegt bei 127,53 GB) erstellen
können, beschränkt Windows 2000 diese auf 32 GB oder kleiner. Von dieser
Obergrenze ist der Durchschnittsbenutzer zwar nur in den wenigsten Fällen
betroffen, die durchschnittliche Festplattengröße auf neuen Workstations
liegt derzeit bei 13 GB. Hardware-Kapazitäten verzeichnen aber einen so rasanten Zuwachs, dass bald auch diese Benutzer eingeschränkt werden könnten.
So unrealistisch ist eine Größe von 32
GB nicht. Diese künstliche Begrenzung
ist eine Methode, mit der Microsoft versucht, Benutzer mit großen Windows2000-Datenträgern vom FAT32-Format
wegzulocken und dem NTFS-Format zuzuführen. Ist ein bereits vorhandener
FAT32-Datenträger größer als 32 GB
oder soll ein neuer FAT32-Datenträger
dieser Größe erstellt werden, ist diese
Grenze für Windows 2000 kein Problem.
Sie gilt ja nur für neue Partitionen, die
mit Windows 2000 erstellt werden. Erfreulicherweise kann Windows 2000
leicht alle vorhandenen Partitionen nutzen, die unter anderen Betriebssystemen
und mit Hilfe anderer Festplattenverwaltungsprogramme erstellt wurden,
selbst solche die 32 GB überschreiten.
Das Dateisystem NTFS ist dem Dateisystem FAT32 sicherlich in vieler Hinsicht überlegen und unterstützt auch
mehr Windows-2000-Einrichtungen als
www.win2000mag.de
FAT32. Trotzdem eignet sich FAT32 besser für die Systempartition einer DualBoot-Konfiguration mit Windows 2000
und Windows 95. Beide Betriebssysteme
können FAT32-Datenträger lesen, beschreiben und von ihnen aus starten.
Weitere Informationen zu NTFS und
FAT32 finden Sie im Kasten „Ressourcen
zu Multiboot-Systemen” auf Seite 34.
Die Windows-2000-Aktualisierung eines Windows-98- oder Windows-95OSR-2.x-Systems mit Umwandlung der
FAT-Systempartition in FAT32, erfordert
ein Dienstprogramm von Windows 9x
oder ein Drittherstellerprogramm wie
Partition Magic 5.0 von Powerquest
bzw. Partition Commander von V Communications zur Festplattenkonvertierung. Die Umwandlung der FAT ist zwar
nicht unbedingt erforderlich, weil Windows 2000 sowohl FAT als auch FAT32
unterstützt, es ist jedoch sehr zu empfehlen, da FAT32 viel robuster und speicherplatzeffizienter arbeitet als FAT.
Vorgehen bei der Installation Stehen genügend Ressourcen für die Installation von Windows 2000 zur Verfügung, folgt nun das Festlegen der Installationsreihenfolge für das Erstellen einer Dual-Boot- oder Multiboot-Systemkonfiguration. Der bevorzugte Ablauf
für die Installation von Microsoft-Betriebssystemen auf Dual-Boot- oder
Multiboot-Systemen sieht folgendermaßen aus: MS-DOS (einschließlich Windows 3.1 und Windows for Workgroups
– WFW), Windows 9x, NT und schließlich Windows 2000.
Diese Installationsreihenfolge ist aus
verschiedenen Gründen bestens geeigWindows 2000 Magazin
11/2000
35
TOOLKIT
Multiboot-Systeme mit Windows 2000
Tabelle 1: Minimale Hardware-Empfehlungen für Windows 2000
Produktversion
Empfohlene Minimal-CPU
Microsoft
133-MHz-PentiumProzessor
Windows 2000 Server
133-MHz-Pentium(Windows 2000 Server)
Prozessor
Windows 2000 Advanced 133-MHz-PentiumServer (Windows 2000 AS) Prozessor
Windows 2000 Pro
Empfohlener MinimalRAM (MB)
W2000M*
Microsoft
W2000M*
233-MHz-Pentium- 64
128
II-Prozessor
233-MHz-Pentium- 256
384
II-Prozessor
233-MHz-Pentium- 256
384
II-Prozessor
Minimale Festplattengröße/
Freier Speicherbereich (GB)
Microsoft
W2000M*
2/1
4/2
2/1
4/2
2/1
4/2
*W2000M: Windows 2000 Magazin
net. Erstens war bislang jedes Installationsprogramm in der Windows-Familie
seinem Vorgänger überlegen, vor allem
was die Erkennung vorhandener Vorversionen und die Einrichtung von Multiboot-Konfigurationen mit ihnen betraf.
Mit wenigen kleinen Ausnahmen (z.B.
bietet Windows 95 OSR 2.x keine Möglichkeit mehr zum Booten von MS-DOS
6.x) ist jede Windows-Version besser als
das Vorgängerprodukt, wenn es darum
geht, vorhandene Betriebssysteminstallationen auf einem System mit mehreren Betriebssystemen beizubehalten.
Wichtiger ist jedoch, dass beim Einhalten der vorgeschlagenen Reihenfolge
die Wahrscheinlichkeit möglicher Fehler
beim Erstellen der Multiboot-Konfiguration wesentlich geringer ist. Das am
häufigsten auftretende Problem bei einer anderen Reihenfolge (z.B. NT oder
Windows 2000 vor Windows 9x) ist,
dass das neue Betriebssystem den BootSektor des vorigen Betriebssystems
überschreibt. In der Regel kann so etwas
noch mit Hilfe des Reparatur-Tools von
Windows 2000 behoben werden, das
vom Windows-2000-Setup-Programm
angeboten wird. Unter NT zeigt sich dieses Problem eines unbrauchbaren BootSektors meist als Ergebnis einer nachfolgenden Windows-95-Installation und
tritt bei Windows 98 mit geringerer
Wahrscheinlichkeit auf. Allerdings zeigt
unsere Erfahrung, dass auch Windows
98 bei Installationen in einer anderen
Reihenfolge dieses Überschreiben des
Boot-Sektors auf Windows-2000-Systemen verursacht.
Wenn Windows 9x den ursprünglichen Boot-Sektor überschreibt und den
Zugriff auf die Windows-2000-Installation unmöglich macht, bootet das System nur in Windows 9x und bietet kein
Boot-Loader-Menü an. Zur Lösung dieses Problems muss das Reparatur-Tool
des Setup-Programms von Windows
36
Windows 2000 Magazin
11/2000
2000 ausgeführt werden, um den BootSektor und Boot-Loader von Windows
2000 wiederherzustellen. Dazu kann
entweder der manuelle Modus des Windows-2000-Setup-Reparatur-Tools und
die Option zur Inspektion des Boot-Sektors (Inspect Boot Sector) oder der
Schnellmodus (Fast) ausgewählt werden.
Weitere Informationen über die Reparatur eines überschriebenen Boot-Sektors
finden Sie unter „Ressourcen zu Multiboot-Systemen” auf Seite 34. Einige
Male mussten wir feststellen, dass durch
die Beschädigung das Reparatur-Tool
den Windows-2000-Installationsordner
nicht mehr ohne Zuhilfenahme einer
Notfalldiskette (ERD-Diskette) finden
konnte. Wenn also geplant ist, Windows
9x nach Windows 2000 auf einem Mul-
tiboot-System zu installieren, sollten Sie
vorher unbedingt eine vollständige Systemsicherung durchführen und eine aktualisierte Notfalldiskette vorbereiten.
Wenn das Windows-2000-Setup-Programm von einer anderen WindowsVersion aus gestartet wird, müssen Sie
dem Setup-Programm mitteilen, dass Sie
die Partition festlegen, in der Windows
2000 zu installieren ist. Dazu klicken Sie
die erweiterten Optionen im Fenster
„Windows 2000 Setup” an und wählen
das Kontrollkästchen mit der benutzerdefinierten Installationspartition aus,
wie in Bild 1 zu sehen ist.
Üblicherweise sollte Windows 2000
als letztes Betriebssystem auf einem
System installiert werden. Diese Vorgehensweise kann aber durchaus zu Unbequemlichkeiten
führen. Es werden
beispielsweise Systeme mit vorinstalliertem Windows 2000
angeboten,
deren
Käufer auch Windows
98 nutzen möchten
(z.B. um Anwendungen auszuführen oder
zu testen, die auf
Windows 2000 nicht
funktionieren). In diesem Fall sollte Windows 2000 zunächst
entfernt und Windows
98 ganz neu installiert
werden. Nach unserer
Erfahrung dürfte aber
auch die Installation
von Windows 98 auf
einem
Windows2000-System keine
Schwierigkeiten bereiten, sofern die Systempartition mit FAT
Bild 1. Achten Sie darauf, die Installations-Partition selbst
oder FAT32 formatiert
auszuwählen - hier in der englischen Darstellung
ist. Überschreibt allerwww.win2000mag.de
TOOLKIT
Multiboot-Systeme mit Windows 2000
dings Windows 98 den Boot-Sektor von
Windows 2000 muß das Reparatur-Tool
des Windows-2000-Setup-Programms
eingesetzt werden.
Mit entsprechender Vorsicht lässt sich
Windows 2000 in einer Dual-Boot- oder
Multiboot-Konfiguration konfigurieren,
einschließlich zusätzlicher Windows2000-Installationen, NT, Windows 9x,
WFW, Windows 3.1 und MS-DOS. Darüber hinaus stehen Drittherstellerprodukte wie Bootpart 2.20 von Gilles Vollant Software und Bootmanager wie
Bootmagic, System Commander 2000
und System Commander Deluxe zur
Verfügung, um weitere Nicht-MicrosoftBetriebssysteme wie Linux und BeOS
von Be Software der Betriebssystemauswahl eines Multiboot-Systems hinzuzufügen. Falls möglich, sollte jedem Betriebssystem auf dem System eine eigene Partition zugeteilt werden, je nachdem, ob es wünschenswert und logistisch praktikabel ist.
minimieren. Da wir eine vollständige Sicherungskopie erstellt hatten, waren wir
auf folgenschwere Konsequenzen bestens vorbereitet. Am Ende der Installation stellte sich jedoch zu unserer Überraschung heraus, dass die Windows2000-Installation keine Anwendung der
ursprünglichen Windows-9x-Installation beschädigt hatte. Als einziges Problem verweigerte Windows 98 die Leerung des Papierkorbs unmittelbar nach
Abschluss der Windows-98-Installation.
Nach einem Start von Windows 2000
und einem neuerlichen Start von Windows 98 war auch dieses Problem verschwunden.
Ermutigt durch den erfolgreichen Test
mit Windows 2000 und Windows 98 beschlossen wir einen Schritt weiter zu gehen und ein System mit den drei Betriebssystemen Windows 2000 Pro, NT
Workstation und Windows 98 auf einem
FAT16-Datenträger (dem einzigen gemeinsamen Dateisystem der drei Be-
Partitionen – gemeinsam oder
nicht gemeinsam Ob ein MultibootSystem so zu konfigurieren ist, dass jedes Betriebssystem eine eigene Partition
besitzt, hängt gleichermaßen von der
administrativen wie technischen Entscheidung ab. Microsoft selbst unterstützt Dual-Boot- und Multiboot-Systeme, wenn je Betriebssystem nur eine
Partition verwendet wird. Weitere Informationen hierzu finden Sie unter
„Ressourcen zu Multiboot-Systemen”
auf Seite 34. Microsoft erläutert dazu,
dass wegen der Folgen eines möglichen
Konflikts zwischen bestimmten Dateien
und Verzeichnissen (das bezieht sich
wohl insbesondere auf den Ordner \Program Files) keine Unterstützung für
Konfigurationen geleistet wird, in denen
zwei oder mehr Windows-Versionen in
der gleichen Partition untergebracht
sind.
Dieser Standpunkt ist etwas enttäuschend, da unsere Erfahrung gezeigt hat,
dass mehrere Windows-Versionen ohne
größere Probleme erfolgreich in einer
Partition zu verwalten sind. Indes wurden wir durch Microsofts unheilverkündende Warnungen vor der Erstellung eines Systems, auf dem sich mehrere Betriebssysteme eine Partition teilen, erst
neugierig, und erstellten gerade ein solches Multiboot-System mit Windows
2000 und Windows 9x. Wir installierten
sogar verschiedene Anwendungen beider Betriebssysteme im gleichen Verzeichnis, einschließlich Microsoft Office
2000, um den Plattenspeicherbedarf zu
www.win2000mag.de
Windows 2000 Magazin
11/2000
37
TOOLKIT
Multiboot-Systeme mit Windows 2000
Tabelle 2: Dateisystemunterstützung
durch Betriebssysteme
Betriebssystem
Windows 2000
FAT16
R, W, B
FAT32
R, W, B
NTFS4
NTFS5
R1, W1, B1 R, W, B
NT 4.0
Windows 98,
Windows 98SE
Windows 95
OSR 2.x
Windows 95,
OSR 1
DOS, Windows
3.1, WFW
Linux
R, W, B
R, W, B
R3, W3
R, W, B
R, W, B
R, W
R, W, B
R, W, B
R, W
R, W, B
keine
R, W
Unterstützung
keine
R, W
Unterstützung
R, W, B
R3, W3
R, W, B
R, W, B
Ext2
keine
Unterstützung
R2, W2, B2 R3, W3
R, W
keine
Unterstützung
R, W
keine
Unterstützung
R, W
keine
Unterstützung
R, W
keine
Unterstützung
keine
R, W, B
Unterstützung
Legende:
R – Read: Kann von diesem Dateisystemformat lesen.
W – Write: Kann auf dieses Dateisystemformat schreiben.
B – Boot: Kann von diesem Dateisystemformat starten.
R1, W1, B1 – Windows 2000 wandelt alle NTFS4-Datenträger automatisch in NTFS5 um.
R2, W2, B2 – NT 4.0 erfordert SP4 (oder spätere Version) für den Zugriff auf NTFS5-Partitionen.
R3, W3 – Nicht vom System selbst unterstützt, erfordert Dritthersteller-Software.
triebssysteme) zu installieren. Diese
Konfiguration wurde lediglich zu Testzwecken erstellt, da sie weder eine empfohlene noch eine wünschenswerte Systemkonfiguration darstellt und einige
erhebliche Nachteile aufweist. Das Dateisystem FAT16 begrenzt die Systempartition auf 2 GB oder weniger. Abgesehen davon war beim Abschluss der Installation von Windows 2000 Pro das
Laufwerk C nahezu voll, so dass kaum
Platz für Anwendungen blieb. Um diese
Konfiguration benutzerfreundlicher und
realistischer zu gestalten, sollten Windows 2000 oder NT in einer gesonderten FAT32- oder NTFS-Partition angelegt werden. Dieses Experiment zeigte
aber auch, dass selbst die extremsten
Multiboot-Konfigurationen innerhalb
einer gemeinsamen Partition funktionieren können, wenn nur die Benutzer bereit sind, die damit verbundenen Risiken
in Kauf zu nehmen.
Trotz der von uns erfolgreich durchgeführten Experimente, ist die Einrichtung einer Konfiguration mit einer gemeinsamen Partition nicht ungefährlich.
Es empfiehlt sich daher immer, vorab eine Sicherung des Systems zu erstellen.
Bis sich bestätigt hat, dass die gewählte
Multiboot-Konfiguration keine größeren
Probleme für die Kompatibilität und
Systemstabilität mit sich bringt, sollte
jegliches Experimentieren auf Systeme
beschränkt werden, die keine geschäftstragende oder ansonsten wichtige Rolle
spielen.
Obwohl diese Experimente beweisen,
dass Betriebssysteme in einer Partition
38
Windows 2000 Magazin
11/2000
konfiguriert werden können, stellt sich
die Frage, ob eine gemeinsame Partition
für Betriebssysteme riskiert werden sollte oder doch lieber der Empfehlung von
Microsoft, mit nur einem Betriebssystem
pro Partition zu arbeiten, zu folgen ist.
Die richtige Wahl hängt von der individuellen Situation ab. Fortgeschrittene
Benutzer mit Mut zum Risiko bezüglich
der Stabilität des Systems, können
durchaus einen Versuch wagen. Benutzer, die sich dieses Risiko jedoch nicht
leisten können bzw. deren Systeme eine
von Microsoft unterstützte Konfiguration aufweisen müssen, sollten die empfohlene Konfiguration erstellen. Die
Konfiguration eines Multiboot-Systems
mit einer eigenen Partition je Betriebssystem ist wahrscheinlich mit einer Änderung der Partitionierung verbunden.
Hierfür ist der Einsatz eines der unter
„Ressourcen für Multiboot-Systeme”
aufgeführten Produkte sicher sinnvoll.
NTFS + Windows 2000 = tief gefrorenes NT 4.0 Bei der Planung der
Installation von Windows 2000 auf einem Produktionssystem mit NT 4.0, das
mit NTFS4-Datenträgern arbeitet, ist zu
beachten, dass Windows 2000 NTFS4-
Datenträger automatisch in NTFS5 umwandelt. Das ist die einzige NTFS-Version, mit der Windows 2000 arbeiten
kann. Diese Umwandlung erfolgt während der Installation automatisch, ohne
dass Windows 2000 eine Möglichkeit
zur Bestätigung oder Ablehnung dieser
Aktion anbietet. Nur die Treiber ntfs.sys
aus dem NT-4.0-Service-Pack 4 (SP4)
oder höheren Versionen können mit
NTFS5-Datenträgern arbeiten. Deshalb
muss SP4 auf jedem NT-4.0-System integriert werden, bevor Windows 2000
installiert wird. Andernfalls kommt es
beim Versuch, NT 4.0 zu booten, zu einer blauen Anzeige und ein Zugreifen
auf die NT-Installation ist nicht mehr
möglich.
Nach der Umwandlung eines NTFSDatenträgers von NT 4.0 SP4 oder einer
späteren Version nach NTFS5, kann NT
4.0 niemals wieder auf diesem System
installiert werden. Die NT-Installation
wird in einen Wartungsmodus (Microsoft-Bezeichnung) konvertiert, in dem
zwar die Funktionalität des Betriebssystems zur Verfügung gestellt wird, die
NT-Installation jedoch nicht wieder hergestellt oder repariert werden kann.
Außerdem ist zu beachten, dass NT 4.0
SP4 oder spätere Versionen das Tool
Chkdsk nicht für NTFS5-Datenträger
ausführen können, so dass für sämtliche
Reparatur- oder Wartungsarbeiten auf
Festplatten Windows 2000 gestartet
werden muss.
Leider ist diese Umwandlung nicht
wieder umkehrbar. Der einzige Weg, einen NTFS5-Datenträger in das NTFS4Format zurückzuversetzen, besteht darin, die einzelnen Dateien auf dem Datenträger zu sichern, die Partition unter
NT neu zu formatieren und anschließend
die Daten wiederherzustellen. Diese
Konvertierung darf also nicht auf die
leichte Schulter genommen werden. Benutzer, die ein Produktionssystem unter
NT 4.0 auf einem NTFS-Datenträger betreiben und sich nicht auf Windows
2000 festgelegt haben, sollten sich zweimal überlegen, ob sie Windows 2000 installieren. Eine alternative Empfehlung
wäre, die NTFS-Boot-Partition zu sichern und mit FAT16 erneut zu forma-
Bild 2. Das Windows-2000-Setup hat mehrere Betriebssysteme entdeckt
www.win2000mag.de
TOOLKIT
Multiboot-Systeme mit Windows 2000
tieren bzw. Windows 2000 gleich auf einem anderen System zu installieren.
Das Dilemma mit den Betaversionen Teilnehmer am Windows-2000-Betaprogramm besitzen wahrscheinlich
bereits Windows-2000-Installationen,
deren Konfigurationen sicherlich beibehalten werden sollen. Auch wenn Sie
annehmen, jede Windows-2000-Betaversion sollte sich problemlos auf die
endgültige Windows-2000-Version (d.h.
Build 2195) aktualisieren lassen, muss
eine bestimmte Abfolge eingehalten
werden. Dieses Dilemma entsteht, da jede Windows-2000-Version bereits vorhandene Windows-2000-Installationen
übernimmt, insbesondere Windows2000-Domänen-Controller. Tabelle 3
enthält Einzelheiten über den Aktualisierungspfad, der von Microsoft für eine
erfolgreiche Aktualisierung von Workstations, Mitglieds-Servern und Domänen-Controllern empfohlen wird, um
von verschiedenen Windows-2000-Betaversionen auf das endgültige Release
umzustellen.
Wenn die Geschichte überhaupt einen
Hinweis liefern kann, dann wohl den,
dass von der Microsoft-Produktunterstützung (Microsoft Product Support
Services – PSS) für Systeme mit Betaaktualisierungen nicht viel Unterstützung zu erwarten sein dürfte. Die Haltung gegenüber aktualisierten Betainstallationen war bisher durch eine
Passivpolitik gekennzeichnet. Wenn eine stabile und voll unterstützte Windows-2000-Installation erwünscht ist,
muss Windows 2000 ganz neu installiert
werden. Ist darüber hinaus das System
ein wichtiger Server oder DomänenController, empfehlen wir die Neuinstallation von Windows 2000 einzuplanen.
Ein schlechter Start mit Windows 2000
aufgrund der unsicheren Aktualisierung
einer Betaversion ist alles andere als
wünschenswert.
Bei dem Versuch, die Windows-9x-Installation zu aktualisieren, teilt das Windows-2000-Setup-Programm mit, dass
es eine andere Windows-Installation gefunden hat. Diese Fehlermeldung (Bild
2) gibt Ihnen gleichfalls zu verstehen,
daß die angestrebte Konfiguration nicht
unterstützt wird, aufgrund der Risiken,
die dadurch für die anderen WindowsInstallationen entstehen. Infolgedessen
stellt das Windows-2000-Setup-Programm nur die Option zur Erstellung ei-
ner neuen Windows-2000-Installation
zur Verfügung. Im Eingangsdialog
(„Willkommen”) des Windows-2000Setup-Assistenten (Bild 3) verwehrt das
Windows-2000-Setup-Programm die
Auswahl der Option zur Aktualisierung.
Um Windows 2000 zur Aktualisierung
zu überlisten, kann eine der WindowsInstallationen permanent oder zeitweilig entfernt werden. Allerdings funktioniert diese Lösung in einigen Fällen
nicht. Auf einem Dual-Boot-System mit
Überwinden des Multiboot-Upgrade-Blues Benutzer, die eine Windows-9x-Installation auf Windows 2000
aktualisieren wollen, noch dazu auf einem System, das bereits Windows 9x
und auch Windows 2000 oder NT 4.0
beherbergt, stellen sich einer einzigartigen Herausforderungen. Sie entdecken
vielleicht, dass Windows 2000 keine Aktualisierung einer vorhandenen Windows-9x-Installation auf Windows 2000
zulässt, wenn die Multiboot-Konfiguration bereits eine Windows-2000-Installation enthält.
www.win2000mag.de
Windows 2000 Magazin
11/2000
39
TOOLKIT
Multiboot-Systeme mit Windows 2000
Windows 2000 Server und Windows 98
versuchten wir zum Beispiel, Windows
98 auf Windows 2000 Pro zu aktualisieren. Aber selbst nachdem der Installationsordner von Windows 2000 von der
Partition D entfernt worden war und
Windows 98 als einziges Betriebssystem
auf Laufwerk C verblieb, beharrte das
Setup-Programm darauf, dass das System über mehrere Betriebssysteme verfüge. Die Präsenz von Windows-2000Startdateien (z.B. Boot Loader) löst solche Fehlinterpretationen aus, auch wenn
das Installationsverzeichnis nicht mehr
vorhanden ist. Um dieses Problem zu
umgehen, haben wir mit Hilfe einer
Windows-98-Boot-Diskette und des
Sys-Befehls den Windows-2000-BootSektor mit einem Windows-98-BootSektor überschrieben. Durch diese Maßnahme wurde das Windows-2000-BootLoader-Menü entfernt und das System
direkt mit Windows 98 gebootet. Anschließend starteten wir das Setup-Programm von Windows 2000, das nun die
Option zur Aktualisierung anbot.
Microsoft dokumentiert dieses Problem im Artikel „Cannot Upgrade Windows 95/98 Computers That Dual Boot
Windows 2000 or Windows NT”
(http://support.microsoft.com/support/
kb/articles/q232/1/23.asp). Allerdings
bietet dieser Artikel keine Erklärung für
einige Widersprüche der Windows2000-Funktionsweise. Die Dokumentation stellt fest, dass das Aktualisierungsproblem mit mehreren Betriebssystemen
vor allem solche Systeme betrifft, auf
denen Windows 2000 oder NT als zusätzliches Betriebssystem genutzt wird.
Uns begegnete dieses Problem jedoch
nur auf Systemen, auf denen Windows
2000 das alternative Betriebssystem war.
Bei dem Versuch, auf einem MultibootSystem (Windows 98 und NT 4.0) Windows 98 auf Windows 2000 zu aktualisieren, zeigte Windows 2000 die Fehler-
meldung nicht.
Dies soll keine Beschwerde
sein,
sondern lediglich
die
fehlende
Übereinstimmung
zwischen dem Inhalt des Artikels
und unserer Erfahrung belegen.
Zudem ließ sich
auf einem System
mit NT Workstation 4.0 und Windows 98 Second
Edition (Windows
98SE) Windows
98 problemlos auf
Windows 2000
Pro aktualisieren, Bild 3. Bei Mehrfach-Betriebssystemen kann Windows 2000
sodass eine Dual- nur neu installiert werden
Boot-Konfiguration in einer Einzelpartition hergestellt Datenträger auf dem System vorhanden
werden konnte. Während dieser Aktua- sind, muss die NT-Installation auf SP4
lisierung zeigte das Windows-2000-Set- oder eine spätere Version aktualisiert
up-Programm keine Warnung, dass auf werden, damit die Installation mit Windem System mehrere Betriebssysteme dows 2000 in der Multiboot-Konfigurainstalliert waren.
tion funktioniert. Allerdings unterstützt
Als alternative Methode zur Umge- oder empfiehlt Microsoft dieses Verfahhung dieses Problems bietet sich an, die ren nicht, sodass jeder Benutzer auf sich
vorhandenen Installationsverzeichnisse gestellt ist, der bei diesem Vorgang
der Betriebssysteme, die nicht aktuali- etwas beschädigt oder unbrauchbar
siert werden sollen, auf einem anderen macht. Aber selbst, wenn diese Methode
Datenträger zu sichern und später auf in bestimmten Fällen nicht funktionieder Festplatte wiederherzustellen. Aller- ren sollte, steht ja eine Sicherungskopie
dings unterstützt Microsoft diese Me- der ursprünglichen Installation zur Verthode nicht. Falls auch Windows 2000 fügung, mit deren Hilfe die Installation
gesichert wird, müssen zusätzlich der auf einer anderen Maschine oder einem
Windows-2000-Boot-Sektor und die anderen Laufwerk wieder hergestellt
Startdateien entfernt werden, wie bei der werden kann.
zuvor beschriebenen Methode. Nach
Abschluss der Windows-2000-Aktuali- Das Beste der beiden Systemwelsierung kann die Datei boot.ini manuell ten Die Unterstützung für FAT32 in
bearbeitet werden, um den Verweis auf Windows 2000 stellt eine neue Ausden ursprünglichen Windows-2000-In- wahlmöglichkeit für die Systemdatenstallationsordner wiederherzustellen. träger von Dual-Boot-Systemen mit
Wenn NT 4.0 gesichert wird und NTFS- Windows 2000 und Windows 9x zur
Verfügung. Professionelle IT-Experten,
die beide Betriebssysteme unterstützen
Tabelle 3: Empfohlene Reihenfolge für
müssen, und Benutzer, die sich noch
Windows-2000-Beta-Aktualisierungen
nicht entschließen können, ihr gesamtes
System auf Windows 2000 umzustellen,
werden diese Flexibilität begrüßen.
Betaversion
Systemtyp
Neueste Version, auf die
aktualisiert werden kann
Auch wenn unterwegs einige kleinere
Beta 31
Mitglieds-Server oder Workstation
Release Candidate 2 (RC2)
„Schlaglöcher“ zu beachten sind, erweist
Domänen-Controller
RC1
sich der Weg zur Erstellung eines MultiRC1
Mitglieds-Server oder Workstation
endgültiges Release
boot-Systems mit Windows 2000 als reDomänen-Controller
RC2
lativ eben. Und bis zu dem Tag, an dem
RC2
Mitglieds-Server oder Workstation
endgültiges Release
sich die volle Tauglichkeit von Windows
Domänen-Controller
endgültiges Release
2000 bestätigt und die Skepsis der NTRC3
Mitglieds-Server oder Workstation
endgültiges Release
Gemeinschaft abgebaut ist, werden MulDomänen-Controller
endgültiges Release
tiboot-Systeme sicherlich eher die Regel
1Microsoft unterstützt keine Aktualisierung von Betaversionen vor Beta 3
als die Ausnahme sein. (kj)
40
Windows 2000 Magazin
11/2000
www.win2000mag.de
TOOLKIT
Top 10 Resource Kit Utilities
Neue Resource-Kit-Dienstprogramme für Windows 2000
zeilen-Dienstprogramm unterstützt den
Benutzer bei der Suche nach Dateien,
indem es UNC-Suchpfade (Uniform Naming Convention – einheitliche Festlegung der Namensvergabe) und Umgebungsvariablen in der Eingabe akzeptiert.
Uptime (uptime.exe) ist ein Befehlszeilenprogramm und liest das
Ereignisprotokoll oder meldet die Betriebszeit (Uptime) für ein lokales oder
ein Remote-System zurück. Gelegentlich
ist es von Vorteil, die Betriebszeit eines
Servers auf einfache Weise anzuzeigen,
beispielsweise wenn die bisherige Server-Verfügbarkeit protokolliert werden
soll.
Quick Grep (qgrep.exe) ist eine
wertvolle Erweiterung zum Windows-Shell-Skript-Toolkit. Ähnlich seinem Unix-basierendem Vorläufer Grep,
durchsucht das Befehlszeilenprogramm
Qgrep eine Datei oder eine Liste von Dateien nach einer bestimmten Zeichenfolge bzw. einem bestimmten Muster. Die
Zeile, die eine Übereinstimmung mit
dem Suchmuster enthält, wird zurückgegeben.
Console User Manager (cursmgr.exe) ist für Administratoren
gedacht, die ihre Verwaltungsaufgaben
gerne über Skripte und BefehlszeilenDienstprogramme erledigen. Mit dem
Tool cursmgr.exe werden Benutzerkonten oder Gruppen umbenannt, Benutzerkonten zu Gruppen hinzugefügt oder
Kennwörter und Anmeldeskripte neu
definiert. Sein Aufruf kann über ein Befehlsskript erfolgen.
Das Programm File In Use
(inuse.exe) ersetzt Dateien, die aktuell vom System benutzt werden, beim
nächsten Systemstart. Alle, die je versucht haben, DLL-Dateien oder Programme zu ersetzen, die vom Betriebssystem verwendet werden, finden in diesem Tool eine wertvolle Hilfe, weil es
nicht versucht, die Zieldatei sofort zu ersetzen.
ActivePerl (activeperl.exe) ist eine
Implementierung von ActiveState
für Perl in Windows. Das Programm ist
ein leistungsstarkes Skript-Tool, das
komplexe Logik unterstützt. Es kann
außerdem auf die Registrierung und die
Ereignisprotokolle des Systems zugreifen. Das Resource Kit enthält eine PerlScript-Unterstützung für Windows
Script Host (WSH) und Perl Package Manager (PPM) zur Verteilung von PerlSkripten. Die im Resource Kit enthaltene Implementierung besitzt die BuildNummer 521. (kj)
Entlastung
bei der täglichen
5.
Routine
von Michael Otey
Die Microsoft Resource Kits für Windows NT erwiesen
sich stets als umfangreiche Quelle für administrative
Dienstprogramme. Das Windows 2000 Professional
Resource Kit bietet nun weiterhin eine Vielzahl der Tools
an, die bereits im Resource Kit für Windows NT 4.0
Workstation zur Verfügung standen und zusätzlich
Dutzende neuer Utilities. Einige der neuen Tools sind
vollwertige Dienstprogramme auf der Anwendungsebene,
während andere auf Microsoft Internet Explorer und die
Internet-Konnektivität abzielen.
n den Top 10 zeigen wir Ihnen neue,
vom Autor bevorzugte ManagementDienstprogramme. Wie bei den Top
Ten üblich, halten auch wir die Spannung durch einen bei Zehn beginnenden Countdown aufrecht.
RPC-Ping,
bestehend
aus
rpings.exe und rpingc.exe, ist
ein Werkzeug zur Netzwerkdiagnose.
Mit seiner Hilfe kann überprüft werden,
ob RPC-Dienste (Remote Procedure Call
– ferngesteuerte Dienste zum Verfahrensaufruf) auf Anforderungen von
RPC-Clients antworten können. Bei der
Verwendung dieses Tools wird zunächst
rpings.exe auf dem Server gestartet und
anschließend das Client-Tool rpingc.exe
ausgeführt, um eine Verbindung zum jeweiligen Server herzustellen.
Visual File Information (vfi.exe)
zeigt wichtige Betriebssysteminformationen (z.B. Pfaderweiterung, Größenattribute, Pfad) zu Dateien in einem
bestimmten Ordner. Die Gitteranzeige
ermöglicht den Vergleich der Inhalte
verschiedener Verzeichnisse. Das Tool
kann sämtliche Dateiinformationen in
eine .csv-Datei schreiben und die Werte
durch Kommata trennen (CSV – Comma
Separated Value). Anschließend lässt
sich die Datei mit Hilfe von Skripten
oder anderen Programmen weiter verarbeiten.
I
10.
9.
42
Windows 2000 Magazin
11/2000
Registry Size Estimator (dureg.exe)
ermittelt auf einfache Art den Umfang an Registrierungsinformationen,
auf die eine bestimmte Anwendung zugreift. Mit diesem Befehlszeilenprogramm ist der Datenumfang messbar,
der in der gesamten Registrierung gespeichert wird, oder auch der Datenumfang, der in bestimmten Teilstrukturen
oder Teilschlüsseln abgelegt ist.
Duplicate File Finder (dupfinder.exe) durchsucht eine Festplatte
oder einen Ordner nach doppelten Dateien und zeigt diese dann in einem grafischen Fenster an. Mehrere Versionen
einer Anwendung oder Teilkomponenten davon haben seit jeher Netzwerkadministratoren und Entwicklern Kopfschmerzen bereitet. Mit Duplicate File
Finder haben Sie ein wirksames Mittel
dagegen.
File Locator (where.exe) ist die Lösung für jene Endbenutzer, die, laut
frühen Untersuchungen zur Windows9x-Benutzerschnittstelle (UI – User Interface), immer wieder geraume Zeit mit
der Suche nach Dateien verbringen.
Wenngleich die Möglichkeit zur Vergabe langer Dateinamen das Vorgehen erleichtert hat, ist das Auffinden von Dateien in dem beständig tiefer werdenden
„schwarzen Loch“ der Netzwerkspeicherung äußerst mühselig. Dieses Befehls-
8.
7.
6.
4.
3.
2.
1.
www.win2000mag.de
TOOLKIT
Tricks & Traps
Tricks & Traps
Lassen Sie andere NT- und Windows2000-Anwender an Ihrem Erfahrungsschatz teilhaben. Schicken Sie Ihre Tipps
an [email protected]. Jeden
veröffentlichten Tipp honorieren wir mit
100 Mark.
!
In dieser Ausgabe:
◆ Einrichten der anonymen und expliziten Authentifizierung
◆ Fehler bei der Anwendungsinitialisierung
◆ Konflikte bei der Namensauflösung
◆ ICS-Konfigurationsprobleme
◆ Anpassen der Installation der Windows-2000-Komponenten
◆ IMS und ESMTP
Antworten auf weitere Fragen zu Windows 2000 und Windows NT finden Sie
auf unserem Online-Diskussionsforum unter http://www.win2000mag.de.
Mein Supervisor und ich sind am
Ende unserer Kenntnisse hinsichtlich der Einrichtung einer Authentifizierung mit Windows-NT-Sicherheit.
Wir haben im Benutzermanager ein
Konto „IUSR_computername” erstellt,
den anonymen Zugriff in Microsoft
Internet Service Manager (ISM) zugelassen und eine Basisauthentifizierung
(Klartextauthentifizierung - „Basic”)
ausgewählt. Beim Testen der Authentifizierung wird jedoch ein Dialogfeld angezeigt, das die Eingabe des Benutzernamens und des Kennworts anfordert.
Anschließend werden der eingegebene
Benutzername und das eingegebene
Kennwort vom System zurückgewiesen.
Wie lässt sich das System so konfigurieren, dass Clients eine Site angezeigt
bekommen, wenn sie ihren Benutzernamen und ihr Kennwort eingegeben haben?
Für eine anonyme Authentifizierung
(für Verzeichnisse und Dateien, für die
keine explizite Authentifizierung erforderlich ist und die öffentlich verfügbar
sind) muss außer der bereits durchgeführten Konfiguration überprüft werden,
ob das Kennwort des Kontos IUSR_computername (z.B. IUSR_MEINSERVER,
d.h. das Konto, das vom System zur Bereitstellung eines anonymen Zugriffs
www.win2000mag.de
auf den Server verwendet wird) mit dem
in ISM konfigurierten Kennwort übereinstimmt. In Microsoft IIS 4.0 oder 3.0
kann dies manuell erledigt werden,
während es in IIS 4.0 oder späteren Versionen über die automatische Synchronisierung geschehen kann. Darüber hinaus muss gewährleistet sein, dass im
Benutzermanager dem IUSR-Konto
(bzw. der Gruppe, die dieses Konto enthält) die Berechtigungen zur lokalen
Anmeldung am NT-IIS-Server erteilt
sind. Ferner ist sicherzustellen, dass dem
IUSR-Konto über Zugriffssteuerungslisten (ACLs – Access Control Lists) die geeigneten NTFS-Berechtigungen für alle
Verzeichnisse erteilt werden, auf die
anonyme Benutzer Zugriff haben sollen.
Für diese Verzeichnisse sollten Leseberechtigungen erteilt werden. Soll bei der
Konfiguration des Servers oder einer bestimmten Website eine erforderliche Authentifizierung für den Web-Server-Zugriff eingerichtet werden, sodass sogar
beim Zugriff auf die Standard-Homepage des Servers die Benutzer sich Authentifizieren müssen, ist der anonyme
Zugriff zu deaktivieren. Dazu wird die
Option „Anonymen Zugriff zulassen”
(„Allow Anonymous Access”) auf der
Registerkarte für Verzeichnissicherheit
(„Directory Security”) abgewählt.
Zur Einrichtung eines Zugriffs auf Inhalte, für die eine explizite Authentifizierung erforderlich ist, gilt das gleiche
Verfahren. Zusätzlich muss hierfür ein
weiteres Konto im Benutzermanager erstellt werden, dem die Zugriffsberechtigungen für alle der Authentifizierung
unterliegenden Ordner und Dateien erteilt werden. In diesem Fall sollte das
IUSR-Konto keine Berechtigungen für
diese Ordner und Dateien besitzen. Dadurch fordert der Browser der Clients eine Authentifizierung an, wenn die
Clients versuchen, auf den geschützten
Ordner oder die geschützte Datei auf
dem Server zuzugreifen. Diese Authentifizierungskonfiguration sollte korrekt
funktionieren, sofern die richtigen ACLBerechtigungen dem Konto des Benutzers erteilt werden, mit dem er sich über
den Browser für die Ordner und Dateien
authentifiziert. Darüber hinaus muss das
Benutzerkonto über lokale Anmelderechte auf dem Server verfügen (oder in
der Domäne, falls das IIS-System ein
Domänen-Controller ist) und das System den Benutzer mit dem richtigen
Kennwort authentifizieren. Falls die Authentifizierung nicht ordnungsgemäß
funktioniert, stehen auf der MicrosoftWebsite weitere Informationen zu dem
Problem zur Verfügung, anhand derer
überprüft werden kann, ob nicht vielleicht ein Konfigurationsschritt übersehen wurde.
In unserem Unternehmen sind eigenartige Fehler bei der Anwendungsinitialisierung aufgetreten. Unser
Netzwerk arbeitet mit InoculateIT 4.53
von Computer Associates und die meisten unserer Maschinen befinden sich
hinter einem Server mit dem MicrosoftProxy-Server-2.0. Auf einigen unserer
NT-Systeme erfolgt die Initialisierung
von Prozessen beim Systemstart nicht
ordnungsgemäß, sodass sie manuell gestartet werden müssen. Das Problem beschränkt sich nicht allein auf InoculateIT-Prozesse, sogar das Dienstprogramm Task Scheduler (mstask.exe) hat
Schwierigkeiten. In jedem der Fälle
weist das Anwendungsprotokoll in der
Ereignisanzeige eine Ereignis-ID 3 mit
Winsock-Proxy-Client als Quelle und eine Beschreibung folgenden Inhalts aus:
Anwendung <Name des fehlgeschlagenen Prozesses> wurde gestartet, während der Dienstmanager gesperrt und
NtLmSsp nicht aktiv waren. Versucht die
Anwendung mit Remote-Funktionen
über Winsock Proxy zu arbeiten, kann
dies zu einer gegenseitigen Sperre mit
dem Dienstmanager führen. Aus diesem
Grund wurde die Remote-Funktionalität
deaktiviert. Falls die Anwendung ein
Dienst ist und Remote-Funktionalität
erwünscht wird, muss sie von NtLmSsp
abhängig gemacht werden. Wie lässt
sich dieses Problem lösen?
Ein solches Problem kommt bei Systemen mit Winsock-Proxy-Client, ein
Begleitprodukt zu Proxy Server, häufiger vor, ist jedoch nicht auf solche Systeme beschränkt. Das Problem tritt gewöhnlich deshalb auf, weil der fragliche
Dienst versucht, sich über den WinsockRemote-Dienst von Proxy Server zu initialisieren und auszuführen, während
sich die Dienstdatenbank in einem gesperrten Zustand befindet. Uns sind
ähnliche Fehlernachrichten begegnet,
wenn neu installierte Dienste keine korrekten Dienstabhängigkeiten (d.h. Laden
von Dienst A vor dem Laden von Dienst
B) definierten. In dem geschilderten Fall
liegt das Problem daran, dass der Dienst
NtLmSsp nicht aktiv ist und andere, von
ihm abhängige Dienste versuchen, eine
Initialisierung durchzuführen.
Die Lösung ist eine manuelle Bearbeitung des Registrierungseintrags, der sich
Windows 2000 Magazin
11/2000
43
TOOLKIT
Tricks & Traps
auf den fehlschlagenden Dienst bezieht. Der fehlschlagende Dienst soll erst
geladen
werden,
wenn der erforderliche Dienst NtLmSsp
erfolgreich initialisiert wurde. Als Editor zur Durchführung der folgenden
Änderungen empfehlen wir den Registrierungseditor
Regedt32, weil er (im
Gegensatz zu Regedit.exe) den Registrierungsdatentyp
REG_MULTI_SZ ord- Bild 1. Das Erstellen einer Dienstabhängigkeit mit Regedt32
nungsgemäß unterstützt.
Zunächst
müssen Sie den Registrierungseintrag diensten auch Abhängigkeiten von
lokalisieren, der zu dem fehlschlagen- Dienstgruppen erstellt werden können.
den Dienst gehört. Registrierungseinträ- Weitere Informationen zu Dienst- und
ge für Dienste befinden sich in alphabe- Dienstgruppenabhängigkeiten sind den
tischer Reihenfolge im Registrierungs- Microsoft-Artikeln „CurrentControlSet\
teilschlüssel HKEY_LOCAL_MACHINE\ Services Subkey Entries” (http://supSYSTEM\CurrentControlSet\Services. In port.microsoft.com/support/kb/articles/q
einigen Fällen ist der Name des Regist- 103/0/00.asp), „REG: Network Services
rierungsschlüssels des Dienstes mit dem Entries, Part 2” (http://support.microProzessnamen (z.B. NtLmSsp) identisch, soft.com/support/kb/articles/q102/9/96.
während die Schlüssel anderer Dienste asp), „HOWTO: Control Device Driver
eher beschreibende Namen besitzen (z.B. Load Order” (http://support.microsoft.
InoculateIT Server). Um den richtigen com/support/kb/articles/q115/4/86.asp)
Schlüssel zu finden, können Sie die Op- und „How to Delay Loading of Specific
tion „Schlüssel suchen” im Menü „An- Services” (http://support.microsoft.com/
sicht” zur Suche nach dem Prozessna- support/kb/articles/q193/8/88.asp) zu
men (d.h. dem Namen der .exe-Datei des entnehmen.
Prozesses) im Untermenü „Services” verMit dem Dienstprogramm sc.exe aus
wenden. Wenn der Registrierungs- dem Microsoft Windows NT Server 4.0
schlüssel des Dienstes gefunden ist, he- Resource Kit können Dienstabhängigben Sie seinen Namen im linken keiten über die Befehlszeile abgefragt
Teilfenster des Registrierungseditors und geändert werden. Die Dokumentahervor und bearbeiten das Untermenü tion zum Resource Kit enthält weitere
„Depend OnService” des Typs REG_ Informationen zur Verwendung des ProMULTI_SZ bzw. fügen ihn hinzu. Setzen gramms sc.exe.
Sie den Wert des Untermenüs „DependOnService” auf den Namen des Dienstes
(wie er im Registrierungsuntermenü
Auf meinem MicrosoftW2K Exchange-Server-System
„Services” aufgeführt ist), von dem der
fehlschlagende Dienst abhängig sein gibt es ein Problem mit Internet Mail.
soll. Im vorliegenden Fall müsste also In den Ereignisprotokollen finde ich
der Wert „NtLmSsp” angegeben werden, häufig nicht zustellbare Nachrichten
wie in Bild 1 zu sehen ist.
mit der Fehlermeldung 503 und der
Wenn für den fehlschlagenden Dienst Aufforderung, sich selbst zuerst vorzumehrere Abhängigkeiten erforderlich stellen („Please introduce yourself
sind, geben Sie den Namen jedes Diens- first.”) Was ist die Ursache für diese
tes auf einer gesonderten Zeile in das Fehler?
Eingabedialogfeld für den Wert „Depend
OnService” ein. Einige Dienste sind zuDieses Problem steht im Zusammendem Mitglieder von Dienstgruppen (z.B. hang mit Extended SMTP. ESMTP entSCSI miniport, Primary disk, Video), so- hält eine Verschlüsselung zusätzlich zur
dass anstelle von oder neben Einzel- Authentifizierung, die Exchange Server
44
Windows 2000 Magazin
11/2000
www.win2000mag.de
TOOLKIT
Tricks & Traps
zum Transfer von Internet Mail verwendet. SMTP enthält diese zusätzliche
Schicht der Verschlüsselung nicht. Einige Systeme sind mit dem Internet Engineering Task Force (IETF) Request for
Comments (RFC) 1651 nicht kompatibel,
in dem ESMTP-Befehle definiert werden.
Deshalb akzeptieren die Systeme
ESMTP-Befehle nicht. Diese Einschränkung kann zu Kompatibilitätsproblemen
beim Senden von E-Mail über das Internet führen: Der empfangende E-MailServer erwartet eine SMTP-Antwort
vom sendenden E-Mail-Server, während
der sendende E-Mail-Server die Antwort
in ESMTP sendet, die vom empfangenden E-Mail-Server wiederum nicht erkannt wird.
Zur Lösung dieses Problems können
Sie ausgehendes (Outbound) ESMTP in
Exchange Server deaktivieren. Allerdings geht dadurch auch die Möglichkeit verloren, den Befehl ETRN über eine Wählverbindung zu senden. ETRN ist
ein ESMTP-Befehl, der ein ESMTP-Gateway oder einen Mail-Host auffordert, EMail zu verarbeiten, die auf Zustellung
an ein anderes SMTP-System zur MailBehandlung wartet. Wenn Ihr E-MailServer E-Mail über eine Mietleitung sendet und empfängt, ist der Verlust dieser
Möglichkeit kein Problem. Wenn Sie
allerdings Exchange Server mit DFÜNetzwerk zum Abrufen der E-Mail von
einem externen Host verwenden, sollten
Sie mit den Managern des Hosts die
möglichen Folgen einer Deaktivierung
des Befehls ETRN besprechen. Eine Deaktivierung von ESMTP beseitigt außerdem die zusätzliche Verschlüsselungsschicht, die gegenüber SMTP gewonnen
wird.
Zur Deaktivierung des ausgehenden
ESMTP in Exchange Server starten Sie
den Registrierungseditor Regedt32, suchen HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSExchangeIMC\Parameters auf und fügen
den „DisableOutboundESMTP” mit dem
Datentyp REG_DWORD und dem Wert 1
hinzu. Stellen Sie sicher, dass der neue
Wert in der Parameterliste aufgeführt
wird und schließen dann Regedt32. Jetzt
muss noch der IMS-Dienst (Internet Mail
Service) gestoppt und erneut gestartet
werden.
Obwohl die Einrichtung des ICSDienstes (Internet Connection
Sharing) auf meinem Windows-2000Server-System recht einfach erschien,
habe ich Schwierigkeiten, ICS korrekt
W2K
www.win2000mag.de
funktionsfähig zu machen. Was könnte
das Problem sein?
Ich vermute, dass der Server, den Sie
mit ICS zu konfigurieren versuchen, zusätzlich als DDNS-Server (Dynamisches
DNS – DDNS) oder als DHCP-Server
fungiert. Um LAN-Clients im privaten
Netzwerk für die Verwendung einer ICSVerbindung zum Internet einzurichten,
definiert ICS automatisch einen kleinen
DHCP-Bereich, der als DHCP Allocator
bezeichnet wird und einen DNS-ProxyDienst. Diese beiden Dienste werden an
die gleichen Ports gebunden, die auch
von DDNS- und DHCP-Servern verwendet werden. Daher kommt es zwischen
ICS und DDNS bzw. DHCP zu einem
Konflikt. Diese ICS-Konfiguration kann
darüber hinaus Probleme mit den
DDNS- und DHCP-Diensten verursachen, die bereits auf der Maschine aktiv
sind. Lösungen für dieses Problem sind
zum Beispiel, ICS auf eine andere Maschine zu verlegen oder Network Address Translation (NAT – in RRAS) anstelle von ICS zu verwenden, um eine
IP-Umsetzung für das interne Netzwerk
zu implementieren. Im Unterschied zu
ICS ist NAT konfigurierbar. Beispielsweise lässt sich NAT so konfigurieren,
dass der DHCP Allocator nicht von NAT
verwendet wird. Dazu muss die Auswahl
des Kontrollkästchens zur automatischen Zuweisung von IP-Adressen über
DHCP („Automatically assign IP addresses using DHCP”) im Dialogfeld NAT-Eigenschaften („NAT Properties”) auf der
Registerkarte für Adresszuweisung („Address Assignment”) zurückgenommen
werden. Durch diese Maßnahme wird die
Störung mit DDNS beseitigt. NAT kann
auch so konfiguriert werden, dass Konflikte mit DDNS-Diensten vermieden
werden, die auf der gleichen Maschine
aktiv sind. Hierfür ist das Kontrollkästchen für Clients mit DNS (Domain Name
System) im Dialogfeld der NAT-Eigenschaften auf der Registerkarte für Namensauflösung („Name Resolution”) abzuwählen. Weitere Informationen zu
ICS-Konflikten enthält der MicrosoftArtikel „Internet Connection Sharing
Service May Not Function Properly on
a Server Running DHCP or DDNS” unter http://support.microsoft.com/support/kb/articles/q250/6/03.asp.
Im Gegensatz zum SetupProgramm von Windows
NT 4.0 ermöglicht das Setup-Programm
von Windows 2000 keine Auswahl der
W2K
Windows 2000 Magazin
11/2000
45
TOOLKIT
Tricks & Traps
verschiedenen Komponenten wie Spiele,
Multimediadateien, Zubehör, Programmanwendungen sowie Zugriffseinrichtungen, die installiert werden sollen. Das Windows-2000-Setup-Programm installiert diese Komponenten
standardmäßig. Nach Abschluss der Installation öffnete ich das Applet „Software” in der Systemsteuerung und
wählte „Windows-Komponenten hinzufügen/entfernen” aus, fand jedoch keine Optionen zum Entfernen dieser Komponenten. Gibt es eine Möglichkeit zur
Steuerung, ob das Windows-2000-Setup-Programm diese Komponenten installieren darf, und wenn ja, welche?
Windows 2000 bietet die Möglichkeit,
das Setup-Programm so zu steuern, dass
diese Komponenten bei der ersten Installation oder später installiert werden.
Dazu ist die manuelle Bearbeitung einer
Datei erforderlich, die dann die Auswahl
oder Ablehnung dieser Komponenten
; old base components
Für jede Komponente, die im Applet
„Software” angezeigt werden soll, muss
das Feld mit dem Schlüsselwort „HIDE”
samt dem zugehörigen Komma entfernt
werden. Sollen zum Beispiel die Multimediakomponenten vom Setup-Programm angezeigt werden, ist folgende
Zeile zu ändern:
MultiM=ocgen.dll,OcEntry,multimed.inf,HIDE,7
Die geänderte Zeile sollte folgendermaßen aussehen:
MultiM=ocgen.dll,OcEntry,multimed.inf,7
Außerdem ist die Option HIDE aus der
Zeile „AccessUtil=” zu entfernen. Ansonsten sind keine anderen Komponenten im Abschnitt „old base components”
im Applet „Software” verfügbar.
Schließlich muss
die Datei gesichert
und geschlossen
werden.
Um diese Komponenten
nach
Abschluss der Installation im Applet „WindowsKomponenten
hinzufügen/entfernen” anzuzeigen, wechseln Sie
in den Ordner
\%systemroot%
\inf und suchen
die Datei sysoc.
Bild 2. Ein Beispiel der extrahierten Datei sysoc.inf
inf. Erstellen Sie
eine Sicherungskopie der Datei
ermöglicht. Kopieren Sie dazu den Ord- (beispielsweise sysoc.bak) und öffnen
ner \i386 von der Installations-CD-ROM Sie die Datei sysoc.inf in einem Textediin ein freigegebenes Verteilerverzeichnis tor wie „Editor” (Notepad), um die gleiauf dem lokalen System oder im Netz- chen Änderungen wie oben beschrieben,
werk. Dann suchen Sie im Verzeichnis durchzuführen. Wenn die Änderungen
\i386 die Datei sysoc.in_ heraus und beendet und gesichert sind, können Sie
entpacken diese mit Hilfe des folgenden diese Komponenten über das Applet
„Software” der Systemsteuerung verwalBefehls:
ten.
expand -r sysoc.in_
Die entpackte Datei Sysoc.inf (Bild 2
zeigt ein Beispiel) ist jetzt so zu bearbeiten, dass bei der Installation die Komponenten angezeigt werden, deren Einrichtung Sie verhindern wollen. Suchen
Sie dazu in der Datei folgende Zeile:
46
Windows 2000 Magazin
11/2000
In unserer Umgebung mit Windows NT-4.0-Service-Pack 4
(SP4) wird mit DNS (über BIND-4.0Server) gearbeitet. Unsere größte NTRessourcendomäne heißt TELLABS, und
die meisten unserer Workstations an
unserem Hauptsitz gehören zu dieser
Domäne. Außerdem gibt es eine UnixMaschine mit dem Namen „tellabs”, und
wir haben Bedenken, dass diese Maschine durch Abfragen an die Domäne TELLABS beeinträchtigt werden könnte.
Der vollständig qualifizierte Domänenname (Fully Qualified Domain Name –
FQDN)
des
Unix-Hosts
lautet
tellabs.hq.tellabs.com (der Kurzname
oder Aliasname ist „tellabs”). Auf keiner unserer Maschinen ist das Kontrollkästchen „DNS für Windows-Auflösung
aktivieren” ausgewählt. Sind unsere Bedenken berechtigt?
Ich glaube nicht, dass Ihr Unix-System durch unnötigen Netzwerkverkehr
belastet wird, da die DNS- und NetBIOSNamespaces voneinander getrennt sind.
Wenn eine NetBIOS-Namensabfrage für
TELLABS von einem WINS-befähigten
Client kommt, wird die Abfrage wahrscheinlich in Form einer Anforderung
zur Lokalisierung eines Domänen-Controllers für die Domäne TELLABS vorliegen (z.B. an einen WINS-Server oder
per Broadcast). Als Namensabfrage im
NetBIOS-Stil richtet der WINS-fähige
Client seine Abfrage gewöhnlich an einen WINS-Server. Auf diese Weise empfängt DNS die Abfrage gar nicht. Die
Antwort auf diese Abfrage vom WINSServer besteht aus einer Liste der IPAdressen verschiedener Domänen-Controller der Domäne TELLABS, und nicht
aus der Adresse des Unix-Hosts tellabs.hq.tellabs.com.
Allerdings kann dieses Verfahren
nicht garantieren, dass es in Zukunft zu
keinen Konflikten bei der Namensauflösung kommt. Ein Szenario, in dem unerwünschte Ergebnisse wahrscheinlicher
sind, ist zum Beispiel eine Umgebung,
in der der DNS-Host-Name mit einem
NetBIOS-Namen auf einem anderen IPHost identisch ist. In diesem Fall kann
ein Namens-Server, je nachdem, wie ein
Client den Namen abfragt, die falsche
IP-Adresse an den Client zurückgeben.
Am besten wäre, die DNS- und NetBIOS-Namen auf Maschinen möglichst
gleich zu halten und keine Konflikte
zwischen diesen beiden Namespaces
hervorzurufen (Host-Namen und Gruppennamen, die mit NT-Domänennamen
übereinstimmen). (kj)
(Anmerkung der Redaktion: Einige
Antworten sind Beiträge von Bob Chronister)
www.win2000mag.de
TOOLKIT
Aktuelle Bücher
„Aktive“ Literatur
Zu den Themen, die mit der Einführung von Windows 2000
jeden System- und Netzwerkadministrator interessieren,
gehört ohne Zweifel der Verzeichnisdienst Active Directory.
Dieser Meinung scheinen auch die meisten Verlage zu sein,
bringen sie doch vermehrt Bücher rund um diese Dienste
auf den Markt. Zwei dieser Werke stellen wir hier vor.
as erste Buch zum Thema Verzeichnisdienste trägt den Titel
„Windows 2000 Server Active Directory“ und ist im MITP-Verlag erschienen. Es präsentiert sich in 13 Kapiteln und einem Anhang. Neben den üblichen Themen Einleitung in Verzeichnisdienste, Installation und Migration
enthält das Buch auch Themen, die in
anderen Büchern zu diesem Thema
kaum Beachtung finden. So stellt zum
Beispiel Intellimirror aus Sicht eines Administrators sicher eine wertvolle funktionelle Komponente von Windows
2000 dar. Dieses Windows-2000-Merkmal wird im Active Directory durch die
Verwendung von Gruppenrichtlinien aktiviert. Wenn Intellimirror implementiert
D
Windows 2000 Server Active Directory
Melissa Craft
MITP Verlag, 2000.
ISBN 3-8266-4073-X
445 Seiten
79 Mark
48
Windows 2000 Magazin
11/2000
wird, kann die Benutzerumgebung einschließlich der persönlichen Dokumente
des Benutzers dem Benutzer im Netzwerk folgen.
Ein Thema, das ebenfalls recht häufig
vernachlässigt wird, ist das so genannte
Desaster-Recovery, beispielsweise nach
einem Katastrophenfall. Die Autorin
Melissa Craft bietet hier zwar hauptsächlich allgemeine Informationen, aber
ein Administrator, der sich erstmals mit
dieser Thematik befasst, kann hier viel
Tipps und Tricks für Planung und Implementierung der Active-DirectoryDienste finden. In diesem Zusammenhang werden unter anderem der Datenreplikationsdienst (FRS) und das verteilte Dateisystem (DFS) von Microsoft vorgestellt. Active Directory wird als Verzeichnisdienst in der Regel keine Insellösung bleiben.
Craft präsentiert insgesamt eine gute
Themenzusammenstellung: Das Buch
bietet eine gute Einführung in das Thema, erläutert alle täglich anfallenden
Arbeiten und stellt darüber hinaus Tipps
für die Verwaltung von Active Directory
zur Verfügung.
Ein weiteres Buch über das Active-Directory-System von Microsoft stammt
aus dem Addison Wesley Longman Verlag. Der Titel „Microsoft Active Directory“ richtet sich, wie die drei Autoren betonen, an die „Kaste der Administratoren“. Sie präsentieren das Thema in insgesamt neun Kapiteln. Ganz im Gegensatz zu anderen Werken gibt es hier keine langen theoretischen Erläuterungen
über Verzeichnisdienste, LDAP oder etwa das OSI-Schichtenmodell, sondern
von Beginn an nur fundierte praktische
Informationen. Die ersten beiden Kapitel beinhalten neben einer guten, kurzen Einleitung auch eine Vorbereitung
auf die Welt der „aktiven Verzeichnisse“.
Zudem findet der Leser im ersten Abschnitt viele Antworten auf die Frage
„Warum sollte man überhaupt Active
Microsoft Active Directory
Kerstin Eisenkolb, Jochen Sommers,
Helge Weickardt
Addison-Wesley Longman, 2000.
ISBN 3-8273-1563-8
79,90 Mark
Directory einsetzen?“. Das zweite Kapitel zeigt dann die Modelle und Techniken, die bei der Abbildung eines Unternehmens im Active Directory oder auch
ganz allgemein in einem Verzeichnisdienst angewendet werden.
Neben Vorschlägen zur Migration
wird auch die Installation von Windows
2000 (speziell des Active Directory) präsentiert. Die Konfiguration des Windows-Verzeichnisdienstes wird dabei
schrittweise erläutert. Einen großen Teil
des Buchs nimmt dabei das Kapitel ein,
in dem die erweiterten Einstellungen für
das AD aufgezeigt werden. Dabei finden
sich viele sinnvolle Hinweise, die einem
Administrator beziehungsweise einem
Anwender, der Active Directory installiert, sicher viel Arbeit ersparen können.
Das Buch aus dem Addison Wesley
Verlag ist direkt zum Durcharbeiten am
PC geeignet. Als allgemeine Einführung
in das Active Directory und in Verzeichnisdienste ist es nicht gedacht. Zwar
sind die Formulierungen an einigen wenigen Stellen zwanghaft witzig, aber
insgesamt ist dieses Buch gut verständlich. Hinzu kommen viele Bildschirmgrafiken und Abbildungen, mit denen
die Textpassagen sinnvoll ergänzt werden. (Uwe Thiemann/fms)
www.win2000mag.de
TOOLKIT
Hotline
Hotline
?
In jeder Ausgabe des Windows 2000 Magazins stellen wir Hotline-Fragen und
-Antworten zu Windows NT und Windows
2000 zusammen. In dieser Ausgabe finden
Sie folgende Themen:
◆ Umbruch der Icon-Texte
◆ Anmeldekontrolle in einer WindowsNT-Domäne
◆ Probleme mit Service Pack 6
◆ Verändern des NT-Startbildschirms
◆ Automatisches Öffnen einer HTMLDatei beim Einlegen einer CD
Antworten auf weitere Ihrer Fragen zu
Windows 2000 und Windows NT finden
Sie in unserem Online-Diskussionsforum
unter http://www.win2000mag.de/forum.
W2K
Umbruch der IconTexte
Im Dialogfenster Eigenschaften der
Anzeige lassen sich nahezu alle Parameter von Icons ändern, jedoch nicht das
Umbrechverhalten der Icon-Beschriftungen. Verwenden Sie hauptsächlich kurze
Namen für diese Beschriftung und müssen dann einen längeren einfügen, führt
das zu unnötig großen vertikalen Abständen bei Darstellung der Icons im
Explorer.
Sie können den Umbruch eliminieren,
indem Sie in der Registry unter
HKEY_CURRENT_USER\ControlPanel\
Desktop den Parameter IconTitleWrap
(Typ D Word) auf 0 setzen.
Anmeldekontrolle in einer
Windows-NT-Domäne
Unter Windows NT läßt sich nicht einfach herausfinden, welcher Benutzer
sich wann an welchem Rechner eingeloggt hat. Gerade bei öffentlich zugänglichen PCs kommt es hin und wieder vor,
dass „selbsternannte Power User“ einen
nicht mehr funktionstüchtigen Rechner
zurücklassen.
Mit einem Logonscript kann man sich
die Suche nach dem Übeltäter sehr vereinfachen. Das unten stehende Listing
demonstriert wie solch ein Skript aussehen kann. Zur Ablage der Protokolldatei geben Sie ein Verzeichnis für die entsprechende Nutzergruppe frei, wobei die
Zugriffsrechte der betreffenden Benutzer auf „Ändern“ und die Dateirechte
auf „Hinzufügen“ sowie „Lesen“ beschränkt werden sollten. Die erste Zeile
50
Windows 2000 Magazin
11/2000
des Scripts schreibt den Login-Namen
des Users in eine Datei, die auf dem Server im freigegebenen Verzeichnis „logfiles“ liegt. Diese Datei erhält den Namen des Rechners an dem sich der User
angemeldet hat. Die Zeilen 2 und 3
schreiben das aktuelle Datum und die
Uhrzeit der Anmeldung in die selbe Datei. Die vierte Zeile erzeugt lediglich einen Trennstrich, um zwischen den einzelnen Logins für bessere Lesbarkeit zu
sorgen.
nistrator-Account gibt es keine Probleme. Trotzdem ist es nicht notwendig, in
Zukunft immer unter einem AdminKonto zu arbeiten: Sie können statt Service Pack 6 das Service Pack 6a installieren, oder Sie laden den (wesentlich
kleineren) Patch herunter. Diesen finden
Sie in deutsch unter: www.microsoft.
com/germany/windows/downloads/
echo %username% > serverlogfiles%computername%.log
date /T > \\server\logfiles\%computername%.log
time /T \\server\logfiles\%computername%.log
echo - > \\server\logfiles\%computername%.log
Die Hintergrundfarben werden als
Hexdezimalwerte beim Eintrag „Colors“
in die Registry: HKey_Users\.Default
\ControlPanel\Colors geschrieben.
Sie können als Logo für die Anmeldung eine beliebige Bitmap-Datei verwenden (keine langen Dateinamen) und
diese unter „Wallpaper“ als „REG_SZ“ in
der Registry in HKey_Users\.Default
\ControlPanel\Desktop eintragen.
Weitere Einstellmöglichkeiten (alle
Werte als „REG_SZ“ eintragen):
TileWallpaper: 0 = Kacheln, 1 = Einzelbild
WallpaperStyle: 0 = normal, 2 = ganzer
Bildschirm
WallpaperOriginX: Pixelabstand von der
linken Bildschirmseite
WallpaperOriginY: Pixelabstand vom
oberen Bildschirmrand
Mehr Informationen als das Logonscript
zeigt NTDETECT beim Start von NT an.
NTDETECT.COM untersucht die installierte Hardware und versucht diese zu
erkennen, allerdings kann NT bei diesem Versuch abstürzen. Dummerweise
gibt NTDETECT keinerlei Meldung darüber aus, welche Hardware gerade untersucht wird. Das erschwert ein mögliches
Vorgehen gegen den Absturz bei der
Hardware-Erkennung. Dieses Problem
kann man umgehen, wenn die spezielle
Version von NTDETECT auf der NT-CD
zum Einsatz kommt. Sie zeigt sehr wohl
Informationen über die Hardware an:
Die Datei befindet sich auf der CD im
Verzeichnis SUPPORT und heißt: NTDETECT.CHK. Kopieren Sie diese auf die
Originalkopie von NTDETECT im BootLaufwerk. Beim nächsten Start erhalten
Sie dann eine Anzeige der momentan
untersuchten Hardware.
Probleme mit Service Pack 6
Nach der Installation von Service
Pack 6 funktionieren „Winsock“-basierte Anwendungen nicht mehr – dazu gehört im Besonderen Lotus Notes. (Winsock ist ein Systemteil von NT, das sich
um den Netzwerktransport beziehungsweise Anwendungskommunikation im
Netz kümmert.) Wenn Sie solche Anwendungen verwenden, erhalten Sie
vermutlich Meldungen wie „Eine Verbindung zum Server konnte nicht hergestellt werden“, oder Anwendungsfehlermeldungen mit inhaltlich ähnlicher
Bedeutung.
Dieser Fehler tritt nur dann auf, wenn
Sie nicht unter einem administrativen
Account angemeldet sind. Beim Admi-
Verändern des NT-Startbildschirms:
Automatisches Öffnen einer
HTML-Datei beim Einlegen
einer CD:
Wie kann eine CD so vorbereitet werden, dass nach dem Einlegen die HTMLDatei sofort automatisch geöffnet wird?
Der Datei AUTORUN.INF, die im root
der CD steht, muß der folgende Eintrag
zugefügt werden:
[autorun]
OPEN=shelexec datei.html
Das ebenfalls auf der CD zu integrierende Programm shelexec für Windows
NT finden Sie unter der Adresse:
http://ftpsearch.lycos.com/cgi-bin/
search?form=lycosnet&query=shelexec.
exe&filetype=All+files.
Unsere HotlinePartner
DVMB
E-Mail: [email protected]
Web: www.dvmb.de
www.win2000mag.de
TOOLKIT
Aktuelle Bücher
in Pfennig pro Seite – so sieht das
Preis-Leistungs-Verhältnis
des
Buchs Windows 2000 Server aus,
das bei Addison-Wesley in der Reihe
„BackOffice Bibliothek“ erschienen ist.
Auf 1199 Seiten präsentiert Autor Eric
Tierling sein Wissen zum Thema Windows-2000-Server-Technologien. Der
Umfang des Buchs ist gewaltig, aber dafür bilden die Informationen auch ein
gutes Nachschlagewerk.
Bei einem Werk mit diesem Gewicht
darf man erwarten, dass das OSI-Referenzmodell Erwähnung findet. Mit diesem Thema startet der erste Teil von insgesamt sieben Buchabschnitten. Der erste Abschnitt führt in die Welt der lokalen Netzwerke ein. Die Hardware eines
Netzwerks sowie die verschiedenen Protokolle werden zunächst theoretisch
vorgestellt. In späteren Buchteilen werden dann die praktischen Konfigurationsschritte nachgeholt. Das Protokoll
TCP/IP wird in der Version 4 vorgestellt.
Auch einzelne Bestandteile von TCP/IP,
zum Beispiel BIND, DNS, DHCP werden
erläutert. Neben TCP/IP beherrscht Windows 2000 auch den Umgang mit den
Protokollen NetBEUI und IPX/SPX. Diese Protokolle sind vor allem für die Integration von Windows-2000-Rechnern
in vorhandene Microsoft- oder NetwareUmgebungen interessant. Neben Netzwerkthemen werden die Windows2000-Architektur und die verschiedenen
Server-Varianten vorgestellt. Tierling
präsentiert in seinem Buch auch Informationen über das Produkt Advanced
Server, das in vergleichbaren Publikationen in der Regel nicht erwähnt wird.
Sehr ausführlich werden die möglichen
Installationsvarianten diskutiert. Einen
kompletten Buchabschnitt hat der Autor
dem Thema Installation gewidmet. Dabei werden mögliche Hardware-Konflikte angesprochen und Problembehebungen bzw. Lösungsvorschläge präsentiert.
Der dritte und vierte Teil beschäftigen
sich mit der Client-Integration sowie
den Windows-2000-Komponenten. Die
zentrale Komponente, um an einem auf
Windows 2000 basierenden Netzwerk
teilzunehmen und die dort zur Verfügung stehenden Ressourcen nutzen zu
können, ist der Client für MS-Netzwerke. Aufbauend auf dem im PC installierten Netzwerkadapter sowie einem Protokoll erlaubt diese Komponente dem
PC, mit anderen Computern im Netzwerk in Kontakt zu treten und weitere
Dienste nutzen zu können. Zudem werden die Clients für den Verzeichnisdienst
und Terminal-Dienste in einem Kapitel
E
www.win2000mag.de
„Erlesener“
Server
Schon vor dem endgültigen Erscheinen von
Windows 2000 auf dem Markt haben die Buchverlage eine
ganze Reihe von Werken verlegt, die sich dem neuen
Microsoft-Betriebssystem widmen. Nun kommen nach und
nach die spezialisierten Titel in die Buchregale, die
sich unter anderem mit dem Server-Release und den
Netzwerkdiensten von Windows 2000 befassen.
vorgestellt. Als Windows-2000-Hintergrundthemen werden unter anderem das
Active Directory, die Dateisysteme (FAT,
FAT32, NTFS und DFS) und die Zugriffssicherheit angesprochen. Das Active Directory bildet die logische Ebene für die
Verwaltung von Ressourcen im Netzwerk. Active Directory ist ein hierarchisch strukturierbarer Verzeichnisdienst und stellt eine Art spezieller Datenbank dar. Im Jargon wird diese Datenbasis Verzeichnisdatenbank genannt.
In dieser verteilten, partitionierten und
replizierbaren Datenbank sind alle für
Windows 2000 Server –
BackOffice Bibliothek
Eric Tierling
Addison-Wesley Verlag, 2000.
1199 Seiten.
ISBN 3-8273-1618-9
das Netzwerk relevanten Ressourcen in
Form entsprechender Einträge (sprich
Objekte) gespeichert. Dazu zählen beispielsweise Benutzer und Gruppen, gemeinsam nutzbare Server, freigegebene
Ordner und Drucker. Für die Speicherung und Verwaltung von Daten auf
Massenspeichern ist das Dateisystem zuständig. Umfassender als bisherige MSBetriebssysteme unterstützt Windows
2000 mehrere Dateisysteme. Neben den
traditionellen Varianten FAT, FAT32 und
mit dem unter NT 3.1 erstmals vorgestellten NTFS (New Technology File System) wurde das neue System nun mit einer verbesserten NTFS-Version 5 ausgestattet. Neu gegenüber NTFS Version 4
ist zum Beispiel die Möglichkeit, Ordner
und Dateien automatisch via EFS (Encrypting File System) verschlüsseln zu
lassen.
Die von Windows 2000 gebotenen Sicherheitsmechanismen, um Objekte einer Domäne vor unbefugtem Zugriff zu
schützen, bilden einen wichtigen Bestandteil des Betriebssystems. Dabei
spielen die Berechtigungen eine große
Rolle. Sie werden einem Benutzer oder
einer Gruppe erteilt und legen die möglichen Zugriffsarten auf Objekte fest.
Man unterscheidet zwischen „Berechtigungen“ und den „Benutzerrechten“.
Während sich Berechtigungen auf Objekte einer Domäne oder auf das NTFSDateisystem beziehen, betreffen Benutzerrechte den Windows-2000-Rechner
selbst.
Die weiteren Buchteile beschäftigen
sich mit der Einrichtung des Netzwerks
und dem Management eines Windows2000-Rechners. Neben den grundlegenden Aufgaben von Netzwerkadministratoren wird auch die Konfiguration von
TCP/IP-Diensten ausführlich diskutiert.
TCP/IP ist nunmehr für Windows 2000
Windows 2000 Magazin
11/2000
51
TOOLKIT
Aktuelle Bücher
ein wichtiges Protokoll. Es bildet die
Grundlage für das Active Directory. Zum
korrekten Aufbau einer Windows-2000Domäne bedarf es also der TCP/IP-Konfiguration des Netzwerks bzw. der Windows-2000-Server. Die Installation eines Windows-2000-Servers als DHCPund als DNS-Server verdienen in diesem
Zusammenhang besondere Aufmerksamkeit und Tierling beschreibt beides
detailliert. Das Buch besitzt ein umfangreiches Glossar und ein Stichwortverzeichnis. Als Begleit-CD ist eine Multimedia-Demoshow von Microsoft beigelegt. Das Buch enthält viele wertvolle
Informationen, die zusammen ein gutes
Referenzwerk bilden.
Das zweite von uns vorgestellte Buch
ist bei MITP erschienen und beschäftigt
sich mit den neuen Netzwerkeigenschaften von Windows 2000. Das Werk wurde von einem Team von drei Autoren
geschrieben.
Viele der Neuerungen des Windows2000-Netzwerks basieren auf TCP/IP
und der TCP/IP-Protokollsuite mit DNS,
DHCP und IPsec. Microsoft unterstützt
die Mehrzahl der TCP/IP-Dienste und
bietet zum Beispiel mit dem Windows
Internet Naming Service (WINS) einen
eigenen Dienst. In einem Kapitel werden
die TCP/IP-Dienste sowie die MicrosoftErweiterungen besprochen. Jeder Windows-Rechner in einem Netzwerk besitzt
einen Namen, der für die Identifizierung
des Systems im Netz benötigt wird. Bei
diesem Computernamen handelt es sich
um den so genannten NetBIOS-Namen.
NetBIOS ist ein Netzwerk-API, das für
die Registrierung und zur Identifizierung von Ressourcen benutzt wird. NBT
ist die dazugehörige NetBIOS-Anwendung. WINS wurde zudem zur Vereinfachung der Verwaltung von NetBIOS-Namen im TCP/IP-Netzwerk eingeführt.
Windows 2000 bietet zwar noch Unterstützung für diese Technik, hat aber mit
DNS eine Nachfolgertechnik parat. Die
Autoren erläutern diesen Wandel und
zeigen auch die neuen Merkmale und
Erweiterungen der TCP/IP-Connectivity.
Die wesentlichen Änderungen betreffen die Quality of Service (QoS), die IPSicherheit (IPsec) und die IP-Autokonfiguration. Außerdem werden noch einige
Microsoft-Verbesserungen vorgestellt,
zum Beispiel das pathping-Utility, der
DNS-Cache und den DHCP-Client, welcher dynamisches DNS unterstützt. Weitere Kapitel befassen sich mit dem Windows-2000-DHCP- und dem DNS-Server. Die Aufgabe des Dynamic Host
52
Windows 2000 Magazin
11/2000
Configuration Protocol (DHCP) ist die
dynamische Vergabe von IP-Adressen
für Computer, die eine Verbindung zum
Netzwerk aufbauen. Die DHCP-Variante
von Microsoft ist mit dem DNS-Server
integriert.
Der Domain Name Service (DNS) ist
eine verteilte Datenbank, die Host-Namen in IP-Adressen auflöst. Unter Windows NT 4.0 wurde der DNS-Server
noch als Zusatzprodukt angeboten.
Durch die Integration von Active Directory mit dynamischen DNS (DDNS) ist
der DNS-Dienst von wesentlicher Bedeutung für die gesamte Netzwerkinfrastruktur.
Ein weiterer Abschnitt widmet sich sicheren TCP/IP-Verbindungen. So wird
das Secure-Socket-Layer-(SSL-)Konzept
vorgestellt. SSL gibt den Benutzern die
Möglichkeit, sensible Informationen in
einer sicheren Umgebung im Dialog mit
SSL-aktivierten Web-Seiten zu übertragen. SSL ist ein Protokoll der Anwendungsschicht und daher muss die Anwendung SSL-Unterstützung bereitstellen. Eine weitere Anbindungsmöglichkeit bietet die VPN-Technologie. So genannte „Virtual Private Networks
(VPN)“ ermöglichen eine gesicherte
Kommunikation über ein IP-Netzwerk.
Windows 2000 gestattet die Verwen-
Windows 2000 Network Services
Thomas W. Shinder, Debra L. Shinder,
D. Lynn White
MITP-Verlag GmbH, 2000.
624 Seiten.
ISBN 3-8266-4078-0
dung verschiedener Technologien für
die VPN-Einrichtung. Eine Möglichkeit
ist das Point-to-Point-Tunneling-Protokoll, das zur Verschlüsselung der Daten
den von Microsoft entwickelten Algorithmus Point-to-Point-Encryption verwendet. Eine weitere VPN-Technologie,
die mit Windows 2000 verfügbar ist,
wird unter dem Namen L2TP/IPsec (Layer 2 Tunneling Protocol) vorgestellt.
L2TP ist ein Protokoll, das sowohl auf
der Grundlage des L2F (Layer 2 Forwarding) von Cisco als auch des PPTP-Protokolls von Microsoft entstanden ist. Im
Allgemeinen ist L2TP flexibler als PPTP,
benötigt aber mehr Rechenkapazität.
PPTP wird von Windows 9x, NT und
2000 unterstützt. L2TP dagegen ist momentan nur in Windows-2000-Umgebungen integriert. In diesem Abschnitt
ist die Vorstellung der Protokolle sehr
kurz geraten. Beim Aufbau von externen Netzwerkverbindungen bietet Windows 2000 einige Verbesserungen
gegenüber den alten Windows-Varianten: So genannte „Network-AddressTranslation-(NAT-)“Funktionalität, IPsec, gemeinsame Nutzung von Internetverbindungen etc. Eine permanente
Internetanbindung bietet Angreifern jedoch die Gelegenheit, von außerhalb auf
ein Netzwerk zuzugreifen. Das Autorenteam nennt typische Angriffsmöglichkeiten und stellt Verteidigungsmechanismen vor, u.a. Proxy Server und Datenverschlüsselung.
Weitere Themen des Buchs sind Routing-Protokolle, die Verwaltung und die
Bedienung der Network-Services-Komponenten. Das IP-Routing ist ein interessantes Thema im Netzwerk, geht es
doch darum, Pakete vom sendenden
Host durch eine Serie von Zwischenstationen (Routern) weiterzuleiten. Dabei
kommen Routing-Tabellen zum Einsatz.
Die beiden am häufigsten eingesetzten
IP-Routing-Protokolle für private IPVerbindungsnetzwerke sind RIP (Routing Information Protocol) und OSPF
(Open Shortest Path First). Beide werden
von Windows-2000-Servern unterstützt.
Der gesamte Buchinhalt wird abschließend in einem Kapitel zusammengefasst. Am Ende der jeweiligen Kapitel
findet sich eine Zusammenfassung und
ein „Frage-und-Antwort“-Abschnitt.
Das Buch enthält viele Hinweise auf
weitere im Web verfügbare Informationen. Die Vorstellung von theoretischen
und praktischen Informationen wird
ausgewogen präsentiert. Ein gutes Buch,
um in dieses Themengebiet einzusteigen. (Uwe Thiemann/fms)
www.win2000mag.de
LAB-REPORT
Arcserve 2000
Enterprise-Backup für Windows 2000
Vorsorge für
den Notfall
von Benjamin Stein
Wer bislang das Backup-Programm Arcserve von Computer
Associates unter Windows 2000 einsetzen wollte,
musste die Version 6.61 mit einem 116 MB großen Fix
aktualisieren und dennoch Kompromisse in der
Kompatibilität in Kauf nehmen. Die neue Version Arcserve
2000 gibt sich schon im Namen Windows-2000-konform.
Bild 1. Die neue Oberfläche des Arcserve Managers integriert besser
strukturiert als zuvor alle Einzelkomponenten des Systems
ür den Vergleich mit dem Konkurrenzprogramm Backup Exec von
Veritas in der Mai-Ausgabe des
Windows 2000 Magazins („Aus der
Asche“, Ausgabe 5/2000, Seite 86) stellte uns Computer Associates noch die
Version 6.61 seines Backup-Programms
ArcserveIT zur Verfügung. Diese war
zwar noch nicht für Windows 2000 zertifiziert, CA bot jedoch ein 116 MB großes Update-Paket zum Download von
seiner Website an, das Arcserve für den
Betrieb unter Windows 2000 fit machen
sollte. Das Update regelte vor allem die
Zusammenarbeit des Arcserve Storage
Managers mit der in Windows 2000 integrierten Wechselmedienverwaltung.
Darüber hinaus wurde der Assistent für
F
54
Windows 2000 Magazin
11/2000
das Disaster Recovery aktualisiert, sodass im Falle eines Totalausfalls auch
ein Windows-2000-System vollständig
wiederhergestellt werden konnte. Prinzipiell ließ sich Arcserve nach dem Mega-Fix mit Windows 2000 Server und
Professional einsetzen; es war jedoch
nicht zu übersehen, dass noch weitere
Nacharbeit fällig war. So fehlte beispielsweise eine Unterstützung für die
Sicherung und Wiederherstellung des
Systemstatus – Voraussetzung für eine
Windows-2000-Zertifizierung.
Namensänderung CA hat sich den
Problemen gestellt und Arcserve 7 mit
umfassender Unterstützung für die neue
Betriebssystemplattform ausgestattet.
Entsprechend finden sich nun zwar
noch an diversen Stellen in der Dokumentation und im Programm Hinweise
auf die tatsächliche Versionsnummer 7.
Vermarktet wird das System jedoch als
Arcserve 2000, um gar nicht erst Zweifel an der Kompatibilität aufkommen zu
lassen. Uns stand die Advanced Edition
mit Disaster Recovery und Open-FileOption für den Test zur Verfügung.
Der Versionssprung von 6.61 auf 7
ließ ein Haupt-Release mit diversen
Neuerungen erwarten. Diese beziehen
sich jedoch vorwiegend auf die Benutzeroberfläche sowie die Integration der
einzelnen im Arcserve-System zusammengeschlossenen Komponenten.
Nach wie vor implementiert Arcserve
einen im Netz sichtbaren Storage Server
und Client-Agenten für Push- und PullBackups. Auch eine Open-File-Lösung
und Agents für die Online-Sicherung
von Exchange, Notes, MS SQL Server,
Oracle- und Informix-Datenbanken
werden geliefert. Die Client-Agenten,
noch immer als Add-ons zur Advanced
Edition zu erwerben, stehen nicht nur
für Windows zur Verfügung, sondern
auch für OS/2, Netware, diverse UnixDerivate und Macintosh.
Integraler Bestandteil des Pakets ist
nunmehr InoculateIT aus der UnicenterTNG-Suite, zuständig für den Virenschutz. Dank der Integration in die Unicenter-Philosophie und –Infrastruktur
empfiehlt sich Arcserve selbstredend am
ehesten für Umgebungen, in denen ohnehin auf TNG-Dienste gesetzt wird. Dabei ist Arcserve allerdings auch in der
Version 7 ein eigenständiges Produkt
und als solches auch auf Einzelsystemen
oder in Umgebungen einsetzbar, die mit
anderen Systems-Management-Werkzeugen administriert und verwaltet werden.
Dass man die Anpassung an Windows
2000 nicht halbherzig betrieben hat,
wird schon während der Installation
klar. CA setzt bei der Arcserve-Suite
nunmehr durchgängig auf den Windows
Installer, wodurch insbesondere in größeren Umgebungen das Deployment von
Komponenten wie etwa der Open-FileOption oder der diversen Server-Agenten vereinfacht und vereinheitlicht wird.
Interessant für Benutzer, die den SQLServer von Microsoft im Einsatz haben,
ist die Möglichkeit, statt der integrierten
Arcserve-DB die Dienste eines lokal installierten SQL-Servers für die Speicherung von Backup-Informationen in Anspruch zu nehmen. Für die Einrichtung
der Datenbank steht ein Assistent zur
www.win2000mag.de
LAB-REPORT
Arcserve 2000
stellung der Systemstatus-Informationen bietet, gestaltet sich die Wiederherstellung nach dem GAU problemlos.
Ein Bonus für die Besitzer von HPStreamern und HP-Bibliotheken ist die
Unterstützung des One Button Disaster
Recovery (OBDR). Nach dem Lesen der
Release-Notes zum Disaster Recovery
waren wir jedoch ein wenig ernüchtert:
Diesen ist nämlich zu entnehmen, dass
OBDR nur für Windows NT 4 zur Verfügung steht. Auch aus anderem Grund
empfiehlt sich die Lektüre der ReleaseNotes. Denn CA listet in diesem Dokument diverse Einschränkungen beim Disaster Recovery auf – so etwa, was die
Unterstützung für automatische Repartitionierung und MFT-Tapes (Windows
2000 Backup) betrifft. Generell ist die
Unterstützung jedoch gelungen und solide, und man kann sich auf sie verlassen. Schön wäre es natürlich, wenn CA
wie auch Veritas möglichst bald die CDBoot-Image-Option auch für Windows
2000 nachliefern würden, da CDs einfach das solidere und damit sicherere
Startmedium sind und bei einem Restore
nach einem Disaster-Fall jede Minute
zählt.
Bild 2. Die bekannten Ansichten
der Vorgängerversion finden sich
auch im neuen
Arcserve Manager
wieder. Gelungen
ist die Navigationshilfe zu den
zuletzt benutzten
Funktionen.
Verfügung, der während der Installation
ausgeführt wird und bei Bedarf später
auch separat für Korrekturen gestartet
werden kann. In diesem Szenario verbindet sich die Datenbank-Engine zum
SQL-Server und nutzt die dort gespeicherten Daten für den Betrieb des Systems.
Das „Problem“ mit der in Windows
2000 integrierten Wechselmedienverwaltung löst CA noch immer wie in der
Windows-2000-Fix-Version von Arcserve 6.61. Arcserve übernimmt die
Kontrolle über alle im System befindlichen Geräte und Bibliotheken, ersetzt
also gewissermaßen die systemeigene
Verwaltung. Dies muss nicht zum Problem werden, da Arcserve ebenfalls
Dienste wie Hierarchisches Storage Management bietet. Haben Sie jedoch Anwendungen im Einsatz, die auf die systemeigene Medienverwaltung setzen,
sollten Sie die Kompatibilität prüfen, bevor Sie sich für den Einsatz von Arcserve entscheiden. Noch immer steht die
Möglichkeit zur Verfügung, einzelne Geräte aus der Kontrolle des Arcserve-Ma-
CA Arcserve 2000
Hersteller:
CA Computer Associates
Tel.: 0 61 51/9 49-0
Preise:
Advanced Edition: ca. 3080 Mark
Workgroup Edition: ca. 1535 Mark
Open File Option: ca. 1755 Mark
Disaster Recovery: ca. 1535 Mark
Web-Links und Info-Anforderungen
unter www.win2000mag.de/info
www.win2000mag.de
Bild 3. Viel Tamtam für die Verwaltung der
drei Arcserve-Engines. Diese können nach wie
vor automatisch beim Systemstart oder auch
nur bei Bedarf gestartet werden.
nagers auszugliedern und so für andere
Anwendungen wie etwa den Remote
Storage Service von Windows 2000 Server freizumachen. In jedem Fall entsteht
jedoch so ein größerer Managementaufwand, der bedacht sein will.
Disaster Recovery Ein wichtiger Teil
des Updates für Arcserve 6.61 widmete
sich dem Disaster Recovery für Windows-2000-Systeme. In diesem Bereich
hat die neue Version nun ebenfalls deutlich nachgelegt. Der Funktionsumfang
entspricht nun nahezu deckungsgleich
dem von Veritas Backup Exec 8. Für das
Disaster Recovery von NT-4-Systemen
können CD-Boot-Images erstellt werden.
Um ein Windows-2000-System zu
schützen, erstellt ein eigener Assistent
spezielle Windows-2000-Startdisketten
sowie eine Zusatzdiskette mit Treibern
und Informationen für die Wiederherstellung. Da Arcserve 2000 nun auch
Support für Sicherung und Wiederher-
Renoviertes GUI Einer Grundrenovierung unterzogen hat CA die gesamte Benutzeroberfläche des Pakets. Der Arcserve Manager zeigt bereits, in welche
Richtung sich integrative Oberflächen in
Zukunft voraussichtlich entwickeln werden. Das System besteht aus sehr vielen
Einzelkomponenten wie Assistenten,
Backup-, Restore-, Engine- und Verwaltungsmodulen. Sie können einzeln aufgerufen werden. Der Windows Installer
legt entsprechende Objekte hierfür im
Startmenü an. Der Arcserve Manager
seinerseits stellt nun ein DHTML-basiertes Interface zur Verfügung, das alle diese Einzelkomponenten unter einer gemeinsamen Oberfläche zusammenfasst.
Damit ist die Bedienung der Suite deutlich übersichtlicher geworden, und bei
Updates eventuell hinzukommende
Komponenten sind leicht integrierbar.
Besonders nützlich ist die Bereitstellung
einer Shortcut-Liste zu den zuletzt benutzten Features in der Navigationsleiste (Bild 1).
Gelungenes Update CA hat sich bei
der 2000er-Version des Backup-Flaggschiffes spürbar Mühe gegeben, und ein
überzeugendes neues Release vorgestellt. Einem Einsatz unter Windows
2000 steht nun nichts mehr im Wege.
(fbi)
Windows 2000 Magazin
11/2000
55
LAB-REPORT
Logcaster 2.51
Intelligentes Netzwerk-Überwachungssystem
Früherkennung
rettet vor dem
Untergang
von Jonathan Chau
Die Netzwerkadministration ist ein verantwortungsvolles
und schwieriges Geschäft, vor allem, wenn es
darum geht, die Dienste permanent und sicher aufrecht zu
erhalten. Einem Netz fällt immer mal wieder ein
neuer Gag ein, um seinen Administrator auf Trab zu
halten. Damit der Übermut der Netze nicht grenzenlos
wird, eröffnet Logcaster 2.51 die Möglichkeit
zur effektiven Früherkennung.
em zunächst sehr schönen Hochgefühl über die Ernennung zum
Netzwerkadministrator, folgt oft
mit den ersten diffizilen Aufgaben eine
gewisse Ernüchterung. Probleme, die
durch Benutzerfehler verursacht werden
oder wie aus dem Nichts auftauchen,
müssen schnellstens behoben werden.
Leider sind die wenigsten Administratoren allwissend und können deshalb
nicht jeden möglichen Systemfehler
voraussehen, geschweige denn, ihm vorbeugen. Mit dem Logcaster 2.51 von
RippleTech kommen Sie nun bei der
Verwaltung Ihres Netzwerks auch ohne
eigenen siebten Sinn aus.
Logcaster überwacht Ihr Windows2000- bzw. Windows-NT-Netzwerk und
sorgt dafür, dass wichtige Anwendungen, Dienste und Geräte ordnungsgemäß
funktionieren. Das Produkt ist auf CDROM erhältlich, inklusive dem 200 Seiten umfassenden Handbuch und einem
umfangreichen Lernprogramm (beides
leider nur in englischer Sprache).
Wie die meisten Dienstprogramme,
verwendet Logcaster eine Client/ServerArchitektur zur Netzwerküberwachung.
Logcaster Service Watcher wird jeweils
auf den Systemen installiert, die von der
Software überwacht werden sollen. Die
Logcaster-Agenten laufen auf den
Client-Systemen, die Server koordinieren die von den Agenten gesammelten
puter und deren Gruppierung. Anschließend können Sie konkrete Dienste, Geräte und Anwendungen für die Überwachung auswählen, beispielsweise, wie
viel CPU-Zeit bestimmte Dienstprogramme auf dem Server benötigen. Daneben lassen sich diverse Filter für die
zu überwachenden Ereignisse definieren
(Bild 2) und so einstellen, dass sie sich
ab einer bestimmten Ereignishäufigkeit
automatisch aktivieren. Nach der Definition der Filter beginnt Logcaster mit
der Konsolidierung der Ereignisprotokolle auf den einzelnen Maschinen. Das
konsolidierte Protokoll wird auf dem
Computer gespeichert, den Sie als EDS
bestimmt haben.
Zum Test der Überwachungsleistung
der Software wurde Logcaster in einem
Netzwerk installiert, das folgende sechs
Systeme enthielt: zwei NT-4.0-Server,
einen Windows-2000-Server, einen
Windows-2000-Professional-Client sowie zwei Windows-98-Clients. Logcaster sollte die IP-Dienste auf einer der
NT-4.0-Maschinen (d.h. einen ausgelasteten Web-Server und einen häufig an-
D
56
Windows 2000 Magazin
11/2000
Bild 1. Die
Managementkonsole ist tabellarisch
aufgebaut und
unterstützt das
intuitive Handling
des Programms
Informationen mit Hilfe des Event-Dispatcher-Servers.
Nach der Installation von Logcaster
können Sie mit der Managementkonsole
sofort die Überwachung Ihres Netzwerks
starten, wie es Bild 1 zeigt. Die tabellarische und intuitiv erfassbare Benutzerschnittstelle fängt dabei die Komplexität
des Programms ab: Sie können in Logcaster alle Aufgaben ohne großen Aufwand erledigen. Zunächst geben Sie im
Konfigurationsdienstprogramm die Namen aller Maschinen ein, die überwacht
werden sollen, durch Angabe der Com-
gesteuerten FTP-Server) sowie die
Dienste der Client-Systeme überwachen.
Da der Windows-2000-Server ein Anwendungs- und Datei-Server war, wurde Logcaster angewiesen, den freien
Speicherplatz auf der Platte und im Arbeitsspeicher sowie die vom Server benötigte CPU-Zeit zu überwachen. Die
gesamte Einstellung beanspruchte weniger als zehn Minuten.
Das Früherkennungs-Tool Logcaster
ließ die auftretenden Probleme bereits
im Anfangsstadium erkennen, noch bevor sie gefährlich werden konnten. Das
www.win2000mag.de
LAB-REPORT
Logcaster 2.51
Programm entdeckte selbst kleinste Unregelmäßigkeiten, wie die Überlastung
des Web-Servers durch ein Dienstprogramm mit automatischer DownloadFunktion oder den Mangel an temporärem Speicher auf der Microsoft-SQLServer-Maschine.
Diverse Optionen steuern die Information über den Absturz überwachter
Dienste, Geräte oder Anwendungen. Neben den herkömmlichen E-Mail- und
SNMP-Trap-Alerts gibt es auch einen
Paging-Dienst und die Möglichkeit, den
Fehler in einer Standard-ODBC-Datenbank zu protokollieren. Das Programm
führt außerdem Korrekturmaßnahmen
durch, um misslungene Anwendungen
oder Dienste neu zu starten. Zur Vermeidung weiterer Fehler lässt sich der Neustart eines Dienstes um bis zu zehn Minuten verzögern. Bei schwerwiegenderen Fehlern (ein notwendiges Programm
fällt aus) fährt Logcaster den betroffenen Computer automatisch herunter und
führt einen Neustart durch.
Die für die Funktion beanspruchte
Bandbreite ist sehr gering. Die ClientAgenten belegen lediglich 8 MB auf der
Platte und weniger als 2 MB im Arbeitsspeicher, der Datenaustausch im Netzwerk bleibt überschaubar. Sie können
Logcaster sogar in einem 10Base-TNetzwerk effizient und ohne Engpässe
ausführen.
Für den Fernzugriff auf die NT-Eingabeaufforderung im Netzwerk ist ein Telnet-Dämon integriert, der aus Sicherheitsgründen während der Installation
deaktiviert werden kann. Dennoch können Sie mit dem praktischen, Unix-ähnlichen Dämon über das Netzwerk Prozesse beenden, die Störungen im Betriebssystem verursachen. Leider unterstützt Logcaster das unter Linux-Benutzern verbreitete SSH-Protokoll (SSH –
Secure Shell) nicht. Bisher war RippleTech jedoch Rückmeldungen der Benutzer gegenüber stets aufgeschlossen und
wird laut Aussage die Unterstützung für
SSH integrieren, sobald eine entsprechende Nachfrage vorhanden ist.
Für Administratoren, die ihre InternetServer mit NT-Systemen betreiben, bietet Logcaster großen Nutzen. Da das
Programm alle auf TCP/IP basierenden
Dienste durchsuchen kann, können Sie
es für die Überwachung von HTTP-, Telnet-, E-Mail- und FTP-Servern einrichten. Selbstverständlich funktioniert diese Art der Überwachung am besten mit
Microsoft IIS, Sie können jedoch auch
Unterstützung für andere Internet-Server erhalten.
www.win2000mag.de
Bild 2. In diesem
Dialog wird
konfiguriert, welche
Ereignisse überwacht werden sollen
Insbesondere besticht die Flexibilität
des Programms, das mit vordefinierten
Schablonen ausgeliefert wird. So bietet
es die Möglichkeit, sich ohne zusätzlichen Aufwand für die Überwachung
kritischer Anwendungen anderer Hersteller einzurichten. Diese Schablonen
ergänzen auf nützliche Art die weit verbreiteten Werkzeuge Microsoft SQL Server, Citrix Metaframe, Winframe und
IIS. Sie können die Schablonen zur
Überwachung bestimmter Bereiche der
Anwendungen modifizieren, beispielsweise die Schablone für IIS so anpassen,
dass Kennwerte wie ASP-Hits (ASP –
Active Server Page) oder benötigte Prozessorzeit überwacht werden.
Anwendungen und Dienste, die Ereignisprotokolle im ASCII-Format erstellen,
lassen sich ebenfalls überwachen. Sie
können die Parameter so definieren,
dass bestimmte Daten aus dem Protokoll
entnommen und an den Event-Dispatcher-Service weitergeleitet werden.
Logcaster 5.21
RippleTech stellt ein Software Development Kit (SDK) auf C++-Basis bereit, mit
dem Administratoren auch selbst programmieren und Plug-ins für angepasste Anwendungen erstellen können.
RippleTech hat Logcaster unter Windows-2000 entwickelt. Die Version 2.51
unterstützt daher das jüngste Betriebssystem von Microsoft ohne weitere Anpassung. Sie können das Programm ohne ein weiteres Upgrade durch RippleTech für die Überwachung Ihrer AD-Replikationsprotokolle (AD – Active Directory) einrichten.
Eines lässt Logcaster allerdings vermissen: eine HTML-gestützte Schnittstelle für die Fernkonfiguration und
Fernsteuerung ist nicht enthalten. Logcaster bietet leider keinerlei Unterstützung für Novell Netware. Die Fernsteuerung des Programms muss über die
Logcaster-Managementkonsole auf einer NT- oder Windows-2000-Maschine
erfolgen. Allerdings ist RippleTech
gerade dabei, eine HTML-Schnittstelle
zu entwickeln. Damit gehen sie einen
weiteren und wichtigen Schritt in Richtung plattformübergreifender Unterstützung.
Hersteller:
Ripple Technologies
Deutsche Vertretung:
Computer Links AG
Tel.: 0 89/93 09 90
Preis: je NT-Server 2052 Mark, je Workstation 245 Mark
Pro: Unterstützung der Ferninstallation;
gründliche Überwachung; hervorragende
Anpassungsfähigkeit;
Kontra: keine HTML-Schnittstelle, Handbuch und Lernprogramm nur in Englisch;
Web-Links und Info-Anforderungen
unter www.win2000mag.de/info
Abschließende Emfpehlung Selbst
wenn Sie bereits ein Tool zur Netzwerküberwachung haben, lohnt es sich, Logcaster unter die Lupe zu nehmen. Im
Hinblick auf seine Anpassungsfähigkeit
sucht das Produkt seinesgleichen, und
seine Benutzerfreundlichkeit garantiert
geringen Verwaltungsaufwand. Logcaster ist schlicht und einfach das beeindruckendste und umfassendste Dienstprogramm für die Überwachung von
Netzwerken, das uns in den letzten Jahren begegnet ist. (kj)
Windows 2000 Magazin
11/2000
57
LAB-REPORT
Servicekeeper 1.4.10
Erweiterung der Windows-2000-Servicedienste
Administrators
„Relaxing Tool“
von Oswald Forster
Viele Überwachungs-Tools bieten im Ernstfall nur
manuelle Möglichkeiten zur Systemwiederherstellung.
Dann liegt das Kind aber schon im Brunnen und der
Administrator darf sich zwischen Servicearbeit und
Telefonanfragen zweiteilen. Wäre es da nicht schön, mit
einem Werkzeug zu arbeiten, das Fehler entdeckt, Dienste
wiederherstellt und Server wieder zum Laufen bringt,
noch bevor der Administrator gerufen werden muss?
ie Wiederherstellung von Diensten allein mit Windows 2000 ist
zwar möglich, aber nicht unbedingt sehr komfortabel. Bevor der Dienst
wieder bereitgestellt werden kann, muss
das System erst einmal erkannt haben,
dass der Dienst gar nicht mehr läuft.
Häufig erscheint nämlich für das System der abgestürzte Hintergrundprozess
immer noch als aktiv.
Active+ Software bietet Servicekeeper
1.4.10 als Hilfe zum Planen, Überwachen und Wiederfinden von Diensten
für Windows 2000 und Windows NT 4.0
an. Die Software, die sich schnell und
einfach als Utility auf einem Windows2000-Server-System installieren lässt,
überwacht Dienste innerhalb einer Domäne und unterstützt Lokal- und Fernmanagement. Im Fall eines Dienstfehlers
bietet das Programm die Möglichkeit,
den Dienst erneut zu starten, den Server
neu zu booten sowie benutzerspezifische
Programme oder Batch-Dateien auszuführen. Fehlerhafte Dienste können
auch beendet und auf einem anderen
Server gestartet werden, ohne dass dieser neu gebootet werden muss.
Servicekeeper setzt zur Dienstverwaltung ein Dienstprogramm (Service+) ein,
mit dem sich Dienstfehler für verschiedene Situationen definieren und spezifische Fehler isolieren lassen. Andere Einstellungen erzeugen Fehlermeldungen,
sobald ein Dienst inaktiv ist oder bestimmte Ereignisse (zum Beispiel bestimmte Fehler-IDs) im Ereignisprotokoll
auftreten. Auch von TCP/IP-Diensten
D
58
Windows 2000 Magazin
11/2000
verursachte Fehler (einschließlich protokollspezifischer Fehler), Zähler, die bestimmte Werte erreichen oder Programme, die einen benutzerdefinierten Abbruchcode generieren, lassen sich damit
anzeigen. Sie können die Fehlererkennung und Wiederherstellung so einrichten, dass SMTP oder benutzerdefinierte
Programme (z.B. Anrufmelder, Microsoft
Systems Management Server) für die
Berichterstellung verwendet werden.
Das Programm kann Dienste automatisch, ferngesteuert und zu vorgegebenen Zeiten starten, erneut starten, stoppen und anhalten. Diese Funktion bereinigt Ressourcen durch Stoppen von
Diensten während der Durchführung
Servicekeeper
1.4.10
Hersteller: Active+ Software
Tel.: 00 33/4 68 05 47 74
Preis: ca. 490 Mark (bis zu zwei Server),
ca. 1090 Mark (bis zu fünf Server), weitere auf Anfrage
Pro: Vollständigere Dienstfunktionen als
Windows 2000, ferngesteuertes Planen,
Überwachen und Wiederfinden von
Diensten, guter technischer Support per
E-Mail;
Kontra: Unzureichende Hilfedateien und
Dokumentation, sehr hoher Preis für kleinere Unternehmen mit nur einem Server.
Web-Links und Info-Anforderungen
unter www.win2000mag.de/info
von Backups, Einschränken des ServerZugriffs auf vorgegebene Zeiten und
Neustart von Diensten. Für die Zeitplanung der Dienste gibt es eine entsprechende Registerkarte, die den Prozess in
der Symbolleiste (beispielsweise das
Starten, Ignorieren, neu Starten, Anhalten) zur Auswahl anbietet. Die Eingabe
der Zeitplanung erfolgt durch Ziehen
des Cursors über die 24-Stunden-/7-Tage-Kalendervorlage mit ihren halbstündigen Intervallen. Für die Rücknahme
einer Zeitplanung wird einfach mit der
rechten Maustaste auf das geplante
Intervall geklickt.
Mit Hilfe dieser Software lässt sich das
Verhalten jedes aktiven Dienstes überwachen. Dabei werden Fehlfunktionen
gemeldet bevor der Dienst abstürzt. Dazu können Bedingungen für Dienstprobleme definiert werden und eine Liste
stellt Alternativen zur Verfügung, mit
welcher Rettungsaktion der Computer
reagieren soll. Anschließend wird eine
Wiederholrate angegeben, wie oft der
Computer eine Rettungsaktion zu
wiederholen hat, falls der Dienst nicht
anspricht und erneut fehlschlägt.
Schließlich kann eine andere Rettungsaktion angeben werden, die der Computer nach einer bestimmten Anzahl fehlgeschlagener Rettungsversuche für den
betreffenden Dienst ausführen soll.
Die Produktdokumentation lässt allerdings zu wünschen übrig. Die Hilfedateien erklären zwar die Funktionen der
einzelnen Schaltflächen in illustrierten
Schritt-für-Schritt-Anweisungen und
Screenshots, es fehlen jedoch Informationen über die Funktionen des Programms, mögliche Risiken für das System und praktische Strategien für die
Verwendung des Tools. In den Hilfedateien fehlen ein Index, eine Suchfunktion, und der FAQ-Abschnitt der Website von Active+ Software könnte mehr
wertvolle Informationen enthalten.
Weiterhin würden wir uns wünschen,
dass über die Befehlszeile Hilfen für die
Verwendung von Servicekeeper bereitgestellt würden.
Nach Redaktionsschluss erhielten wir
von Active+ Software die Meldung über
ein neues Release – Servicekeeper
v2.0.14. Die von uns getestete Version
wurde um ein VBScript für alle Funktionen der Software erweitert. Zusätzlich besteht nun die Möglichkeit, SNMPTraps zu versenden sowie alle Ereignisse
in ein HTML-Event-Log schreiben zu
lassen, sodass der Administrator das
Servicekeeper-Event-Log mit einem
Browser lesen kann. (kj)
www.win2000mag.de
LAB-REPORT
Desktop DNA 2.0
Hilfreiche Ergänzung der Servicedienste
der Migration, sofern er dies wünscht.
Das Programm bietet zudem die Mögfür Windows 2000 lichkeit, von einer Befehlszeile aus im
unbeaufsichtigten Modus ausgeführt zu
werden, was eine ideale Option für die
Migration mehrerer PCs darstellt. Damit
die Migration erfolgreich abläuft, muss
das Programm sowohl auf dem Quell-PC
als auch auf dem Ziel-PC ausgeführt
von Lance Whitney werden. Es ist aber nicht notwendig, das
Programm auf beiden PCs zu installieDie Migration eines Benutzers auf einen neuen PC ren. Die Software kann direkt von CDgeladen oder in einem freigegebeist eine knifflige Aufgabe für jeden IT-Verantwortlichen. ROM
nen Netzwerkverzeichnis installiert werDie Einrichtung eines neuen Computers mag einfach sein, den, in dem jeder Computer auf das Prozugreifen kann.
doch müssen auch alle individuellen Windows- gramm
Zwei Möglichkeiten stehen zur MigraEinstellungen und benutzerspezifischen Anwendungs- tion der Einstellungen zur Verfügung:
einstellungen im neuen Computer dupliziert werden. Das Speichern der Einstellungen des
Quell-PCs in einer Desktop-DNA-Datei,
die dann auf dem Ziel-PC ausgeführt
as Szenario ist bekannt: Im deren transferiert werden, z.B. von NT wird oder ein Transferieren der EinstelUnternehmen erfolgt die Umrüs- zu Windows 2000, von Office 97 zu lungen mit Hilfe von TCP/IP direkt über
tung der gesamten Hardware und Office 2000. Als Hardware sind ein das Netzwerk zum Zielcomputer. Im Test
die gewachsene benutzerspezifische Hie- 486er oder schnellerer Prozessor, 16 MB speicherten wir die Einstellungen des
rarchie muss vom alten auf das neue RAM, 2,5 MB Festplattenspeicher und Quellcomputers als Desktop-DNA-Datei
Gerät übertragen werden. Dabei kann TCP/IP für Netzwerkübertragungen Vor- und wählten dann die zu migrierenden
nicht nur ein enormer Zeitaufwand für aussetzung.
Systemeinstellungen aus. Bild 1 zeigt
den IT-Spezialisten entstehen, es kommt
Zur Beurteilung der Effektivität der die Assistentenschnittstelle, über die der
auch zu einer in Summe sehr hohen Migration wichtiger Einstellungen un- Benutzer die zu migrierenden WindowsAusfallzeit der Produktivität jedes ein- terzogen wir Desktop DNA drei Testsze- Einstellungen auswählen kann.
zelnen Mitarbeiters. Die so entstehenden narien. Im ersten Szenario wurden zwei
Anschließend folgten die zu migrieKosten lassen sich durch Einsatz unter- Windows-2000-Workstations eingerich- renden Anwendungseinstellungen. Zur
stützender Software-Tools in einem be- tet, wobei die eine als Quell-PC, die an- Ermittlung der installierten Anwendunstimmten Rahmen auffangen. Desktop dere als Ziel-PC fungierte. Auf beiden gen durchsuchte das Tool den Test-PC.
DNA 2.0 von Miramar Systems ist ein Computern waren die gleichen Anwen- Das Programm erzeugte eine Liste der
solches Produkt, das den Transferpro- dungen installiert, u.a. Office 2000, auf dem PC erkannten und unterstützzess beschleunigt, indem es die Betriebs- Internet Explorer 5.0 und Microsoft Out- ten Anwendungen und bot die Migrasystem- und Anwendungseinstellungen look 2000, jedoch besaßen sie unter- tion der Einstellungen für die einzelnen
des jeweiligen Benutzers automatisch schiedliche Anwendungs- und Benut- Anwendungen zur Auswahl an. Bild 2
erfasst und transferiert.
zereinstellungen.
zeigt jedoch, dass es keine Möglichkeit
Desktop DNA kann spezifische WinDer Desktop-DNA-Assistent führt den gibt, die einzelnen Einstellungen für die
dows-Einstellungen,
einschließlich Benutzer durch die einzelnen Schritte jeweiligen Anwendungen individuell
Schriftarten, Hintergrundbild, Bildzur Migration
schirmschoner, Tastatur- und Mauseiauszuwählen.
genschaften, Ordneroptionen, NetzwerkStatt
dessen
eigenschaften und Druckereinstellungen
stellt das Proübertragen. Individuelle Anwendungsgramm für die
einstellungen und Dateien wie Vorlagen,
meisten AnwenWörterbücher, Lesezeichen sowie allgedungen nur ein
meine Einstellungen werden ebenfalls
allgemeingültimigriert. Zu den unterstützten Betriebsges Kontrollkästsystemen gehören Windows 2000, Winchen für die Eindows NT und Windows 9x. Mit Hilfe des
stellungen („SetProgramms können Einstellungen von
tings“) zur Verüber 40 gängigen Anwendungen mifügung. Die entgriert werden, zu denen unter anderem
sprechenden AnMicrosoft Office, Internet Explorer,
gaben
fanden
Netscape Navigator, Lotus Notes, Quiwir auf der Webcken von Intuit und Adobe Photoshop
site von Miramar
zählen. Die Einstellungen können
Systems, die alle
Bild 1. In der Assistentenschnittstelle werden die zu migrierenden
außerdem von einer Betriebssystemvon
Desktop
Systemeinstellungen durch einfaches Anklicken selektiert
oder Anwendungsversion zu einer anDNA unterstütz-
Alles in einem Zug
D
60
Windows 2000 Magazin
11/2000
www.win2000mag.de
LAB-REPORT
Desktop DNA 2.0
ten Anwendungen aufführt und angibt,
welche Einstellungen für die einzelnen
Anwendungen vom Programm erfasst
werden. Es wäre aber sinnvoller, wenn
das Programm selbst diese Information
enthielte.
Im nächsten Schritt definierten wir die
Ordner und Dateien, die von der Migration erfasst werden sollten. In dieser
Phase des Auswahlprozesses können
spezifische Dokumente und Vorlagen für
den Transfer bestimmt werden. Der Benutzer kann einen Bereich von Dateien
über Angabe von Namen, Datum, Typ
oder anderen Kriterien festlegen. Im Test
selektierten wir alle Microsoft-Excel-Arbeitsblattdateien (Spreadsheets) mit der
Erweiterung .xls, exklusive derer, die im
übergeordneten Verzeichnis von Excel
gespeichert waren. Nachdem wir die
Festlegung der Einstellungen, Anwendungen und anderer zu transferierender
Dateien abgeschlossen hatten, wurden
diese vom Programm in eine 20 MB große Desktop-DNA-Datei kopiert und in
einem Netzwerkverzeichnis ablegt.
Auf dem Zielcomputer starteten wir
Desktop DNA von einer CD-ROM. Über
die Programmschnittstelle wurde die
Desktop-DNA-Datei im Netzwerkverzeichnis ausgewählt und die zu migrierenden System- und Anwendungseinstellungen festgelegt. Das Programm bot
an, alle Einstellungen zu überprüfen, bevor sie auf den Zielcomputer angewendet wurden. Vor Anwendung der Einstellungen auf den Zielcomputer weist
die Überprüfung auf eventuell mögliche
Fehler oder Konflikte hin. Zum Beispiel
zeigt das Tool eine Warnung, wenn der
Benutzer versucht, eine Einstellung von
Windows 95 nach NT zu migrieren, NT
diese Einstellung aber nicht unterstützt.
Nach einigen Minuten waren die Einstellungen ausgeführt und der Zielcomputer musste neu gestartet werden. Nach
der Anmeldung unter Windows 2000
überprüften wir die neuen System- und
Anwendungseinstellungen.
Desktop
DNA hatte alle von uns angegebenen
Einstellungen erfasst, Quell- und Zielcomputer wiesen dieselben Windows2000- und Anwendungseigenschaften
auf. Falls irgendeine der migrierten Einstellungen Probleme oder Konflikte auf
dem Zielcomputer verursacht, kann die
Übernahme der Einstellungen durch den
„Undo“-Befehl der Software rückgängig
gemacht werden. Wir testeten diesen
Befehl ebenfalls und konnten dadurch
den Zielcomputer problemlos in seinen
ursprünglichen Zustand zurückversetzen.
www.win2000mag.de
wiesen, alle Anwendungseinstellungen von Word,
Excel und Microsoft Powerpoint zu
transferieren. Das
Programm übertrug die Dateien
der Anwendungen,
die
Standardschriftarten und
Seiteneinstellungen
erfolgreich
von Office 95 nach
Office 2000. Die
einzigen Elemente,
Bild 2. In der Auswahl für die zu migrierenden Anwendungen
die sich nicht mierscheinen nur die von Desktop DNA erkannten Applikationen
grieren ließen, waren die Word-Optionen FormatvorUm bei einer Sammelmigration Zeit lage und Autoformat. Um die Netzwerkzu sparen, kann ein Erfassungsprofil der Transferoption zu testen, wurde das Prozu migrierenden Einstellungen erstellt gramm auf dem Quellcomputer ausgewerden. Zum Beispiel kann der Benut- führt und Desktop DNA die IP-Adresse
zer damit das Programm anweisen, die der Ziel-Workstation angegeben. Der
Einstellungen für den Windows-Desk- Quell-PC stellte über das Netzwerk eine
top, aber nicht für den Bildschirmscho- Verbindung zum Ziel-PC her und miner, oder die Einstellungen für Word, grierte die korrekten Einstellungen diaber nicht für Excel zu kopieren. Durch rekt.
ein solches Profil wird das manuelle
Im dritten Szenario prüften wir die
Auswahlverfahren für jeden einzelnen Fähigkeit, Einstellungen zwischen verZielcomputer umgangen.
schiedenen Betriebssystemen zu migrieIm zweiten Testszenario untersuchten ren. Ein System mit Windows 95 richtewir die Fähigkeit von Desktop DNA, ten wir auf dem Quell-PC und eine NTEinstellungen zwischen verschiedenen 4.0-Workstation auf dem Ziel-PC ein, jeVersionen eines Office-Pakets zu migrie- weils mit verschiedenen Windows-Einren. Dazu richteten wir zwei NT-4.0- stellungen. Der Befehl zur Überprüfung
Workstations ein: einen Quell-PC mit des Programms zeigte an, dass verschieOffice 95 und einen Ziel-PC mit Office dene Einstellungen wie Schriftarten,
2000. Das Migrations-Tool wurde ange- Bildschirmschoner und Druckertreiber
aufgrund der Unterschiede zwischen den
Betriebssystemen nicht von Windows 95
nach NT 4.0 migriert werden können.
Desktop DNA 2.0
Windows 2000, NT und Windows 9x
verwenden verschiedene Treiber für
Drucker, Bildschirme und andere wichHersteller: Miramar Systems
tige Einrichtungen, was zu SchwierigKontakt: Brainworks
keiten beim Transfer dieser EinstellunTel.: 0 89/32 67 64-0
Preis: V 2.0 498 Mark (fünf Lizenzen)
gen führt. Hintergrundbild, BildschirmV 2.5 auf Anfrage
eigenschaften und Browser-Lesezeichen
Pro: Effiziente und exakte Migration der
wurden jedoch migriert.
meisten benutzerspezifischen EinstellunDesktop DNA arbeitet mit spezifisch
gen zwischen PCs; bedienungsfreundliche
angepassten Skripten, um wichtige SysBenutzerschnittstelle; deutsche Version ab
tem- und Anwendungseinstellungen zu
2001;
erfassen. Diese werden kontinuierlich
Kontra: Unterstützt nur 40 gängige Anerweitert und auf neue Anwendungen
wendungen; benötigt speziell erstellte
angepasst. Für von Miramar-Skripten
Skripte für nicht unterstützte Anwendunnicht unterstützte Anwendungen stellt
gen; erfasst möglicherweise nicht alle
Einstellungen bei der Migration von eidas Unternehmen ein Toolkit für Skripte
nem Betriebssystem zu einem anderen.
und entsprechende Schulungen bereit.
Zum Jahreswechsel wird in DeutschWeb-Links und Info-Anforderungen
land die Version 2.5 als deutsches
unter www.win2000mag.de/info
Release eingeführt. (kj)
Windows 2000 Magazin
11/2000
61
LAB-REPORT
Neue Produkte
Konvergenz der IT- und TK-Welt
it IXI-Server bietet Servonic eine
Unified-Messaging-Lösung, die
User-Faxe, Sprach- und Kurznachrichten direkt vom gewohnten E-Mail-System aus versendet und empfängt. Alle
Nachrichten können dabei auch mobil
via Handy, WAP, Telefon oder Web abgerufen und
weiterverarbeitet werden.
Mit Voice over IP (VoIP) wird die Telefonie über IP- und CTI-Funktionen mit
Hotkey-Wahl und Pop-up möglich. Mit
diesem speziellen Client kann vom PC
aus telefoniert werden, unter Ausnutzung der bekannten Funktionen Rufumleitung, Makeln und Verbinden. Ein Anruf lässt sich aus Anwendungen wie
Outlook, Word, Access, R/3 oder NotesAdressbuch durch einfaches Markieren
einer Telefonnummer
aufbauen.
Eingehende
Anrufe öffnen automatisch das
Kontaktfenster des
Anrufers
und
der
User erhält
alle notierten Informationen
Unified Messaging: Alle Kommunikation kann über E-Mail abgewickelt werden.
zur Historie
oder dem
letzten GeDie Informationen sind auch über Text spräch auf seinem Bildschirm. Die Softto Speech als Sprachnachricht abzu- ware ist kompatibel zu ISDN, CAPI und
rufen. IXI-Server steht für Exchange, SIP. Servonic stellt diese beiden LösunNotes, SAP R/3 oder andere SMTP- gen auf der Systems 2000 vor.
Messaging-Systeme zur Verfügung und
(kj)
arbeitet direkt mit den Datenbanken.
User-Daten und Nachrichten sind dabei
Servonic Telekommunikationskonsistent, Ressourcenverbrauch und
lösungen
Hardware-Bedarf bleiben gering.
Tel.: 0 81 42/47 99-0
M
Here comes the SAN
ie Canis-Produktpalette des Netzwerk-Distributors Sirius wurde jetzt
um Storage-Area-Network-(SAN-)Systeme erweitert. Die frei nach Kundenwünschen konfigurierbaren Speichereinheiten bieten aufgrund ihrer Architektur
vollständige Redundanz und Laufsicherheit sowie die Möglichkeit zu „hot-plug“,
der Erweiterung des Systems im laufenden Betrieb. Sirius verwendet in seinen
SANs kompatible Markenkomponenten,
die zusammen mit fachgerechter Planung und Installation eine hohe Sicherheit und Verfügbarkeit der Daten im Netz
gewährleisten sollen. Herzstück der
SANs von Sirius ist ein DACFF960-Controller der IBM-Tochter Mylex, der aufgrund seiner Trennung von Prozessor
und Daten-Cache (Split-Memory-Architektur) im Vergleich zu anderen Controllern eine wesentlich bessere Performance
aufweist. Er verfügt über zwei separate
Kanäle, ist also selbst bei einem Teilausfall noch arbeitsfähig. Durch Cache Mirroring ermöglicht der Controller eine hohe Datenkonsistenz und aufgrund seiner
speziellen Datenadministration eine mit
RAID 5 vergleichbare Sicherheit. Dank
UPS-Monitoring ist im Problemfall ein
schnelles Herunterfahren des gesamten
Systems möglich: Sobald die UPS das
Power-down-Signal erhält, schaltet sich
der Controller automatisch in den Writethrough-Mode. (kl)
D
Sirius-Computervertrieb
Tel.: 072 75/98 88-38
Individualisierter E-Commerce
nline Customer Relationship Management, also die Fähigkeit, geschäftsfördernde Beziehungen zu Kunden, Partnern oder Zulieferern über das
Web aufzubauen, steht auf der Tagesordnung vieler Unternehmen. Die neu
vorgestellte Software „Dynamo 5“ der
Art Technology Group (ATG) ist eine
Customer-Management-Lösung,
die
über E-Business-Szenarien verfügt. Diese liefern einen innovativen Ansatz, um
personalisierte Online-Beziehungen mit
Kunden, Geschäftspartnern, Vertriebspartnern und Zulieferern auf- und auszubauen und somit eine hohe Kundenbindung zu erzielen. Kundenbeziehungen können durch ihren gesamten Lebenszyklus hindurch beobachtet und in
O
62
Windows 2000 Magazin
11/2000
Echtzeit gesteuert werden. Das Management dieser Prozesse übernimmt ein eigens entwickelter Szenario-Server, dessen Benutzeroberfläche so einfach gestaltet ist, dass er von jedem BusinessManager ohne IT-Unterstützung bedient
werden kann.
Im Gegensatz zu herkömmlichen
CRM-Systemen wird mit Dynamo 5 der
Kunde nicht mehr nur in einzelnen Aktionen oder auf einzelnen Ebenen angesprochen. Er wird vielmehr dauerhaft
und proaktiv in die Produkt- und Angebotsentwicklung des Unternehmens eingebunden. Aufgrund der 100-prozentigen Java-Kompatibilität, der Unterstützung von XML und der WAP- und
WML-Fähigkeit von Dynamo 5 können
Unternehmen ihre Online-Initiativen
schnell entwickeln. Dabei lassen sich die
Szenarien kontinuierlich über den gesamten Lebenszyklus des Kunden hinweg einsetzen, sodass das Unternehmen
bei jeder Veränderung des Kundenverhaltens und der Kundenbedürfnisse seine Leistungen sofort anpassen kann.
Dynamo 5 unterstützt High-VolumeWeb-Seiten im Bereich von 700 Millionen Hits pro Woche und kann aufgrund
seiner offenen und skalierbaren Architektur kontinuierlich den zukünftigen
Anforderungen des schnell wachsenden
Internetmarkts angepasst werden. (kl)
Art Technology Group
Tel.: 0 69/9 75 44-312
www.win2000mag.de
LAB-REPORT
Neue Produkte
Skalierbares Sicherheitskonzept im Internet-Banking
ür Privat- und Geschäftskunden entwickelte der Münchner SoftwareHersteller Datadesign AG den Finance
Manager 2.0 des multibankfähigen
HBCI-Office-Clients, der auf den Betriebssystemen Windows 2000/NT/9x
lauffähig ist. Im Zentrum steht die skalierbare Erweiterung der Sicherheitskomponenten
über
traditionelle
PIN/TAN-Verfahren, das erweiterte
HBCI-Protokoll oder asymmetrische
PKI-Infrastrukturen. Alle Funktionalitäts- und Sicherheitskomponenten basieren auf den Banking Application
Components für Windows (DDBAC Windows). Damit kann die Bank ihren Kunden neben den unterschiedlichsten Sicherheitsstufen auch mehrere Sicherheitsverfahren parallel zur Verfügung
stellen. Benutzeroberfläche, Businesslogik und protokollabhängige Operationen
sind voneinander unabhängig und ermöglichen damit eine Anpassung der
Benutzeroberfläche an das Corporate
Design durch einfachen Austausch von
F
www.win2000mag.de
Grafiken.
Die
-Brokerage
für
MehrfachsignaBankkunden
tur bietet die
handlebar. Ohne
stufenweise
verlassen des OffFreigabe
von
line-Clients sind
Überweisungen,
Zugriffe auf die
wobei die benöBank-Website oder
tigten
UnterFinanzportale wie
schriften schnell
Onvista für detaildurch E-Maillierte InformatioVersand gesamnen möglich und
melt
werden
der Anleger kann
können. Für den Sicheres Online-Banking mit HBCI
so eine grafische
Bereich InterDarstellung über
net-Brokerage
die Wertentwickwurde das Paket unter anderem um lung seines Depots erzeugen. Die AnbinFestpreisangebote und Statusauskünfte dung an Realtime-Kurssysteme ist für
bei Orderaufträgen erweitert. Zusätzlich Intraday-Trader interessant. Datadesign
bietet es die Möglichkeit zur lokalen stellt eine kostenlose Demoversion mit
Speicherung der Börsenkurse für die einer Gültigkeit von 30 Tagen ab InstalVerfolgung der Entwicklung von Wert- lation zum Download zur Verfügung.
papieren. Durch die Integration des
(kj)
Web-Browsers werden alle im Netz frei
verfügbaren Services und AnwendunDatadesign
gen rund um das Internet-Banking und
089/74119312
Windows 2000 Magazin
11/2000
63
LAB-REPORT
Neue Produkte
Comp@ges und Telefonbuch mit
interaktiven Features
in neues CD-ROM-Verzeichnis im
B2B-Bereich für Telefon, Fax, EMail, Internet und Postleitzahlen präsentiert DeTeMedien. Enthalten sind
über 5 Millionen Kommunikationsnummern, 110.000 WWW-Einträge und
260.000 E-Mail-Adressen. Vielfältige
Suchfunktionen mit den Filtern Name/
Keyword, Adresse, PLZ und Vorwahl
stehen zur Verfügung, eine weitere Selektion nach Bundesland, Regierungsbezirk oder Landkreis ist möglich. Comp@ges läßt sich bei Komfortsuche nach
Namenszusätzen, Freitext und phonetischen Kriterien erweitern oder für die
Suche nach Fax-, Mobilfunk oder Servicerufnummern einschränken. Alle Ergebnisse sind schnell sortierbar, können
ausgedruckt, bei Bedarf in andere Anwendungen (z.B. Textverarbeitung) exportiert oder über Sprachausgabe angesagt werden. Für den Benutzer wichtige
Daten lassen sich in ein persönliches Telefonbuch übertragen. Gleichzeitig ist
die direkte Anwahl über TAPI-Standard
oder Modem möglich. Durch direkte
Links zu Web-Adresse und E-Mail ruft
das Programm bei entsprechender Anwahl automatisch den installierten
Browser, die entsprechende Website oder
die zugehörige E-Mail-Verbindung auf.
Ein Basiseintrag auf der CD und im
Internet ist für Gewerbetreibende und
Freiberufler kostenlos.
Das neue CD-ROM-Telefonbuch
Herbst 2000 enthält 35 Mio. aktuelle Te-
E
lefonnummern, 224.000 E-Mail- und
97.000 Web-Adressen sowie 2,2 Mio.
Faxnummern. Die neue CTI-Software
(Computer-Telefonie-Integration) Teliman erweitert die intuitive Bedienbar-
wendung starten und über die Soundkarte mittels Headset oder Mikrofon und
Boxen durchführen. Die Rufnummer ankommender Gespräche kann mit dem
Namen im Office Manager verglichen
werden und anschließend
lassen sich der Name sowie
weitere Informationen anzeigen, bevor das Gespräch
entgegengenommen wird.
Jedes Gespräch ist protokollierbar und kann mit
Notizen versehen werden,
der Bericht läßt sich konventionell archivieren oder
mit anderen Programmen
weiterverarbeiten.
Die
Wiedervorlagefunktion erinnert an vereinbarte Termine. Erweiterte Suchfunktionen mit Angabe des
Kilometerradius und der
Informationen für den B2B-Bereich bietet ein spezielles
parallelen Suche in mehreCD-ROM-Verzeichnis
ren Orten, internationales
Vorwahlverzeichnis, Meskeit durch die Darstellung eines moder- sekalender, SMS zu T-D1 und Office
nen Telefons auf dem Bildschirm, das Manager 2.4 runden die Funktionalität
die gewählte Rufnummer, den Ge- ab. Das CD-ROM-Telefonbuch ist als
sprächszustand und die Gebühren an- Netzwerk- oder Intranetversion für
zeigt. Die Gesprächsverbindungen wer- Intranet-Server auf Windows 2000/
den über Mausklick aus der Anwendung NT/9x und einer Vielzahl anderer Plattheraus hergestellt, für häufig genutzte formen im Buch- und Bürofachhandel
Telefonnummern stehen Kurzwahl- erhältlich. (kj)
schaltflächen zur Verfügung. Die Gespräche lassen sich auch während der
DeTeMedien
Arbeit in einer anderen Windows-An0 18 05/99 99 66 (0,24 DM/Min.)
Neues Release von Netinstall 5.5 für Windows 2000
peziell für die Integration und Unterstützung im Windows-2000-Umfeld
und den neuen Setup-Standard Microsoft Software Installation (MSI) verfügt
dieses Software- und Client-Management-Tool von Netsupport über verbesserte Fähigkeiten zu Kontrolle, Konfliktmanagement und Administration in
großen Netzwerken. Es erlaubt dabei die
Migration von Netinstall-Projekten in
MSI-Pakete zur flexiblen und benutzerdefinierten Software-Distribution und
–Pflege sowie das Client-Management
im Netzwerk. Durch einfache Vergabe
von Berechtigungen an Benutzer oder
Gruppen kann der Administrator die
Komplexität der Zugriffsverwaltung reduzieren, ohne sich in hierarchische Objektstrukturen des Active Directory ein-
S
64
Windows 2000 Magazin
11/2000
denken zu müssen, auch in gemischten
Windows-Umgebungen. Netinstall stellt
Möglichkeiten zur Installation von Gerätetreibern, Modifikation der Sicherheitseinstellungen und Verwaltung lokaler Benutzer oder Dienste bereit und
ermöglicht die vollständige Installation
von Betriebssystemen. Mit dem Windows Scripting Support (WSS) können
Script-Sprachen wie VBScript, Jscript
oder Perlscript eingebunden werden.
Darüber hinaus unterstützt das Programm die Schnittstelle Windows Management Instrumentation (WMI) mit
vollständiger
Client-ManagementFunktion, um beispielsweise einen
Client per Script automatisiert zu überwachen oder die Hardware-Konfiguration bis hin zu den BIOS-Daten zu er-
kennen. Alle Daten legt der NetinstallClient in einer ODBC-fähigen ReportingDatenbank ab. Der Netinstall-ConflictManager erkennt und analysiert in Konflikt zueinander stehende Software-Applikationen und gibt das Ergebnis in einem HTML-Bericht aus. Der Health-Report ermöglicht die netzwerkweite Überwachung von Projektreplikationen und
Diensten. Netinstall 5.5 steht in zwei
Versionen zur Verfügung, der StandardEdition für die Windows-2000-Umgebung und der um Zusatzmodule erweiterten Enterprise-Edition für Windows-Terminal-Server (WTS). (kj)
Netsupport
0711/3401900
www.win2000mag.de
LAB-REPORT
Neue Produkte
Allrounder fürs Dokumenten-Handling
it dem „Imagerunner
iR5000“ bringt Canon ein
Gerät auf den Markt, das fürs
Drucken (Network Imaging)
und Kopieren (Local Imaging)
konzipiert wurde. Der Image
Server besteht aus einem 128
MB RAM fassenden Arbeitsspeicher und einer 5,1 GB Festplatte. Als zentrales Medium
gewährleistet er unter anderem
das Verwalten und Steuern aller Kopier-, Druck- und Sendejobs sowie das Kombinieren
von verschiedenen Dateien oder
Datenformaten untereinander.
Eine weitere Funktion ist das
Bereitstellen und Management
persönlicher Mailboxen. Der
One-Chip-Controller verarbeitet
die Daten, verwaltet das System, alle Netzwerkfunktionen
und das Benutzer-Interface. In
Kombination bilden Image Ser-
ver und Controller das Zentrum für den Austausch von
Informationen in Netzen. Das
„Remote User Interface“ ermöglicht dem Nutzer, via
Browser von jedem Client im
Netzwerk aus sämtliche Jobs
zu kontrollieren. Der iR5000
schafft 50 A4- oder 30 A3Seiten pro Minute. Dafür stehen ihm bis zu 7650 Blatt Papier zur Verfügung. Vom Zuordnen über das Falzen bis
hin zum Heften von Broschüren werden alle Aufgaben
fertiggestellt, auf Wunsch
auch das automatische Lochen. Druckertreiber stehen
für Windows 95, NT 4.0,
Windows 2000 und MacOS
bereit. (rb)
M
www.win2000mag.de
Ein Netzwerkdrucker, der auch die Aufgaben eines Kopierers
übernehmen kann
Canon Deutschland
Tel.: 02 01/83 01 20
Windows 2000 Magazin
11/2000
65
LAB-REPORT
Neue Produkte
Unterschrift eindeutig digital erfassen
Personalisierung von Websites
S Biometric Systems bietet Herstellern von Verifizierungs-Software die Integration von „HESY The Signature Pad“ an (Handschriften-Erkennungssystem). Das
Schreib-Tableau wandelt eine mit einem beliebigen Stift
geleistete Unterschrift fälschungs- und beweissicher –
so der Entwickler – in digitale Daten um. Das Unternehmen legt die direkte Kommunikationsschnittstelle zum
HESY-Pad offen, und ermöglicht damit den Zugang auf
zwei Protokolle, die einerseits
den Zugriff auf die Messwerte der vier Drucksensoren des
Pads erlauben, andererseits
gemäß den Spezifikationen
für das WinTab-API die X-,
Y-Positions- und Druckdaten
(Z) zur Verfügung stellen. Er-
eb-Inhalte können mit Websphere Personalization 3.5 von IBM individuell auf die Bedürfnisse und Anforderungen einzelner
Nutzer zugeschnitten
werden, ohne einen
speziellen
Anwendungscode für die
personalisierte Ansprache schreiben zu
müssen. Websites mit
direkter Ansprache
sollen eine persönliche Beziehung zum
Web-Kunden aufbauen und damit seine Motivation, diese Sites zu besuchen
und seine spezifische Verweildauer steigern.
Das Programm arbeitet mit
regelbasierenden Filtern, die
über die Technik der IBMRules-Engine angesprochen
werden und Collaborative
Filtering für Arbeitsteams
mit der Likeminds-Technik
von Macromedia. Die Inhalte
und Profile verschiedenster
Datentypen lassen sich in
Websphere einbinden. Zur
Abrundung der Performance
ist die Integration von IBMs
B
gänzend dazu wird BS Biometric Systems auch OEMVersionen des Schreib-Pads
in Form getrennt platzierbarer Sensorik und Elektronik
liefern. Die jetzt vorgestellte
Methode der sicheren Authentifizierung erfasst die für
die Schriftsachverständigen
unsichtbaren Anteile einer
Unterschrift wie Druckstärke
und Schreibgeschwindigkeit
mit Drucksensoren analog.
Die Unterschrift wird mit einem beliebigen Schreibstift
geleistet. 1600 Messwerte pro
Sekunde und mehr als 3000
Druckabstufungen pro Messung sollen laut Hersteller eine einwandfreie Authentifikation ermöglichen. (rb)
BS Biometric Systems
Tel.: 0 69/95 11 99 35
W
Websphere-Studio
(Advanced Edition) und Websphere Application Server
(Advanced Edition/Enterprise
Edition) möglich. Websphere
Personalization ist Bestandteil der IBM-WebsphereSoftware-Plattform für unternehmensspezifische WebLösungen und ist für die Betriebssysteme
Windows
2000, Windows NT, Solaris,
HP-UX, AIX sowie OS/400
verfügbar. (kj)
IBM Deutschland
Tel.: 0 18 03/31 32 33
Win-2000-Zertifikat für Migrations-Tool
it der Directory-Management-Suite
„DM/Manager“ 5.1 hat Fastlane das Testverfahren für die
Windows-2000-Zertifizierung erfolgreich durchlaufen.
Die Software erhielt von Microsoft die offizielle Windows-2000-Zertifizierung,
wobei die Tests vom unabhängigen Auditor „Veritest“
durchgeführt wurden. Die
Migrations-Suite unterstützt
Active Directory und Windows 2000. Daneben ermöglicht sie es, Active Directory
von Beginn an systematisch
zu planen. Durch die „Migration-Mapping-Technology“
ist es möglich, neue Attribute des Verzeichnisses aus je-
M
66
Windows 2000 Magazin
11/2000
der anderen Datenquelle zu
laden. Zudem ermöglicht
DM/Manager auch die Migration von Benutzerpasswörtern. Die Software ist eine von fünf Anwendungen,
die die Fastlane-DM/Suite
umfasst. Dazu gehören auch
der DM/Administrator, der
DM/Consolidator, DM/Reporter und DM/Developer. Das
Komplettpaket soll Unternehmen dabei unterstützen, ihre
derzeitigen NT-4.0-basierten
Netze zu erweitern, zu optimieren und zu Windows
2000 und Active Directory
überzugehen. (rb)
Fastlane
Tel.: 0 21 54/4 96 50
www.win2000mag.de
LAB-REPORT
Neue Produkte
Büropaket-Sponsoring für Schulen
ie Nürnberger Softmaker tionsprogramm „Micrografx
Software GmbH bietet ab Designer 6“, die Bildbearsofort das aktuelle Office-Pa- beitungs-Software „Picture
ket „Softmaker Office Profes- Publisher 6“ und die Prosional 97 Plus“ allen
allgemein- und berufsbildenden Schulen sowie Lehrern und
Schülern gegen eine
geringe Schutzgebühr
an. Für 20 Mark können all diese Schulen
eine komplette Schullizenz anfordern, das
heißt, eine Lizenz für
das gesamte Schulge- Büropaket für Schulen: Softmaker Office Professional 97 Plus
lände. Darüber hinaus
können auch Schüler
an allgemein- und berufsbil- grammiersprache „Visual Ba- den. Das Komplettpaket läuft
denden Lehrinstituten die sic 5.0 CCE“ enthalten. Er- unter Windows 3.1, 95, 98,
Büro-Software zum Vorzugs- weiterungen, die für Schulen NT, ME und 2000; im Paket
preis beziehen. Eine vollstän- interessant sind, sind der im sind 16- und 32-Bit-Versiodige Lizenz kostet für Schü- Textmaker integrierte Editor nen der Software enthalten.
ler 22 Mark statt regulär 398 für mathematische Formeln, Es genügt als MindestsysMark. Das Paket beinhaltet ein fünfsprachiges Überset- temanforderung ein 80386die Textverarbeitung „Text- zungswörterbuch sowie die PC mit 4 MB RAM, damit die
maker Professional 2000“, 16-sprachige Rechtschreib- Software eingesetzt werden
die
Tabellenkalkulation prüfung – deutsche Texte kann. (rb)
„Planmaker 97“ und die Da- können wahlweise nach alter
tenbank „Datamaker 99“. oder neuer Orthographie
Softmaker Software
Weiterhin sind das Illustra- überprüft und korrigiert werTel.: 09 11/9 363 86-0
D
SBC mit Dual-Ethernet-Port
Ein Single-Board-Computer auch für Windows 2000
er Single-Board-Computer (SBC) „ROBO678“ von Portwell, der hierzulande über
PI Industrial Computers vertrieben wird, ist
entweder mit dem Pentium III bis 866 MHz
oder mit dem Celeron bis 600 MHz ausgestattet und bietet „All-in-One“-Funktionalität.
Neben einem Dual-Ethernet-Port (10/100Base-T) mit RJ45-Anschlüssen ist die CPUKarte mit einem 3-D-Grafik-Interface und ei-
D
www.win2000mag.de
ner Ultra-III-SCSI-Schnittstelle ausgerüstet.
Der Single-Board-Rechner mit 133 MHz FSB
basiert auf Intels 815E-Chipsatz und kann mit
höchstens 512 MB SDRAM und bis zu 288 MB
DiskOnChip ausgestattet werden. Mit 4 MB
Video-Memory ermöglicht der Grafik-Controller eine Auflösung bis 1600 mal 1200 Pixel bei 256 Farben. An weiteren Schnittstellen stehen ein Dual-EIDE-(ATA-100) und
Floppy-Controller, zwei serielle, ein paralleler
und zwei USB-Ports sowie Anschlüsse für
Maus und Tastatur zur Verfügung. Das integrierte System-Monitoring überwacht unter
anderem die Prozessortemperatur sowie die
Onboard-Betriebsspannung. ATX-Features,
wie zum Beispiel „Wake-up on LAN“, „Modem Ring-on“ oder „Keyboard & Mouse
Wake-up“ werden ebenfalls unterstützt. Der
Rechner ist mit gängigen Betriebssystemen
einschließlich NT, Windows 2000 und Linux
kompatibel. (rb)
PI Industrial Computers
Tel.: 0 81 42/59 81 06-0
Windows 2000 Magazin
11/2000
67
LAB-REPORT
Neue Produkte
Line-Interactive im Rack
it ihren Abmessungen können die sechs Minuten autonom mit konstanten
Riello-USV-Anlagen der Baureihe 230 Volt versorgt. Innerhalb von acht
Dialog Interactive Rack, die von Scho- Stunden ist die Batterie wieder aufgelarisch Energy vertrieben werden, platz- den. Eine optionale USV-Managementsparend im
Software lei19-Zoll-Rack
tet im Störauch in kleifall den genen Serverordneten
Räumen unShutdown
tergebracht
von
allen
werden. Bei
gängigen
AusgangsBetriebssysleistungen
temen ein.
von 500, 750,
Übersicht1100, 1500
liche LEDund 2000 VA
Anzeigen
versorgen sie
auf
der
mit
ihrer
Frontseite
Line-Interacsignalisieren
tive-Technik Die USV-Anlagen der Baureihe Dialog Interactive Rack sind
Netz-/Battedie
ange- in Abmessungen von zwei, vier bzw. fünf HE lieferbar
rie-Betrieb,
schlossenen
Ladezustand
Verbraucher
der Batterie
mit einer störungsfreien sinusförmigen und Störungen. Statusinformationen wie
Spannung. Die integrierte Stabilisie- Überbrückungszeit, Temperatur, Spanrungsstufe (AVR) kompensiert automa- nung, Alarm, interne Störungen und die
tisch Spannungsschwankungen und Ergebnisse der Batterie- und SelbsttestUnterspannungen zwischen 170 und 285 routinen überträgt der Mikroprozessor
Volt. Dadurch verringert sich der Batte- über die RS232-Schnittstelle an den anrieeinsatz, die Batterielebenszeit verlän- geschlossenen Rechner, wo die Daten
gert sich. Die Logik mit dem Intel- von der mitgelieferten ÜberwachungsMikroprozessor überwacht das ganze Software komfortabel ausgewertet werSystem und schaltet bei Netzausfall oder den können. (kl)
starken Störungen in 2 bis 4 Millisekunden auf Batteriebetrieb um. Die unterSchorisch Energy
stützten Geräte werden dann für fünf bis
Tel.: 0 40/7 27 57 06
M
Automatisch
Inventar machen
ersion 6.0 der Inventory-Lösung
„Infratools Desktop Discovery“ von
Peregrine Systems bietet Anwenderunternehmen erweiterte Möglichkeiten,
alle Desktop-Rechner, Laptops, ClientPCs und Server im Netzwerk zu lokalisieren, deren Hard- und Software-Konfigurationen festzustellen und diese Information zum Beispiel in einem AssetManagementsystem zu nutzen. Infratools enthält jetzt ein Analysewerkzeug,
mit dem auch Neulinge bereits Auswertungen und Berichte erzeugen können,
so der Hersteller. Für fortgeschrittene
Anwender bietet eine Analyse-Workbench die Möglichkeit, eigene Analyseprozesse und Berichtsformate zu definieren. Damit lassen sich spezifizierte
Informationen über den im Unternehmen eingesetzten Rechnerbestand ermitteln, um die Grundlagen für Investitions- und Planungsentscheidungen zu
verbessern. Zugleich können die Daten
über native Schnittstellen an die Peregrine-Lösungen für das Asset-Management und den Service-Desk, Assetcenter
und Servicecenter weitergegeben werden. Die Software unterstützt Unix,
DOS, OS/2, Windows und Windows
2000 sowie eine Vielzahl von Datenausgabeformaten. Das Werkzeug ist in allen Netzwerkumgebungen einsetzbar.
(rb)
V
Peregrine
Tel.: 0 69/67 73 40
Dateisicherheits- und
Quota-Management
b sofort liefert die NetIQ
Corporation „NetIQ File
and Storage Administrator“
in Version 2.0 aus. Die Software basiert auf der ActiveView-Technologie des Directory and Resource Administrator und soll das unternehmensweite Management von
Directories, Shares und Service Accounts für NT/2000basierte Server vereinfachen.
Mit dem Software-Werkzeug
können IT-Verantwortliche
laut Angaben des Herstellers
A
68
Windows 2000 Magazin
Zugangs- und Administrationsberechtigungen für NTDateisysteme, Shares und
Windows-2000-Disk-Quotas
ohne Risiko auch Nicht-Administratoren übertragen.
Dabei können die verantwortlichen Verwalter überprüfen, welche Berechtigungen über ein Dateisystem
vergeben wurden, und sie
können kontrollieren, welche
Berechtigungen vom „delegierten Administrator“ geändert werden können. Ergänzt
11/2000
wurde die Software in Version 2.0 um eine parallel arbeitende Reporting-Maschine. Beispielsweise lassen sich
damit spezielle File-Typen
wie .mp3-Files über mehrere
Server hinweg finden und löschen. Das erweiterte Reporting-System ermöglicht die
Lokalisierung der berechtigten Zugänge und das Backup
der NTFS-Berechtigungen.
Nicht-gewünschte Änderungen an Zugangsberechtigungen können so wieder rück-
gängig gemacht werden.
Möglich sind auch spontane
Reports für Auditing, Kapazitätsplanung, Trendanalyse,
Ressourcenplanung, ImpactAnalyse und ComputerHardware. Durch die simultane Sammlung von Daten
über mehrere Server hinweg
können in der aktuellen Version Reports generiert werden. (rb)
NetIQ
Tel.: +44 17 84/89 5074
www.win2000mag.de
LAB-REPORT
Marktübersicht
Amppower
06172/488510
APC
089/51417-0
Bicker Elektronik
0906/70595-15
●
5
3000 ●
700 ●
6
5
11
8
6
10
5
6
6
5
●
●
●
●
●
●
1000 ●
1500 ●
● ● ●
●
280
650
420
620
700
1000
1400
2200
3000
5000
●
●
●
●
●
●
●
●
1400
●
●
●
●
●
●
●
●
●
●
●
● ●
●
5
●
akustisch
optisch
über Pager
SNMP
über E-Mail
Fax
über Novell-Broadcasts
Windows 2000 Server
Windows NT Server
Unix
Linux
Netware
Windows 2000
Windows NT
Windows 98
Windows 95
Unix
Linux
MacOS
DOS
● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ● ● ● AT+T, DEC Unix,
● ● ● ● ● Solaris, IBM AIX, ● ● ● ● ● ● ●
●
3000
●
● ● ● ● ● ●
11
14
180
91
33,5
33,5
19,5
14,5
17
20
● 15520
7,6
8
●
andere
Alarmmeldungen
● ● ● ● ● ● ●
●
8
andere
unterstützte
Netzwerk-Betriebssysteme
● ● ● ● ●
7,3
10,5
13,1
18,8
24,1
51
55,8
88,5
●
unterstützte Desktop-Betriebssysteme
11,5 ● ● ● ● ● ●
5
5
5
5
5
5
5
8
5
6
2200
4000
8000
6000
10000
3000
5000
4000
Gewicht in kg
max. Überbrückungszeit
bei Vollast (Min.)
19-Zoll
Standardgerät
Einbaueinheit
Produktname
(Hersteller)
Xanto-S700
(Online)
XantoS3000R
Xanto-S700R
Xanto-S10000
Xanto-S6000
Xanto-S3000
Xanto-S2000
Xanto-S1500
Xanto-S1000
Xanto-S1000R
Xanto-S1500R
PW 3xx-5xx-9xx
(Powerware)
Back-UPS Pro 280SI
Back-UPS Pro 650 SI
Smart-UPS 420 Inet
Smart-UPS 620 Inet
Smart-UPS 700 Inet
Smart-UPS 1000 Inet
Smart-UPS 1400 Inet
Smart-UPS 2200 Inet
Smart-UPS 3000 Inet
Smart-UPS 5000
RMI 5U
Smart-UPS 1400
RMI 5U
Smart-UPS 2200
RMI 3U
Smart-UPS 3000
RMI 3U
Smart-UPS DP 4000i
Smart-UPS DP 8000i
Smart-UPS DP 6000i
Smart-UPS DP 10000i
Matrix 3000 W
Matrix 5000 W
Symmetra Power
Array 4 KExi
Symmetra Power
Array 8 KI
Symmetra Power
Array 8 KExi
Symmetra Power
Array 12000 KExi
Symmetra Power
Array 16000 KI
Smart-UPS 5000
Inet
Smart-UPS 700
RMI 2U
Smart-UPS 1000
RMI 2U
IUPS 300
(LANpower)
Zinto/Xanto
(Online)
Dialog
(Riello)
Bauform
Typ
Online
Offline
Line-Interactive
Ferro-resonant
Anbieter
Telefon
Advanced Unibyte
07121/483-100
max. Ausgangsleistung (VA)
Unterbrechungsfreie Stromversorgung für NT und Windows 2000
Novell
● ● ● ●
HP-UX
● ●
● ● ●
●
● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
28,6 ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
51,3 ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
51
●
23
13
19
9
8
10
6
138
138
138
138
47,1
78,4
124
● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
8000 ●
6
167 ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
8000 ●
6
195,8 ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
12000 ●
6
200,2 ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
16000 ●
6
285,2 ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
88,4 ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
●
●
●
●
●
5000
●
6
700
●
5
●
21,8 ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
1000
●
9
●
28,1 ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
500
●
●
5
3,5
● ● ● ● ● ● ● ●
● ●
3000 ●
10
● ●
30
● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
3000 ●
10
● ●
30
● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
www.win2000mag.de
Windows 2000 Magazin
▼
Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info
11/2000
69
LAB-REPORT
Marktübersicht
CPN425-CPN1200
NP600-NP3000
OP7000-OP6000
GCT
06151/5091-0
Hans Hartwich
08021/90697
Effekta MHRM
3000 VA
(Effekta)
Effekta MHRM
2000 VA
HF Topline
(Meta)
HFR Topline
Eco-Interactive
Eco 300 R
IMV Deutschland
07151/98999-0
Eco Line
Site Pro
30
● ● ●
●
10
●
●
10
2-3 h
4251200
6003000
700- ●
6000
3000 ●
2000 ●
1400- ●
11200
1400- ●
5600
700●
3000
1000/
●
1500
400-700
●
4000000 ●
● ● ● ● ●
● ● ● ● ● ●
●
12-91 ● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ●
Serie S
Serie E-3
Serie E
Serie C
Serie A-19
Serie A
HFR to PLine
●
108,5 ● ●
● ●
● ● ● ● ●
●
●
50
●
90,4 ● ●
● ●
● ● ● ● ●
●
●
23,5- ● ● ● ● ● ● ● ●
115
28-61 ● ● ● ● ● ● ● ●
● ● ● ● ●
● ●
●
●
● ● ● ● ●
● ●
●
●
8-21,5 ● ● ● ● ● ● ● ●
● ● ● ● ●
● ●
●
●
18,5 ● ● ● ● ● ● ● ●
● ● ● ● ●
● ●
●
●
● ● ● ● ●
● ●
●
●
● ● ● ● ●
● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ●
● ● ● ● ●
● ●
10●
240
10- ●
240
12
●
8
●
12
bel.
●
●
●
Eco-Interaktive
Ecoline
HF Topline
Eco 300 R
20
● ●
●
132
●
●
138
●
●
180
●
●
15
●
●
●
15
70
●
700
●
15
●
●
●
●
bel. ●
40
●
110
●
bel.
●
75 ●
57
●
●
●
●
●
●
●
●
●
●
●
●
●
40
7,7
3801550
100550
13-50
● ● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ● ●
8,5- ● ● ● ● ● ● ●
26,5
● ● ● ●
●
akustisch
optisch
über Pager
SNMP
über E-Mail
Fax
über Novell-Broadcasts
10-40 ● ● ● ● ● ● ● ●
3000
CP-19
Windows 2000 Server
Windows NT Server
Unix
Linux
Netware
●
Match
Jovytec
Windows 2000
Windows NT
Windows 98
Windows 95
Unix
Linux
MacOS
DOS
● ●
100 ● ●
Pizza
Powermaster
Gewicht in kg
● ●
4000 ●
CP
andere
Alarmmeldungen
5-12 ● ● ● ●
Net Pro
8,5-125
kVA
8,5-32
kVA
5-10
kVA
5001200
400
6003000
6006000
5001200
30000
20000
10000
20000
3000
3000
14005600
7003000
400/
700
140011200
1000/
1500
andere
● ● ● ● ● ● ● ● Sun, Solaris
unterstützte
Netzwerk-Betriebssysteme
● ● ● ● ●
120
●
unterstützte Desktop-Betriebssysteme
● ● ● ● ●
30000 ●
Jovystar Mini
Meta USV Technik
089/27299059
12 K ● ● ●
LAN Pro
Isois
Ultrabac V 6.0
001/425/644/6000224
Jovyatlas
Jovystar Delta
0491/6002-18
Jovystar Mono
Masterguard
0180/5323751
max. Überbrückungszeit
bei Vollast (Min.)
19-Zoll
Standardgerät
Einbaueinheit
Produktname
(Hersteller)
k. A.
Bauform
Typ
Online
Offline
Line-Interactive
Ferro-resonant
Anbieter
Telefon
Comed
08191/465596
Errepi
08141/4094-25
max. Ausgangsleistung (VA)
Unterbrechungsfreie Stromversorgung für NT und Windows 2000
12
●
12
●
10-240
●
8
●
AIX, VMS, OS/2,
HP-UX, Ultrix
AIX, VMS, OS/2,
HP-UX, Ultrix
AIX, VMS, OS/2,
HP-UX, Ultrix
AIX, VMS, OS/2,
HP-UX, Ultrix
●
●
● ●
●
● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
5,2 ● ● ● ● ● ● ●
11-116 ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
12-119 ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
11-17 ● ● ● ● ● ● ●
● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● LAN-Server
● ● ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● LAN-Server
● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● LAN-Server
● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● LAN-Server
● ● ● ● ● ● ●
● ● ● ● ● LAN-Server
● ● ● ● ● ● ●
● ● ● ● ● ● ● ●
● ● ● ● ●
● ●
●
●
8-21,5 ● ● ● ● ● ● ● ●
● ● ● ● ●
● ●
●
●
● ● ● ● ● ● ● ●
● ● ● ● ●
● ●
●
●
23,5- ● ● ● ● ● ● ● ●
115
18,5 ● ● ● ● ● ● ● ●
● ● ● ● ●
● ●
●
●
● ● ● ● ●
● ●
●
●
2502732
2502831
263899
8-15
1840
93
81
140
18
34
28-61
7,7
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
OS/2
OS/2
● ●
OS/2
●
● OS/2, Novell
● ●
OS/2
● ●
OS/2
70
Windows 2000 Magazin
11/2000
▼
Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info
www.win2000mag.de
LAB-REPORT
Marktübersicht
Alarmmeldungen
akustisch
optisch
über Pager
SNMP
über E-Mail
Fax
über Novell-Broadcasts
unterstützte
Netzwerk-Betriebssysteme
Windows 2000 Server
Windows NT Server
Unix
Linux
Netware
unterstützte Desktop-Betriebssysteme
Windows 2000
Windows NT
Windows 98
Windows 95
Unix
Linux
MacOS
DOS
max. Überbrückungszeit
bei Vollast (Min.)
19-Zoll
Standardgerät
Einbaueinheit
Gewicht in kg
Bauform
Typ
Online
Offline
Line-Interactive
Ferro-resonant
max. Ausgangsleistung (VA)
Unterbrechungsfreie Stromversorgung für NT und Windows 2000
Anbieter
Telefon
Produktname
(Hersteller)
Microdowell
H-200 USB
2000 ●
10
● ●
25,4 ● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ●
0130/5350750
H-150 USB
150
●
15
● ●
23,2 ● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ●
H-100 HSB
1000 ●
15
● ●
16,8 ● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ●
B-100 USB
1000
●
15
●
11,2 ● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ●
Hi Box USB
550
●
15
●
6,9
● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ●
Basic P-Serie
500-
●
4-8
●
9-20
●
4-8
●
9-20 ● ● ● ●
● ●
● ●
Online Computer
089/242399016
andere
andere
1250
Yunto P-Serie
5001250
Xanto S-Serie
700- ●
5-53 ● ●
9-29 ● ● ● ● ● ●
3000
Yunto Q-Serie
●
450-
●
3
●
500-
3,5- ● ● ● ● ● ●
IBM AIX, Sun So- ● ● ● ● ●
6,5
laris
4-5 ● ● ● 12-25 ● ● ● ● ● ●
1440
Xanto X-Serie
● ● ● ● ● ● ●
laris
1250
Zinto D-Serie
IBM AIX, Sun So- ● ● ● ● ●
IBM AIX, Sun So- ● ● ● ● ●
● ● ● ● ● ● ●
● ● ● ● ● ● ●
laris
7500- ●
●
10-50
450 ● ● ● ● ● ●
20000
IBM AIX, Sun So- ● ● ● ● ●
● ● ● ● ● ● ●
laris
Powerbox
PX50
60000 ●
8
●
245 ● ● ● ● ● ● ●
diverse
● ● ● ● ● diverse
● ● ● ● ● ● ●
07229/18660
PX40
20000 ●
11
●
130 ● ● ● ● ● ● ●
diverse
● ● ● ● ● diverse
● ● ● ● ● ● ●
PX30
10000 ●
10
●
145 ● ● ● ● ● ● ●
diverse
● ● ● ● ● diverse
● ● ● ● ● ● ●
PX20 dsp
3000 ●
6
● ●
● ● ● ● ● ● ●
diverse
● ● ● ● ● diverse
● ● ● ● ● ● ●
PX10R
2200
●
6
●
46,2 ● ● ● ● ● ● ●
diverse
● ● ● ● ● diverse
● ● ● ● ● ● ●
PX10
1400
●
8
●
24,4 ● ● ● ● ● ● ●
diverse
● ● ● ● ● diverse
● ● ● ● ● ● ●
35
Roton Powersystems Rubin
2000 ●
120
●
● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
0711/136732-0
Rubin
1000 ●
120
●
● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
Rubin
700
●
120
●
7,5
● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
Safir
6000 ●
90
●
80
● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
Safir
6000 ●
90
●
90
● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
Safir
7500 ●
90
●
110 ● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
Safir
10000 ●
90
●
155 ● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
Safir
12500 ●
90
●
210 ● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
Safir
15000 ●
90
●
210 ● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
Opal
10000 ●
120
●
330 ● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
Opal
15000 ●
120
●
340 ● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
Opal
20000 ●
120
●
430 ● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
Opal
30000 ●
120
●
440 ● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
k. A.
5000 ●
120
●
90
● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
Rubin-R
1000 ●
120 ●
16
● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
Rubin-R
2000 ●
120 ●
28
● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
Safir
4500 ●
90
● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
Rubin-R
3000 ●
120 ●
● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
Opal
60000 ●
120
1020 ● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
Opal
50000 ●
120
880 ● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
Opal
40000 ●
120
●
620 ● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
Opal
100000 ●
●
1190 ● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
Opal
120000 ●
120
●
1580 ● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
Opal
150000 ●
120
●
1710 ● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
Opal
200000 ●
120
●
2090 ● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
Diamant
300000 ●
30
●
2800 ● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
Opal
80000 ●
120
●
1150 ● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
Diamant
400000 ●
30
●
3800 ● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
Diamant
500000 ●
30
●
4200 ● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
Diamant
700000 ●
30
●
5200 ● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
Diamant
600000 ●
30
●
4800 ● ● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
●
40
●
Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info
72
Windows 2000 Magazin
11/2000
www.win2000mag.de
FOKUS
Microsoft Visual Studio .NET
Tech-Preview: Microsoft Visual Studio 7
Viel Lärm um .NET
von Benjamin Stein
eit Mitte des Jahres ist die Katze
aus dem Sack. Mit der so genannten .NET-Strategie will Microsoft
die Windows-Welt mit Macht ins Internet-Zeitalter führen. Alle Anwendungen
sollen zukünftig im Web-Browser ausgeführt werden, und damit unabhängig
von Ort und Zugangsgerät zum Internet
zur Verfügung stehen. Ehemals monolithische Software-Pakete werden durch
Internet-basierte Services abgelöst, so
die Vision (siehe „Ab-jetzt-heißt-alles.net“, Windows 2000 Magazin 8/2000,
Seite 8).
Bevor die Anwender von den .NETServices Gebrauch machen können,
müssen natürlich zunächst einmal die
Entwickler an die Arbeit. Ihr Handwerkszeug: das so genannte .NETFramework sowie die neue Version von
Microsofts integrierter Entwicklungsumgebung Visual Studio. Einen ersten Blick
auf die .NET-Werkzeuge konnten die
Entwickler auf der letzten PDC werfen.
Teilnehmer erhielten eine erste Version
des neuen Visual Studio 7 alias Visual
Studio .NET, zurückhaltend als „TechPreview“ gekennzeichnet.
S
Windows – The Next Generation
iko
Wenn ein langjähriger CEO aus dem operativen Geschäft
zurück in die Entwicklungslabors geht, hat er
entweder keine Lust mehr aufs Business, oder aber er
plant etwas Großes – vielleicht sogar beides.
Wenn dieser Jemand dann auch noch Bill Gates heißt und
die Ära als neuer „Chief Software Architect“ mit der
Ankündigung einer allumfassenden neuen Entwicklungsstrategie beginnt, kann man einiges erwarten.
78
Windows 2000 Magazin
11/2000
Ein Blick auf die Preview-Version macht
deutlich – und das ist die wichtigste
Nachricht – dass die beschworene Revolution zunächst vor allem auf den Marketing-Papieren der Microsoft-Evangelisten stattfindet. Natürlich wird die
nächste Generation der EntwicklungsSuite samt begleitender Software Development Kits (SDK) einen ganzen Sack
voll Neuerungen und Erweiterungen
bringen. Dabei handelt es sich aber zum
einen um die geschickte Integration von
Entwicklungszubehör, das in Redmond
zumindest nicht erfunden worden ist.
Zum anderen tragen nun Strategien, die
bereits seit mehreren Jahren verfolgt
werden, sichtbarere Früchte, süße wie
auch faulige. Wir werden darauf weiter
unten noch zurückkommen. Man darf
sich also als Entwickler erst einmal ein
wenig entspannen. Auch .NET wird
nicht so heiß gegessen werden, wie es
derzeit gekocht wird.
Das Web als Plattform Was ist es
denn nun, was Microsoft nächstes Jahr
mit Macht in die Welt zu streuen
wünscht? Zunächst einmal ist es die
Botschaft, dass Java out und Entwickeln
für das Web mit MS-Technologie viel
einfacher ist. Technisches Kernstück des
Ganzen ist ein aus der COM+/ATL-Linie
gewachsener und von Next Generation
www.win2000mag.de
FOKUS
Microsoft Visual Studio .NET
Windows Services (NGWS) in .NET umgetaufter Pool an Service-, Utility- und
User-Interface-Frameworks. Obendrauf
gibt es ein grundrenoviertes Visual Basic, die neue Programmiersprache C# (CSharp) sowie ein aufgebohrtes C++, alles integriert in ein zum ersten Mal
wirklich einheitliches Visual Studio.
Konsequent verfolgt Microsoft mit
den NGWS weiter das Konzept, den
Software-Entwicklungsprozess
zum
Komponenten-Assembling zu machen.
Die NGWS sollen wegführen vom alten
Modell des C-API hin zu objektorientierten Services des Betriebssystems, die
prinzipiell von beliebigen Sprachen aus
verwendet werden können. Dabei geht
es längst nicht mehr allein um Dienste,
wie man sie von jedem Betriebssystem
erwartet – etwa Speicher- oder Ressourcen-Management. Das Component
Update – Voraussetzung für die Installation von Visual Studio .NET – stattet
das System mit Frameworks aus, für die
noch vor kurzem viel Geld gezahlt werden musste. Das beginnt bei Collections,
geht weiter mit User-Interface-Services,
Frameworks für den objektorientierten
Zugriff auf relationale Datenquellen und
endet bei komplexen Controls für die
Darstellung von Daten oder auch die
Nutzung von speziellen Netzwerkdiensten.
Der Ansatz ist heute nicht anders als
beim C-API von dazumal: Eine für die
Windows-Plattform entwickelte Software soll (zumindest nach Rekompilierung) auf allen Windows-Derivaten vom
Handheld-CE über NT bis zu Windows
2000 oder auch Embedded Windows
laufen – und zwar ohne den Entwickler
des Komforts einer objektorientierten
Umgebung zu berauben. Mit den NGWS
geht man nun noch einen Schritt weiter: Benutzeroberfläche und Programmcode sollen nicht mehr zwangsweise auf
dem gleichen System ausgeführt werden, sondern eine .NET-Anwendung soll
ihr Interface ebenso in einem Browser
unter einem anderen Betriebssystem wie
auf dem lokalen Windows 2000 präsentieren können.
Ein Blick auf das Installationsprogramm von Visual Studio .NET macht
deutlich, wohin der Trend gehen soll:
Formulare im DHTML-Look, angereichert mit NGWS-Controls – eine solche
Anwendung kann sich als lokale Anwendung ebenso präsentieren wie im
Web-Browser.
„Neue“ Sprachen Verfolgt man auf
Systemebene derart vehement den OOAnsatz, müssen die Entwicklungswerkzeuge Schritt halten. So verwundert es
nicht, dass Microsoft in Visual Studio 7
nun die lange fälligen Erweiterungen für
Visual Basic nachreicht, die es zu einer
echten OO-Sprache machen. Die Neuerungen im Bereich C++ fallen weniger
dramatisch aus, als es zunächst
den Anschein hat: Gleich zwei
„neue Sprachen“ propagiert Microsoft hier: Managed C++ und
C#.
Man mag spekulieren, wohin
sich deren Konzepte bis zum
fertigen Release noch entwickeln werden. Im Tech-Preview
Bild 1. So sollen
sich die WindowsAnwendungen der
kommenden Generation präsentieren
– ob nun im
Browser oder als
lokale Anwendung
auf einem beliebigen WindowsSystem ausgeführt
www.win2000mag.de
Windows 2000 Magazin
11/2000
79
FOKUS
Microsoft Visual Studio .NET
Bild 2. Zum ersten
Mal erlebt man im
Tech-Preview das
Visual Studio als
vollständig integrierte Umgebung. Die
Entwickler werden
sich wohl gern
umgewöhnen. Denn
nun kann man in
identischer Umgebung in VB, C/C++
oder auch C#
entwickeln. Selbst
die MSDN als Dokumentationsquelle ist
direkt integriert.
hält sich die Begeisterung jedoch in
Grenzen: Microsoft hat der Runtime-Bibliothek einen C/C++-Garbage-Collector
verpasst, der verdächtig an die von
Hans-J. Boehm und Alan J. Demers seit
Ende der 80er Jahre entwickelte GC-Bibliothek erinnert. So wird schnell aus
C++ ein „Managed C++“, eine technologische Leistung, die man als gewöhnlicher Entwickler mit Hilfe des als Open
Source verfügbaren GC von Boehm auch
jetzt schon binnen einer Stunde zuwege
bringt.
Aber da ist ja noch C#, die eigentliche „Neuerung“, die Konzept und Umsetzung einer anderen bekannten Sprache verdankt – nämlich Java. C#-Code
steht per se unter Kontrolle des Garbage-Collectors und bietet die Möglichkeit, das NGWS-Framework mit simplen
#using-Direktiven einzubinden. Das gesamte Programmgeschehen spielt sich in
Klassen ab, wenngleich nach wie vor die
Möglichkeit besteht, C- und C++-Bibliotheken einzubinden. Bestehen bleibt das
Konzept von Präprozessor und Compiler, sodass – anders als bei Java – Klassendeklaration und -Implementierung
wie in C++ getrennt bleiben und echter
Maschinencode erzeugt wird.
Offene Kampfansage Was bekommen wir also? Ein C++, das die Feinheiten von Java nachrüstet und ein objektorientiertes System-Framework, das in
Aufbau und Ausstattung außerordentlich dem Framework der Java Development Kits ähnelt. Außerdem gibt es eine
Entwicklungsumgebung, die das formularbasierte Komponenten-Assembling
forciert, damit die neuen Anwendungen
den Weg in die Browser auch jener Be-
80
Windows 2000 Magazin
11/2000
nutzer finden, die, aus welchen Gründen auch immer, kein Microsoft-Betriebssystem einsetzen. Was es folgerichtig im Tech-Preview des Visual Studio .NET nicht gibt, ist eine neue Version von Visual J++. Denn dieser Sprache und der Idee des plattformübergreifenden Entwickelns ist mit dem .NETVorstoß nun endgültig offen der Krieg
erklärt.
Man kann sich des Verdachts nicht erwehren, dass das Scheitern des Dominierungsversuchs an der Java-Front den
eigentlichen Grund für den .NET-Vorstoß darstellt. So wird auch dieses Mal
die Offenheit nur so weit gehen, wie es
unbedingt sein muss. Und das ist die
faulige Frucht im Korb der technologischen Neuerungen: Wo immer der Benutzer die Anwendung startet – laufen
muss sie auf Windows, gleich welcher
Version. Diese Vorgehensweise ist umso
bedauerlicher, als Microsoft mit C# eindeutig in die richtige Richtung steuert:
Garbage Collection und ein Framework,
das über die Standard-C++-Bibliothek
hinausgeht, sind notwendig und dringend wünschenswert. Aber welche
Chancen hat diese Sprache, wenn MS
die Feder führt und das Ruder sicher
nicht aus der Hand zu geben bereit ist?
Jenseits dieser Bedenken wird das
.NET-Framework dem Programmierer
viele Erleichterungen bringen; und es
dürfte dafür sorgen, dass die OO-Entwicklung unter und für Windows ihren
endgültigen Durchbruch erlebt. Insofern
warten wir gespannt auf die erste Betaversion von Visual Studio .NET und das
komplettierte NGWS-Framework, das
wir dann einem ausgiebigen Test unterziehen werden. (fbi)
www.win2000mag.de
FOKUS
Web-Entwicklung
Entwicklungswerkzeuge für Web-Anwendungen
Form folgt
Funktion
von Jens-Christian Fischer
Websites, die nur schön sind, reißen niemanden
mehr vom Hocker. Viel wichtiger ist, dass sie dem
Anwender nützliche Funktionen zur Verfügung stellen. Die
beiden getesteten Entwicklungsumgebungen
Primebase und Omnis Studio versprechen die schnelle
Entwicklung reichhaltiger Web-Anwendungen
inklusive Datenbankanbindung.
Der Applikations-Server nimmt dem
Entwickler eine ganze Reihe von Aufgaben ab, mit denen man sich bei „normaler“ Web-Datenbankentwicklung herumschlagen muss: Formularprogrammierung, Benutzer-Sessions und vieles
mehr. Auch wer bereits ein anderes Datenbanksystem im Einsatz hat, kann mit
dem Applikations-Server arbeiten.
Durch Verwendung von ODBC, JDBC
oder durch spezielle Datenbankmodule
von Snap (zum Beispiel für Oracle) ist
das System in beinahe jedem Umfeld gut
zu Hause.
Primebase ist ein schlankes System.
Datenbank-, Applikations-Server und
die gesamte Dokumentation nehmen
nicht einmal 20 MB auf der Festplatte
in Anspruch. Die eigentlichen Server
sind mit je einem guten MB Programmcode für heutige Maßstäbe geradezu unverschämt klein.
Sprachregelung Als Entwicklungsn diesem Test stellen wir Ihnen zwei
recht unterschiedliche Web-Entwicklungsprodukte vor: Primebase der
Hamburger Firma Snap sowie das schon
lange bewährte Omnis Studio der kalifornischen Firma Omnis. Während es
sich bei Omnis um eine klassische RADUmgebung (Rapid Application Development) handelt, die „jetzt auch Web“
kann, wurde Primebase von Anfang an
auf die Entwicklung für das Web zugeschnitten. Beide Produkte schreiben sich
auf die Fahne, schnell und einfach WebAnwendungen mit Datenbankanbindung zu machen.
I
Die Philosophie dieser beiden Produkte könnte unterschiedlicher nicht sein:
Primebase richtet sich an die „richtigen“
Programmierer, die mit Textdateien
Primebase
Hersteller:
Snap Innovation
Softwareentwicklungsgesellschaft
Tel.: 0 40/3 06 29-400
Preis:
Applikations-Server: 460 Euro
Enterprise Server: 3900 Euro
SQL-Datenbank-Server: 1120 bis 19670
Euro (abhängig von der Plattform und der
Anzahl der Anwender)
Web-Links und Info-Anforderungen
unter www.win2000mag.de/info
www.win2000mag.de
hantieren und alles unter Kontrolle haben möchten, während sich bei Omnis
alles in einer schönen IDE (Integrated
Development Environment) abspielt und
dem Benutzer damit viel Handarbeit abgenommen wird. Es soll an dieser Stelle
ausdrücklich keine Wertung darüber abgegeben werden, welches dieser Konzepte denn nun das bessere sei. Während man mit der IDE sicher schneller
einen Einstieg findet, ist es bei einem
auf Textdateien basierten System deutlich einfacher, den eigenen Lieblingseditor, die Shell-Skripte und das Versionsverwaltungswerkzeug zu nutzen, mit
denen man vertraut ist. Gute Anwendungen lassen sich aber mit beiden Systemen schreiben. Auch das Aussehen
der fertigen Anwendungen entspricht
der Entwicklungsphilosophie: Während
Primebase-Anwendungen in jedem
HTML-Browser ohne zusätzliche Erweiterungen laufen, benötigt Omnis
Studio ein Plug-in im Browser, das die
Darstellung und die Kommunikation mit
dem Server übernimmt.
sprache kommt Primebase Talk (PBT)
zum Einsatz. Diese Sprache baut auf
DAL (siehe Kasten auf Seite 85) auf, ist
Primebase versteht sich als umfassende Entwicklungsumgebung. Als Grundlage dient einerseits der Primebase-Datenbank-Server und andererseits der
Primebase-Applikations-Server.
Als
Middleware kommen die Primebase Enterprise (PBE) Objects zur Anwendung.
Mit PBE Objects werden die eigentlichen
Applikationen erstellt, und sie geben
dem Entwickler die Möglichkeit, Datenbank, Geschäftslogik und Benutzerschnittstelle zu definieren.
Windows 2000 Magazin
11/2000
83
FOKUS
Web-Entwicklung
Bild 1. Der Primebase-DatenbankServer wird komplett über ein
Web-Interface
administriert. Hier
wurde gerade eine
neue Datenbank
angelegt.
Schön ist die Trennung zwischen Applikation (sie befindet sich komplett in
den PBT-Dateien) sowie der Darstellung
(in den LML-Dateien). Die Webdesigner
müssen nur Kleinigkeiten über die
Funktion einer Applikation wissen, um
die entsprechenden Layouts zu gestalten. Die Entwickler auf der anderen Seite müssen sich nicht um die Darstellung
kümmern, sondern können sich voll auf
die Funktionalität konzentrieren.
Primebase – Fazit Hier ist ein wirklich leistungsfähiges Produkt entstanden, das sich an Entwickler interaktiver
Web-Anwendungen mit Datenbankanbindung richtet. Der Verzicht auf IDE
und Generatoren ist zwar nichts für
mausverwöhnte Programmierer, aber
das System ist dadurch leicht pfleg- und
wartbar.
Omnis Studio verfolgt einen völlig
Bild 2. Auch die
Administration des
Primebase-Applikations-Servers erfolgt
über einen WebClient. Hier wird
gerade die
Verbindung zum
Datenbank-Server
eingerichtet.
aber von Snap stark weiterentwickelt
worden. PBT vereint Konzepte aus den
3GL- und 4GL-Sprachwelten (wie etwa
aus Pascal und Cobol), fügt SQL für Datenbankzugriffe dazu und erweitert das
Ganze mit modernen Konzepten, die
man aus objektorientierten Sprachen
wie C++ und Java kennt. Leider kommt
man nicht darum herum, eine neue
Sprache zu lernen. Primebase Talk wird
zur Ausführung von der Primebase Virtual Machine (PBVM) interpretiert.
Die Gestaltung einer Web-Oberfläche
für eine PBE-Anwendung wird durch die
ebenfalls von Snap entwickelten Livetags ermöglicht. Livetags sind eine einfache, proprietäre Erweiterung von
HTML. Drei zusätzliche HTML-Tags
(<container></container>, <if></if>
und <output>) erlauben es, Daten aus
PBE Objects in einer HTML-Seite darzustellen. Der Applikations-Server ersetzt
die Livetags zur Laufzeit mit den Inhalten, die aus der Datenbank stammen.
Der Benutzer am Browser bekommt das
84
Windows 2000 Magazin
11/2000
nicht mit – die Seite, die sein Browser
anzeigt, enthält nur noch reines HTML.
Eine Anwendung besteht letztlich aus
einer Reihe von Textdateien, die im Modulverzeichnis des Applikations-Servers
liegen: Die PBT-Dateien enthalten Primebase-Talk-Programme und LML-Dateien
(Live Markup Language) definieren das
Aussehen einer Web-Seite samt der Integration mit der Anwendung.
Am Anfang aber steht die Datenbank.
Mit dem Web-Interface des DatenbankServers ist eine neue Datenbank schnell
erstellt und konfiguriert. Selbstverständlich kann auch ein Programm diese Aufgabe übernehmen – DAL macht’s möglich – und bequemer als eine Web-Oberfläche ist das nach kurzer Einarbeitungszeit allemal.
In die Programmierung führt ein umfangreiches, deutsches Tutorial ein. Die
restliche Dokumentation ist teilweise in
Deutsch, teilweise in English gehalten.
Sie ist klar und verständlich und vermittelt das nötige Wissen gut.
anderen Ansatz. Statt mit Dateien und
einem Texteditor zu hantieren, darf der
Entwickler hier ausgiebig die Maus verwenden. Omnis Studio ist ein klassisches
RAD-Werkzeug, mit dem sich (so der
Werbetext) innerhalb weniger Minuten
komplexe Anwendungen zusammenstricken lassen. Diese Anwendungen seien
dann auch ohne Probleme über das
Internet verfügbar. Die Kunden für Omnis Studio sind in erster Linie Systemhäuser. Omnis ist an vielen Stellen sozusagen im Hintergrund tätig: Die Reisekostenabrechnung der Schweizer
Bundesbehörden, die gesamte Verwaltung des Staates Liechtenstein, die Baubehörden (Flurbereich) der meisten ostdeutschen Bundesländer zum Beispiel
sind Omnis-Anwender.
Omnis Studio steht für mehrere Betriebssysteme zur Verfügung. Neben
Windows-Benutzern dürfen auch Macintosh- und Linux-Entwickler Hand an-
Omnis Studio 3
Beta 4
Hersteller:
Omnis Software
Tel.: 0 40/53 28 72 11
Preis: Bei Redaktionsschluss noch nicht
bekannt. Preis setzt sich zusammen aus
den Lizenzgebühren für das Entwicklungssystem sowie Runtime-Gebühren.
Web-Links und Info-Anforderungen
unter www.win2000mag.de/info
www.win2000mag.de
FOKUS
Web-Entwicklung
legen. Uns stand zum Test die aktuelle
Beta 4 der neuen 3er-Version zur Verfügung.
Neben den Installationsprogrammen
für die verschiedenen Plattformen befanden sich gute 27 MB an PDF-Dokumenten auf der CD. Einiges davon bezieht sich zwar noch auf die Vorgängerversion 2.4, aber man kann wohl auf die
Qualität und den Umfang der neuen Dokumentation schließen. Und sowohl
Quantität als auch Qualität haben es in
sich. Rund 1600 Seiten Einführung, Bedienungsanleitung, Referenz und weitere spezielle Handbücher warten auf den
Benutzer. Einziger Kritikpunkt dabei:
Schön wäre es, wenn diese Dokumentation auch in gedruckter Form vorliegen
würde. Bei dem niedrigen Preis für die
Entwicklungslizenz kann man allerdings
verstehen, wieso Omnis auf den Weg der
elektronischen Verteilung setzt. Ein Hinweis am Rande: Zwar ist eine 24-seitige
Einführung in Deutsch (sowie Italienisch, Französisch und Spanisch) vorhanden. Ansonsten benötigt man allerdings fundierte Englischkenntnisse –
sonst bleibt einem das Programm verschlossen.
Nach dem Starten von Omnis Studio
bekommt man als erstes eine freundliche Einführung zu sehen, die den neuen
Entwickler in die IDE, das System und
die Bibliotheken einführt.
Ein Assistent erstellt auf Wunsch
komplette Anwendungen. Omnis Studio
wird mit einer Reihe fertiger Module
ausgeliefert: Kontakte, Spesen, Lager,
Rechnungen und Einkauf. Nach einer
Reihe von Fragen (welche Spalten sol-
len übernommen werden, wie sieht das
Layout des Reports aus, wo soll das Logo auf dem Briefkopf stehen, etc.) entsteht innerhalb weniger Minuten eine
lauffähige Anwendung – dank dem Omnis-Web-Client auch im Intranet. Beeindruckend!
Bis zur gebrauchsfertigen Lösung, die
an die lokalen Bedürfnisse angepasst ist,
vergeht dann trotzdem noch die eine
oder andere Stunde. Diese Anpassungsarbeit, bzw. die Programmierung einer
neuen Anwendung, erfolgt im Designer
von Omnis Studio. Im BibliotheksBrowser legt man eine neue Bibliothek
an. Danach folgt der Zusammenbau der
Anwendung. Ein Container enthält eine
ganze Reihe vorgefertigter Komponenten. Das Angebot reicht von den grundlegenden Fensterkomponenten (Fenster,
Text, Eingabefelder, Checkboxen, Listen)
über komplexere Komponenten (Tabellen, Grids) bis zu Back-End-Funktionen
(Datenbank, TCP/IP-Connectivity).
DAL (Data Access
Language)
Die Data Access Language wurde anfangs
der 90er Jahre von Apple entwickelt, um
dem Macintosh Zugriff auf SQL- und
Mainframe-Datenbanken zu geben. Auf
den Apple-Web-Seiten und im Internet
findet man zwar kaum noch etwas zum
Thema DAL, dennoch scheint das zarte
Pflänzchen noch nicht ganz eingegangen
zu sein.
Man kann DAL als eine Mischung zwischen SQL (Structured Query Language)
und einer prozeduralen Sprache betrachten. In DAL lassen sich nicht nur Datenbankabfragen realisieren, sondern ganze
Programme (mit Geschäftslogik, Datenbankanbindung etc.). Der DAL-Interpreter
führt dann diese Programme inklusive der
darin enthaltenen SQL-Anweisungen aus.
www.win2000mag.de
Windows 2000 Magazin
11/2000
85
FOKUS
Web-Entwicklung
Das Gestalten eines Fensters geschieht, wie man es von anderen grafisch orientierten Entwicklungsumgebungen auch gewohnt ist, durch Platzieren der verschiedenen Komponenten
in einem Fenster. Die üblichen Funktionen zur Gestaltung und Ausrichtung
sind vorhanden und arbeiten wie erwartet.
Viele Automatismen nehmen dem Anwender eine ganze Menge Arbeit ab.
Irgendwann kommt aber der Punkt, an
dem man mit der gebotenen Funktionalität nicht mehr weiterkommt. Jetzt
muss man einen Blick hinter die schönen Kulissen tun und sich die Interna
des Systems ansehen.
Im umfangreichen (und reichlich
kompliziert erscheinenden) Object
Browser wird das Verhalten jeder einzelnen Komponente definiert und verändert. Jedes Objekt kann auf verschiedene Ereignisse reagieren und spezifischen
Code ausführen. Die Eingabe eines neuen Programms ist unüblich gelöst: Statt
in einem Editor zu programmieren,
sucht man sich aus einer kategorisierten
Liste denjenigen Befehl aus, den man
verwenden möchte. Drückt man eine
Taste, sucht sich der Methodeneditor die
Methode, die mit dem Getippten übereinstimmt. Allfällige Parameter gibt
man in separaten Eingabefeldern ein.
Was auf den ersten Blick vernünftig
aussieht (keine Tippfehler mehr), ist im
Gebrauch eine Qual. Schon das leiseste
Anklicken eines Befehls ändert die gerade selektierte Zeile (und löscht die bestehende). Der ständig verfügbare UndoKnopf lässt vermuten, dass auch andere
Anwender ihre liebe Mühe mit diesem
Design haben. Steht schließlich der gewünschte Befehl, müssen noch die richtigen Parameter geschrieben werden.
Zum Beispiel definiert
Graphs_SnapShot/Graph
[#CT]/[lWndLeft] (lPicGraph)
welches Fenster geöffnet werden soll.
An dieser Stelle ist der Komfort definitiv am Ende. Außerdem muss man ständig zwischen den verschiedenen Eingabefeldern hin- und herspringen. Man
kann Omnis nur raten, das BenutzerInterface für diese Funktion durch einen
Usability-Experten überarbeiten zu lassen.
Omnis Studio versteht sich mit einer
ganzen Reihe von Datenbanken. Selbstverständlich ist auch in Omnis eine eigene Datenbank integriert, aber per
ODBC oder direkten Treiber für DB2, In-
86
Windows 2000 Magazin
11/2000
Bild 3. Die Entwicklungsumgebung von
Omnis Studio mit
geöffnetem ObjectBrowser. Viel
Information auf
wenig Platz – und
daher etwas
unübersichtlich.
Bild 4. Praktischer
Service bei Omnis:
Automatisches
Herunterladen der
aktuellsten
Komponenten.
formix, Oracle und andere kann wohl
jede gebräuchliche Konstellation abgedeckt werden. Der Zugriff auf die Datenbanken selbst ist nach der einmaligen Einrichtung für den Entwickler
transparent. Der Vorteil des einmaligen
Schreibens, und das „Sich-nicht-um-Details-kümmern-Müssen“ wiegen die
Nachteile der totalen Kontrolle über die
Datenbankfunktionen in den meisten
Fällen sicher auf.
Dateien, deren Änderungen und Geschichte abgelegt sind, dient eine der
vorhandenen Datenbanken. Für den Benutzer ändert sich praktisch nichts: Statt
mit dem normalen Bibliotheksfenster zu
arbeiten, benutzt er das VCS-Fenster,
das die gleichen Funktionen und die
gleiche Bedienung bietet. Neu kommt lediglich die Fähigkeit hinzu, eine Komponente zur Bearbeitung ein- oder auszuchecken.
Versionskontrolle Auch für die Arbeit
im Team ist Omnis Studio gerüstet. Mit
der VCS-Komponente (Version Control
System) in der IDE kann jedes beliebige
Element, sei es ein Stück Code, eine DLL
oder eine externe Datei, die zur Entwicklung benötigt wird, unter Versionskontrolle gestellt werden.
Omnis Studio verwendet hierzu die
bereits bestehende Infrastruktur. Als
Version Control Repository, in dem alle
Ins Netz gegangen Um eine OmnisAnwendung im Intranet zur Verfügung
zu stellen (im so genannten „Thin
Client“), sind zwei Dinge zu erledigen.
Auf der einen Seite muss der Web-Server mit dem Omnis-API ausgestattet
werden. Auf Windows-Servern wird dazu die Datei OMNISAPI.DLL ins CGIBIN-Verzeichnis des Web-Servers kopiert. Außerdem muss auf den Clients
der Omnis-Web-Client installiert sein.
www.win2000mag.de
FOKUS
Web-Entwicklung
Dieser ist sowohl für den Microsoft
Internet Explorer als auch den Netscape
Navigator erhältlich. Der Web-Client
übernimmt die Darstellung der Ein/Ausgabemasken. Diese sehen dadurch im
Web-Browser genauso aus, wie in der
normalen Runtime-Umgebung.
Um eine Anwendung an einen Kunden zu liefern, gibt es zwei Varianten:
Erstens, die oben beschriebene WebVersion. Zweitens kann man eine Runtime-Version von Omnis mit den entwickelten Bibliotheken liefern. In beiden
Fällen werden jetzt Lizenzgebühren fällig. Je nach Art der Anwendung
(Single/Multi-User, ohne/mit Datenbankanwendung, etc.) belaufen sich diese auf 4,50 bis 175,- Mark.
Fazit: Omnis Studio Ja, man muss
sich in ein neues System einarbeiten. Ja,
es ist anders als (eventuell) Bekanntes.
Nein, es generiert keine minimal kleinen
EXE-Dateien. Dennoch ist Omnis Studio
empfehlenswert. Es ist leistungsfähig
und komplexe Anwendungen lassen
www.win2000mag.de
Bild 5. So schöne,
voll funktionierende
dreidimensionale
Darstellungen sind
in Omnis mit
wenigen Handgriffen erstellt.
sich relativ einfach erstellen. Die Integration mit Datenbanken ist gut gelöst.
Wenn man sich einmal an die ungewohnte Art der Programmierung gewöhnt hat, kommt man gut damit zurecht. Die Kosten für Omnis Studio errechnen sich aus der Lizenz für das Ent-
wicklungssystem. Dieses wird es zukünftig in einer Professional und einer
Enterprise-Version geben. Die Enterprise-Version verfügt über externe Datenbankobjekte, mit denen sich fremde
SQL-Datenbanken ansprechen lassen.
(fbi)
Windows 2000 Magazin
11/2000
87
FOKUS
Marktübersicht
Software-Entwicklungswerkzeuge für NT und Windows 2000
unterstützte
Entwicklungsplattformen
Amdahl
089/49058-0
Windows 2000
Windows NT
Windows 98
Windows ME
Windows 95
Compiler
Klassenbibliothek
Funktionsbibliothek
GUI-Generator
CASE-Tool
integrieerte Entwicklungsumgebung
Expertensystem
Datenbankentwicklung
Versionskontrolle
Debugger
Workgroup-Entwicklung
Test-Tool
Performance-Test
Editor
Browser
Hilfesystem
Dokumentationssystem
Installations-Tool
Kopierschutz
Migrations-Tool
Treiberentwicklung
Web-Entwicklung
Application-Server
Embedded-Entwicklung
XML-Entwicklung
Anbieter
Telefon
4D Deutschland
08165/95190
Ablon
05251/167479
Adontec
07043/900023
Produktname
(Hersteller)
4th Dimension
● ● ● ● ●
BKR
0911/99840-0
CA Computer Associates
0800/3425100
Cad-Ul
07305/959-0
CAS
06104/98080
Casemaker
0031/13/5056131
Centura Software
01805/212798
Data Web
08544/9718-90
Downsizing Systems
0221/951479-0
Enea Ose Systems
089/544676-0
Halstenbach
02261/99020
Hardis
0751/36667-0
HEC
0421/20750-0
High-Tec EDV-Systeme
0681/92613-0
HOB Electronic
0911/9666295
●
Automator
● ● ● ● ●
●
Supercom
● ● ● ● ●
● ●
Driver X 4
3964/R
Supercom Active X
● ● ● ● ●
● ● ● ● ●
● ● ● ● ●
● ●
● ●
● ●
●
●
●
Object Star
●
● ●
●
Star Manager
●
●
Qualiparc
●
E-CTS
Enview
Applied Systems Software
0561/71287-0
ASG
089/45716120
Berner & Mattner
089/608090-0
Art des Tools/Funktionsbereiche
●
● ●
ILoox
(Loox Software)
ASG Rochade
k. A.
(ILoox)
k. A.
Easycode/Easycase
●
●
● ● ●
●
● ●
● ●
●
●
● ● ● ● ●
● ●
●
●
● ●
● ● ●
●
● ●
●
●
● ●
●
●
● ● ● ●
●
●
sonstiges
RAD-Tool mit RDBMS, C/S, WebServer in einem
verbindet C++ mit COM, .Net,
Java
serielles Kommunikations-/RS232Tool
HW-Zugriff unter Win
Industrieprotokoll 3964/R
serielles Kommunikations-/RS232Tool, Active X
Zugriff von PC-Tools auf LegacyUmgebungen
Service-Level-Mgmt., End-to-EndResponse, Messtool
unterschiedliche, verteilte Backupumgebungen zentral managen
Asset-Management-Lösung für
Network-, Licence-, Workstation-,
Application-, Produkt-Mgmt.
animierte Vektorgrafiken unter
Java/Swing
● C/S-Repository, unterstützt plattformübergreifend SW-Entwicklung
●
Rhapsody in C/C++, Java
●
Statemate Magnum
● ● grafisches Editiersystem nach
Nassi-Schneider für Reengineering, Implementierung, Wartung, Dokumentation v. SW
Visual Objects
● ● ●
● ● ● ● ●
●
● ● ● ●
Toolsuite für x86 Protected Mode
CAS-Analyzer
● ● ●
● ● ●
●
● ● ●
●
Source Explorer
Easycase
(BKR)
Source-Navigator
(Redhat)
Totem
● ● ●
● ● ●
●
●
● ● ●
●
●
●
Centure Team Developer
2000
Data Web Builder
● ● ● ● ● ● ● ● ●
●
● ● ● ● ●
● ● ● ● ●
●
●
●
Perl Builder 2.0 Professional ● ● ●
(Solution Soft)
Clarion 5.5 Enterprise
● ● ● ● ● ● ● ● ●
(Soft Velocity)
Ose
●
●
●
●
● ● ●
●
● ● ●
●
●
●
● ● ● ● ● ●
●
●
●
● ●
●
● ●
● ●
● ●
●
●
●
● ●
Pointer-, Variablenverfolgung,
Änderungsdokumentation
Source Code Analyse
Struktogrammgenerator, RoundTrip-Engineering
Source Code Analyse
●
●
● ● ● ●
●
●
●
● ●
● ● ●
●
●
●
●
● ●
●
HFX-Framework
● ● ● ● ●
●
TGDB
GNU C/C++ Compiler
Paket
HOBlink Facelifter
●
● ● ●
● ● ● ● ●
●
HOBlink Facelifter
● ● ● ● ●
●
●
● ● ● ● ●
● ● ●
●
●
● ● ●
●
Zielplattform AS/400, Unix,
Microsoft
● ●
●
●
RAD-Tool für Web-Applikationen,
WYSIWYG-HTML-Editor
CGI-Entwicklung ohne Web-Server auf Desktop, auch für Linux
Entwicklungssystem für Desktop,
Netzwerk, Internet, Intranet
●
●
● ● ● ● ● ●
●
●
● ● ● ● ● ● ● ● ●
●
● ● ●
●
● ●
Development Environment
● ● ● ●
●
Resi 2000
Iss-Base
Adelia
●
● ● ● ●
●
● ● ●
●
●
●
●
●
●
●
Emulationsveredelung für 3270/
5250-Masken, basiert auf Visual
Basic
Emulationsveredelung in Java
für Web-to-Host-Lösungen im
Internet
Informationen und Weblinks finden Sie unter www.win2000mag.de/info
88
Windows 2000 Magazin
11/2000
www.win2000mag.de
FOKUS
Marktübersicht
Software-Entwicklungswerkzeuge für NT und Windows 2000
unterstützte
Entwicklungsplattformen
Inter Systems
06151/1747-0
Isois
001/425/644/6000-224
Isys
06173/950903
Krauss Systeme
0511/319274
Langner
040/6090110
Lauterbach Datentechnik
08104/894044
Magic Software Enterprises
089/96273-0
Merant
089/96271-0
Microsoft
01805/251199
Windows 2000
Windows NT
Windows 98
Windows ME
Windows 95
Compiler
Klassenbibliothek
Funktionsbibliothek
GUI-Generator
CASE-Tool
integrieerte Entwicklungsumgebung
Expertensystem
Datenbankentwicklung
Versionskontrolle
Debugger
Workgroup-Entwicklung
Test-Tool
Performance-Test
Editor
Browser
Hilfesystem
Dokumentationssystem
Installations-Tool
Kopierschutz
Migrations-Tool
Treiberentwicklung
Web-Entwicklung
Application-Server
Embedded-Entwicklung
XML-Entwicklung
Anbieter
Telefon
IAR Systems
089/90069088
IBM Deutschland
07031/642-6748
Inprise
06103/979-0
Art des Tools/Funktionsbereiche
Produktname
(Hersteller)
Visual State
● ● ●
Visual Age for Java
● ●
● ● ●
● ●
● ●
● ●
●
●
● ● ● ● ●
●
●
● ● ● ●
● ● ●
●
●
● ● ●
● ●
● ●
● ●
C++ Builder 5
(Inprise Corp.)
Delphi 5
JBuilder 4
Caché Studio
● ●
● ● ● ● ●
●
● ●
● ●
● ● ●
●
● ● ● ●
● ● ● ● ● ● ● ● ● ● ● ● ●
● ●
Ultrabac V. 6.0
● ● ● ● ●
Codeprinter
(Zucchetti)
MS Visual Foxpro
(Microsoft)
IT-Factory
(IT-Factory)
● ● ●
● ● ● ● ● ● ●
● ● ●
● ● ● ● ● ●
● ● ●
● ● ● ●
●
● ● ●
● ● ●
●
● ●
Luca
● ● ● ● ●
Trace 32-Powerview
● ● ●
●
Magic
● ● ●
●
Mainframe Express 2.0
Revolve 5.0
PVCS Dimensions
● ● ●
● ● ●
● ●
● ●
●
●
PVCS Professional
PVCS ERP Change Manager for Oracle
PVCS Configuration Builder
Net Express
Enterprise Link V. 3.1.1
Data Direct Connect
Data Direct Sequelink
PVCS Version Manager
PVCS Tracker
MSDN Universal
MSDN Professional
MSDN Library
Visual Studio 6.0 Enterprise
Edition
Visual Studio 6.0 Professional
Visual Studio 6.0 Standard
Visual C++ 6.0 Enterprise
Edition
Visual C++ 6.0 Professional
Edition
Visual C++ 6.0 Standard
Visual Basic 6.0 Enterprise
Edition
Visual Basic 6.0 Professional Edition
Visual Basic 6.0 Learning
Edition
Visual Foxpro 6.0
Visual Inter Dev 6.0
Visual Source Safe 6.0
Office 2000 Developer
Edition
Office 2000 Developer
Tools
● ●
●
●
●
●
●
●
● ● ●
●
für VB, VFP, Java, DB/2, Oracle,
SQL-Server, Informix
integrierte Anwendungsentwicklung, 4 GL
integrierte Entwicklungsumgebung für Business-Anwendungen
auf Basis Lotus Domino/Notes
●
● ●
●
● ●
●
●
● ● ●
● ●
●
●
● ● ●
● ● ●
● ●
● ●
● ●
●
Cross-Werkzeuge für Embedded
Systems
DB-, plattformunabh. Tool für
C/S-, E-Business-Lösungen
●
●
Analyse, Wartung, Reengineering
SCM, SW-Konfiguration Mgmt.
Tool
SCM, SW-Konfiguration Mgmt.
Änderungsmgmt. für Oracle
Applications
Release-, Build-Management
●
●
●
● ●
● ● ●
● ● ●
● ●
● ●
●
● ●
● ● ● ●
●
● ●
● ●
● ●
sonstiges
UML-Standard-Tool
●
● ●
●
●
●
●
● ● ●
● ●
●
●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ● ● ● ● ●
●
●
● ● ● ● ● ● ●
●
Änderungs-, Anforderungsmgmt.
● ● ● ●
● ● ● ●
●
● ● ●
●
●
● ●
●
● ● ●
●
● ●
●
● ● ●
● ● ● ●
●
● ●
● ●
●
●
● ● ●
●
● ●
●
● ● ● ● ● ● ● ● ●
●
●
● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ●
●
●
●
●
● ● ● ●
● ● ● ● ● ● ● ● ●
●
●
● ● ● ● ● ● ● ● ●
● ● ● ● ● ● ● ● ●
●
●
●
●
● ● ● ●
● ● ●
● ● ●
●
● ●
● ●
●
●
● ● ● ● ● ● ● ● ●
●
●
●
● ● ●
●
● ●
●
● ● ● ● ● ● ● ● ●
●
●
●
● ● ●
● ●
●
●
●
●
●
● ● ● ● ●
●
● ● ●
●
● ● ● ● ●
●
●
●
● ●
●
●
● ● ● ● ● ● ● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ● ● ●
●
●
● ● ● ●
●
●
●
●
●
● ● ●
● ● ●
●
● ● ●
●
●
●
● ● ●
●
●
●
● ● ●
●
●
●
●
●
● ● ● ●
● ● ●
●
●
●
●
www.win2000mag.de
Windows 2000 Magazin
▼
Informationen und Weblinks finden Sie unter www.win2000mag.de/info
11/2000
89
FOKUS
Marktübersicht
Software-Entwicklungswerkzeuge für NT und Windows 2000
unterstützte
Entwicklungsplattformen
Windows 2000
Windows NT
Windows 98
Windows ME
Windows 95
Compiler
Klassenbibliothek
Funktionsbibliothek
GUI-Generator
CASE-Tool
integrieerte Entwicklungsumgebung
Expertensystem
Datenbankentwicklung
Versionskontrolle
Debugger
Workgroup-Entwicklung
Test-Tool
Performance-Test
Editor
Browser
Hilfesystem
Dokumentationssystem
Installations-Tool
Kopierschutz
Migrations-Tool
Treiberentwicklung
Web-Entwicklung
Application-Server
Embedded-Entwicklung
XML-Entwicklung
Anbieter
Telefon
Microtool
030/467086-0
Art des Tools/Funktionsbereiche
Produktname
(Hersteller)
Objectif
● ● ● ● ●
●
Case 4.0
● ● ● ● ●
● ●
Mutek Solutions
08104/660230
NAG
01865/511245
Nohau Elektronik
07043/9247-0
Omnis Software
040/53287211
Bug Trapper
● ● ●
NAG Libraries
● ● ● ● ● ●
k. A.
(Nohau/Interniche)
Omnis Studio
● ● ●
Oracle
0180/2-672253
Oracle JDeveloper
●
Otris Software
0231/10615-40
Pass Engineering
0228/697242
PDV-Systeme
05321/3703-0
Prahm
07159/401695
Protos Logistik Software
089/624185-10
Rational Software
089/628380
Ritz Soft-Media
089/74016993
Rogue Wave Software
06103/5934-0
Scopeland
06102/812230
Software AG
06151/92-3151
SQS
02203/9154-464
Sybase
040/23780941
Tactron Elektronik
089/8955690
Unicon
0721/96451-0
Unique
040/227187-20
Vectorsoft
06104/660800
Wibu Systems
0721/93172-11
●
Janus
● ● ● ●
Passolo
● ● ● ● ●
PDV-MRS
● ●
Control 2000
● ● ●
● ●
●
● ● ● ● ●
● ● ● ● ●
●
● ●
●
●
● ●
●
● ● ● ●
● ●
●
●
●
●
●
●
●
Rational Suite
● ● ●
● ●
●
OO-Doc
● ● ●
Werkzeug für die SW-Lokalisierung
●
● ● ● ● ● ● ●
● ● ● ● ●
● ● ● ● ● ● ●
● ● grafische Programmierung, Flow
●
●
●
● ●
●
●
●
● ●
●
●
●
●
●
●
●
●
●
●
●
● ● ● ● ●
Chart, FBS
grafische Modellierung, automatische Sourcecode-Generierung
●
● ● ●
●
DB-Schnittstellen zu Oracle, DB/2,
Sybase, Informix, MySQL, ODBC,
kompatibel zu Linux, MacOS
● Java IDE für Entwicklung von Java Applets, JSPs, Servlets
Framework für den Aufbau von
Unternehmensportalen
realisiert Web-Anwendungen
●
●
●
●
●
●
●
● ●
Math.h++
Money.h++
Threads.h++
DB-Tools
Analytics
LAPACU
Objective Studio
Objective Toolkit
Objective Grid
Tools Professional
XML-Corba-Link
XML-DB-Link
Scopeland 2000
●
● ● ● ●
Oracle Portal
Trice
●
sonstiges
unterstützt den Weg von der UseCase-Analyse bis zur Implementierung in C++, Java, Visual Basic
unterstützt Etwicklung strukturierter Anwendungen und relationaler DBs
Tracer
OOA/D Case nach Coad Yourdan,
DM, UU-Case, SQ-Dir.
●
● ●
●
● ●
●
● ●
●
● ●
●
●
● Metadatenkonzeption zur code-
freien Erstellung kundenspezifischer DB-Applikationen
Natural
Bolero
SQS-Test
● ●
●
● ● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
●
●
●
● ● ● ●
● ● ● ●
●
Power Builder 7.0
Power J 3.6
Power Designer 7.5
EA Server 3.6
MTool
(ACS)
Felics
● ● ● ● ●
Unique Concept
● ● ●
Conzept 16
● ● ● ● ● ●
Wibu-Key
● ● ● ● ●
●
●
●
● ●
●
●
● ●
●
●
●
● ● ●
● ● ●
●
●
●
●
●
●
●
●
● ●
● ●
●
● ● ● ●
Translabor für CAD-Programme
● ●
●
● ●
●
●
●
●
●
●
●
●
●
●
●
●
●
● ●
●
Lizenzmgmt. heterogene Plattformen
Programmgenerator, Berichtsgenerator, GUI-Formgenerator
Entwicklung webfähiger Applikationen
SW-Schutz, Lizenzkontrolle im
Netzwerk, plattformübergreifend
Informationen und Weblinks finden Sie unter www.win2000mag.de/info
90
Windows 2000 Magazin
11/2000
www.win2000mag.de
INSERENTENVERZEICHNIS UND KENNZIFFERN
Informationen schnell per Fax oder Internet
Inserenten
Inserent
Seite
Kennz.
Inserent
Seite
Kennz.
Inserent
Seite
Kennz.
Aagon . . . . . . . . . . . . . . . . . . . . . . . . . .39 . . . . . . . . . . . .21
EDC Business Computing . . . . . . . . . . .94 . . .Seminarführer
Peacock . . . . . . . . . . . . . . . . . . . . . . . .33 . . . . . . . . . . . .18
ActiveLink . . . . . . . . . . . . . . . . . . . . . .79 . . . . . . . . . . . .35
Eicon Technology Diehl . . . . . . . . . . . . .9 . . . . . . . . . . . . .5
Softmatic . . . . . . . . . . . . . . . . . . . . . . .95 . . .Seminarführer
AddOn Systemhaus GmbH . . . . . . . . . .67 . . . . . . . . . . . .31
Enterprise International . . . . . . . . . . . .15 . . . . . . . . . . . . .8
Sunbelt Software Distribution . . . . . . .29 . . . . . . . . . . . .16
Akademie für Netzwerksicherheit . . . .94 . . .Seminarführer
Ferrari Electronic AG . . . . . . . . . . . . . .65 . . . . . . . . . . . .29
Sybari . . . . . . . . . . . . . . . . . . . . . . . . . .11 . . . . . . . . . . . . .6
asb Systemhaus . . . . . . . . . . . . . . . . . .44 . . . . . . . . . . . .24
Globalsoft . . . . . . . . . . . . . . . . . . . . . . .3 . . . . . . . . . . . . .2
SysPac . . . . . . . . . . . . . . . . . . . . . . . . .45 . . . . . . . . . . . .25
ASDIS . . . . . . . . . . . . . . . . . . . . . . . . . .41 . . . . . . . . . . . .23
Group . . . . . . . . . . . . . . . . . . . . . . . . . . .2 . . . . . . . . . . . . .1
TIM . . . . . . . . . . . . . . . . . . . . . . . . . . . .22 . . . . . . . . . . . . .11
Bindview . . . . . . . . . . . . . . . . . . . . . . .63 . . . . . . . . . . . .28
Hilf! . . . . . . . . . . . . . . . . . . . . . . . . . . .95 . . .Seminarführer
TIM . . . . . . . . . . . . . . . . . . . . . . . . . . . .23 . . . . . . . . . . . .12
CA Computer Associates . . . . . . . . . . .27 . . . . . . . . . . . .15
IAS Industrial Application . . . . . . . . . .39 . . . . . . . . . . . .22
TIM . . . . . . . . . . . . . . . . . . . . . . . . . . . .80 . . . . . . . . . . . .36
CAE Elektronik GmbH . . . . . . . . . . . . .83 . . . . . . . . . . . .38
IBM Deutschland . . . . . . . . . . . . . . . . .17 . . . . . . . . . . . . .9
TIM . . . . . . . . . . . . . . . . . . . . . . . . . . . .81 . . . . . . . . . . . .37
CommVault Systems . . . . . . . . . . . . . .99 . . . . . . . . . . . .41
Intec . . . . . . . . . . . . . . . . . . . . . . . . . . .35 . . . . . . . . . . . .20
Trefz & Partner . . . . . . . . . . . . . . . . . . . .5 . . . . . . . . . . . . .3
Computer Competence . . . . . . . . . . . .94 . . .Seminarführer
Keep Tool . . . . . . . . . . . . . . . . . . . . . . .34 . . . . . . . . . . . .19
Trefz & Partner . . . . . . . . . . . . . . . . . . .95 . . .Seminarführer
ComputerLinks AG . . . . . . . . . . . . . . . .94 . . .Seminarführer
Kölsch & Altmann . . . . . . . . . . . . . . . .94 . . .Seminarführer
Unilab . . . . . . . . . . . . . . . . . . . . . . . . .25 . . . . . . . . . . . .14
Consultix . . . . . . . . . . . . . . . . . . . . . . .85 . . . . . . . . . . . .39
Konradin Verlag . . . . . . . . . . . . . . . . . .47 . . . . . . . . . . . .26
United Planet . . . . . . . . . . . . . . . . . . .100 . . . . . . . . . . . .42
Dakota . . . . . . . . . . . . . . . . . . . . . . . . . .7 . . . . . . . . . . . . .4
LANWORKS . . . . . . . . . . . . . . . . . . . . .95 . . .Seminarführer
Winternals . . . . . . . . . . . . . . . . . . . . . .19 . . . . . . . . . . . .10
dc congresse & fachmessen . . . . . . . .49 . . . . . . . . . . . .27
Login S&C . . . . . . . . . . . . . . . . . . . . . .95 . . .Seminarführer
Xnet . . . . . . . . . . . . . . . . . . . . . . . . . . .13 . . . . . . . . . . . . .7
DITEC GmbH & Co. KG . . . . . . . . . . . . .95 . . .Seminarführer
Masterguard . . . . . . . . . . . . . . . . . . . . .71 . . . . . . . . . . . .32
Job Today . . . . . . . . . . . . . . . . . . . . . . .74 . . . . . . . . . . . .33
MATERNA . . . . . . . . . . . . . . . . . . . . . . .31 . . . . . . . . . . . .17
Job Today . . . . . . . . . . . . . . . . . . . . . . .76 . . . . . . . . . . . .34
Mediapps . . . . . . . . . . . . . . . . . . . . . . .87 . . . . . . . . . . . .40
DV-Markt . . . . . . . . . . . . . . . . . . . . . . .24 . . . . . . . . . . . .13
MuTek . . . . . . . . . . . . . . . . . . . . . . . . .66 . . . . . . . . . . . .30
Beilagen und Beihefter
Für die CD auf der Titelseite und die beiden Beilagen der
Firmen Interest-Verlag und Netsuppot bittet die Redaktion
um freundliche Beachtung!
Recherche im WEB
Windows2000
m a g® a z i n
Der Web-Kennzifferndienst des Windows 2000 Magazins macht die gezielte
Suche im WWW so komfortabel und
schnell wie nie zuvor. Dieses Tool funktioniert im Prinzip wie das Leser-InfoFax, das den Lesern ja seit Jahren vertraut ist, allerdings mit erheblich
erweiterten Möglichkeiten und allen
Vorteilen des World Wide Web: Sie
suchen in unserer Online-Datenbank die
für Sie interessanten Produkte. Dann
entscheiden Sie, in welcher Form Sie
kontaktiert werden möchten. Wir leiten
Ihre Anfrage an den Ansprechpartner
weiter, der Sie dann auf dem von Ihnen
gewünschten Weg kontaktiert. Und so
funktioniert der Webkennzifferndienst:
96
Windows 2000 Magazin
11/2000
Unter
http://www.win2000mag.de/info
wählen Sie zunächst aus, in welcher
Ausgabe des Windows 2000 Magazins
Sie recherchieren möchten. Dann wählen
Sie eine oder mehrere Produktkategorien
aus. Alternativ können Sie, falls Sie
schon genau wissen, wofür Sie sich
interessieren, direkt den Namen des
Anbieters oder die Kennziffer der Anzeige eingeben. Zusätzlich steht Ihnen noch
die Option „Alle Anzeigen und redaktionellen Beiträge“ zur Verfügung. Drücken
Sie die Schaltfläche „Weiter“, um Ihre
Abfrage zu starten.
Das System stellt nun eine Liste aller
Inserenten und redaktionellen Beiträge
zusammen, die Ihren Suchkriterien entsprechen. Wenn die Firma eine eigene
Website besitzt, dann ist der Firmenname in der linken Spalte mit einem
Hyperlink unterlegt. Damit kommen
Sie direkt auf die Web-Seiten des
Anbieters. Wichtig für Ihre Info-Anforderung sind die letzten vier Spalten.
Hier können Sie bei jeder Firma ankreuzen, ob Sie weitere Informationen
per E-Mail, Post, Fax oder Telefon
erhalten möchten. Selbstverständlich
können Sie hier mehr als eine Firma
ankreuzen. Auf diese Weise können Sie
ohne zusätzlichen Aufwand gleich
mehrere Anfragen generieren. Bei der
erstmaligen Benutzung des Webkennzifferndiensts drücken Sie jetzt einfach
den „Weiter“-Button und gelangen
damit zur Eingabemaske für Ihre Kontaktinformationen. Noch schneller geht
es, wenn Sie das System schon einmal
benutzt haben. Dann reicht die Eingabe
Ihrer E-Mail-Adresse aus, und ihre
Daten werden automatisch ergänzt.
Wenn Sie jetzt „Weiter“ drücken,
gelangen Sie auf eine Bestätigungsseite,
und das System generiert für jeden der
von Ihnen angekreuzten Anbieter eine
Anfrage, die per E-Mail an den zuständigen Ansprechpartner verschickt wird.
Dieser setzt sich mit Ihnen auf dem von
Ihnen gewünschten Weg in Verbindung.
Auf der Bestätigungsseite finden Sie
außerdem eine kleine Online-Umfrage,
deren Ergebnisse uns dabei helfen, das
Windows 2000 Magazin auch weiterhin
mit den richtigen Informationen für Sie
zu füllen.
www.win2000mag.de
INFOFAX
-> www.win2000mag.de oder 089/4 56 16-300
So erhalten Sie weitere Informationen zu den in dieser Ausgabe veröffentlichten Anzeigen.
Tragen Sie die entsprechende Kennziffer unter www.win2000mag.de/info an
der vorgesehenen Stelle ein und Sie gelangen direkt und ohne Umwege zu Ihren gewünschten Zusatzinformationen.
W indows 2000
Magazin
11/2000
Meine Anschrift lautet:
Ich interessiere mich für folgende
Produkte und Themen:
Firma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Software-Infrastruktur
❐ Betriebssysteme
❐ Entwicklungswerkzeuge
❐ Systems Management
❐ Electronic Commerce
❐ Groupware
❐ Middleware
❐ Anwendungssoftware
❐ andere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Abteilung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vorname/Name . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Straße/Nummer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
PLZ/Ort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Telefon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ich möchte Informationsmaterial zu Produkten und Anzeigen mit folgender Kennziffer:
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
Mein Unternehmen beschäftigt:
❐ 1 bis 19 Mitarbeiter
❐ 20 bis 49 Mitarbeiter
❐ 50 bis 99 Mitarbeiter
❐ 100 bis 249 Mitarbeiter
❐ 250 bis 499 Mitarbeiter
❐ 500 bis 999 Mitarbeiter
❐ über 1000 Mitarbeiter
Meine Funktion im Unternehmen:
❐ Spezialist
❐ Einkauf
❐ Gruppen-/Abteilungsleiter
❐ Unternehmensleitung
INFO PER FAX ODER INTERNET
Selbstverständlich haben Sie nach wie vor die Möglichkeit, weitere Anzeigen-Produkt-Infos mit
dem unten stehenden Faxformular abzurufen. Einfach ausfüllen und an die Fax-Nummer 0 86 21/97 99 60 faxen. Zum schnellen
Überblick haben wir alle inserierenden Firmen auf der gegenüberliegenden Seite aufgelistet.
Datenmanagement
❐ Relationale Datenbanken
❐ OO-Datenbanken
❐ Storage und Backup
❐ Data Warehousing
❐ Data Mining/OLAP
❐ Reporting
❐ Dokumentenmanagement
❐ andere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Netzwerkintegration
❐ Netzwerkkomponenten
❐ Computer/Telephonie-Integration
❐ Netzwerkmanagement
❐ Internet/Intranet
❐ Netzwerk-Security
❐ Remote Access-Lösungen
❐ Video-Conferencing
❐ ISDN
❐ Host-Anbindung
❐ andere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hardware
❐ Server-Systeme
❐ Workstations
❐ PCs
❐ Speichertechnologien
❐ NCs
❐ Terminals
❐ Drucker
❐ Monitore
❐ PC-Komponenten
❐ Peripheriegeräte
❐ andere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ich plane in den nächsten 12 Monaten
Investitionen in
❐ Software
❐ Datenmanagement
❐ Netzwerk und Kommunikation
❐ Hardware
Damit Hersteller und Anbieter von Produkten, für die ich mich interessiere, meine Kennziffernanfragen so gezielt wie möglich beantworten können, bin ich damit
einverstanden, dass diese Daten elektronisch gespeichert und weitergegeben werden.
Ort, Datum Unterschrift
www.win2000mag.de
Windows 2000 Magazin
11/2000
97
VORSCHAU
Windows 2000 Magazin 12/2000
Lab-Report
• Virenschutz unter Windows 2000:
Die nahtlose Integration in Windows
2000 und Unterstützung von NTFS
und UDFS verspricht ein aktueller
Viren-Scanner.
Know-how für NT und
Windows
2000
• Mit dem Exchange 2000 Server
hat Microsoft eine ganze Reihe
neuer Konzepte eingeführt, die
Änderungen bei der Abspeicherung,
Aufbewahrung und Wiederherstellung von so genannten „Businesscritical“-Daten bedingen.
Wir zeigen die Hintergründe.
• ADMT – ein kostenloses Werkzeug von Microsoft soll den
Übergang zum Einsatz von Active Directory erleichtern.
• Migrationswerkzeuge: Leichterer Übergang von Windows NT
zu Windows 2000.
Fokus: Integration
von Windows NT/2000
in bestehende Netze
• IP-Secure: Sichere Netzwerke mit
Hilfe effektiver Zugriffsregeln
realisieren.
• Microsoft-Initiative Biztalk:
Business-Kommunikation wird
durch XML erst schön!
• Marktübersicht: Werkzeuge für
die Software-Connectivity
Impressum
Herausgeber: Eduard Heilmayr
Chefredaktion: Frank-Michael Schlede (fms), verantwortlich für
den redaktionellen Inhalt (-221)
Redaktion: Klaus Jotz (kj) (-220), Markus Bernauer (Lab) (-151)
Redaktionsassistenz: Nicky Amann (-221)
Autoren dieser Ausgabe: Jonathan Chau, Sean Daily, Jens-Christian Fischer, Oswald Forster, Michael Otey, Benjamin Stein, Leonard Strassmann, Uwe Thiemann, Lance Whitney
Übersetzungen: Keven Sarlo
Feste freie Mitarbeiter: Benjamin Stein, Albert Kern (Lab)
So erreichen Sie die Redaktion: Bretonischer Ring 13, 85630
Grasbrunn, Tel. (089) 45616-221, Telefax (089) 45616-300
Manuskripteinsendungen: Manuskripte werden gerne von der
Redaktion angenommen. Sie müssen frei sein von Rechten Dritter. Sollten sie auch an anderer Stelle zur Veröffentlichung oder
gewerblichen Nutzung angeboten worden sein, muß das angegeben werden. Mit der Einsendung gibt der Verfasser die Zustimmung zum Abdruck in den von der AWi Aktuelles Wissen Verlag
GmbH herausgegebenen Publikationen. Honorare nach Vereinbarung. Für unverlangt eingesandte Manuskripte wird keine Haftung übernommen.
Titelbild- und Layout-Gestaltung: Ilona Kocksch
DTP-Produktion: Hans Fischer, Ilona Kocksch, Michael Szonell,
Edmund Krause (Leitung)
Anzeigenleitung: Corinna Weiss, Tel. (0 89) 4 56 16-113 – verantwortlich für Anzeigen
Anzeigenassistenz: Tina Kaiser (-215)
Anzeigenverwaltung: Gabi Fischböck, Tel. (0 89) 4 56 16-262
Anzeigendisposition: Sandra Pablitschko, Tel. (0 89) 4 56 16-108
Anzeigenpreise: Es gilt die Preisliste Nr. 8 vom 1.1.2000
So erreichen Sie die Anzeigenabteilung: Tel. (089) 45616-113,
Telefax (089) 45616-250
Vertrieb Handel: MZV, Moderner Zeitschriften Vertrieb GmbH &
Co. KG, Breslauer Straße 5, Postfach 1123, 85386 Eching, Tel. (089)
31906-0
Erscheinungsweise: monatlich (zwölf Ausgaben im Jahr)
Zahlungsmöglichkeiten für Abonnenten: Bayerische Vereinsbank München, BLZ 700 202 70, Konto: 32 248 594; Postgiro
München, BLZ 70010080, Konto: 537040-801
Bezugspreise: Das Einzelheft „Windows 2000 Magazin“ kostet
DM 9,00. Der Abonnement-Preis beträgt im Inland DM 96,- pro
Jahr für 12 Ausgaben. Darin enthalten sind die gesetzliche Mehrwertsteuer und Zustellgebühren. Der Abonnement-Preis erhöht
sich auf DM 122,- für die Zustellung im Ausland.
Vertrieb: Abonnement-Bestellungen und Adressänderungen
richten Sie bitte an: Edith Winklmaier, Herzog-Otto-Straße 42,
83308 Trostberg, Tel. 0 86 21/64 58 41, Fax 0 86 21/6 27 86
Druck: Konradin Druck GmbH, Kohlhammerstr. 1-15, 70771 Leinfelden-Echerdingen
Urheberrecht: Alle in Windows 2000 Magazin erschienenen Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen, vorbehalten. Reproduktionen, gleich welcher Art, ob
Fotokopie, Mikrofilm oder Erfassung in Datenverarbeitungsanlagen, nur mit schriftlicher Genehmigung des Verlages. Aus der
Veröffentlichung kann nicht geschlossen werden, daß die
beschriebene Lösung oder verwendete Bezeichnung frei von
gewerblichen Schutzrechten sind.
Haftung: Für den Fall, dass im Windows 2000 Magazin unzutreffende Informationen oder in veröffentlichten Programmen oder
Schaltungen Fehler enthalten sein sollten, kommt eine Haftung
nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter
in Betracht.
Sonderdruckservice: Alle in dieser Ausgabe erschienenen Beiträge sind in Form von Sonderdrucken erhältlich. Anfragen richten
Sie bitte an Alfred Neudert, Tel. 089/45616-146 oder Edmund
Krause, Tel. (0 89) 4 56 16-240, Fax 089/45616-250.
© 2000 AWi NT Magazin Verlagsgesellschaft mbH
Ein Unternehmen der AWi Aktuelles Wissen Verlagsgesellschaft
GmbH
Anzeigenverkaufsleitung
Tel. 089/71940003
AWi
Verlag: Cornelia Jacobi,
Geschäftsführer: Eduard Heilmayr
Anschrift des Verlages: AWi NT Magazin Verlagsgesellschaft
mbH, Bretonischer Ring 13, 85630 Grasbrunn
www.win2000mag.de
ISSN 1438-4353
Themenänderung aus aktuellem Anlass vorbehalten
Die nächste Ausgabe von
Windows 2000 Magazin erscheint
am 5. Dezember 2000
98
Windows 2000 Magazin
11/2000
Diese Zeitschrift wird mit chlorfreiem Papier hergestellt.
Windows 2000 ist ein registriertes Warenzeichen von Microsoft
Corporation.
Die Mitglieder der GI-Fachgruppe 2.0.1, Personal Computing,
erhalten Windows 2000 Magazin im Rahmen ihrer Mitgliedschaft.
Der Bezugspreis ist im Mitgliedsbeitrag enthalten.
www.win2000mag.de