.NET Lebendige Bildpräsentation Architekturmodell füreine t hemadson via eyetelligentWebcam

neue Internet-Generation Technik News - Netzwerkmagazin Live islive G46392 N 12. Jahrgang 12. S TRATEGIEN P RAXIS 03 D a s p r a x i s n a h e N e t z w e r k m a g a z i n März 2002 AKTUELL

• Business Partner Networking 3 • 4 Erster CeBIT Messerundgang Herausgeber: COMPU-SHACK Electronic GmbH, NEWS Ringstraße 56-58, 56564 Neuwied • 3COM: 11 Mbps WLAN Workgroup Bridge 8 • APC: Smart-UPS mit Doppelwandler-Technologie 8 Telefon: • 9 02631/983-0 3COM: Erhöhte Sicherheit im Wireless LAN Telefax: 02631/983-199 • Allied Telesyn: Switches für Kupfer und Glasfaser 10 Electronic : • 11 TECHNEWS @ Computer Associates: eBusiness-Managementlösungen COMPU-SHACK.COM • Microsoft: Office XP Web Services und Smart Tag Enterprise Resource 11 • Avaya: Internet-Kommunikations-Standard SIP 12 • 13 Redaktion: Heinz Bück Avaya: Konvergenzfähige Sicherheitslösungen Hotline und Patches: • Compu-Shack Production: Wireless DSL Router 14 Jörg Marx • Cisco: Layer 3/4-Services für optimierte Skalierbarkeit 14 • Cisco: Supervisor Engine III für den Catalyst 4006 Switch 15 Verantwortlich • IBM: Windows Advanced Limited Edition 15 für den Inhalt: • HP: Einstiegs-Server für kleine Unternehmen 16 Heinz Bück • AVM: ISDN und DSL über Bluetooth 16 • Intel: PRO/1000T IP Adapter auf Xscale-Mikroarchitektur 17 Technische Leitung: Ulf Wolfsgruber • Tandberg: DLT Autoloader mit 2 HE 17 • Pyramid Computer: BenHur mit Intelligent Line Management 18 Erscheinungsweise: monatlich 1 Heft • Enterasys Networks: NetSight Atlas Management-Software 18 • Compu-Shack Production: Passive Komponenten für Twisted-Pair 19 Bezugsquelle: Bezug über • Novell: Secure Access Suite 20 COMPU-SHACK • Novell: Single Sign-on mit SecureLogin 3.0 20 Electronic GmbH • Novell: DirXML mit Treiber für mySAP HR 21 Jahres-Abonnement • Newsticker 22 zuzüglichMWSt.: Innland: 60,84 € THEMA DES MONATS Ausland: 86,41 € Layout und Titelbild: Marie-Luise Ringma

Microsoft .NET Druck: Görres-Druckerei, 24 Koblenz Architekturmodell für eine neue Lektorat: Andrea Briel Anja Dorscheid Internet-Generation Abo-Versand: Wolanski GmbH, Microsoft zufolge wird die .NET-Plattform die Welt Bonn des Computing und der Kommunikation noch im Reproduktionen aller Art (Fotokopien, Mikrofilm, ersten Jahrzehnt des 21. Jahrhunderts revolutio- Erfassung durch Schrifterkennungsprogramme) nieren. Sie soll eine neue Generation von kombi- - auch auszugsweise - nur mit schriftlicher Geneh- nierten Internet-Diensten hervorbringen, Software- migung des Herausgebers. Entwicklern neue Online-Services ermöglichen und Wir möchten uns nachträglich bei all denen be- den Benutzern weltweit digitale Identität geben. danken, die durch die freundliche Zusammenar- beit das Erscheinen dieser Zeitung ermöglicht ha- ben. Als Informationsquelle dient uns auch das HOTLINE Internet. Wenn Sie speziell über Ihre Erfahrungen referieren möchten, bieten wir Ihnen dies unter der • Empfohlene Novell und Microsoft Patches 34 Rubrik “Hotline” an. • Empfohlene Veritas Patches 35 • Empfohlene BinTec und Tobit Patches 36 • Empfohlene Computer Associates Patches 37 • Neue Patches in der Übersicht: Veritas 39 • Neue Patches in der Übersicht: Novell, Microsoft Tips 40 www.technik-news.de • BinTec: Check-up mit BrickWare, Teil 1: DIME Tools zur Router-Diagnose 42 Selbstverständlich kann COMPU-SHACK die ein- • Novell: NetWare 6 Licensing Services 44 wandfreie Funktion der vorgestellten Patches und • Novell: Lexikon der NDS, Teil 2: Replicas 46 Tips nicht garantieren und übernimmt keinerlei Haftung für eventuell entstehende Schäden. • Interfaces, Teil 1: Serielle Schnittstellen und ihre Protokolle 48 • Novell: IP-Ports unter NetWare 6 51 • Novell: Interessante Tips der Deutschen Netware FAQ 52 PRAXIS

• Lebendige Bildpräsentation via eyetelligent Webcam 54 • Avaya, Switch on Voice,Teil 1: Enterprise Communication Server 57 • Business Communications Manager, Teil 5: Custom Call Routing 60 BM36SP1A.exf • Wireless LAN, Teil 4: Antennentechnik innen und außen 64 DECRENFX.exe DS878.exe DSRMENU5.tgz SOLUTIONS EDIR8523.exe EINSTALL.exe • Education, Support und Projekte 68 GWIA6SP1A.exe WAVIEW71.exe GWPORT32.exf XCONSS9F.exe NPTR95B.exe ZD322K2.exe VORSCHAU NSSCHECK.exe ZD32NW.exe 03 NWIPADM4.exe ZD3AWSR1.exeAusgabe 03/2002 • Messen, Roadshows, Termine 2 70 A K T U E L L COMPU-SHACK a Business Partner Networking

Geschäftsmodelle, die verbinden

Von Heinz Bück

Unter dem Motto “Business Partner Networking” stellt Compu-Shack vom 13. bis 20. März auf der CeBIT 2002 diesmal in Halle 15, Stand H07 aus. In diesem Jahr stehen in Hannover innovative Geschäftsideen und Internetworking im Mittelpunkt des Compu-Shack Messeauftritts. Mit den technologischen Schwerpunkten Content Switching, DSL Access und Network Security, mit Wireless LAN und Data Voice Communication zeigt Compu-Shack zusammen mit ihren führenden Herstellerpartnern Geschäftsmodelle, die verbinden.

nen sich gegenwärtig neue Geschäfts- Business Services modelle für alle Unternehmensgrö- Mit ihren Business-Einheiten aus Dis- ßen. Compu-Shack wird auf der CeBIT tribution, Solution und Marketing und beispielhafte Lösungen aus dem brei- zusammen mit der Compu-Shack ten Produktportfolio ihrer Hersteller- Production erschließt der Netzwerker partner vorstellen. Die Key-Themen unter den Distributoren neue Dienst- sind Content Switching, Data Voice leistungen, die verbinden. So präsen- Communication und DSL Access, tiert der DSL Provider QSC AG im Wireless LAN und Network Security. Rahmen des xSP-Partnerprogramms Am Compu-Shack-Stand vertreten auf dem Compu-Shack Stand Produk- sind die Herstellerpartner AVM, te und Lösungen aus seinem Q-DSL- Avaya, BinTec, Cisco, Computer Produktportfolio. Denn der IT-Fach- Associates, 3Com, Enterasys, HP, handel übernimmt zusehends die Netgear, Nortel, QSC, Sun und Watch Rolle eines Lösungsanbieters, Know- Guard.Der Schwerpunkt liegt auf der how-Dienstleisters und Service Pro- Innovative Technologien, Service gemeinschaftlichen Präsentation in- viders. Die Compu-Shack Solution Iund Business Development sind die novativer Geschäftsmodelle. sichert durch differenzierte Service- zentralen Themen der Compu-Shack angebote ihrer Projekt- und Support- auf der diesjährigen CeBIT in Hanno- Teams die vitalen Geschäftsverbin- ver. Mit neuen Geschäftsmodellen wie Business Development dungen in Unternehmen jeder Grö- der E-Commerce-Lösung cs:mall24 Zusammen mit ihren Fachhandels- ßenordnung ab, sei es im Bereich oder Business-Programmen wie der partnern will Compu-Shack die ge- Konnektivität, sei es bei Wireless- Partnervernetzung will Compu-Shack meinsamen Geschäftsverbindungen und Network-Security. Dazu weisen Wege aufzeigen, wie der IT-Fachhan- wirtschaftlich stärken, auch im E- die Compu-Shack Education Center del auch in schwierigen Zeiten solide Commerce. In der cs:mall24 verbin- erfolgreiche Wege zu Zertifizierung Umsätze erwirtschaften kann. Im Busi- den sich in einer wohl einmaligen E- und Schulung, um komplexe Lösun- ness Partner Networking sind Ge- Commerce Lösung die Freiheiten ei- gen praktisch zu begreifen. Die schäftsmodelle, die verbinden, das nes eigenen Online-Shop-Systems mit Compu-Shack Solution präsentiert Leitmotiv für Business Technologies, der Logistik, die der Fachhändler für dazu live Wireless-Mobile-Data/ Business Services und Business eine schnelle Geschäftsabwicklung Voice-Lösungen mit der dazugehöri- Development. braucht. Mit neuen Geschäftsmodel- gen Security. Die Compu-Shack len der Partnervernetzung legt der Production bietet neben lukrativen Fachhandel die Verbindung zwischen Partnerprogrammen eine Vielfalt an Business Technologies Network Service und Internet Pro- Produktneuheiten, die das Angebot In den vernetzten Geschäftsstruktu- viding. Dazu bietet Compu-Shack an kostengünstigen aktiven Kompo- ren einer globalen Wirtschaft entste- Vertriebs-, Finanzierungs- und Mar- nenten auch für Breitbandtechnik und hen gerade im Internet neue Techno- ketingunterstützung. Begleitende WLAN erweitern. Damit die Verbin- logieführerschaften. In den Bereichen Fulfillment Services gewährleisten ein dung dauerhaft steht, laden wir Sie ein zum Business Partner Networking bei Connectivity, Kommunikation, IP- erfolgreiches Agieren in einem schnel- L L E U T K A Telefonie und Internetworking eröff- lebigen Markt. Compu-Shack.

03 Ausgabe 03/2002 3 A K T U E L L

a MESSE H ANNOVER 13.03 -20.03.2002 CeBIT 2002

Erster Messe-Rundgang von A bis Z

War bislang die Netzwerkhalle 11 Hauptanlaufstation der Netzwerker, so hat das neue Hallenkonzept der Hannover- Messe die Aussteller recht bunt durcheinandergemischt. Wir müssen uns umorientieren. Um die eh schon strapazierten Füße zu schonen, hier zur ersten Orientierung einen kleiner Leitfaden durch die Messehallen, zu den führenden Herstellern im Netzwerkmarkt. Weitere Informationen zur CeBIT finden Sie im Web Portal bei Compu-Shack über: www.compu-shack.com.

Halle 13, Stand C48. AVM stellt auf der CeBIT 2002 diesmal in Halle 13, Stand C48 aus und zeigt neue Mög- lichkeiten kabelloser Kommunikati- on. Dazu stellt AVM erstmals die Kombination von ISDN, DSL und Bluetooth in einem nur 12 Gramm leichten Bluetooth-USB-Gerät vor. Damit sind drei bedeutende Kommu- nikationstechnologien sinnvoll in einem Produkt vereint. In Abmessun- gen von nur 5,4 cm x 2,2 cm x 1,1 cm stellt das kleine Gerät eine sichere und standardisierte Funkverbindung bis 100 Meter zu einem Access Point am ISDN-Anschluß her. Ein weiterer Höhepunkt auf dem AVM Messestand sind neue Einsatzbeispiele für den Access Point BlueFRITZ! AP-X, den kabellosen ISDN- und Internetzu- gang. Seit der T-DSL-Marktöffnung verstärkt AVM ihr Engagement bei innovativen DSL-Endgerät wie der FRITZ!Card DSL, die als einziges Pro- Highlight ist XAdmin, ein Software- dukt ISDN und DSL auf einer internen Tool für den automatisierten Rollout Karte ermöglicht. Mit der auf der bei großen Router-Installationen, so- CeBIT vorgestellten Kombination aus wie eine eingebaute Stateful Inspec- ISDN und DSL über Bluetooth in ei- Halle 16, Stand B 66. Die BinTec tion Firewall für alle Router der X- nem USB-Gerät demonstriert AVM Communications AG präsentiert als Generation. Mit innovaphone, einem den zukünftigen Einsatz dieser Tech- Spezialist für IP Access Solutions auf führenden Hersteller von VoIP Gate- nologien. Der Access Point der diesjährigen CeBIT erste gemein- ways, werden auf der CeBIT erstmals BlueFRITZ! AP-X erschließt bei- same Sprach-Datenlösungen mit gemeinsame Lösungen im Bereich IP- spielsweise auch Organizern oder innovaphone. Darüber hinaus stehen basierter Sprach-Datenintegration Videokameras mit Bluetooth-Schnitt- neue Produkte wie der X4300 sowie (VoIP) vorgestellt, die durch die er-

stelle das ISDN-Netz. Beide Kombi- die ADSL-Breitbandrouterfamilie folgreiche QoS-Implementierung in A K T U E L L L E U T K A nationen sind auf der CeBIT bei AVM X2300 und der Enterprise Router allen BinTec Routern der X-Generati- zu sehen. X8500 im Mittelpunkt. Ein weiteres on möglich wurde. Der X4300 ist

03 Ausgabe 03/2002 4 BinTecs neuer Multiprotokoll-Router Business vor. Die Compu-Shack So- habung seiner Netzwerklösungen für mit zwei X.21-Schnittstellen. Mit lution informiert über ihre Cisco kleine und mittelständische Unter- XAdmin für den zentral gesteuerten Projektunterstützung sowie Aus- nehmen. 3Com hat in den letzten Massen-Rollout hat BinTec ein neu- bildungsthemen und Zertifizierungen Monaten mehr als 30 neue Produkte es Software-Tool für Carrier, ISPs und im Cisco Trainingsbereich. für Mittelstands- und Großunterneh- Großkunden entwickelt. Es erlaubt men erfolgreich in den Markt einge- bis zu 1600 Router-Installationen pro führt und im Rahmen ihrer Tag, Massen- und Einzelupdates so- Endkunden-Roadshow “Enterprise wie eine Inventarisierung. Mit Built- Circle“ im Februar 2002 bereits vor- In Stateful Inspection Firewall hat gestellt. Die neuen Lösungen und BinTec die Sicherheitsfunktionen der Halle 3, Stand B29 und B45. Citrix Technologien für den Enterprise-Be- SAFERNET-Technologie ergänzt Systems, führender Anbieter von reich stehen neben Wireless LAN und und zusammengefaßt. Paketfilterung Application Server-Software, ist zu- NBX auch auf der CeBIT im Mittel- verhindert gezielte Angriffe auf das sammen mit ausgewählten Partnern punkt. Präsentiert werden neue Pro- dahinterliegende Netz. auf der CeBIT 2002 in Halle 3, Stand dukte aus den Bereichen GigaBit B29 und Stand B45 vertreten. Im Fo- Switching, Application Switching kus des Messeauftritts steht Citrix (Layer 4), Wireless LAN und LAN- MetaFrame XP, durch dessen Einsatz Telefonie. die Integration mobiler Mitarbeiter in die bestehende IT-Infrastruktur ver- einfacht und die Zusammenführung Halle 13, Stand C58. Cisco Systems unterschiedlicher IT-Welten ermög- präsentiert auf der CeBIT Netzwerk- licht wird. Gemäß dem CeBIT-Motto Lösungen zum Anfassen. Die Besu- “Making the virtual Workplace real” cher sehen Lösungen aus den Tech- wird Citrix erstmals in Deutschland nologiebereichen IP-Telefonie, ihre neue Portal-Strategie vorstellen. Halle 15, Stand H07. Die Compu- Content Delivery Networking, Sec- Mit dem Projekt “South Beach” wird Shack Production bietet eine Vielfalt urity, Wireless-LAN sowie Routing Citrix eine Brücke zwischen dem an neuen Produkten, die das umfang- und Switching. Cisco richtet auf dem Client/Server-Computing und der reiche Angebot an kostengünstigen Stand vier praxisnahe Erlebniswelten schnell wachsenden Internet-Welt aktiven Komponenten auch für Breit- zum Internet ein, ihre Themen sind bauen. South Beach soll die Einfüh- bandtechnik und WLAN erweitern. Voice-over-IP, Mobile Networking, rung von Portalen wesentlich verein- Als besonderes Hightlight wird erst- Security und E-Learning, wobei u.a. fachen und den digitalen Arbeitsplatz mals eine Produktserie vorgestellt, die auch der Einsatz von Content Delivery durch Zusammenführung von Appli- einen Großteil des Bedarfs an passi- Networks demonstriert wird. Sicher- kationen unterschiedlicher Plattfor- ven Komponenten für die Installation heit hat in der Internet Economy und men sowie durch Daten aus unter- von Twisted-Pair-Verkabelungen ab- im E-Business strategische Bedeu- schiedlichen Quellen optimieren. deckt. Gleich drei neue Produktseg- tung. Insbesondere drahtlose Netz- Über einen einzigen personalisierten mente kommen mit WIREline, werke sind wegen Sicherheitslücken und sicheren Web-Zugang erhält der TOOLline und PROBEline hinzu. in die Kritik geraten. Cisco hat daher Anwender Zugriff auf Windows-, Besonderer Wert wurde bei der Kon- die Verschlüsselung in Aironet-Pro- Unix-, Java- und native Web-Appli- zipierung der WIREline auf die Qua- dukten in das Sicherheitskonzept kationen sowie interne und externe lität der Übertragungscharakteristik SAFE eingebunden, einer Sicherheits- Informationen und Daten. gelegt, d.h. alle Komponenten sind architektur, zu der Firewalls, Intrusion- für leistungsstarke Gigabit-Netzwer- Detection-Systeme und VPN gehö- ke ausgelegt. Die TOOLline bietet ren. Zu den neusten Entwicklungen solide Werkzeuge für den täglichen im Bereich Routing und Switching Field-Service. Das Hauptaugenmerk gehört die Supervisor Engine III für bei den PROBEline Testgeräten ist den Catalyst 4006, zum Einsatz in Halle 16, Stand C 45. 3Com präsen- ihre praxisnahe Verwendbarkeit. Die Backbones von mittelständischen tiert vom 13.03. bis 20.03.2002 in Einführung der DSLline mit ihren Unternehmen und im Etagenbereich Halle 16 auf dem Stand C 45 ihre GOLDline-Komponenten zielt auf die für große Unternehmen, um Daten mit neuesten Enterprise Solutions. Die Breitbandtechnik. Der DSLline hoher Geschwindigkeit zu verteilen. Besucher erleben LAN Switching, Wireless Router bietet SOHO-LANs Als Distribution Partner ist Compu- Wireless und Voice over IP in neuen den drahtlosen Internet-Zugang über Shack auf dem 1.700 Quadratmeter Dimensionen. Mit dem Motto “3Com: DSL- oder Kabelmodem. Die intelli- großen Stand mit vertreten und stellt Einfach - ist die beste Netzwerk- gente Firewall des DSLline Wireless über ihr Business-Team Cisco Strate- lösung!” akzentuiert der Hersteller die Routers schützt das Netzwerk über gien für ein erfolgreiches Network bewußt anwenderfreundliche Hand- eine Stateful-Inspection Funktion vor

03 Ausgabe 03/2002 5 A K T U E L L

aHackerangriffen. Ein integrierter auf dem Hauptstand 7i2 sind Compu- und Visual Studio.net, werden in pra- Printserver mit paralleler Schnittstel- tersysteme, Speichersysteme und Lö- xisnahen Szenarien präsentiert. Im le stellt dem Netzwerk Druckerdienste sungen für die unternehmensweite In- eXPerience-Bereich demonstriert über TCP/IP, Windows LPD Printing formationsverarbeitung. Mit Drucken Microsoft, wie die Mobility- und und LaserWriter Chooser (AppleTalk) und Bildbearbeitung ist HP in Halle Desktop-Produkte die alltägliche Ar- bereit. Zwei neue Printserver erwei- 23 am Stand A10 präsent und mit dem beit erleichtern. Im Vordergrund ste- tern die erfolgreiche WAVEline. SAP-Lösungsportfolio in der Halle 4 hen dabei sowohl Office XP und auf Stand G36. Das Motto des diesjäh- Windows XP als auch der Pocket PC rigen CeBIT-Auftritts heißt “IT starts 2002 und Project 2002, das im Som- with you”. Im Mittelpunkt stehen Pro- mer erscheinen wird. Microsoft ist auf dukte und Lösungen, mit denen An- fünf Ständen vertreten. Der Haupt- wender Always-On Internet Infrastruk- stand in Halle 4 bietet Anlaufstellen Halle 16, Stand B05. Enterasys prä- turen errichten können. AOII sind und Messekino. In Halle 2 Stand C56/ sentiert für die Unternehmens-Sicher- hochverfügbare, skalierbare und ro- 1 ist ein Stand exklusiv zum Thema heit innovative Lösungen in den Be- buste IT-Umgebungen für Unter- Mobility aufgebaut. Die Fachbera- reichen Secure Access, Secure Trans- nehmensanwender. Der Höhepunkt tung für Behördenvertreter befindet port und Secure Data Centre Technolo- unter den Exponaten in Halle 1 ist der sich vor Halle 11 im Pavillon C auf gy. Mit dem neuartigen Secure Access neue PA-RISC-basierende Hochlei- dem ENAC-Stand. Außerdem ist Device erhalten Niederlassungen ei- stungscomputer HP Server RP7400 Microsoft als Partner am Stand von nen zuverlässigen Zugriff auf das mit bis zu acht PA-8700-Prozessoren, Compaq in Halle 1 Stand 4 H2 und bei Unternehmensnetz. Unter dem Motto aber auch Neuheiten unter Einstiegs- Intel in Halle 16 Stand D5 vertreten. “Your most trusted Enterprise Network Servern mit Intel-Prozessor oder Work- Solution Provider” fokussiert Enter- stations auf der Basis der IA32-, PA- asys die drei zentralen Sicherheits- RISC- und Itanium-Prozessor-Fami- schwerpunkte Access, Transport und lie werden zu sehen sein. Ebenfalls Data Centre. Darüber hinaus werden neu zur CeBIT sind die Switches HP mit S.A.M die Sicherheitsaspekte ei- Surestore FC 1Gb/2Gb Switch 8B und ner Unternehmensstrategie für Sec- HP Surestore FC 1Gb/2Gb Switch 16B urity, Availability und Mobility ge- mit 8 oder 16 Ports und einer Halle 16, Stand C41. Unter dem Mot- zeigt. Enterasys stellt Lösungen vor, Übertragungsrate von 1 oder 2 Gbit/s. to “Fancy, hipp und peppig” wird sich die neue Standards für den sicheren Die Autosensing-Switches sind kom- Netzwerk-Spezialist Netgear auf der Remote-Zugriff setzen werden und patibel zu den Brocade-Switches der diesjährigen CeBIT präsentieren und präsentiert Neuerungen des Aurorean Silkworm-Familie. erstmalig neben den SoHo-Nutzern Virtual Private Networking (VPN) und auch den Midrange-Bereich anspre- der RoamAbout Wireless-Produkte. chen. Mit Popcorn rund um die Uhr Diese Lösungen stellen eine integrier- und moderierten Produktpräsentatio- te Plattform für Unternehmens-Nie- nen für die Messebesucher wird es derlassungen und Home-Offices dar. neben dem komplett überarbeiteten Das User Personalized Network Design der Consumer-Serie techno- berücksichtig den einzelnen User im Halle 4, Stand A38. Auf dem Haupts- logische Neuigkeiten insbesondere Netzwerk. Am Enterasys Messestand tand A38 können sich Besucher in aus den Bereichen Wireless, DSL und werden Live-Tests der 802.1X Authen- Halle 4 auf rund 3.000 Quadratmetern managebare Gigabit-Komponenten zu tifizierung, des Enterasys NetSight umfassend über das Microsoft sehen geben. Hierzu zählen die europa- Policy Managers und der Matrix Produktportfolio informieren, vor al- weit ersten WLAN-Komponenten, die Multilayer-Switch-Familie vorge- lem im Unternehmensumfeld. “Soft- bereits den 802.11a-Standard unter- führt. Dieses Szenario vermittelt ei- ware für das agile Business” lautet das stützen genau so wie die neuen Giga- nen Eindruck von einem modernen Motto des CeBIT-Auftritts 2002. Im bit-Switches. Darüber hinaus werden Netzwerk, das den User sofort erkennt Ausstellungsbereich wird gezeigt, wie ein in den Router integriertes DSL- und den Zugriff auf die benötigten sich Unternehmen mit Microsoft-Pro- Modem, ein kabelloser Printerserver Ressourcen automatisch ermöglicht. dukten auf ihre Kunden ausrichten sowie die neuen managebaren und wie Geschäfte über Grenzen hin- Switches vorgestellt. Neben den be- weg getätigt werden können. Der währten Produkten für Heimnetzwerke Schwerpunkt liegt im Bereich Micro- und Small-Offices, die demnächst in soft Server-Produkte. Darüber hinaus einem neuen Design ausgeliefert wer- stellt Microsoft sämtliche Bereiche, den sollen, zeigt Netgear damit dieses

für die das Unternehmen Produkte Jahr auch erstmals Geräte, die im Busi- A K T U E L L L E U T K A Halle 1, Stand 7i2. Schwerpunkte der anbietet, vor. Die Neuheiten des er- ness-Segment ihre Anwendung fin- HP-Ausstellung in der Messehalle 1 sten Halbjahres 2002, wie Project 2002 den werden.

03 Ausgabe 03/2002 6 sowie Information Technologies. es Tool, mit dem detaillierte Log- Novell wird eine Vielzahl an Produkt- daten von BenHur an MS-Excel über- neuheiten und Lösungen präsentie- geben werden können. Dies ermög- ren, die sich rund um den Bereich Net licht exakte Auswertungen einzelner Business Solutions gruppieren und User, verschiedener Kostenstellen die Netzwerksicherheit priorisieren. oder ganzer Firmen und Niederlas- Stand D05 in der Halle 27. Nortel Dazu präsentiert Novell in Hannover sungen, um das Anwenderverhalten Networks präsentiert sich zum ersten einen umfassenden Überblick ihrer einschließlich HTTP, Proxy und E- Mal in der neuen Halle 27. Unter dem Net Services Software. Die aktuellen Mail-Traffic zu loggen und abzurech- Motto “Innovate, Perform, Lead” wird Novell Produkte bilden vielseitige nen. DynVPN ermöglicht den Aufbau Nortel in drei Leadership-Kategorien Netzwerklösungen in den Bereichen einer sicheren VPN-Verbindung, auch - Metro & Enterprise Networks, Long Networking Services, Management wenn beide Teilnehmer nur über dy- Haul Optical Networks und Wireless Services und Security Services. Die namische IP-Adressen verfügen. Da- Networks - innovative Lösungen vor- Collaboration Services und Directory durch fällt eine altbekannte Ein- stellen. Neben WLAN stehen die Services komplettieren mit Hosted schränkung bei Verwendung von T- Metro- und Enterprise Netzwerke als Services, Access Services und Storage DSL und T-ISDN endlich weg. Unternehmenslösungen, die Voice Services das breite Lösungsportfolio over IP, intelligente Netze sowie op- Novells im Internetworking in der tische Metronetze umfassen. High- übergreifenden Vision eines unter- light im Bereich VoIP ist u.a. der Busi- nehmensüberschreitenden One Net. ness Communications Manager, im Novell Partner stellen Produkte und Bereich Intelligent Internet neueste Lösungen vor. So informiert die Entwicklungen für Content Distribu- Compu-Shack Solution auf dem Halle 6 Stand F18. Tobit Software tion Networks mit Alteon und die Novell Stand in Halle 1 über neueste liefert auf der CeBIT erste Einblicke Sicherheit in Netzen mit Contivity. Ausbildungsgänge und die aktuelle in ihre neue Produktgeneration und Bei den Long Haul Optical Networks Novell Zertifizierung in den wird erste Bestandteile daraus vor- adressiert Nortel das Carrierumfeld, Education Centern Neuwied, Mün- stellen. Unter dem Projektnamen wo hohe Bandbreiten und Geschwin- chen und Potsdam. Die Compu-Shack DvISE 7 entwickelt der Ahauser Soft- digkeiten benötigt werden und der Distribution ist ebenfalls mit einem ware-Hersteller eine neue Generation technische Aufwand durch den Ein- Partnerstand vertreten, um als der der DvISE Produktfamilie, die noch satz von modernsten Glasfaserüber- Novell Channel Partner die Fragen in 2002 vorgestellt werden soll. Auf tragungssytemen reduziert wird. Ein der Fachhändler zu beantworten. der CeBIT werden Tobit Kunden be- umfangreiches Programm zu den ein- reits einen ersten Eindruck von den zelnen Kategorien wird im “Lecture zukünftigen Entwicklungen bekom- Theatre” stattfinden. Dort können täg- men. Für das Release einer neuen Ver- lich zahlreiche Vorträge zu den aktu- sion wird Tobit zwar noch etwas Zeit ellen Themen besucht werden. Sie benötigen, aber schon die ersten finden teilweise in englischer Spra- Module werden die Entscheider wie che statt. Zu Wireless Networks z.B. Halle 16, Stand C22. Pyramid Com- die Anwender gewiß davon überzeu- erklärt Nortel neueste Entwicklungen puter päsentiert sich in Halle 16, Stand gen, daß sie mit DvISE auf eine zu- im Bereich UMTS in den Vorträgen C22. BenHur, die marktführende kunftsweisende Technologie gesetzt “Die Migration Story: Von GPRS zum Kommunikationsserverlösung der haben und ihre Investitionen bestens UMTS” und “UMTS: Umsatz- Freiburger, wurde pünktlich zur CeBIT geschützt sind. generierung und Kostenkontrolle”. um drei neue, kostenlose Features er- Neben einer neuen Oberfläche, die weitert. ILM, das von Pyramid ent- den Bedienkomfort des Anwenders wickelte Intelligent Line Manage- verbessert, soll die neue Generation ment, ist eine Technologie, um der DvISE Produktfamilie auch ein Providerprobleme oder die Unzuläng- komplett überarbeitetes Archive Sy- lichkeiten von DSL-Verbindungen stem erhalten. Ebenso wird die Inte- abzufangen. So läßt sich die Internet- gration mit SQL angestrebt, um die Halle 1, Stand 4F4. Novell wird auf Verbindung für mehrere vorhandene Vorteile umfangreicher Datenbanken der CeBIT 2002 ebenfalls in einer Provider vorkonfigurieren und im nutzen zu können. Die Module, die anderen Halle vertreten sein. Nach der Bedarfsfall automatisch umleiten. Im bereits auf der CeBIT vorgestellt wer- Umstrukturierung des Messegeländes Hintergrund prüft BenHur einen aus- den, dienen einer weiteren Integrati- befindet sich auch der Novell Messe- gefallenen Provider und wechselt bei on in die Mircosoft Betriebssysteme stand 4F4 nun in der Halle 1. Das Verfügbarkeit wieder zurück, ohne und vor allem einer erhöhten Stabili- Thema der Messehalle lautet Soft- ein Eingreifen des Administrators. tät der Produkte, auch bei hohem Auf- ware, Internet Solutions und Services Accounting and Statistics ist ein neu- kommen an Nachrichten.

03 Ausgabe 03/2002 7 N E W S n 3COM APC Teamwork ohne Grenzen Stromschutz online 11 Mbps WLAN Workgroup Bridge

Ganz auf die Bedürfnisse am temporären Arbeitsplatz zugeschnitten, ermög- Smart-UPS mit licht die 3Com 11 Mbps Wireless LAN Workgroup Bridge den vollständig Doppelwandler- mobilen Einsatz ohne Infrastruktur-Beschränkungen. Eine NBX Erweiterung Technologie bietet sogar vollwertige Sprach-Daten-Integration. Dynamic Security Link sorgt für höchste Sicherheit. Als erste Lösung dieser Art ist die Bridge insbesondere auf die Bereitstellung kurzfristig verfügbarer Ethernet-Verbin- APC erweitert das Produktportfolio dungen und die kostengünstige Kopplung von Funk- und Kabel-LAN- ihrer Smart-UPS Serie um USV-Anla- Workgroups ausgelegt. gen mit Online Doppelwandler-Tech- nologie. Die ersten beiden Anlagen mit einer Leistung von 1000 VA und Die 3Com 11 Mbps 2000 VA sind auf dem Markt. Eine DWireless LAN Workgroup USV mit 3000 VA ist in Vorbereitung Bridge unterstützt die An- und soll in Kürze folgen. bindung aller Ethernet- fähigen Geräte an Wi-Fi Auf Grund der Online Doppelwan- zertifizierte Wireless Adler-Technologie verfügt die Smart- LAN-Infrastrukturen. In UPS Serie nun über eine permanente Verbindung mit einem Hub Versorgung der angeschlossenen Ge- ermöglicht die WLAN räte. Durch das Hinzufügen externer Workgroup Bridge die Batteriepacks kann mit der Smart-UPS kabellose Kommunikati- Online nahezu jede Autonomiezeit on von bis zu vier Ethernet- realisiert werden. Bei Stromausfall fähigen Geräten - vom PC, Druk- Workgroup Bridge ausreichend. Den muß nicht erst auf Batteriebetrieb um- ker oder Telefon bis hin zur Internet- Schutz der Anwenderdaten sichern geschaltet werden. APC bietet eine Anwendung. Gegenüber Wi-Fi 40-bit Wired Equivalent Privacy Tower-USV, die durch Hinzufügen zertifizierten Einzel-Adaptern für je- (WEP)- und 128-bit Shared Key-Ver- eines Rail-Kits zum Einsatz im 19”- des Gerät führt die Einbindung einer schlüsselung. Zudem unterstützt das Rack einfach umkonfiguriert werden Workgroup Bridge zu spürbaren Ko- Gerät das VPN. Die Verwendung ei- kann. Somit ist die Smart-UPS Online steneinsparungen. Außerdem kann nes speziellen Verkapselungs- für die 2-Post- oder 4-Post- durch die Integration des 3Com NBX verfahrens verhindert dabei mögli- Rackumgebungen von Internet Ser- LAN-Telefonie-Systems auch im tem- che Konflikte mit anderen Tunnel- vice Providern und Telekommuni- porären Wireless-Einsatz voll- Protokollen. Außerdem verfügt die kationsanbietern ebenso geeignet wie regulierbare Sprach- und Daten-Inte- Bridge über die Dynamic Security für Midrange/High-End-Server, gration erzielt werden. Sowohl Link Sicherheitsfunktion von 3Com. LANs und kleine bis mittlere Macintosh Rechner als auch PCs las- Diese verbindet das Prinzip der 128- Unternehmens- sen sich in das kabellose Netzwerk bit Verschlüsselung mit der Vergabe umgebungen. integrieren. eines einmaligen Schlüssels bei jeder Neueinwahl in das Netzwerk. Im Ge- gensatz zum konventionellen WEP- Perma- Einfach und sicher Verfahren ordnet der 3Com Sicher- nent heitsmechanismus jedem Anwender Über einen internen Web-Server ge- Die Vorteile der pro Sitzung einen eindeutigen Schlüs- stalten sich die Konfiguration, Über- Smart-UPS On- sel zu. Ein Knacken ist unter norma- wachung und Steuerung der 3Com 11 line sind ein kor- Mbps Wireless LAN Workgroup Brid- len Arbeitsbedingungen praktisch rigierter Ein- ge in gewohnt einfacher Weise. Egal ausgeschlossen. Zusammen mit der gangsstrom- ob lokale Administration oder Fern- Wireless LAN PC Card mit XJACK- bedienung, ein Internet-Browser oder Antenne, den Access Points 2000,

N E W S W E N vergleichbares Standardhilfsmittel 6000 und 8000 besteht ein komplet- sind für das Management der tes 3Com WLAN-Programm.

03 Ausgabe 03/2002 8 faktor und eine kontinuierliche Software PowerChute plus für Verwaltung gewährleistet. Sie er- Spannungsregelung. Blitz- und Über- Windows, NT, Novell oder SCO ge- möglicht ein remote USV-Manage- spannungsschutz bewahrt Ihre Hard- liefert. ment via Modem, die Integration in ware vor Schäden. Der Automatische Nebenstellenanlagen und Systeme Notfall-Bypass sorgt für eine gleich- für Telekom-Management. Funktio- mäßige sinusförmige Ausgangs- Management nen zur Gebäudesicherheit, dem spannung selbst während extremer Die PowerChute Software bietet Funk- Überwachen von Temperatur, Luft- USV-Überlastung oder einem Ausfall tionen wie automatischen Shutdown, feuchtigkeit oder dem Verwalten der Elektronik und prädestiniert die USV-Test und Statusüberwachung, mehrerer Server erweitern ihr Lei- Smart-UPS Online auch für hochemp- USV-Fernmanagement via SNMP, stungsspektrum. Ein SmartSlot-Ad- findliche Hardware. Die internen Bat- DMI und Web-Browser sowie apter für Web/SNMP-Management- terien sind während des laufenden Umgebungsüberwachung. Zusätzlich karten ermöglicht die Verwaltung Betriebes austauschbar. Jede Smart- gibt es die Zubehörserie SmartSlot, der Smart-UPS Online über Web- UPS wird ohne Aufpreis mit der APC die eine weitere Anpassung der USV- Browser.

3COM

Access Points 2000 und 8000

Erhöhte Sicherheit im Wireless LAN

Die neuesten Wireless Access Points 2000 und 8000 von 3Com für den Enterprise-Bereich komplettieren eine der wohl umfangreichsten Paletten an standardisierten, Wi-Fi-kompatiblen Lösungen der Industrie. Ihre reichhaltige Ausstat- tung, einfache Anwendbarkeit und hohe Sicherheit für bis zu 1000 Nutzer ergeben ein vorbildliches Preis-Leistungs- Verhältnis. Wireless Site Survey bietet kostenlose Online-Hilfe bei Planung

Zertifiziert nach dem neuen 802.11b tegrieren. Darüber hinaus plant 3Com ver können ebenfalls von den Sicher- ZStandard führen die 3Com Access die Entwicklung von kabellosen 5 heitsvorteilen profitieren. Denn in Points 2000 und 8000 GHz LAN-Lösungen basierend auf Verbindung mit der 3Com 11 Mbps zu einer spürbaren dem IEEE 802.11a Standard. Wireless LAN PC Card mit XJACK Verbesserung in Die ersten Produkte sollen Antenne bietet der Access Point 8000 der drahtlosen noch 2002 verfügbar sein. die Dynamic Security Link Techno- Sprach-Daten- logie von 3Com. Dieses Sicherheits- Kommunikation, verfahren, welches auch im Access mit einfachster Sicherheitslösungen Point 6000 eingesetzt wird, teilt je- Handhabung. Der AP 8000 verfügt über eine dem Anwender einen einmaligen 3com zufolge ist der umfassende Sicherheits- Schlüssel zu und ändert diesen bei Access Point 2000 lösung für Enterprise-Netz- jeder neuen Sitzung. Damit erreicht durch die Verbin- werke mit Unterstützung der der Access Point in einem Umfeld von dung mit dem Strom- 40-bit WEP- und 128-bit bis zu 1000 Anwendern und Paßwör- netz und die Anbin- Shared Key Encryption-Tech- tern ein gleichbleibend hohes dung an das LAN in nologie, dem IEEE 802.1x Sicherheitsniveau. Die Access Points 60 Sekunden instal- Standard, RADIUS Authenti- 8000 und 2000 sind seit Februar 2002 liert. Die Access fizierung sowie dem Extensi- verfügbar. Zur Vorbereitung erfolg- Points besitzen vol- ble Authentification Protocol reicher Wireless LAN-Projekte bietet le Kompatibilität zur beste- (EAP). Außerdem unterstützt 3Com Kunden die Möglichkeit, ihre henden 3Com AirConnect 11 Mbps der 3Com 802.1x Agent neben dem Anforderungen an das künftige Netz- Wireless LAN Produktfamilie. 3Com Windows XP Betriebssystem auch die werk mit bewährten Lösungsvorschlä- Kunden können jederzeit zu den neu- Vorgängerversion Windows OS. Or- gen abzugleichen. Der 3Com Wireless en Modellen migrieren und sie in die ganisationen mit einer breiten An- Site Survey ist online zugänglich über bestehende Netzwerkinfrastruktur in- wenderbasis, aber ohne RADIUS Ser- www.3com.de.

03 Ausgabe 03/2002 9 N E W S n ALLIED T ELESYN Virtuelle Stacks

Switches für Kupfer und Glasfaser

Layer2 Switches sind heute als Verteiler unverzichtbar geworden. Allied Telesyn trägt diesem Umstand mit einer umfangreichen Palette an Neuprodukten Rechnung. Sie bringen Switches mit und ohne Management für den Access- , Workgroup- und Backbone-Bereich und eröffnen mit dem Enhanced Stacking ein besonderes Feature für das virtuelle Stacking zwischen verteilten Strukturen in entfernten Gebäuden.

Im Access-Bereich werden gestackt. Dabei werden die IInstallationen heute im- Switches in gewohnter Tech- mer öfter als Fiber-to-the- nologie miteinander verbun- Office ausgeführt, d.h. es den, als Kaskade oder im wird mit 100BaseFX in Kollapsed Backbone, und Glasfasertechnik ein das Management benutzt die- Anschluß für ein Büro se Pfade mit, um unter einer gelegt. Die Workstations im tet 24 Ports für 10/100BaseTX und 2 IP-Adresse alle 24 Geräte in einer Office haben aber eine 10/100BaseTX Slots für GBIC-Module, um 1000 Mbit Broadcast-Domain verwalten zu kön- Kupfer Schnittstelle, so daß ein akti- in Full-Wirespeed zu ermöglichen. nen. So können maximal 24 mal 24, - ver Verteiler von einmal Fiber auf Die Modelle profitieren von Quality das sind 576 - 10/100BaseTX Ports vielfach Kupfer gebraucht wird. Hier of Service nach IEEE 802.1p mit 4 unter einer IP-Adresse gemanagt wer- hatte Allied Telesyn bereits Prioritätsklassen, einer Link-Aggre- den. Dabei befinden sich die Geräte unmanaged Lösungen zum Umset- gation-Fähigkeit nach IEEE 802.1ad des Enhanced Stacks nicht länger nur zen von 1 x 100BaseFX auf 4 bzw. 8 mit maximal 4 Ports mit 10/ in einem Rack, sondern im Gebäude x 10/100BaseTX anzubieten. Für 100BaseTX und den beiden Gigabit- oder sogar über Städte verteilt. Die höhere Flexibilität sind seit Februar Ports in einem Trunk, um die Band- Modelle der AT-8024GB können die neuen Modelle des AT-FS713FC breiten zu optimieren. Die Einbau- wahlweise mit 1000BaseSX oder auf dem Markt, mit 1 x 100BaseFX tiefe wurde auf sensationelle 200 mm 1000BaseLX GBICs bestückt werden, und 12 x 10/100BaseTX, und der AT- reduziert und stehen einem Einbau in wobei über Singlemode-Glasfaser mit FS717FC Switch mit 1 x 100BaseFX Racksystemen nach ETSI nicht im dem AT-G8LX/70 bis zu 70 km zwi- und 16 x 10/100BaseTX. Diese Gerä- Wege. schen den Geräten überbrückt werden te werden auch in allen gängigen Glas- kann. faser-Steckervarianten ST, SC, MT- RJ und VF45 angeboten. Enhanced Stacking Der AT-8024GB bietet mit dem Gigabit über Kupfer Enhanced Stacking ein besonderes Wird auch in den Verteilerknoten auf Mit Gigabit-Uplink Feature. Beim Stacken von Hubs und Gigabit über Kupfer gesetzt, so bietet Auch im Managed Switch Bereich Switches war bislang maßgeblich, daß Allied Telesyn einen besonders lei- stehen seit der Exponet in Wien neue alle Geräte unter einer IP-Adresse stungsstarken 12 Port Gigabit Layer2 Produkte zu einem besonderes guten managebar sein sollten und kein An- Switch. Der AT-9410 verfügt über 10 Preis-Leistungs-Verhältnis zur Verfü- schlußport für die Kommunikation feste Ports in Triple-Speed-Techno- gung. Den Auftakt macht der 24 Port zwischen den Geräten verlorenging. logie mit 1000/100/10BaseT und 10/100BaseTX Switch AT-8024, der Die typischen Stack-Höhen betragen zwei GBIC-Slots. Mit einer Switching- per Konsole, Telnet, Webbrowser und zwischen 4 und 8 Geräten, die Band- kapazität von 34,8 Mbps kann die SNMP zu managen ist. Mit einer inter- breite auf den Stackports variiert je volle Bandbreite an allen Ports im nen Verarbeitungsgeschwindigkeit nach Modellreihe und Hersteller. Al- non-blocking-Betrieb im Verteiler- von 9,6 Gbps bietet er genügend Lei- lied Telesyn bringt die Vorteile der knoten genutzt werden. Zu den wich- stungsreserven für die volle Ausnut- gewohnten Stack-Technologie mit tigsten Features zählen neben Quality zung seiner Kupferports. Als Gigabit- stark erweiterten Möglichkeiten der of Service nach IEEE 802.1p eine Uplink gibt es dazu - mit identischen Enhanced Stacking Technologie zu- VLAN Unterstützung - portbasierend

Leistungsdaten - ein neues Modul mit sammen. Hierbei werden bis zu 24 und nach IEEE 802.1q- sowie umfas- N E W S W E N der Bezeichnung AT-8024GB. Es bie- Geräte des AT-8024GB virtuell sende Managementmöglichkeiten.

03 Ausgabe 03/2002 10 COMPUTER ASSOCIATES MICROSOFT

23 neue für Linux Dot Net

eBusiness-Managementlösungen Toolkit

Unternehmen können nun auf breiter Front auf Linux-Lösungen von Compu- ter Associates für die verteilte und Mainframe-Welt setzen. Computer Associates Office XP Web Services stellt 23 neue Lösungen für die Verwaltung, Sicherung und Integration von und Smart Tag Linux-Anwendungen in heterogenen eBusiness-Infrastrukturen vor. 17 dieser Enterprise Resource Lösungen sind bereits jetzt allgemein verfügbar. Neue Microsoft Toolkits ermöglichen Computer Associates hat mittlerwei- Anwendungs- die Webservices-Integration mit Of- leC 54 Lösungen für das Systemmana- fice XP. Im Rahmen ihrer .NET-Stra- gement unter Linux im Portfolio, von Management tegie hat Microsoft die Verfügbar- denen 42 bereits auf dem Markt sind. In der Datenverwaltung und An- keit des Office XP Web Services Zwölf Lösungen sind momentan als wendungsentwicklung bietet sich Ad- Toolkits und des Smart Tag Enterprise Beta-Versionen erhältlich und sollen vantage Ingres Enterprise Relational Resource Toolkits. Mit Hilfe der bei- in den kommenden drei bis sechs Database zur Entwicklung, Implemen- den Entwicklungsprogramme kön- Monaten als endgültige Versionen tation und fortlaufenden Verwaltung nen Entwickler XML-basierte allgemein zur Verfügung stehen. CA von eBusiness-Applikationen und - Webservices direkt in die bekannte hat eng mit den Linux-Anbietern zu- Daten in Linux-Umgebungen an. und vertraute Umgebung von Office sammengearbeitet, um die Kompati- Beim Application Life Cycle-Mana- XP integrieren. bilität der Lösungen mit allen gängi- gement übernimmt der AllFusion gen Linux-Distributionen zu gewähr- Harvest Change Manager die Verwal- Bei den neuen Toolkits handelt es leisten, darunter Caldera, Red Hat, tung intelligenter eBusiness-Lösun- Bsich um leistungsstarke Entwick- SuSE und TurboLinux. gen für Linux. Mit CleverPath Portal lungsergänzungen für Office XP. Auf lassen sich Informationen unter Linux Grundlage des Standards Universal kundenspezifisch anpassen und per- Description, Discovery and Integra- Enterprise-Management sonalisiert darstellen. Darüber hinaus tion (UDDI) ermöglichen sie das CA unterstützt Linux u.a. im Bereich kündigt CA auch die Verfügbarkeit schnelle Erkennen und Einbinden Enterprise-Management. Hierzu ge- von Unicenter Universal Job Mana- XML-basierter Webservices in An- hören Unicenter Network and Systems gement Agent an. Dabei handelt es wendungen der Office XP Suite. Die Management, Unicenter Service Le- sich um eine neue Lösung für die Integration erfolgt direkt aus dem vel Management und Unicenter Auto- Verteilung von Arbeitslasten auf he- Editor des Entwicklungssystems Vi- Sys Job Management von CA. Diese terogenen Plattformen, Linux einge- sual Basic for Applications heraus Module eignen sich für ein umfang- schlossen. und läßt sich mit einem einzigen reiches Spektrum an Linux-Systemen Mausklick ausführen. Die beiden in heterogenen Umgebungen mit Toolkits unterstützen Programmie- UNIX, Windows und Mainframe-Be- Open Source rer dabei, das Potential heutiger PC- triebssystemen. Das Speichermana- CA stellt Open Source-Code zur Ver- Technologien zu vergrößern. So hat gement umfaßt Bright Stor ARCserve fügung, der Linux Pluggable Microsoft denn auch gleichzeitig eine Backup, BrightStor Enterprise Back- Authentication Modules (PAM) er- Erweiterung der .NET Best Awards up und andere BrightStor-Komponen- weitert. Dieser Code ermöglicht die angekündigt, die erstmals im Okto- ten für Linux. Diese Lösungen ge- Benutzer-Authentifizierung über die ber 2001 bei der Professional währleisten die schnelle Verwaltung, Mainframe-Sicherheitslösungen Developers Conference vorgestellt Sicherung und Wiederherstellung eTrust CA-ACF2 Security sowie CA- wurden, und das Preisgeld auf 25.000 wichtiger eBusiness-Daten. Zum Be- Top Secret Security für z/OS und OS/ US-Dollar für die beste Integration reich Sicherheit gehören eTrust Anti- 390. Von dieser Lösung profitieren von XML-Webservices mit Office XP virus, eTrust Policy Compliance, die für Mainframe-Systeme verant- erhöht. Der erste Gewinner wird auf eTrust Audit, eTrust Directory und e- wortlichen Administratoren, denn die der Microsoft Tech-Ed 2002 bekannt- Trust Access Control. Verteidigungs- skalierbare Benutzerverwaltung erfor- gegeben. Die neuen Toolkits stehen Zugangs- und Managementlösungen dert keinen zusätzlichen Arbeits- und kostenlos unter http:/msdn. schützen eBusiness-Umgebungen. Kostenaufwand. microsoft.com

03 Ausgabe 03/2002 11 N E W S n AVAYA Sessions

Internet-Kommunikations-Standard SIP

Avaya präsentierte auf der SIP-Konferenz in Paris ihr praxisorientierten Enterprise-Applikationen für das Session Initiation Protocol. SIP ist der kommende IP-Standard für webbasierte Services der nächsten Generation, der Kommunikationsdienste über IP-Netzwerke aufbaut, steuert, modifiziert und beendet.

Auf der SIP-Konferenz wurden von PC arbeitet oder ein Handy benutzt. AAvaya neue Technologien vorgestellt, Daher können ihr wichtige Informati- die sich des Session Initiation Protocol on oder eine Bitte um Rückruf zu- bedienen. Eine SIP-fähige Multime- kommen. Anhand der Anwesenheits- dia Call Processing-Plattform umfaßt informationen können Personen lo- die gesamte SIP-Funktionalität. Da- kalisiert, sofort kontaktiert und in neben stehen die Avaya Screen Multimodus-Konferenzen eingebun- Phones vom Typ 4624 und 4630, die Geräteunabhängig den werden, in eine Kommunikation als SIP-User-Agents mit erweiterter Im Gegensatz zu anderen Protokollen mit unterschiedlichen Geräten, Me- Präsenz-Erkennungs-Funktionalität für netzwerkübergreifende Signalisie- dien und Netzwerken. E-Mails oder und simultanen Instant Messaging- rung nutzt SIP nur ein kleines Set von Voice-Mails können automatisch in Funktionen arbeiten. Eine Suite von erforderlichen Nachrichten und Ant- die Sprache übertragen werden, Anru- Applikationen einschließlich sprach- worten, da es nicht so komplex ist und fe umgeleitet werden. Für die Unter- fähiger Services und Unified weniger Ressourcen braucht. Aus die- nehmen schafft SIP die Infrastruktur Messaging-Funktionen schaffen die sem Grund ist es hervorragend für den für eine einheitliche, IP-basierte Kom- komplette Interoperabilität zwischen Einsatz auf kleinen portablen Gerä- munikation. Für die Service-Provider verschiedenen Protokollen, ob H.323, ten geeignet. Diese Mischung aus bietet SIP die Entwicklung flexibler ISDN und analogen oder SIP Benut- Kompaktheit und Vielseitigkeit er- Kommunikationsdienste, um voll- zer-Agenten von verschiedenen Dritt- leichtert die Entwicklung neuer An- kommen neue Self-Provisioning-Prä- anbietern. wendungen, die Sprache, Video und ferenzen für ihre Endbenutzer zu bie- Daten integrieren. Durch SIP kann die ten. gesamte Intelligenz genutzt werden, Session Initiation die in vielen Netzwerkgeräten vor- Das Session Initiation Protocol (SIP) handen ist, ob es sich nun um Anwen- Medienunabhängig ist ein erfolgversprechender Standard dungs-Server, PCs oder Laptops han- Die von Avaya vorgestellten Funk- für den Aufbau und das Routing, für delt, ob um PDAs, Telefone oder tionen sind die erste Stufe eines um- die Modifizierung und Beendigung Handys. Diese Entflechtung von An- fassenden Plans zur Integration und von interaktiven Sitzungen über IP- wendungen steht im Gegensatz zu Bereitstellung SIP-basierter Lösun- Netzwerke. SIP bildet das Modell des traditionellen Sprach- und Daten- gen als Schlüsseltechnologie für kon- Internets und Webs in der Welt der Servern oder zu Nebenstellenanlagen, vergente Kommunikation. Sie ermög- Telekommunikation ab, wobei Ele- bei denen Applikationen und Ser- licht die Entwicklung und Implemen- mente vorhandener Internet-Protokol- vices kombiniert werden. Mit SIP tierung neuer Anwendungen, die Spra- le wie HTTP und SMTP übernommen können die Anwender jedes beliebi- che, Video und Daten integrieren. werden. Dabei wurde auch die Struk- ge Kommunikationsgerät verwenden, Denn SIP eröffnet zusammen mit Call tur der URL-Adresse verwendet. E- um jederzeit auf Unternehmensan- Processing Language (CPL), Mail-ähnliche Adressen dienen bei wendungen und -services zugreifen Extensible Markup Language (XML), dem Signalisierungs-Protokoll zur zu können. Voice Extensible Markup Language Identifizierung des Anwenders und (Voice XML), Wireless Markup nicht des Gerätes, das er benutzt. SIP Language (WML) und Text-zu-Spra- ist daher in dieser Hinsicht geräteun- Ortsunabhängig che-Funktionalität die Entwicklung abhängig, denn es unterscheidet nicht Da SIP eine ortsunabhängige Adresse umfassenderer Kommunikations- zwischen Sprache, Daten, Telefon oder verwendet, kann jede Person im Netz- N E W S W E N lösungen, die bislang so nicht reali- Computer. werk gefunden werden, ob sie nun am sierbar waren.

03 Ausgabe 03/2002 12 AVAYA

VPN Service Units

Konvergenzfähige Sicherheitslösungen

Avaya bietet mit neuen kostengünstigen VPN-Gateways zwei konvergenzfähige Sicherheitslösungen für Small und Home Offices an. Die neuen VPN Service Units VSU-5 und VSU-10000 gehören zu Avayas Suite von VPN- und Sicherheitslösungen, mit deren Hilfe Unternehmen aller Größenordnungen die Potenziale des Internets ausschöpfen und auch den Anforderungen von Außendienst und Telearbeitern gerecht werden können.

Mit den VPN Service Units 5 und vice-Provider beim Kauf von M10000 bietet Avaya zwei neue Avayas VSU-Sicherheits- Gateway-Lösungen für die Einrich- gateways kostenlos er- tung von VPN-Security über Breit- hältlich. Die Client- band-DSL und Kabelverbindungen Software unterstützt im SOHO-Bereich. Sie ermöglichen VoVPN-Anwendun- die Übertragung von konvergenten gen, so daß Mitarbeiter Inhalten wie Voice over VPN und im Außendienst damit berücksichtigen Provisionierung und Anrufe von ihrem Bürotelefon die bedienerfreundliche Administra- auf ihren Laptop umleiten können, tion. Unternehmen können damit ganz wenn sie beispielsweise Avaya IP unterschiedliche Installationen unter- hoher Geschwindigkeit und hoher Ka- Softfones nutzen. Den Unternehmen stützen, die von wenigen Außenstel- pazität, das Unterstützung für Außen- wiederum ermöglicht es, die Fern- len bis hin zu umfangreichsten, ver- dienstmitarbeiter und Telearbeiter sprechgebühren ihrer Außendienst- teilten Unternehmensnetzwerken rei- bietet, die Avayas VPNremote ler erheblich zu verringern, da der chen. Desktop-Client-Software oder das Sprach/Datenverkehr über allgemein VSU-5-Gateway für kleine Büros ver- verfügbare, kostengünstige, gemein- wenden. Es erfüllt die hohen Sicher- sam genutzte IP-Datennetzwerke Für das Office heitsanforderungen von Gigabit-Netz- (Internet Protocol) abgewickelt wer- Die Avaya VSU-5 stellt im Bereich werken, da es eine VPN-Leistung bis den kann. SOHO einen einmaligen Neuzugang zu 400 Mbps liefert und bis zu 10.000 dar, weil es kleinen Unternehmen oder VPN-Sitzungen gleichzeitig unter- Home-Offices professionelle IP- stützt. Damit können Unternehmen Für den Admin Sprachdienste über Breitband-Daten- und xSPs in einem einzigen Gerät Administratoren können über die netze bietet. Dadurch können Unter- eine große Anzahl von VPN-Sitzun- Avaya VPNremote 4.0 Client-Soft- nehmen flexible Lösungen implemen- gen mit Fernzugriff und standortüber- ware und mit Hilfe des Avaya VPN tieren, die Mitarbeitern von zu Hause greifenden Sitzungen effizient termi- managers die Sicherheitseinstellun- und vom Büro aus denselben Zugriff nieren. Die VSU-10000 gewährleistet gen für Außendienstmitarbeiter zen- auf alle Telefon- und Datenservices eine hohe Leistung mit eingebauter tral verwalten. Erweiterte Diagnose- des Unternehmens ermöglichen. Mit Hardware-Redundanz, die für den und Reporting-Funktionen erleich- dem VSU-5-Gateway können Unter- kontinuierlichen Betrieb von großen tern die Arbeit bei auftretenden Pro- nehmen und Service-Provider VPN- Netzwerken erforderlich sind. Die blemen. Die Benutzer können die Sicherheit für SOHOs über DSL oder neuen Avaya VSUs sind ab März über Software jedoch selbst installieren und Kabelmodems einrichten. VSU-5 Avayas Vertriebskanäle, Distributo- müssen die Sicherheits- und Netz- sorgt für eine sichere Übertragung von ren und Händler weltweit verfügbar. werkdaten auf dem Desktop nicht je- konvergenten IP-Inhalten über öffent- des Mal neu konfigurieren, wenn sie liche IP-Netzwerke. per Fernzugriff arbeiten möchten. Falls Für Clients ein Benutzer Hilfe benötigt, kann er Die Avaya VPNremote 4.0 Client- eine Datei an ein vorkonfigurierten Für Unternehmen Software ist die neue Desktop-An- “Kundendienst”-Link senden, um den Die VSU-10000 ist demgegenüber das wendung für Windows-Betriebssyste- Administrator oder den Support auto- VPN-Tunnel-Aggregation System mit me. Sie ist für Unternehmen und Ser- matisch zu informieren.

03 Ausgabe 03/2002 13 N E W S n COMPU-SHACK P RODUCTION CISCO Breitband Intelligentes Switching

Wireless DSL Router Layer 3/4-Services für optimierte Skalierbarkeit

Mit Einführung der DSLline eröffnet Cisco Systems hat neue Switching-Produkte für kleine und mittelständische die Compu-Shack Production eine Firmen sowie für die Etagenbereiche großer Unternehmen vorgestellt. Die neue Produktreihe für die Breitband- Intelligent Ethernet Switches der Catalyst 3550er Serie sorgen für IP- Routing technik. Der DSLline Wireless Router im Netzwerk mit Layer 3/4-Diensten von der Desktop-Umgebung bis zum und das DSLline Internet Gateway Backbone des Netzwerks. In Kombination mit der neuen Catalyst 2950er Serie bringen SOHO-Netzwerke über eine für Layer 2 Switching werden über die Cluster Management Suite Software sichere, gemeinsam genutzte DSL- (CMS) die Layer 3/4-Dienste bis zum Desktop bereitgestellt. oder Kabelmodem-Verbindung ins Internet. Die neuen Intelligent Ethernet Der Wireless Router der DSLline bie- DSwitches der Catalyst 3550er Dtet exzellente Möglichkeiten für die Serie bestehen aus drei Internet-Anbindung eines kleinen stackable Wire-Speed Switches. LANs, dessen Benutzer wireless ver- Die Serie bietet Fast Ethernet bunden sind. Mit Hilfe des integrier- und Gigabit Ethernet für den ten 802.11b kompatiblen Access Anschluß von PCs, Servern oder Points eröffnet sich ein flexibler Breit- zum Backbone. Sie ermögli- bandzugang. Auf der drahtgebunde- chen netzwerkweite intelligen- nen Seite des Wireless Routers lassen te Dienste wie Quality of Ser- sich über den integrierten Switch, der vice, Rate-Limiting und vier RJ-45 Anschlüsse für 10/ Security-Access-Control-Li- patibel. Sie können mit anderen Gerä- 100Mbps bereitstellt, Fast Ethernet sten, Multicast Management und ein ten verbunden werden und sorgen für Segmente problemlos anbinden. Die hochleistungsfähiges IP-Routing. Die Kontinuität der Software-Funktionen. integrierte Routing-Funktion ermög- Konfiguration erfolgt grafisch und ein- licht den Aufbau von komplexen fach über die Cisco Cluster Manage- Multi-Segment-Netzwerken. Um eine ment Suite (CMS) Software. Mit neu- Upgrade höhere Netzwerkausdehnung zu er- en Switching-Modulen für die Router EMI ist ein Software-Upgrade für Stan- langen, können weitere Switches über der Serien 2600 und 3600 von Cisco dardversionen der Catalyst 3550-48 den vorhandenen MDI-X Uplink-Port lassen sich zudem IP-Telefonie- und und 3550-24 Switches, für Dienste verbunden werden. Die Firewall des Wireless-LAN-Lösungen in Nieder- wie dynamischem Wire-Speed-IP- DSLline Wireless Routers schützt das lassungen imple-mentieren. Die Pro- Routing. Zudem hat Cisco die Cluster Netzwerk über eine Stateful-Inspec- dukte sind Teil der Cisco Archi-tecture Management Suite-Software (CMS) tion Funktion vor Hackerangriffen aus for Voice, Video and Integrated Data. für die Catalyst 3550 und die Catalyst dem Internet. Zudem schirmt die NAT- 2950 Serie erweitert. Nutzer können Funktionionalität das angeschlosse- mit einem Web-Browser gleichzeitig ne Netzwerk vor ungewolltem Zugrif- Intelligentes Ethernet mehrere Catalyst Desktop Switches fen ab. Über das DSLline Internet Gate- Die vier vorkonfigurierten und er- konfigurieren und Fehler beheben. way können Anwender ohne großen weiterbaren Modelle der neuen Eine neue 10/100/1000BaseT Line Aufwand einen Breitband-Internet- Catalyst 2950er Serie bieten Layer 2 Card mit 48-Port sorgt zudem beim zugang mit ihrem gesamten SOHO- Switching mit Wire-Speed für Fast Catalyst 4003 bzw. 4006 für High- Netzwerk nutzen. Alternativ dazu wird und Gigabit Ethernet. Im IP-Switch- Density, Triple-Speed, Auto-Sensing der Einsatz einer Modem- oder ISDN- Verbund mit dem Catalyst 3550 er- 10/100/1000-Konnektivität vom Verbindung unterstützt. Ein integrier- möglichen die neuen Catalyst 2950 Etagenbereich bis zum Backbone. ter Printserver mit paralleler Schnitt- IP-Routing vom Netzwerkrand zum Die Line Card kann für jeden Desktop stelle stellt dem gesamten Netzwerk Backbone des Netzwerks. Die Cisco im Unternehmen eingesetzt werden. Druckerdienste über TCP/IP, Win- Intelligent Ethernet Switches sind mit Bereits getätigte Investitionen in Giga- den Layer 2 Desktop Switches N E W S W E N dows LPD Printing und LaserWriter bit-Ethernet und den Catalyst 4000 Chooser (AppleTalk) bereit. Catalyst 3500XL und 2900XL kom- sind damit geschützt.

03 Ausgabe 03/2002 14 CISCO IBM

Hochgeschwindigkeit Neue x380 im Backbone Modelle

Supervisor Engine III für den Catalyst 4006 Switch Mit Windows Advanced Server Limited Edition Cisco Systems stellt die neue Supervisor Engine III für den Catalyst 4006 vor. Beim Einsatz in Backbones für mittelständische Unternehmen oder im Etagen- IBM hat neue Modelle der IBM bereich großer Unternehmen können damit höchste Geschwindigkeiten er- eServer xSeries 380 angekündigt, zielt werden. Service Provider mit Metro-Netzen können ihre Kunden, die die mit dem Windows Advanced Ethernet in der ersten Mile nutzen, direkt mit hohen Übertragungsraten Server Limited Edition arbeiten. anbinden. Das Microsoft Betriebssystem lie- fert zusätzliche Skalierbarkeit und Ein neues Modul des Catalyst 4006 an intelligente Line Cards verteilt und Zuverlässigkeit für speicher- Eliefert intelligente Netzwerkdienste damit die Übertragungsleistung im intensive Anwendungen. Diese wie Quality of Service, Layer 2/3/4- Layer 3/4 Modus extrem erhöht. Durch Version ist für Early Adopter ge- Switching und Sicherheitsfunktio- die verfügbaren Switchmodule für dacht und eignet sich für Ent- nen, die den unautorisierten Zugang Ethernet, Fast Ethernet und Gigabit wicklung, Tests und begrenzten zum LAN verhindern. Die Supervisor Ethernet bietet der Catalyst 4006 eine Einsatz. Engine III kann in ein bestehendes Möglichkeit, um Verbindungen zu Catalyst 4006-Chassis integriert wer- Servern und Benutzern mit sehr ho- den, um die Übertragungsleistung zu hen Geschwindigkeiten (10/100/ vervielfachen. Der Catalyst 4006 bie- 1000BaseX) aufzubauen. Diese Lei- tet gerade mittelständischen Unter- stung ist unabhängig von der Anzahl nehmen einen Backbone Switch im der Route-Einträge und wird von mittleren Preis- Layer-3-Diensten nicht einge- segment mit der schränkt. Zeitkritische Applikationen Der eServer xSeries 380 mit Win- Möglichkeit, werden basierend auf den QoS-Richt- dows Advanced Server liefert eine gleichzeitig linien priorisiert. Service Provider D Referenzplattform gemäß Indu- Sprache, Daten können die Übertragungsraten ihrer striestandard und eine innovative und Video zu Kunden flexibel handhaben und so Architektur für rechenintensive transportieren. neue Abrechnungsmodelle nutzen. Anwendungen. Programme für Data Warehousing, Business In- Sicherer Einsatz Kein Tem- telligence, Online-Transaktions- Der Catalyst 4006 bietet eine modu- verarbeitung, Sicherheit und wis- polimit lare, leistungsstarke 10/100/1000- senschaftliche Analyse können Die Supervisor MBit/s-Ethernet-Switching-Platt- von der hohen Speicheradressier- Engine III er- form. Sie basiert auf dem Cisco IOS, barkeit des x380 sowie den Fähig- weitert den das die Interoperabilität mit anderen keiten des Betriebssystems profi- Catalyst 4006 zu einem Multilayer- Switches sicherstellt. Die Administra- tieren. Der x380 kann IBM zufolge Switch mit IP-Routing und Layer 4- tion des Netzwerks erfolgt über eine die Art des Umgangs mit Unter- Diensten. Der Catalyst 4006 erhält Web-basierte Schnittstelle. Das Mo- nehmensanforderungen im High- somit eine Switchkapazität von 64 dul unterstützt 32.000 Layer 2/3/4- end-Bereich von Grund auf ändern. GBit/s mit einer Übertragungsrate von Zugangslisten und bietet weitere Er nutzt als erster IBM Server den 48 Millionen Paketen pro Sekunde. Sicherheitsfunktionen wie Authentifi- 64-Bit-Prozessor Intel Itanium für Durch das Cisco Express Forwarding zierung der Benutzer und Sicherheit komplexe Datenanalysen und (CEF) erfolgt das Switching auf Layer der Clients. Die Catalyst 4006 Super- wachsenden Datenbedarf und ist 3 mit der gleichen Forwarding Rate visor Engine III ist ab sofort erhält- damit der nächste Schritt zu hoch wie auf Layer 2. CEF ist eine Layer 3- lich. Die neue Engine ist kompatibel entwickelten High-end-Servern in Switching-Technologie, die Informa- zu bestehenden Catalyst 4000 Unternehmen. tionen zur Weiterleitung von Daten Switching Line Cards.

03 Ausgabe 03/2002 15 N E W S n HP AVM Kostengünstig Leichtgewicht

Einstiegs-Server ISDN und DSL über Bluetooth für kleine Unternehmen AVM bietet jetzt das Bluetooth-Startpaket. Unschlagbar in seinen Abmessungen ist das nur 12 Gramm leichte und Der neue HP Server TC2100 erfüllt die Ansprüche von 5,4 cm x 2,2 cm x 1,1 cm kleine Gerät BlueFRITZ! USB für Selbständigen und kleinen Unternehmen zum Preis eines ISDN über Bluetooth. Dabei überträgt eine sichere, stan- PCs. Ausgestattet mit wahlweise einem 1,13 GHz schnel- dardisierte Funkverbindung die Daten bis zu 100 Meter len Intel Pentium III oder einem Celeron-Prozessor mit zu einem Access Point am ISDN-Anschluß. 950 MHz ist er mit 128 MB ECC SDRAM für alle gängigen Applikationen bestens ausgerüstet. Die Anwender kön- nen zwischen SCSI-Festplatten von 18 bis 219 GB und IDE-Festplatten von 40 bis 120 GB wählen.

HPs neues Server-Mo- Hdell wurde so konzi- piert, daß es besonders leicht in Betrieb zu nehmen ist, schnell in Netzwerke integriert werden kann und die Daten leicht gesichert werden können. Dazu kann der HP Server TC2100 beispielswei- se mit einem internen HP Surestore DAT24i- Alle gebräuchlichen ISDN-Anwendungen wie Internet, Laufwerk und integrierter One-Button-Disaster-Recovery- APC-Fax, Dateitransfer und Remote Access können mit Funktion versehen werden, einer Lösung zur Wiederher- BlueFRITZ! USB für ISDN nun auch über Bluetooth stellung des Systems nach einem Absturz oder Fehler mit genutzt werden, flexibel und bequem, im Büro oder in der nur einem Tastendruck. Wohnung. BlueFRITZ! integriert standardmäßig die Lei- stungsmerkmale Datenkompression und Kanalbündelung und erzielt somit bis zu 240 Kbit/s schnelle Internet- Ausbaufähig Verbindungen. Auf bis zu 1,5 GB Hauptspeicher kann der neue Server erweitert werden. Dazu stehen drei DIMM-Steckplätze zur Verfügung, die mit 128-MB-, 256-MB- oder 512-MB- Kabellos Speichermodulen bestückt werden können. Sechs Lauf- Bereit zu Anfang des Jahres mit der Öffnung des T-DSL- werkseinschübe bieten Platz für ein Floppy-Disk-Lauf- Marktes nutzte AVM die Möglichkeit, neue und innova- werk, ein 48x-CD-ROM-Laufwerk, die Festplatte und das tive Endgeräte zu vermarkten. Die FRITZ!Card DSL bietet optionale Bandlaufwerk. Zwei Laufwerkseinschübe für als einziges Produkt ISDN und DSL auf einer internen Geräte mit halber Bauhöhe stehen ebenso zur freien Ver- Karte und ersetzt die bisher erforderliche Kombination aus fügung wie fünf PCI-Steckplätze für Erweiterungen. In der externem ADSL-Modem, Netzteil und Ethernet-Karte. Mit SCSI-Version wird ein Steckplatz vom System belegt. Der der jetzt vorgestellten Kombination aus ISDN und DSL HP Server TC2100 bietet neben parallelen, seriellen und über Bluetooth in einem USB-Gerät setzt AVM diesen USB-Schnittstellen sowie in der SCSI-Ausführung einer innovativen Trend fort und bietet ein Bluetooth-Start- externen SCSI-Schnittstelle auch eine integrierte 10/ paket für kabelloses ISDN an. Durch weitere Bluetooth- 100TX-LAN-Schnittstelle, mit der er sofort an Netzwerke Profile können Internet-fähige Geräte mit BlueFRITZ! angeschlossen werden kann. Die unterstützten Betriebs- Daten austauschen. Der Access Point BlueFRITZ! AP-X

N E W S W E N systeme sind Windows NT 4.0 und 2000, NetWare 5.1 und erschließt ihnen das ISDN-Netz, beispielsweise Organizern 6, Red Hat Linux 7.1 und Turbo Linux Server 6.05. oder Videokameras mit Bluetooth-Schnittstelle.

03 Ausgabe 03/2002 16 I NTEL TANDBERG

iSCSI-Adapter für Backup im Rack

Gigabit Ethernet DLT Autoloader mit 2 HE

Mit dem DLT VS Autoloader geht Tandberg im Bereich Intel PRO/1000T IP Adapter auf der automatisierten Datensicherung wieder einmal ei- Xscale-Mikroarchitektur nen großen Schritt voran. Der DLT VS bietet für das platzsparende Backup im Rack eine Speicherkapazität Auf der Server I/O Konferenz in Monterey stellte Intel bis 320 GB native bzw. 640 GB komprimiert, bei einer ihren neuen Intel PRO/1000T IP Adapter vor. Er nutzt das Transferrate von maximal 21,6 GB pro Stunde. Durch den iSCSI-Protokoll zur einfachen und kostengünstigen Über- optionalen Barcodereader ist eine schnelle und genaue tragung von Daten über Ethernet-Netzwerke. Diese Art Bestandsaufnahme der Daten möglich. der Datenspeicherung zwischen Servern und Massen- speichern wird zunehmend zum Disaster Recovery oder zur Reproduktion von Daten über kupferbasierende Giga- bit Ethernet Netzwerke eingesetzt.

Die Internet Engineering Task DForce hat die Spezifikation des iSCSI-Protokolls für das Internet Small Computer Sys- tems Interface zu einem neuen Standard erhoben, mit dem Un- ternehmen ihre Ethernet-Netz- Der Tandberg DLT VS Autoloader bietet einen sicheren werke an jeder beliebigen Stel- Dund leichten Übergang zu DLT-Laufwerken mit volumi- le um Speicherfarmen erwei- nösen Kapazitäten. Denn durch die Verwendung der tern können. Diese einfache Einbindung in die bestehende DLTtape IV-Cartridge ist eine hohe Migrationsfähigkeit Infrastruktur und Verwaltung der Netzwerke bringt posi- gegeben. Dieses Medium, das für seine Qualität und Zu- tive Effekte auf der Kostenseite. Denn mit den neuen verlässigkeit bekannt ist, ist sehr stark verbreitet und kann Speicheradaptern wie dem Intel PRO/1000T IP Storage in jedem DLT-Laufwerk eingesetzt werden. können Unternehmen ihre Investitionen in die Ethernet- Infrastruktur sichern. Migrationsfähig Durch die rückwärtige Lese- und Schreibkompatibilität IP Storage Adapter zum DLT1 sowie die Lesekompatibilität zum DLT4000 Bei der Entwicklung des Adapters arbeitete Intel eng mit steht vielen im Desktop- und Enterprise-Umfeld eine Mi- Cisco, IBM und anderen Anbietern von iSCSI-Infrastruk- gration zu einer automatisierten Datensicherung offen, turen zusammen, damit der neue IP Storage Adapter mit al- mit höheren Kapazitäten als Einzellaufwerke und mit len gängigen iSCSI-Switches und Speichersystemen opti- wahlfreiem Zugriff auf verschiedene Cartridges. Dabei mal zusammenarbeitet. Durch den Einsatz des Intel Storage bietet Tandberg den DLT VS Autoloader zu einem Preis an, Adapters mit einem Cisco SN 5420 Storage Router oder der sonst schon für ein Einzellaufwerk bezahlen muß. IBMs TotalStorage 200i lassen sich vorhandene Speicher- Durch die Verkleinerung der Produkte sowie die Unter- kapazitäten bestmöglich nutzen. Der Intel PRO/1000T IP bringung im Rack wird Platz geschaffen. In der Kombina- Storage Adapter benutzt einen Intel IOP310 I/O-Chip, der tion eines DLT-Laufwerkes in halber Bauhöhe und einem die Last der Speicheranfragen vom Host-Prozessor nimmt Autoloader-Gehäuse mit zwei Höheneinheiten lassen sich und dadurch zu einer allgemeine Systemleistung verbes- große Speicherkapazitäten auf kleinstem Raum sichern. sert. Dieser Chip basiert auf der Intel Xscale-Mikro- Der Tandberg DLT VS Autoloader nutzt ein menügesteu- architektur, die durch eine hohe Leistung und niedrigen ertes, leicht lesbares LC-Display. Der Cartridge-Einzug Stromverbrauch überzeugt. Der Intel 82544EI Gigabit- und -Auswurf wird automatisch vom Autoloader gesteu- Ethernet-Controller gewährleistet die schnelle Datenüber- ert. Zudem ermöglicht der optionale Barcode Reader die tragung über Gigabit-Ethernet-Netzwerke. Der Intel PRO/ schnelle und genaue Bestandsaufnahme für einen zügigen 1000T IP Storage Adapter ist ab März erhältlich. und einfachen Zugriff auf die Daten.

03 Ausgabe 03/2002 17 N E W S n PYRAMID C OMPUTER Redundanzen

BenHur mit Intelligent Line Management

BenHur, die führende Kommunikationsserverlösung von Pyramid Computer, wird pünktlich zur CeBit um drei kostenlose Features erweitert. Das Intelligent Line Management (ILM) ist eine herstellereigene Technologie, mit der Provider-Probleme oder Unzulänglichkeiten von DSL-Verbindungen abgefangen werden können.

lassungen inklusive des HTTP-, Proxy- und E-Mail-Traffic geloggt und abgerechnet werden. Zudem ermög- licht DynVPN den Aufbau einer si- cheren VPN-Verbindung, auch wenn beide Teilnehmer nur über dynami- sche IP-Adressen verfügen. Dadurch fällt eine lästige Einschrän- kung bei der Verwendung von T-DSL und T-ISDN endlich weg. Die neuen Features sind kostenlos im Firmware- Update integriert.

Neben E-Mail, Fax und SMS bietet ENTERASYS NETWORKS Nder Alleskönner BenHur VPN eine integrierte Firewall für Remote Access und den Internet-Zugang. Mit dem Intelligent Line Management von Pyramid Computers lassen sich WAN- Kontrolle auf System-Level Verbindungen und ihr Verhalten nun für mehrere Internet-Provider redun- dant vorkonfigurieren. Fällt z.B. der NetSight Atlas Management-Software erstgewählte DSL-Provider aus, wird über ISDN automatisch zu einem an- Enterasys Networks bringt mit NetSight Atlas eine Reihe neuer System- deren verbunden. Im Hintergrund Level-Mangement-Tools auf den Markt. Sie verbessern die Kontrolle bei prüft BenHur den ersten Provider und der Verwaltung von Netzwerken und ihre Ausrichtung an den Geschäfts- wechselt bei Verfügbarkeit zurück. zielen. NetSight Atlas ermöglicht den firmenweiten Einsatz des User Dies geschieht vollkommen automa- Personalized Networks von Enterasys. tisch, ein Eingreifen des Benutzers oder des Administrators ist nicht nö- tig. NetSight Atlas ermöglicht System- und alle Enterasys-Geräte zusam- NLevel-Kontrolle für alle im Netz- men verwaltet werden können. werk anwendbaren Funktionen und NetSight Atlas ist gewissermaßen Kostenlose Features schließt damit die Lücke zwischen die Befehls- und Kontrollzentrale, Mit Accounting and Statistics ist nun komplexen Management-Plattfor- von der die NetSight Management- Enterasys Networks zufolge auch ein men und herkömmlichen Single- Applikationen gestartet werden. Sie Tool verfügbar, mit dem detaillierte Element Management-Applikatio- arbeitet problemlos mit gängigen Logdaten von BenHur an Microsoft nen. Bei NetSight Atlas handelt es Enterprise-Management-Plattfor- Excel übergeben werden können. Dies sich um eine äußerst innovative men wie HP Openview und Aprisma ermöglicht exakte Auswertungen ein- Lösung, mit der sich das System- SPECTRUM. zelner User, verschiedener Kostenstel- Level-Management auf alle Die Kompatibilität zu Betriebssy- Netzwerkfunktionen ausweiten läßt stemen wie XP N E W S W E N len oder ganzer Firmen. So kann z.B. das Surfverhalten einzelner Nieder-

03 Ausgabe 03/2002 18 COMPU-SHACK P RODUCTION und Solaris ist ebenfalls gewährlei- stet. Net Sight Atlas ist ab März 2002 verfügbar. Strukturiert Plug-in-Module Die NetSight-Atlas-Produkte erwei- tern durch den Einsatz verschiede- Passive Komponenten für Twisted-Pair ner Plug-in-Module das Manage- ment-System um Funktionen mit Die Compu-Shack Production stellt mit WIREline, TOOLline und PROBEline hohem Mehrwert und setzen auf neue Produktreihen für den Bedarf an passiven Komponenten bei der Instal- Funktionen auf, die die Atlas-Ap- lation von Twisted-Pair-Verkabelungen vor. Hilfreiche Handtestgeräte zur plikation bereits zur Verfügung einfachen Fehlerprüfung von Kuperverkabelungen erweitert das Angebot. stellt. Dazu gehören Discovery, Damit bietet Compu-Shack vom Patchpanel bis zum soliden Crimp-Werkzeug Event-Management, Event- und alles für die Realisierung einer struktuierten Verkabelung. Alarm-Protokollierung, Device Tree, Bildschirmmasken, Graphing und VLAN-Management. Atlas er- Die WIREline, TOOLline und möglicht die Konfiguration und die DPROBEline erweitern das erfolgrei- Verwaltung von mehreren hundert che Produktangebot der Compu- Geräten gleichzeitig mit nur weni- Shack Production. Gleichzeitig wur- gen Mausklicks. Zu den Plug-in- den zwei neue Printserver aus der Applikationen gehören der WAVEline Familie speziell für Wire- NetSight Atlas Inventory Manager, less Clients entwickelt. Bei der Ent- der NetSight Atlas Policy Manager wicklung der WIREline wurde beson- TOOLline und der NetSight Atlas Access derer Wert auf die Qualität der Übertra- Die Compu-Shack TOOLline rüstet Control List Manager. Damit sind gungscharakteristik gelegt, daher sind den Netzwerker mit sämtlichen Werk- Netzwerk-Manager in der Lage, die alle Komponenten für leistungsstar- zeugen zur Installation von struktu- NetSight-Lösung den unterneh- ke Gigabit-Netzwerke ausgelegt. Die rierten Kupferverkabelungen aus. An- mensspezifischen Anforderungen TOOLline bietet solide Werkzeuge gefangen vom soliden Crimp-Werk- anzupassen und die Funktiona- für den täglichen Field-Service Ein- zeug für den täglichen Einsatz bis hin litäten der Enterasys Hardware aus- satz, das Augenmerk bei den PROBE- zum praktischen UTP-Crimping Kit zuschöpfen. line Testgeräten ist die praxisnahe bietet die Compu-Shack Production Verwendbarkeit. Auf der CeBIT 2002 nun alles, um eine strukturierte Netz- stellt die Compu-Shack Production werkverkabelung in Kupfer profes- Personalized Networks ihre Neuentwicklungen erstmals vor. sionell zu realisieren. Die innovativen Kontroll- und Verwaltungsfunktionen von NetSight Atlas unterstützen den Ein- WIREline PROBEline satz des User Personalized Networks Erweiterte Technologien wie Fast Die Compu-Shack PROBEline run- von Enterasys. Das UPN ist eine Ethernet stellen immer höhere Anfor- det das Konzept ab. Handgeräte zur Architektur, die bei der Zuteilung derung an die Kupferverkabelung. Kabelprüfung einer Vorortinstallation der technologischen Ressourcen die Daraus resultieren neue Qualitätsstan- sind unentbehrliche Werkzeuge bei Funktion und Rolle eines Users in- dards in der Verkabelung, die der Realisierung von Netzwerken. nerhalb des Unternehmens berück- Hochgeschwindigkeitstechnologien Einfach und schnell lassen sich mit sichtigt. Auf diese Weise kann die wie Gigabit Ethernet über Kupfer den den Test- und Diagnosegeräten Un- IT-Infrastruktur mit den geschäftli- Weg bereiten. Mit den passiven Kom- terbrechungen, Verdrahtungs- und chen Zielen in Einklang gebracht ponenten der Compu-Shack WIRE- Abschirmungsfehler in Installationen werden. Mit dem User Personalized line sind Netzwerke für diese Anfor- erkennen und sofort beseitigen. Das Network soll das Unternehmens- derungen bestens gerüstet. Vom 24- PROBEline Port-Check Diagnose- netzwerk zu einem übergreifenden Port Patchpanel über ein RJ-45 gerät ist zudem in der Lage, über das Business-Tool ausgestaltet werden, Kupplungsstück bis hin zu einer Viel- Erkennen von Port-Eigenschaften wie das wichtige Wettbewerbsvorteile zahl verschiedener Cat.5 Patchkabel Auto-Negotiation, Übertragungsmo- liefert. Net Sight Atlas wurde für entsprechen alle WIREline Produkte dus, Datenrate und Portaktivität, Dia- Netzwerke mit mehreren 100 bis den erweiterten Ansprüchen der Kate- gnosen an Netzwerkadaptern und mehreren 1000 Usern konzipiert. gorie 5e und garantieren beste Perfor- Switches durchzuführen, um die Netz- mance auch in Gigabit-Umgebungen. werkfunktionen zu optimieren.

03 Ausgabe 03/2002 19 N E W S n NOVELL NOVELL 3A Security Unvergeß-

Novell Secure Access Suite lich

Novell stellt mit Secure Access eine neue Sicherheits-Suite vor, um das Identifikations- und Zugangs-Management zu vereinheitlichen. Sie bietet die Single Sign-on mit Zugriffskontrolle auf die benötigten Applikationen, Datenbanken und Platt- SecureLogin 3.0 formen durch Authentifizierung und Autorisierung, ob über Mobilnetze, Festnetz, Virtual Private Networks oder Netzwerk-Clients. Und sie vereinfacht Novell stellt SecureLogin 3.0 vor. die zentrale Netzwerk-Administration aller Anwenderdaten. Die neue Software steigert durch ein zentrales Paßwort-Management Die Secure Access Suite von Novell Paßwörtern zwischen NetWare, die Netzwerksicherheit und ermög- Dzielt auf Unternehmen aller Branchen, , Solaris, Linux, OS/ licht Anwendern die Anmeldung an deren IT-Infrastrukturen einen mög- 390 oder MVS Plattformen. Durch nahezu allen Unternehmens-Appli- lichst einfachen Zugang zu Informa- diese Integration können die diver- kationen über ein einziges Single tionen und Anwendungen gewährlei- sen Anwender plattformübergreifend Sign-on Paßwort. Diese vereinfach- sten sollen, die über unterschiedliche wie eine einzige, homogene Gruppe te Zugriffsmethode spart Zeit und interne und externe Systeme verteilt gehandhabt werden. reduziert Help Desk Anfragen. sind. Selbst angesichts einer rasch wachsenden Anzahl von Anwendern kontrolliert die Secure Access Suite Authentifizierung Mit Novell SecureLogin werden alle deren Zugang innerhalb wie auch au- Novell iChain sorgt dafür, die Zugrif- MBenutzernamen und Paßwörter im ßerhalb interner Firewalls und sichert fe über das Internet zu sichern und zu Verzeichnisdienst Novell eDirectory die sensiblen Unternehmensdaten. kontrollieren. Die Anmeldung der verschlüsselt und versteckt abge- Die Benutzer erhalten einen standort- Anwender erfolgt über ein einziges speichert. Nur der Anwender selber unabhängigen, sicheren Single-Sign- Passwort im Single Sign-on für nahe- erhält Zugriff auf sie. Um auf Netz- on-Zugang zu Anwendungen, Daten- zu alle Internet-basierten Anwendun- werk-Ressourcen und Applikatio- banken oder Plattformen. gen und Inhalte. Der Novell Modular nen zuzugreifen, meldet er sich le- Authentication Service (NMAS) er- diglich einmal am eDirectory an. möglicht dabei modernste Authentifi- Jedes Mal, wenn er dann eine An- Secure Access zierungsmethoden wie Paßwörter, wendung startet, überträgt Secure Die Novell Secure Access Suite ist für Smart Cards, Tokens, biometrische Login automatisch den entsprechen- die sogenannte 3A Security konzi- Lösungen und digitale Zertifikate, den Benutzernamen und das Paß- piert, die durch Authentifizierung, einzeln oder in Kombination. Der wort an diese Anwendung. Wo die Autorisierung und Administration Novell SecureLogin bringt den Be- Anwender bislang ihre vielen Paß- gewährleistet wird. Sie setzt sich aus nutzer über ein einziges Login zu wörter auf Notizzettel notierten oder Novell Produkten wie eDirectory, allen für ihn freigegebenen Daten, in lokalen Dateien ungesichert ab- iChain, SecureLogin und Border Plattformen und Anwendungen, ohne speicherten, arbeitet SecureLogin Manager zusammen. Grundlage für sich unterschiedliche Passwörter oder der Vergeßlichkeit entgegen und das Benutzer- und Regel-Manage- IDs merken zu müssen. Der Novell bietet auch eine Lösung, wenn das ment sowie für die Zugriffskontrolle BorderManager verstärkt das Sicher- Paßwort für eine Applikation abge- ist das eDirectory, über das die Ver- heitssystem durch Firewall- und VPN- laufen ist. Denn die Software gene- wendung aller nötigen Identifika- Funktionen und dient auch als For- riert dann - gemäß den Paßwort- tionsdaten abgewickelt wird. Mitar- ward-Proxy. Er beschleunigt den Zu- Richtlinien des Unternehmens - au- beitern, Kunden und Partnern werden griff auf Internet-Ressourcen und tomatisch ein neues Paßwort für die jeweils individuelle Zugangsrechte Web-Seiten und kann diese Zugriffe Applikation und übermittelt es an einzuräumt. Der NDS Authentication auch kontrollieren und absichern. Die diese. Service (NDS-AS) sichert den zentra- Novell Secure Access Suite ist Fach- len Zugang zu unterschiedlichen handel erhältlich, bis Juni 2002 zu Secret Services Plattformen und regelt die Anwender- Einführungspreisen. Novell SecureLogin 3.0 ermöglicht Accounts. Über NDS-AS läuft die Syn- www.novell.com/products/ N E W S W E N ein Single Sign-on für nahezu alle chronisation und Weiterleitung von secureaccess.

03 Ausgabe 03/2002 20 NOVELL

Anwendungen. Es unterstützt alle Windows-Versionen mit 16 und 32 bit, Internet-, Citrix-, und Telnet- Anwendungen sowie Mainframe/ eProvisioning Terminal-Emulatoren. Das Paßwort und der Benutzername werden ver- DirXML mit Treiber für mySAP HR schlüsselt im Novell SecretStore abgelegt. SecretStore ist ein gesi- Novell bringt DirXML 1.1 auf den Markt. Diese Software zur cherter Bereich innerhalb des Novell Datensynchronisierung erlaubt es, einzelne Subysteme eDirectory, auf den nur der Anwen- und Netze zu einem übergreifenden One Net zusammenzu- der Zugriff hat. Die Standard Editi- schließen. Die Anwender können auf Informationen zu- on des Novell Modular Authenti- rückgreifen, die in verschiedenen Verzeichnissen, Applikationen oder Daten- cation Service (NMAS) ist im Liefer- banken gespeichert sind, ob diese Daten nun jenseits der Firewall lagern oder umfang enthalten. Sensible Daten, über das Internet angebunden sind. bei denen ein Paßwort nicht aus- reicht, können mit diesem Programm zusätzlich gesichert werden. Der Um Benutzern Zugriffsrechte auf ver- Application Server erhalten hat, die Anwender hat dabei die Wahl zwi- Uschiedene Plattformen und Anwen- Schnittstelle für mySAP.com Lösun- schen Public/Private PKI, die dungen vergeben und auch wieder gen im eBusiness. Authentifizierung über eDirectory entziehen zu können, liefert DirXML Paßworte, einfache oder erweiterte den Grundstein für sogenannte Paßwortauthentifizierung oder di- eProvisioning-Lösungen, die diese DirXML v1.1 gitale Entrust X.509 Zertifikate. Für Aufgaben automatisieren. Mit Die neue Version 1.1 verfügt über weitere Sicherheits-Optionen, wie eProvisioning verbinden Unterneh- aktualisierte Treiber für Microsoft NT die Identifizierung über Smart Cards men - an sich unabhängige - Systeme Domains, Delimited Text Files und oder biometrische Merkmale, kann wie etwa Personalmanagement-An- Novell GroupWise. Daneben unter- auf die NMAS Enterprise Edition wendungen, Lotus Notes, Oracle und stützt das Basis-Treiberpaket Novell aufgerüstet werden. Novell eDirectory. Dazu erhalten eDirectory, iPlanet Directory Server, Anwender ein einheitliches Nutzer- IBM SecureWay Directory, Innosoft Profil, das für alle Geschäftsan- Directory Services, CP Directory Ser- User Service wendungen gültig ist und zentral ad- ver und andere LDAP-kompatible SecureLogin 3.0 unterstützt LDAP- ministriert werden kann. Verzeichnisse, aber auch Lotus Notes, Verbindungen zu eDirectory als auch Exchange und das Microsoft Active zu kompatiblen Verzeichnisdiens- Directory. Die DirXML-Treiber kön- ten. Kunden erhalten beim gemein- Treiber für mySAP HR nen jetzt getrennt von eDirectory und samen Einsatz von SecureLogin und Mit dem neuen Treiber für mySAP HR der DirXML Engine auf einem separa- eDirectory eine Alternative zu No- bietet DirXML nun auch den SAP- ten Server gehostet werden. vells Client32. Kunden eine Netzwerklösung, die ihre Damit ist DirXML auch zu Applika- Wizards machen die Integration gegenwärtigen Geschäftsprozesse un- tionen auf Betriebssystemen kompa- neuer Applikationen in das Secure terstützt. Nutzerinformationen, die in tibel, die nicht direkt vom Novell Login System leicht. Das Produkt mySAP HR abgelegt sind, können eDirectory unterstützt werden. Die ver- unterstützt Fernzugriffe und mobile nun in alle anderen Systeme eines besserte Bearbeitung von Regeln ver- Anwender und bietet SNMP-Über- Unternehmens integriert werden. einfacht die Gestaltung von Richtli- wachung, um Anwendungs-Logins Wird ein neuer Mitarbeiter eingestellt, nien für die Integration und Synchro- zu verfolgen oder Leistungsmessun- dann gibt der Sachbearbeiter der Per- nisation von Unternehmensdaten wie gen vorzunehmen. sonalabteilung dessen Daten in für die automatische Vergabe indivi- Flexible Integrationswerkzeuge ge- mySAP HR ein. DirXML sorgt dafür, dueller Anwendernamen und Work- statten, Novell SecureLogin 3.0 daß automatisch Benutzerkonten für station-IDs in DirXML. Kennwörter auch in speziellen Um- den neuen Mitarbeiter in einer belie- Neue Erfassungsfunktion ermöglicht gebungen wie Terminal-Emulato- bigen Anzahl von IT-Systemen im es den Administratoren, Fehlertrends ren, älteren DOS-Anwendungen oder Netzwerk angelegt werden, je nach- zu identifizieren und Lösungen zu Applikationen mit mehreren Login- dem welche Job-Titel, Standorte oder finden. Novell DirXML 1.1 und der Fenstern zu verwalten. Novell besonderen Merkmale der Sachbear- Treiber für mySAP HR sind im Fach- SecureLogin 3.0 ist ab sofort im beiter eingibt. Novell eDirectory ist handel erhältlich. Novell Fachhandel erhältlich. der erste Verzeichnisdienst, der die www.novell.com/products/ Zertifizierung für den SAP Web nds/dirxml

03 Ausgabe 03/2002 21 N E W S

...Auf dem Vormarsch n ware-Versionen mittels Live Updates direkt aus dem Internet erhalten. Gleichzeitig wurde die Version 3.5 des Hyper-Threading:Intels Hyper-Threading Tech- 3Com Network Supervisor angekündigt. Sie unterstützt nologie wird noch in diesem Quartal bei der Vorstellung multiple SNMP Community Strings und stellt Netzwerk- der Xeon Familie für Dual- und Multiprozessor-Server pläne als IP Subnet- oder als Layer 2-Ansicht dar, ja sie eingeführt. Intel startete bereits ein Early Access Pro- ermöglicht sogar Übersichtsgrafiken größerer Netzwerk- gramm für die neuen Prozessoren, um die Entwickler auf umgebungen. In Netzen mit einer offenen Management- Hyper-Threading und die NetBurst Mikroarchitektur Plattform kann die Version 3.5 Alarme und Fehlermel- bei Servern vorzubereiten. Hyper-Threading macht aus dungen an den HP OpenView Network Node Manager einem Prozessor gegenüber multithread-fähigen Be- weiterleiten. Der 3Com Network Supervisor erkennt so- triebssystemen und Applikationen zwei logische Pro- wohl Netzwerkverbindungen als auch die IP Geräte, zessoren. Diese Technik beschleunigt entsprechend einschließlich der 3Com NBX Telefone, und die Produk- angepaßte Anwendungen um bis zu 30 Prozent und te anderer Hersteller wie Cisco, HP und Nortel, und stellt ermöglicht leistungsfähigere e-Business Transaktionen, sie grafisch dar. Zusätzlich zeigt er die Auslastung, kürzere Antwortzeiten von Enterprise Servern und hö- Überlastungen, Fehlermeldungen und Netzwerkvor- here Auslastungen einzelner Server. Die meisten Server- gänge an, erstellt Protokolle in benutzerdefiniertem Anwendungen verfügen bereits über Multithreading Format und startet Anwendungen für die zentrale Konfi- und können damit einen sofortigen Leistungsvorteil guration von Geräten im Netz. Der 3Com Network durch Hyper-Threading erzielen. Supervisor 3.5 ist in den meisten SuperStack 3 Geräten bereits enthalten. Er steht im Internet unter www.3com.com/3ns kostenlos zum Download bereit. Das Advanced Package steht als Trial Version unter ...Neubenennung www.3com.com/3ns_ap kostenlos zur Verfügung.

Server-Identifizierung:Der HP Server TC2100 ist der erste Intel-basierende Server von Hewlett-Packard, der mit einem für alle HP-Computersysteme einheitli- ...Wie verwandelt chen Produktnamen versehen wurde. Alle künftigen Serversysteme von Hewlett-Packard beginnen mit dem Unternehmenskommunikation:Tobit David MX Begriff HP Server, gefolgt von zwei Buchstaben und vier verwandelt den Microsoft Exchange Server mit nur ei- Ziffern. Beim HP Server TC2100 z.B. steht das T für sein nem einzigen Software-Paket in ein vollständiges Unified Tower-Gehäuse und das C für Prozessoren auf der Basis Messaging System. Faxe, Sprach- und SMS-Nachrichten der Intel IA-32-Architektur. Die vier Ziffern ermögli- werden direkt in Outlook zur Verfügung gestellt. David chen eine Einstufung der Gesamtsystemleistung inner- MX arbeitet dabei vollständig im Hintergrund, so daß halb der HP-Produktpalette und ordnen Produkte inner- Administratoren und Anwender weiterhin mit ihrer ge- halb einer Gruppe zu, wie eben den Intel-basierenden wohnten Oberfläche arbeiten können. David MX macht Servern. Bezeichnungen wie HP Netserver, e200 oder aus dem Exchange Server eine Drehscheibe für die ge- LH8000r werden in den kommenden Monaten wegfal- samte Unternehmenskommunikation. Er ermöglicht di- len. rektes Faxen aus jeder Anwendung, z.B. Outlook Fax- rundsendungen auf Knopfdruck, mit Einbindung von Unterschriften, Deckblättern und Vorlagen. Die Wieder- gabe von Sprachnachrichten erfolgt per Mausklick, die ...Bulk Agent Weiterleitung von eMails an Telefone per Text-to-Speech Bearbeitung und von Sprachnachrichten automatisch. Advanced Package:3Com kündigt das Advanced Ein bequemes Versenden von Kurzmitteilungen wird Package für den 3Com Network Supervisor an. Die direkt aus MS Outlook Empfang am PC-Arbeitsplatz Erweiterung der Management-Software enthält die so- möglich, mit Rundsendungen per SMS, automatischer genannte Bulk Agent Upgrade-Funktion. Sie ermög- eMail-Weiterleitung und einer dreistufigen Text-Kom- licht Administratoren, Software Updates auch in größe- pression und -splittung zur effektiveren Nutzung der ren Netzwerken mit wenigen Klicks auf alle Rechner zu Enhanced Messaging Services. Erforderlich sind übertragen. Mit der neuen Funktion können über den Windows 2000 Server mit SP 1 oder NT Server ab der 3Com Network Supervisor bis zu 2.500 Geräte über- Version 4 mit SP 6, zudem Microsoft Exchange 2000 wacht und gepflegt werden. Durch die Bulk Agent oder 5.5, CAPI kompatible ISDN-Karte oder Class 1- bzw. Upgrade-Funktion aus dem Advanced Package werden Class 2-Modem. David MX ist ab dem 6. März 2002 im

die 3Com Netzwerkkomponenten künftig neueste Soft- Fachhandel erhältlich. N E W S W E N Ticker 03 Ausgabe 03/2002 22 ...Auf neuer Route wie Formfaktor, PIN-Anzahl, elektrische Anschlüsse und Protokolle festgelegt sind.Beide Transceiver sind für Feste Verbindungen: BinTec Communications Single Mode-Fasern ausgelegt. bringt neue Geräte innerhalb ihrer X-Router-Familien heraus. Mit dem X2300i stellt BinTec erstmals einen ...Gedoppelt DSL Router der zweiten Generation mit integriertem ADSL Modem vor. Der X2300i basiert auf der mehrfach ausgezeichneten Technologie des X1200. Mit einem Dual Gigahertz Power:Nach der Vorstellung des modularen Router für breitbandige serielle Verbindun- neuen iMac präsentiert Apple den neuen Power Mac G4 gen wird die X4000 Familie erweitert und erhält mit dem mit zwei 1 GHz PowerPC G4-Prozessoren, dem - erstmals X4300 ein drittes Gerät in dieser Reihe, das für spezielle vorgestellten - NVIDIA GeForce 4-Grafikbeschleuniger Anwendungen konzipiert wurde. Im Gegensatz zu den und dem SuperDrive-Laufwerk, das sowohl CDs wie beiden anderen 4000ern wartet es mit zwei integrierten DVDs lesen und beschreiben kann. Er ist der schnellste X.21 Schnittstellen für serielle Festverbindungen auf. Mac aller Zeiten, der als erster die 1GHz-Grenze durch- Beide Schnittstellen können zu einem logischen Kanal bricht. Zwei neue Power Mac G4 Modelle mit 933 und gebündelt werden. Darüber hinaus gilt auch für den 800 MHz PowerPC G4 Prozessoren sind ebenfalls erhält- X4300: ein Slot - drei Karten. Im freien Modulslot finden lich. Alle verfügen über die Velocity Engine und Grafik- dank Piggy-Pack Technologie zur Erweiterunges drei karten der allerneuesten Generation von ATI und NVIDIA Ressourcen-Karten Platz. BinTec wird die Neuen erst- mit Unterstuetzung für zwei Displays. Der 800 MHz mals auf der CeBIT 2002 präsentieren, wo auch das Power Mac G4 arbeitet mit einer ATI Radeon 7500 mit Release 6.2. und die Stateful Inspection Firewall vorge- 32 MB DDR-RAM. Die 933 MHz und die Dual 1-GHz- stellt werden. Das neue Release für die X-Generation Modelle besitzen den brandneuen NVIDIA GeForce 4- wartet mit so interessanten Features wie Dyn. DNS, H.323 Grafikbeschleuniger mit 64 MB DDR-RAM sowie einen Proxy oder IPSec mit dynamischen IP Adressen auf. Das 2 MB großen DDR-RAM L3 Cache, der die Prozessorlei- Feature Stateful Inspection Firewall wird wie bei BinTec stung weiter optimiert. Mac OS X ist als Standard-Be- üblich für alle Router der X-Generation kostenlos zur triebssystem vorinstalliert, Mac OS 9 wird ebenfalls mit Verfügung stehen. ausgeliefert und bietet die volle Unterstützung der Doppelprozessor-Systeme.

...10 Gigabit für TK ...Basisschutz

Optische Transceiver: Intel stellte zwei neue USV Einstiegsmodelle: Als Einstiegsmodell Komponenten für optische Netzwerke vor. Die bietet die Online USV Systeme AG mit der Yunto P und Transponder bzw. Transceiver TXN13200 und Q Serie einen preiswerten Basisschutz für Workstations TXN17401 kombinieren Hochgeschwindigkeits- und kleine Server. Sie basiert auf der Line-Interactive- elektronik mit kleinsten optischen Komponenten. Die Technologie, über die die vom Netz eingehende Span- Subsysteme können an jedem 10 Gb-Port optischer Netz- nung permanent überwacht und analysiert wird. Sobald werke eingesetzt werden. Der Intel TXN13200 ist etwa so Abweichungen vom Idealwert oder gar ein Netzausfall groß wie eine Kreditkarte und kommt in registriert werden, schaltet ein Hochleistungswechsel- Telekommunikations-Netzwerken in Multi-Port-10-Gb- richter innerhalb von Millisekunden auf Akkustrom um, Karten von Routern, Switches und optischen Cross- somit ist die Versorgung der Verbraucher zu jeder Zeit Connects zum Einsatz, eben dort, wo hohe Port-Dichten gewährleistet. Im Normalbetrieb fangen Filter mögliche erforderlich sind, wie in MANs und Core-Netzwerken Spannungsspitzen zuverlässig ab und verhindern Hard- oder in DWDM-Terminals auf der Client-Seite. Den wareschäden. Bei Stromausfall werden die angeschlos- TXN13200 gibt es in zwei Versionen, zum einen für OC- senen Rechner für rund zehn Minuten mit einer simulier- 192-SONET/SDH, zum anderen für 10 Gigabit Ethernet. ten Sinuswelle versorgt. Die eingebauten Akkumulato- Er integriert den Intel LXT16784/85 Serialiser/ ren sind absolut wartungsfrei. Über die integrierte RS232- Deserialiser und hat eine geringe Jitter-Leistung für Schnittstelle kann unkompliziert eine Kommunikation saubere optische Signale. Der TXN13200 verbraucht nur zwischen der Yunto USV, dem Server oder der Worksta- 6,5 Watt im gesamten Arbeitstemperaturbereich, das tion realisiert werden. Die im Lieferumfang enthaltene sind 35 Prozent weniger als üblich. Der Transceiver DataWatch-Software ermöglicht USV-Monitoring und basiert auf den 300 PIN Multi-Source-Agreements Stan- Netzwerkmanagement und bietet auch ein integriertes dards. Die MSAs stellen einen de-facto-Standard mehre- Messaging-System, das bei Störungen automatisch Nach- rer Hersteller dar, worin die wesentlichen Charakteristika richten über E-Mail, SMS oder Funktelefon weitergibt.

03 Ausgabe 03/2002 23 t h e m a d e s m o n a t s

STRATEGIEN Microsoft .NET

Architekturmodell für eine neue Internet-Generation

Von Patrick Fell

Microsoft zufolge wird die .NET- MPlattform die Welt des Computing und der Kommuni- kation noch im er- sten Jahrzehnt des 21. Jahrhunderts revolutionieren. Sie soll eine neue Generation von kombinierten Internet-Diensten hervorbringen, Software-Entwick- lern neue Online- Services ermögli- chen und den Be- nutzern weltweit eine digitale Iden- tität geben.

03 Ausgabe 03/2002 24 Mittlerweile umfaßt das Internet Mil- der Microsoft .NET-Strategie in die- lionen von Web-Seiten zu allen er- sem Beitrag zunächst einmal allge- Evolution denklichen Themen und zu unter- mein darlegen, damit deutlich wird, Das Internet brachte bereits eine schiedlichsten Zwecken, zur Informa- worum es dabei geht. In einer nachfol- ungeheuere Dynamik in die IT-Bran- tion der privaten Anwendergemeinde, genden Praxisreihe wollen wir einzel- che. Es schuf quasi eine eigene Indu- zur globalen Kommunikation von Un- ne .NET Produkte gründlich durch- strie, eröffnete neue Märkte und bot ternehmen oder zu e-Business Trans- leuchten, damit auch klar wird, wie Unternehmen wie Privatpersonen aktionen in weltweiten Kunden- und wohin es gehen soll. weitreichende Informationsquellen beziehungen. Mitarbeiter, Partner und im Browser-Fenster und ungeahnte Kunden werden in die vernetzten Anwendungsmöglichkeiten in fast Kommunikationsstrukturen einge- Abb. 1: .NET und XP allen Berufs- und Lebensbereichen. bunden. Doch obwohl mehr Informa- Mit der rasanten Entwicklung und tionen zur Verfügung stehen als je- Einführung neuer Softwaretechnolo- mals zuvor, sind die Möglichkeiten gien entstanden neue Denkansätze, ihrer Verwaltung und Anpassung teil- die nun verfügbaren Informationen weise auch heute noch eingeschränkt. aus dem Internet überall abrufbar zu Eine über die Unternehmens- und machen. Neben den PC treten mobile Plattformgrenzen hinausgehende Im- Geräte, Personal Digital Assistants und plementierung von Geschäfts- intelligente Mobiltelefone und fin- prozessen ist bislang noch nicht lük- den ihre Einbindung in bestehende kenlos möglich. Dem wollen inzwi- IT-Strukturen. schen verschiedene Strategien entge- genwirken. Microsofts Initiative hat sich dabei zum Ziel gesetzt, ein InterNET Framework aus XML-basierten Web- In Geschäfts- und Unternehmensbe- Diensten bereitzustellen, die über of- reichen vollzieht sich die fortschrei- fene Internet-Protokolle wie TCP/IP tende Nutzung des Internet ebenso und HTTP zusammenarbeiten. Grund- stetig wie ungleichgewichtig. Neben legende Funktionen sind die Vernet- der reinen Kommunikation wird das zung, der Datenaustausch und die Internet in höchst verschiedenen Gra- Sicherheit im Internet. duierungen genutzt, von der reinen Präsenz auf der eigenen Web-Site bis hin zur Business-Plattform. Allge- Trendsetter

Die Strategie von Microsoft.NET be- Abb. 2: .NET Clients schreibt ein Architekturmodell für eine übergreifende Internet-Plattform. Ihre Eckpunkte sind die Vernetzung, der Datenaustausch und die Sicherheit im Internet. Ihre Grundlage ist für alle IT-Anwender u.a. das neue Client- Betriebssystem Windows XP. Die Folgeversion von Windows 2000 Pro- fessional und Windows Millennium wurde als zentrale Informationsstelle für Dienste weiterentwickelt und fun- giert als intelligente Schnittstelle in einer komplexen Konstellation aus Rechnern, Pocket PCs, Mobil- telefonen, Tablett-PCs, digitalen Ka- meras, Smartphones und anderen Ge- räten (siehe Abb. 1 und 2). Wir wollen die Ambitionen und Verheißungen

03 Ausgabe 03/2002 25 t h e m a d e s m o n a t s

mein lassen sich dabei drei Phasen Auftritt, der es Kunden nicht ermög- logien wie Active Server Pages (ASP) ausmachen, in denen sich Unterneh- licht, eine Interaktion mit der Web- und neue Programmiermöglichkeiten men das Internet zu eigen machen Seite vorzunehmen. IP, HTML und ebnen den Weg für erste Transaktio- (vgl. Abb. 3). Die erste dient der Firmen- HTTP sind die Basistechnologien. Die nen und eCommerce-Anwendungen. darstellung mit dem Ziel, Präsenz zu zweite Phase integriert die Einfüh- Mit der dritten Phase werden komple- zeigen und an Prestige zu gewinnen. rung einfacher Transaktionen mit dem xe Transaktionen eingeführt, deren Es handelt sich oft um einen passiven Ziel der Umsatzgenerierung. Techno- Ziel die Generierung von Profiten ist. Dabei heben Standards wie die eXtensible Markup Language (XML) Abb. 3: Drei-Phasenmodell zum “Business Internet” das Internet auf eine neue Stufe. XML standardisiert den Datenaustausch und macht das Web programmierbar. Damit sich individuelle Lösungen für die Abbildung von Geschäfts- prozessen kombinieren lassen, ent- stehen sogenannte intelligente Web- Dienste, die die Verheißungen des “Business Internet” einlösen sollen.

Software als Service .NET ist die Produktstrategie von Microsoft für das Internet der näch- sten Anwender- und Business-Gene- ration. Software als Service und ihre Integration auf allen Anwendungs- ebenen sind ihre tragenden Säulen. Vereinfachung ist das Ziel, Personali- sierung der Weg dorthin. Jeder Benut- zer soll aktiv in Anwendungen ein- greifen und seine Oberfläche frei ge- Abb. 4: Die .Net Plattform vereint einstmals isolierte Systeme und Applikationen stalten können. Dies wird durch “Uni- versal Canvas” ermöglicht, ein von Microsoft geprägter Begriff. Diese “universelle Leinwand” bietet eine All-in-one-Applikation, die dem An- wender E-Mail-Versand, Surfen und Desktop-Anwendungen aus einem Fenster ermöglicht. Sprach- und Schrifterkennung sollen dann zur nächstfolgenden Generation der Microsoft-Produkte hinzukommen.

Integration Microsft .NET zielt auf die Integrati- on von Windows Systemen mit ande- ren Plattformen, ob UNIX, Solaris, Palm- oder MAC-OS (siehe Abb. 4). Die Basis bildet XML, das von allen .NET Produkten umfassend unterstützt wird. Jede XML-kompatible Soft- und

03 Ausgabe 03/2002 26 Hardwareplattform kann somit in Protocol ermöglicht es, daß Applika- Wir können hier nur einige Gründe .NET-Dienste und -Anwendungen in- tionen unter Verwendung von nennen, auch wenn sie nicht für jeden tegriert werden. Die .NET Plattformen Standardprotokollen über das Internet Software-Entwickler gleichermaßen selbst entwickeln sich Stück für Stück miteinander kommunizieren. gelten. Doch die Unterstützung für aus der heute bestehenden Windows- Zur Vereinfachung der Integration jede beliebige Programmiersprache Plattform. Die PC-Ära wird dadurch in können Komponenten in gemischten verheißt ihnen zumindest, die eige- die Internet-Ära gehoben. Dazu wer- Umgebungen, die Interoperabilität er- nen Sprachen verwenden und vor- den die etablierten Produkte mit .NET- fordern, leichter bereitgestellt werden. handene Programmierkenntnisse spezifischen Diensten versehen. So Die Entwicklung von komplexen auch weiter nutzen zu können. Somit wird aus einer API (Application Pro- Web-Anwendungen macht schließ- entsteht zunächst einmal kein Bedarf gramming Interface) ein Building lich Web-Dienste erforderlich, die eine an zusätzlichen Schulungen, weil An- Block, der als Web-service in jede allseitige Verfügbarkeit, Verwaltbar- wendungen unterschiedlicher Spra- .NET-kompatible Applikation einge- keit, Skalierbarkeit und Interopera- chen integriert werden können. baut werden kann. Durch Einsatz die- bilität unterstützen. ser Technologien soll eine neue welt- SOAP wird vom World Wide Web weite Industrie für Software-Dienste Consortium (W3C) standardisiert, je- Entwicklung entstehen, die das Web als ner Internet-Organisation, die auch Weil weniger Code angepaßt werden Distributionsmedium nutzt und ko- die Standards für die Browser defi- muß, können sich Entwickler auf die stengünstig operieren kann. Das nierte. wesentlichen Inhalte konzentrieren. programmtechnische Rückgrat der ASP.NET enthält vorgefertigte Steuer- neuen Plattform wird als .NET elemente, die nur noch eingebunden Framework bezeichnet. Programmierung werden müssen, ohne daß ein IDL- Die Entwicklung skalierbarer Unter- und Registrierungscode geschrieben nehmensanwendungen soll verein- werden müßte. Die Tools entsprechen .NET Framework facht werden, ohne zusätzlichen Code Industriestandard. Das .NET Frame- Als das Ergebnis jahrelanger für Sicherheit, verwaltete Transaktio- work wurde speziell für Entwicklungs- Forschungs- und Entwicklungsarbeit nen oder das Pooling schreiben zu tools konzipiert und enthält verbes- zielt das Microsoft .NET Framework müssen. Dennoch werden sich viele serte Funktionen für integriertes darauf ab, den Prozeß der Erstellung, Programmierer die Frage stellen, war- Debugging und Profiling. XML/ Bereitstellung und Verwaltung von um sie auf .NET aktualisieren sollen. SOAP dient als Basis, um Software als Anwendungen zu vereinfachen. Das Framework ist im Grunde das Ergeb- nis zweier Projekte. Das Ziel des er- Abb. 5: .NET Programmiermodell sten bestand darin, eine Verbesserung der Entwicklungsmöglichkeiten un- ter Windows zu schaffen. Im zweiten Projekt stand die Erstellung einer Platt- form im Vordergrund, die Software als Dienst zur Verfügung stellen kann. Beide Projekte wurden vor etwa vier Jahren gestartet. Bei der Entwicklung des Frameworks wurden diverse Trends berücksichtigt.

Interoperabilität Eine dezentralisierte Computer- umgebung soll die Notwendigkeit einer vereinfachten Anwendungs- entwicklung durch eine Remote-Ar- chitektur berücksichtigen, die auf Standards wie HTTP, XML und SOAP basiert. Das Simple Object Access

03 Ausgabe 03/2002 27 t h e m a d e s m o n a t s

Dienst bereitzustellen. Das .NET kelter Industriestandard. Er wurde dell (s. Abb. 5) führt das Konzept zur Framework wandelt Methodenaufrufe zwar mit großem Einsatz seitens Erstellung XML-basierter Web-Dien- automatisch in Web-Dienste um. Vor- Microsoft vorangebracht, doch han- ste ein. Während Web-Sites heute handene Software wird transparent er- delt es sich dabei nicht um eine noch manuell entwickelt werden und weitert, denn .NET erlaubt ihre Inte- proprietäre Microsoft Technologie. nicht ohne zusätzlichen Aufwand mit gration. Investitionen in Entwick- XML ermöglicht das Trennen der ei- anderen Web-Sites kommunizieren lungsumgebungen sind daher nicht gentlichen Web-Seiteninhalte, die können, stellt das Microsoft .NET- hinfällig und können weiter genutzt dynamisch sein sollen, von ihrer Dar- Programmiermodell einen integrier- werden. Alle COM-Komponenten stellung, die über HTML statisch blei- ten Mechanismus zum Erstellen einer sind auch .NET Framework- Kompo- ben können. Denn XML erlaubt das beliebigen Web-Site oder eines belie- nenten und umgekehrt. ADO.NET bie- Aufschließen von Informationen, um bigen Web-Dienstes bereit, der einen tet eine Schnittstelle zu beliebigen sie danach dann erst strukturieren, nahtlosen Verbund sowie die nahtlo- Datenbanken und eignet sich hervor- programmieren und bearbeiten zu se Kommunikation mit anderen er- ragend für locker verbundene Daten- können. Auf diese Weise können möglicht. zugriffe in Web-Anwendungen. Daten effizienter auf eine Vielzahl Mit seiner Einführung verspricht ADO.NET verwendet XML. unterschiedlichster Geräte verteilt Microsoft .NET die Entwicklung der werden. Web-Sites können zusammen- nächsten Internet-Generation zu be- arbeiten, um gemeinsame Konstella- schleunigen. Bereitstellung tionen von Web-Diensten zu bilden, Das in .NET integrierte Sicherheitssy- die dazu in der Lage sein werden, stem bietet eine genaue Steuerung der miteinander zu kommunizieren. Anwendungsberechtigungen. Es be- HTML wird also nicht abgeschafft Entwicklungstools rücksichtigt, wer den Code geschrie- werden, sondern durch XML-Daten Es wird für Entwickler eine vollstän- ben hat, wer ihn installieren und aus- ergänzt. dig neue Gruppe von Microsoft .NET- führen darf, und welche Aktion die Entwicklungstools geben, die spezi- Anwendung durchführen kann. Über ell für das Web ausgelegt sind. Mit eine vereinfachte Bereitstellung der Integrationsmodell ihrer Hilfe können Entwickler die Anwendungen soll das Installieren so Auf Standards basierend bietet die derzeit statischen Darstellungen von einfach werden wie das Kopieren. Die Integrationsstruktur von XML und Informationen im Web in leistungs- Anwendungen reparieren sich selbst, Internet-Protokollen für die .NET- starke interaktive Dienste umwandeln. es soll keine “DLL-Hell” mehr geben. Plattform ein flexibles Modell zur Die neu entwickelte Visual Studio- RAM, Threads und Prozesse werden Entwicklung einer neuen Software- Toolsuite der nächsten Generation von .NET verwaltet, um sicherzustel- Generation. Alle bisherigen Program- automatisiert z.B. die Entwicklung len, daß Speicher nach der Reservie- miermodelle haben sich auf einzelne von Web-Diensten mit Hilfe der Drag- rung wieder freigegeben wird. Lau- Systeme konzentriert und allenfalls and-Drop-Funktionalität für schnelle fende Web-Anwendungen werden versucht, in simulierten Interaktio- Anwendungsentwicklung, die bereits überwacht und in vorgegebenen Zeit- nen mit anderen Systemen den Ein- aus dem Entwicklungssystem von abständen neu gestartet. Zudem ent- druck von lokaler Interaktion zu er- Visual Basic bekannt ist. hält .NET erweiterte Caching- und wecken. Demgegenüber wurde Micro- Dabei handelt es sich um Dienste, die Kompilierungsfunktionen, welche die soft .NET aber speziell für die Integra- von jeder Plattform, die XML “ver- Leistung im Vergleich zu ASP-An- tion beliebiger Ressourcengruppen steht”, genutzt werden können. Visu- wendungen um den Faktor 2 bis 3 im Internet entwickelt und dient ihrer al Studio generiert sogar automatisch verbessern Koordinierung in einer einzigen Lö- XML-Code. sung. Heutzutage ist eine solche Inte- Microsoft kündigt darüber hinaus eine gration noch sehr komplex und kost- neue Gruppe von BizTalk- spielig. Doch durch Microsoft .NET Koordinierungstools an, die eine vi- eXtensible Markup wird sie zum Grundelement jeder Soft- suelle Programmierung von Prozes- ware-Entwicklung. sen durch die Zusammenfassung von Language Diensten ermöglichen. XML-Web-Dienste bilden die Grund- Mithilfe dieser Tools können Unter- lage der .NET-Plattform. Die Programmiermodell nehmensanalysten genauso leicht eXtensible Markup Language ist ein Das locker verbundene, XML-basier- Lösungen entwickeln wie die Ent- weit verbreiteter, vom W3C entwik- te Microsoft .NET-Programmiermo- wickler auch.

03 Ausgabe 03/2002 28 .NET Enterprise Server Verfügbarkeit

Application Center 2000 ja Zur Entwicklung und Verwaltung für hochverfügbare Web-Applikationen. Das Application Center macht die Verwaltung von Servergruppen so einfach wie die Verwaltung einzelner Maschinen.

BizTalk Server 2000 / 2002 Enterprise Edition 2000: ja Zum schnellen Aufbau und zur Entwicklung von Standard Edition 2000: ja integrierten Geschäftsprozessen innerhalb einer Enterprise Edition 2002: Organisation. BizTalk Server beinhaltet Tools, um Feb. 2002 Geschäftsabläufe möglichst einfach abzubilden Standard Edition 2002: und Geschäftsdaten zu Partnern zu übermitteln Feb. 2002

Commerce Server 2000 / 2002 Commerce Server 2000: ja Zum einfachen und schnellen Aufbau von eCommerce Commerce Server 2002: Lösungen. Commerce Server beinhaltet hochent- Beta 2 (englisch) wickelte Rückmeldemöglichkeiten und analytische Werkzeuge.

Content Management Server 2001 ja Zum Aufbau und zur Entwicklung von Web-Seiten mit hoher Skalierbarkeit, Verfügbarkeit und Performance.

Exchange Server 2000 Enterprise Edition: ja Zum Aufbau von Diskussionsgruppen und Teamor- Standard Edition: ja dnern. Exchange Server 2000 bietet neben den E-Mail-Funktionalitäten auch die Möglichkeit zum Zugriff auf Echt-Zeit Daten, etwa für Videokonferenzen.

Host Integration Server 2000 ja Zum Datenaustausch und zur gemeinsamen Applikationsbenutzung. Host Integration Server erweitert Windows 2000 zur Kommunikation mit heterogenen Systemen.

Internet Security and Acceleration Server 2000 Zur sicheren und schnellen Internet-Verbindung. Standard Edition: ja ISA Server ist einfach zu verwalten und beinhaltet Enterprise Edition: ja richtlinienbasierte Firewall- und Web-Proxy- Funktionalitäten.

Mobile Information Server 2001 / 2002 Mobile Information Zur Integration mobiler Anwender. Mobile Information Server 2002: ja Server erweitert den Zugriff auf die .NET Server von überall und bringt mobile Benutzer an ihre Daten und Applikationen.

Tabelle: Microsoft .Net Enterprise Server in der Übersicht

03 Ausgabe 03/2002 29 t h e m a d e s m o n a t s

Windows-Authentifizierungstechno- kommunizieren und Daten austau- Standardbausteine logie basiert und von Kennwörtern schen bzw. die Daten anderer Web- Das .NET-Programmiermodell bietet über Wallets bis hin zu Smart Cards Sites nutzen. Microsoft .NET bietet darüber hinaus unabhängigen Ent- und biometrischen Geräten unter- darüber hinaus einen sicheren wicklern die Möglichkeit, weniger schiedliche Authentifizierungsebe- adressierbaren Ort zum Speichern von Ressourcen darauf zu verwenden, wo nen ermöglicht. Sie bietet Entwick- Daten im Web. Jede Gerät kann darauf und wie eine Anwendung ausgeführt lern die Möglichkeit, Dienste zu er- zugreifen und Daten effizient und für wird. Statt dessen können sie sich stellen, die Kunden, abhängig vom die Online-Nutzung replizieren. An- darauf konzentrieren, was eine An- jeweils eingesetzten Gerät, Personali- dere Dienste können bei Einverständ- wendung tun soll. Auf diese Weise sierung, Datensicherheit und damit nis auf eine XML-Store zugreifen. kann der entsprechende Marktwert einen sicheren Zugang bieten. Unter- Hierzu werden Elemente von SQL erheblich erhöht werden. Microsoft stützt im ersten Hauptrelease von Server, Exchange und MSN Com- .NET löst einige der größten Proble- Windows.NET mit dem Codenamen munities zusammengeführt. Auch in- me, die von Entwicklern gemeistert “Whistler”. tegriert Microsoft .NET den persönli- werden müssen, die sich heute fast chen Kalender, so daß mit jedem Ge- ausschließlich damit befassen, den rät darauf zugegriffen und er zu zwischen Funktionalität und Messaging Kollaborationszwecken auch ande- Verwaltbarkeit optimalen Kompro- Für Benachrichtigungen integriert ren Diensten und Personen zur Verfü- miß zu finden. Die Entwickler kön- Instant Messaging-, E-Mail, Fax- gung gestellt werden kann. Dies ge- nen eine Reihe von Diensten als mitteilungen und Sprachnachrichten schieht über den Outlook Client und Standardbausteine von Microsoft in ein einheitliches, benutzerfreund- Hotmail-Kalender. .NET übernehmen, sie ihren eigenen liches System, das beliebige PC- und Anwendungen anpassen und nutzen. Smart Card-Geräte unterstützt. Die Dies reduziert den Aufwand für die Basis bilden Hotmail, der Web-ba- Bereitstellung Erstellung neuer Produkte. sierte E-Mail-Dienst, Exchange und Microsoft .NET-Verzeichnisse sind Instant Messenger. Die Personalisie- mehr als Suchmaschinen oder “Gelbe rung bietet die Möglichkeit, Regeln Seiten”. Sie können programm- Anpassungen und Einstellungen zu definieren, die technisch mit Diensten kommunizie- Standardbausteine von Microsoft implizit und explizit angeben, wie ren und spezielle, schemabasierte Fra- .NET Diensten bieten einen breiten Benachrichtigungen und Nachrich- gen zu den Fähigkeiten besonderer Funktionsumfang. In vielen Fällen ten behandelt werden sollen, wie Dienste beantworten. Sie können zu- paßt Microsoft für die Entwickler Anfragen zur Freigabe von Daten be- sammengefaßt, angepaßt und kombi- Bausteine, die in der Windows-Um- handelt werden sollen, und wie die niert werden, um Dienste und Perso- gebung zur Verfügung stehen, an die unterschiedlichen Geräte koordiniert nen, mit denen man kommunizieren Fähigkeiten heutiger Internet-basier- werden sollen. Dies klärt, ob der möchte, schnellstmöglich zu finden. ter Funktionen an, um die Bereitstel- Laptop immer mit dem gesamten In- Eine dynamische Bereitstellung er- lung verteilter, programmierbarer halt meines Microsoft .NET-Speicher- möglicht automatische Aktualisie- Dienste zu ermöglichen, die auf meh- dienstes synchronisiert werden soll. rungen bei Bedarf, ohne daß der Be- reren eigenständigen Computern, in Auf diese Weise können Daten auch nutzer neu installieren oder konfigu- Firmenrechenzentren und im Internet auf einen neuen PC verschoben wer- rieren müßte. Microsoft .NET paßt ausgeführt werden können. Entwick- den. sich proaktiv an das an, was der An- ler können diese Standarddienste von wender bzw. eines seiner Geräte tun Microsoft .NET direkt “aus dem Re- möchten. Diese Umkehrung des her- gal” abonnieren und damit entschei- XML Store kömmlichen installationsabhängigen den, ob sie Lösungen kaufen oder Ein XML Store verwendet mit XML Anwendungsmodells stellt eine not- erstellen möchten, die ihren eine universelle Sprache und mit SOAP wendige Voraussetzung dar, wenn Entwicklungsressourcen entspre- ein universelles Protokoll. Beide be- Benutzer mehrere Geräte nutzen. chen. Die angebotenen Baustein- schreiben die Bedeutung der Daten, dienste von Microsoft .NET, die auf um ihre Integrität bei Übertragung jeder XML-fähigen Plattform einge- und Verwendung in mehreren Web- Online und offline setzt werden können, bieten eine Sites oder von mehreren Benutzern zu Die verteilten Dienste von Microsoft Identifizierungs-Funktionalität, die gewährleisten. Damit werden Web- .NET stehen sowohl online als auch auf der Microsoft-Passport- und Sites flexibler, können miteinander offline zur Verfügung. Ein Dienst kann

03 Ausgabe 03/2002 30 auf einem eigenständigen Computer zigen Umgebung zusammen. Sie er- ohne Verbindung zum Internet aufge- möglicht dem Benutzer, Informatio- Produkte und rufen werden. Er wird in diesem Fall nen zusammenzufügen und einheit- von einem lokalen Server innerhalb lich zu kommunizieren. XML macht Dienste eines Unternehmens über das Internet aus der schreibgeschützten Umge- Microsoft .NET unterstützt eine neue bereitgestellt. Verschiedene Instan- bung des Internets eine Plattform mit Generation intelligenter Geräte, die zen können kooperieren und Infor- Lese- und Schreibzugriff, auf der der gehostete Dienste und leistungsstar- mationen mit Hilfe eines Prozesses Benutzer interaktiv Dokumente er- ke lokale Funktionen nutzen. Sie sol- austauschen, der “Verbund” genannt stellt, browst und bearbeitet. Die uni- len das Netzwerk intelligent einset- wird. Durch diesen Prozeß können verselle Struktur ermöglicht über zen, Breitbandverbindungen sparsam Unternehmen festlegen, ob sie eine mehrere Informationsquellen hinweg benutzen. Sie werden in unterschied- eigene Infrastruktur bereitstellen oder Datenzugriff, Datenzusammen- lichsten neuen Gehäuseformen ange- diese extern “einkaufen” möchten, fassung und Datennutzung. boten werden, z. B. als Stift-PC. Diese ohne die Kontrolle oder den Zugang intelligenten Geräte werden program- auf Dienste über das Internet aufzuge- mierbar und anpaßbar sein, automati- ben, und unabhängig davon, ob eine Information Agent sierte Aktualisierungen unterstützen Verbindung zum Internet besteht oder Ein Information Agent verwaltet die und sollen keinen Verwaltungsauf- nicht. Ein Verzeichnisdienst des Un- Identität und Angaben zur Person über wand hervorrufen. ternehmens kann z. B. einem Verbund das Internet. Darüber hinaus legt er Microsoft zufolge werden sie in den mit einem Dienst im Internet beitre- fest, wie Web-Sites und Dienste kom- nächsten fünf Jahren hohe Marktan- ten. Dies unterscheidet Dienste, die munizieren. Er verwaltet Verlauf, teile erzielen können und das Gegen- auf Microsoft .NET basieren, deutlich Kontext und Einstellungen und un- stück zum ultimativen intelligenten von den heute angebotenen Internet- terstützt Datenschutztechnologien Internet-Gerät bilden, dem PC. basierten Lösungen. wie PGP . Im Gegensatz zum heutigen Internet sollen die Anwender die Kon- trolle über ihre Informationen behal- Internet-Dienste Benutzer ten und können entscheiden, wer dar- Zukünftig werden wohl die meisten auf zugreifen darf. Anwendungen in Form eines Dien- Microsoft .NET zielt darauf ab, dem Sie müssen ihre persönlichen Einstel- stes bereitgestellt, der über das Internet Benutzer eine einzige, einheitliche lungen nur noch einmal festlegen und abonniert werden kann. Damit kön- Umgebung bereitzustellen, die sich können dann beliebigen Web-Sites nen Sie einen besseren Kundendienst, an die Situation anpaßt, in der er ge- oder Diensten ermöglichen, diese zu transparente Installation und Siche- rade arbeitet, die transparent zwischen nutzen. SmartTags erweitert dazu die rung sowie eine positive Feedback- lokalen Diensten und Anwendungen IntelliSense-Technologie auf Web- Schleife in den Produktentwicklungs- wechselt und geräteunabhängig ist. Inhalte und ermöglicht einem PC und prozeß integrieren. Darüber hinaus Eine solch universelle Struktur macht anderen Geräte den intelligenten ermöglicht es eine Software, die als die intensive Internet-Nutzung effizi- Umgang mit Informationen aus dem Dienst bereitgestellt wird, Sicherun- enter. Internet. Aufgrund der erweiterbaren gen und Virenschutzlösungen schnel- Architektur können flexible, benut- ler bereitzustellen. zerfreundliche Datenbehandlungs- Universelle Struktur prozesse erstellt werden. Die Benutzeroberfläche versammelt Technologien, die eine neue Art der Interaktion zwischen Mensch und Computern erlauben soll. Sprache, Bildtechnologien, Handschrift und sprachliche Eingabe fließen zusam- men. Multimodale Benutzeroberflä- chen kombinieren Technologien für jedes Gerät und jede Umgebung. Die XML-basierte Informationsarchitek- tur faßt Browsing, Kommunikation und Dokumenterstellung in einer ein-

03 Ausgabe 03/2002 31 t h e m a d e s m o n a t s

den. Auf diese Weise wird ein perso- Windows.NET Office.NET nalisierter Kundendienst ermöglicht. Als Windows-Desktop-Plattform der Office.NET soll Kommunikations- Uns werden besonders die .NET nächsten Generation soll Win- möglichkeiten und Produktivitäts- Enterprise Server interessieren: dows.NET Produktivität und Kreati- tools in einer universellen Struktur- • Application Center Server vität, Verwaltung und Unterhaltung technologie vereinen, die Kommuni- • BizTalk Server gleichermaßen unterstützen. kation, Browsing und Dokumenten- • Commerce Server Es wird eng in eine Reihe von .NET- erstellung zu einer einheitlichen Um- • Content Management Server Standardbausteindiensten integriert gebung zusammenfaßt. Universelle • Exchange Server und bietet integrierte Unterstützung Kollaborationsdienste ermöglichen • Host Integration Server für digitale Medien, Kollaboration die Zusammenarbeit mit beliebigen • ISA Server und Personalisierung. Weiterhin kann Personen außerhalb des Unterneh- • Mobile Information Server es von .NET-Diensten, wie MSN.NET, mens. Eine neue Architektur, die auf • SharePoint Portal Server bCentral für .NET und Office.NET intelligenten Clients und Diensten • SQL Server programmiert werden. basiert, bietet eine erweiterte Funktio- Wir werden uns ansehen, was sie zu Windows.NET wird eine leistungs- nalität, eine verbesserte Leistung und bieten haben. starke Plattform für Entwickler sein, automatische Bereitstellungen auf die .NET-Anwendungen und -Dien- jedem beliebigen Gerät. Auch hierbei ste schreiben möchten. will Microsoft weiterhin herkömmli- Fazit Daneben will Microsoft weiterhin die che Office-Versionen ohne .NET-Dien- Microsoft zufolge wird die .NET- Versionen der Windows-Plattform ste anbieten. Plattform die Welt des Computing ohne .NET-Dienste anbieten und un- und der Kommunikation noch im terstützen. ersten Jahrzehnt des 21. Jahrhunderts Visual Studio.NET revolutionieren. Sie soll die erste Als XML-basiertes Programmiermo- Plattform sein, die diese beide Wel- MSN.NET dell mit integrierten Tools wird Visual ten optimal nutzt. Eine solche Vision Durch Kombinieren der wichtigsten Studio.NET vollständig vom Micro- weckt hohe Erwartungen. Denn Inhalte und Dienste von MSN mit der soft Developer Network (MSDN) und Microsoft.NET soll eine neue Gene- neuen .NET-Plattform ermöglicht .NET Enterprise Servers unterstützt ration von Internet-Diensten hervor- MSN.NET dem Kunden, eine einheit- werden. Es ermöglicht die Bereitstel- bringen, sie soll Softwareentwicklern liche, digitale Identität zu definieren, lung verteilter, programmierbarer flexible Möglichkeit bieten, um neue um intelligente Dienste nutzen zu Dienste, die auf eigenständigen Com- Online-Dienste für Unternehmen zu können, die einen konsistenten, naht- putern, in Firmenrechen-zentren oder entwickeln, und sie soll dem Benut- losen und sicheren Zugriff auf Infor- im Internet ausgeführt werden. zer die Kontrolle über seine digitale mationen und Unterhaltung schaffen, Identität und seine Daten geben. jederzeit, von überall her und mit je- Damit wir auf diese schöne, neue Welt dem beliebigen Gerät. MSN.NET wird bCentral für .NET des allgegenwärtigen Internet vorbe- auf einem neuen integrierten Client Eine neue Reihe abonnements- reitet sind, wollen wir in einer neuen basieren, von dem bereits eine Beta- basierter Dienste und Tools für kleine Praxis-Serie die Windows.NET Platt- version existiert. Über Persönliche und wachsende Unternehmen kommt formen gemeinsam erklimmen. We- Abonnementsdienste wird Microsoft hinzu. Sie enthält gehostete Messa- niger um aus zu .NET-Programmierer zusätzlich zu MSN.NET eine Reihe ging und E-Mail-Dienste, erweiterte zu machen, sondern vielmehr um hin- kundenorientierter Dienste für die E-Commerce-Dienste und einen neu- ter den Verheißungen der Strategen .NET-Plattform aufbauen, die auf den en CRM-Dienst für das Customer die Fakten greifbar zu machen und bekannten Microsoft-Produkten für Relationship Management, der auf der um entscheiden zu können, welche Unterhaltung, Spiele, Ausbildung und .NET-Plattform basiert. Mithilfe der Systeme zur Unterstützung einer neu- Produktivität basieren. Mit diesen erweiterten Dienste für E-Commerce en XML-kompatiblen Software im Diensten erhält der Kunde die Lei- und CRM können kleine Unterneh- eigenen Unternehmen optimal ein- stungsstärke herkömmlicher Desktop- men ihren Kunden einen verbesserten gesetzt werden können. Schließlich anwendungen und gleichzeitig die Online-Service bereitstellen. Die wollen wir ja der neuen Server- Flexibilität, Integration und Orts- Funktionalität umfaßt die Unterstüt- generationen auch technisch auf die unabhängigkeit der neuen benutzer- zung gehosteter Kataloge sowie das Beine helfen können, damit sie das freundlichen .NET-Produktfamilie. Verfolgen von Interaktionen mit Kun- Laufen lernt.

03 Ausgabe 03/2002 32 CS Portal

03 Ausgabe 03/2002 33 H O T L I N E Stand: 13. Februar 2002 h Technik-News Patch-CD März 2002

NetWare NW 6.0 MBCMNUP1.exe PSRVR112.exe FP3023S.exe PREEDIRD.exe Tools / DOCs ES7000.exe NAT10.exe PREDS8A.exe I20DRV5.exe SCMDFLT.exe ADMN519F.exe NW6SMS1A.exe NDP2XP7.exe PREEDIRD.exe IDEATA5A.exe SLPINSP3.exe CFGRD6B.exe NWFTPD4.exe NDPSINF.exe RINSTALL.exe MBCMNUP1.exe TIMESYNC.exe CONFG9.exe NSSCHECK.exe NESN51B.exe SBCON1.exe NAT10.exe VRPNW5A.exe COPYNLM3.exe XCONSS9F.exe NICE157.exe SCMDFLT.exe NDP2XP6A.exe NW 4.2 CRON5.exe NW 5.1 NIPT1.exe SLPINSP3.exe NDPS20P1.exe DECRENFX.exe DSDIAG1.exe 4PENT.exe NJCL5A.exe TCP553J.exe NDPSFT1A.exe DS613.exe ETBOX7.exe AFNWCGI1.exe NLSLSP6.exe WBDAV51.exe NJCL5A.exe GROUPFIX.exe HIGHUTIL1.exe B1CSPJVM.exe N51_NIS1.exe XCONSS9F.exe NLSLSP6.exe IPG4201.exe LOADDLL1.exe COMX218.exe NW51FS1.exe NW 5.0 NSSNW5A.exe IPGSN10A.exe NCCUTIL5.exe DLTTAPE.exe NW51INST.exe AFNWCGI1.exe NW5MCALC.exe LONGNAM.exe NLSDLL.exe DS755A.exe NW51SP3.exe C112BRJ.exe NW5NWIP.exe NAT10.exe ONSITB8.exe DS878.exe NW51UPD1.exe C112CRJ.exe NW5PSERV.exe NLSLSP6.exe SCHCMP2.exe DSBROWSE.exe NW5NWIP.exe CERTSRV.exe NW5SP6A.exe NLSLSP6.exe STUFKEY5.exe FP3023A.exe NWFTPD4.exe COMX218.exe NW5TCP.exe NWIPADM.nlm TABND2.exe FP3023S.exe NWOVLY1.exe DLTTAPE.exe NWPA5.exe NW4SP9.exe TBACK3.exe HDIR501C.exe NWOVLY2.exe DS755A.exe NWSSO.exe NW4WSOCK.exe TBOX7.exe IDEATA5A.exe NWPAPT2.exe DS878.exe ODSB.exe ODI33G.exe TCOPY2.exe INSTP5X.exe OS5PT2A.exe DSBROWSE.exe OS5PT2A.exe SCMAA.exe TRPMON.exe JSSL11D.exe PKISNMAS.exe FP3023A.exe PREDS8A.exe TSANDS.exe UPGRDWZD.exe XCONSS9F.exe ZFSDBPB.exe Client Kits & Updates ZENworks Win 95/98 dt. Win NT/2000 dt. Win NT/2000 engl. ZEN for Desktops 3.0 ZENworks 2.0 W95331G.exe WNT881G.exe WNT481E.exe 278415.exe ZD32ZIDS.exe ZFS2JVM.exe 95331PT1.exe NT481PT1.exe NT481PT1.exe ZD322K2.exe ZD3AWSR1.exe ZFS2SP1A.exe NPTR95B.exe 277412.exe 277412.exe ZD32NOTF.exe ZD3IDNT1.exe ZS2UTIL2.exe /98 engl. 282848.exe 282848.exe ZD32NW.exe ZD3WSMG.exe ZS2MIBS.exe W95331E.exe ZD32SCN.exe ZFD3SP1A.exe ZS2DBBK.exe 95331PT1.exe Windows XP engl. ZS2MIBS.exe NPTR95B.exe WNT482E.exe ZS2IPG.exe Miscellaneous Updates GroupWise Bordermanager 3.5/3.6 NW SAA 4.0 eDirectory 8.x GroupWise 6.6 GroupWise 5.5 ADMATTRS.exe BMAS3X01.exe NW4SAA.exe AM210PT2.exe CCMLN2.exe G554MLT.exe BM35ADM4.exe BMSAMP1.exe SAA40020.exe AM210SNP.exe EXCHNT2.exe G55ESP2M.exe BM35C11.exe BMTCPE4.exe SAA4PT1.exe AMW2KP2A.exe GW6SP1.exe GW55SP4.exe BM35EP1.exe BMVPN3Y.exe AMW2KSP1.exe GW6WASF.exe GW6WASF.exe BM35EP1A.exe PXYAUTH.exe NW SAA 3.0 C1UNX85A.exe GWIA6SP1.exe GWE2MLFX.exe BM36SP1A.exf RADATR3A.exe LANCHK.exe DSRMENU5.tgz GWPDLOCK.exe MSMPCU.exe BM3CP3.exe VPN35E.exe DSX86UPG.tgz GWPORT32.exf R553AMLT.exe BM35SP3.exe PXY026.exe Cluster Services EDIR8523.exe NOTES51.exe WINNTWMS.exe BM3SS02.exe WEBLSP1.exe CS1SP2.exe EDIRW32.exe WAVIEW71.exe WINNTWMS.exe BM3XC02.exe CVSBIND.exe EINSTALL.exe SAA30020.exe MWUNXPFIX.exe NDSAS3S1.exe NDSUNIX4.tgz

Deutsche Updates Windows 98 Windows NT 4.0 Windows 2000 Exchange 5.5 5.5 O98SECU.exe DEUQ300972I.exe CODEREDSCANNER.exe SP4_550G.exe Q3136755.exe Y2KW982G.exe ID4SETUP.exe ENPACK_WIN2000ADMIN_GER.exe Exchange 2000 Internet Explorer 6.0 SP6I386G.exe OUT2KSEC.exe EX2KSP2_SERVER.exe Q313675.exe Q300972_W2K_SP3_X86_DE.exe Q301625_W2K_SP3_X86_DE.exe W2KSP2.exf Englische Updates Windows 98 Windows NT 4.0 Windows 2000 Exchange 2000 Y2KW98_2.exe IE4USP.exe ENPACK_WIN2000ADMIN_EN.exe Q278523ENGI.exe IESETUP.exe Q301625_W2K_SP3_X86_EN.exe Exchange 5.5 MPRI386.exe W2KSP2.exe SP4_550E.exe PPTPFIXI.exe Exchange 5.0 RRASFIXI.exe Windows XP SP2_500I.exe

H O T L I N E N I L T O H SP6I386.exf Q315000_WXP_SP1_x86_NEU.exe SP2S500I.exe Patches Patches 03 Ausgabe 03/2002 34 Backup Exec 8.5/8.6 Für Windows NT und Windows 2000 Datei Datum Beschreibung BNT86I02_241044.EXE 23.10.01 Backup Exec Ver. 8.6 Build 3878 (dt.) BNT86I03_241035.EXE 23.10.01 Backup Exec Ver. 8.6 Build 3878 (engl.) EXV30I03_237919.EXE 29.06.01 ExecView 3.0 Build 152 (engl.) BNT86I02_237891.EXE 29.06.01 Backup Exec Ver. 8.6 Build 3808 rc5 (dt.) BNT86I03_237889.EXE 28.06.01 Backup Exec Ver. 8.6 Build 3808 rc5 (engl.) BNT85SBSFIX_236351.EXE 10.05.01 SBS Seriennr. Fix für BE 8.5 Revision 3572 rc9 (HF23) RAIDIRECTOR_233163.EXE 14.12.00 RAIDirector Evaluation Version (NLS)

Patches BNT86XCHFIX_243897.EXE 01.02.02 Hotfix 8 Exchange 2000 log, nur v8.6 B.3878 (NLS) 3808HF9_241122.EXE 24.10.01 Hotfix 9 für Namesvc.log , nur v8.6 Build 3808 rc5 (NLS) BNT85SYSFIX_241433.EXE 30.11.01 Hotfix 30 nur v8.5 B. 3572 rc9 S.-State., Cluster, Shares BNT8XVIRUPD_240051.EXE 05.09.01 Virus Engine Update Ver.8.0 und 8.5 (alle) (NLS) BNT85OFOFIX_239866.EXE 30.08.01 OFO Hotfix 31 QLogic Prob. V. 8.5 Build 3572 RC9 (NLS) BNT86OFOFIX_239867.EXE 30.08.01 OFO Hotfix 7 QLlogic Prob. V. 8.6 Build 3808 RC5 (NLS) BNT86SQLFIX_239493.EXE 14.08.01 SQL 2000 Hotfix 3 Ver. 8.6 Build 3808 (NLS) BNT86SYSFIX_239551.EXE 14.08.01 System State Hotfix 10 Ver. 8.6 Build 3808 RC5 (NLS) BNT85SYSFIX_238549.EXE 30.06.01 System State Sicherungsprobleme, v8.5 B.3572 rc9 BNT85CATFIX_238991.EXE 30.06.01 Restore Auswahl Probleme, nur v8.5 Build 3572 rc9 BNT86SQLFIX_239007.EXE 30.06.01 SQL 2000 Device not found (dt./eng), nur 8.6 B.3808 BNT86SYSFIX_239027.EXE 30.06.01 System Status Hotfix (dt./engl), nur v8.6 B.3808 rc5 BNT86TSMFIX_239160.EXE 30.06.01 Hotfix 5 TSM 3.7 4.1 4.2 (dt./eng), nur v8.6 B.3808 rc5 BNT86CMDFIX_239162.EXE 30.06.01 BEMCD Fix, um Cleaning Slot via Script zu setzten (dt./eng) BNT85SYSFIX_236381.EXE 10.05.01 8.5 3572 rc9, HF22 System State, Exch. restore, Device Error BNT85SSOFIX_236423.EXE 08.05.01 8.5 3572 rc9 HF18 SSO Umgebung Drive Offline MEDIAFIX_234341.EXE 06.02.01 Behebt Fehler “Unrec. Media” für Ver. 8.5 Build 3571(NLS) POST3571_232826.EXE 10.11.00 Hotfix für Remote Intelligent Desaster Recovery OFOFIX.EXE 21.02.01 Open File Option, behebt Blue Screen und Initialisierungsprobleme

Treiber BNT86IDRV31_243823.EXE 30.01.02 Gerätetr. Set 20020115/Autol. R. 31, nur BENTv8.6 dt./engl BNT86IDRV30_240650.EXE 03.10.01 Gerätetr. Set 20010915/Autol. R. 30, nur BENTv8.6 dt./engl BNT85IDRV29A_237727.EXE 22.06.01 Gerätetr. Set 20010615/Autol. R.29A, nur BE 8.5 (dt./engl)

Agenten AGORACLE_242760.EXE 18.12.01 Oracle Agent Version 5.015 (NLS) NWAA191_236656.EXE 18.06.01 NetWare Remote Agent v191 (engl.) behebt Fehler “Acess Denied” NLS_AGNT_241420.TAR 26.10.01 Unix Agent v5.01 Rel.5032 (dt./engl) BENT und BENW AG9X021_234221.EXE 30.01.01 Windows 9X Agent Version 5.021 (NLS) AGOS203.EXE 19.05.00 OS/2 Agent Version 3.203 (NLS) AGWIN31.EXE 19.05.00 Win 3.1X Agent (NLS) AGDOS.EXE 19.05.00 DOS Agent Version 3.015 (NLS) AGMAC500.EXE 10.05.00 Mac Agent Version 5.00 (NLS) Nur die neusten NW und NT Versionen, nur Intel Utilites CPU’s (kein Alpha), nur BENTTOOL_240872.EXE 15.10.01 Diagnostik Utilities für Windows und NetWare englisch und deutsch, Backup Exec 8.5 Für Novell NetWare wenn vorhanden. Installation B85P00_240250.EXE 17.09.01 Backup Exec für NetWare Version 8.5.194 (NLS) EXV30I03_237919,EXE 29.06.01 ExecView 3.0 Build 152 (engl.) B85P00_235814.EXE 12.04.01 Backup Exec für NetWare, Version 8.5.191 (NLS). EXECV25_231291.EXE 29.08.00 ExecView Version 2.5 mit Pure IP Unterstützung (NLS)

Patches BESRVR_2_232776.EXE 07.11.00 BESRVR.NLM V.3.21, behebt Tape Rotation Prob. (engl.)

Treiber B850DV14_242402.EXE 04.12.01 Gerätetreiber Set BENW 7.5, 8.0 8.5 (engl.) B850DV13_239791.EXE 12.09.01 Gerätetreiber Set 13 für 8.0 Build 300, 8.5 Build 191 engl. B850DV12_237018.EXE 30.05.01 Gerätetreiber Version 9901N023 (engl) NWASPI_232264.EXE 16.10.00 NWASPI.CDM Update Version 3.20 und Version 3.21

03 Ausgabe 03/2002 35 H O T L I N E

Agenten/Optionen OFO_234_BENW_241905.EXE 29.11.01 Open File Option Build 234 (I2O Unterst.) (engl.) h BEORANW_241399.EXE 30.10.01 Oracle Agent für 8.0 und 8.5 (engl.) WIN9X_AGENT_239813.EXE 28.09.01 Windows 9x Agent V5.019 (NLS) Novell und NT NLS_AGNT_241420.TAR 26.10.01 Unix Agent v5.01 Rel.5032 (dt./engl) BENT und BENW WINNTAGT_230560.EXE 28.07.00 Windows NT Version 5.003 (engl.) WINNTAGT.EXE 19.05.00 Windows NT Agent Version 3.201 (NLS) AG9X019.EXE 01.08.00 Windows 9x Agent Version 5.019 (NLS) OS2AGENT.EXE 19.05.00 OS/2 Agent Version 3.204 (engl.) MACAGENT.EXE 19.05.00 Macintosh Agent Version 4.07 (NLS) DOSAGENT.EXE 10.05.00 DOS Agent Version 3.015 (NLS) BEWINUPD.EXE 19.05.00 Windows Client (engl.)

Utilities ALLTOOLS_242944.EXE 20.12.01 Diagnostik Tools in NetWare Umgebung BENTTOOL_240872.EXE 15.10.01 Diagnostik Utilitys für Windows und NetWare

Bintec Router Software Bingo! Brick XS/Office Brick X.21 X8500 BGO521.bg BRK512.xs BRK495.x21 B6105.x8a BRK521P2.xs2 Bingo! Plus/Professional Brick XL/XL2 X4000 BGO494.bgp Brick XMP BRK521P1.xl BL6102.x4a BRK521P1.XP BrickWare u. Configuration Wizard Netracer X3200 BW613.exe Brick XM NR494P1.zip B6102.x3B NLMDISK.zip BRK511.xm BRK521P1.xm2 XCentric X1000 / 1200 XC523.xcm B61020.x1x MODULE14.xcm

Tobit Produkte für Novell TimeLAN Novell DAVID 6.5 David 6.6 TIMELAN.exe D65SP1NW.exe D66NWSP2.exe IVC.dcc Faxware 5.11 für Netware SB 4.2 DVVSCA10.exe DVGRAB.nlm POSTMAN.nlm DAVID4.nlm PM_NW.zip DVVSCA10.exe WEBACCNW.exf Faxware 5.11 für Netware SB 5.0 HF1NWG.exe DAVID5.nlm

Tobit Produkte für Microsoft Tobit ServTime Win 98 DAVID 6.5 für NTl David 6.6 NT/2000 Tools SETUPW98.exe D65SP1NT.exe 1839NT.zip DVPGP.dll DCNSETUP.exe DV4EXSP2.exe D66NTSP2.exe HF1NTG.exe DVEXTINF.exe Tobit TimeLAN NT/2000 MAPI32.dll. DV_WIN.zip IVC.dcc DVZMSD.exe TL_114.zip DV4EXSP3.exe MCSCANNT.zip KLICKTEL.zip DV4EXW2K.exe WEBACCNT.exe SENDMAIL.exe Tobit ServTime für NT DVGRAB.exe SERVTIME.exe

rot seit unserer letzten Veröffentlichung neu blau aus Platzgründen nicht mehr auf der CD hinzugekommen gelb auf der letzten Service CD

grün nur noch auf der Technik News Service-CD pink auf der letzten Novell Sonder-CD H O T L I N E N I L T O H Patches 03 Ausgabe 03/2002 36 ARCserve 2000 (engl. wenn nicht anders deklariert) Name Editon Datum Beschreibung Voraussetzung Basis Produkt Updates QO09494.CAZ AE/WG 01.11.02 ARCserve 2000 Service Pack 3 in Deutsch Keine QO08105.CAZ AE/WG 18.12.01 Job läuft nicht, wenn von Terminal Server gestartet (engl.) SP3 QO07622.CAZ AE/WG 12.12.01 Disaster Recovery Unterstützung (engl.) SP3 QO07149.CAZ AE/WG 10.12.01 behebt Fehler “A runtime error has occured” bei Navigation (engl.) Keine QO06308.CAZ AE/WG 29.11.01 Online-Hilfe-Nachrichten wurden hinzugefügt (engl.) Keine QO05692.CAZ AE/WG 19.11.01 ARCserve 2000 Service Pack 3 in Englisch Keine QO05189.CAZ ASO 11.08.01 SQL 2000 als Datenbank (engl,) Keine QO05188.CAZ AE/WG 11.08.01 SQL 2000 als Datenbank (engl,) SP3 QO04949.CAZ AE/WG 05.11.01 DR. Watson beim Modifizieren von GFS Jobs (deu/engl) SP3 oder LO85115 LO98929.CAZ ASO 01.08.01 Backup hängt beim Sichern von System State Keine QO00945.CAZ Alle 14.09.01 Sicherheitspdate zum Sichern entfernter NT Maschinen (deu/engl.) SP3 QO00944.CAZ Alle 14.09.01 Remote Server nicht im Server Tree bei erster Verbindung SP3 oder LO85115 QO00943.CAZ AE 14.09.01 DRWatson beim Öffnen des Job Status (AE oder TNG ASO 7.0) SP3 oder LO85115 LO89280.CAZ AE/WG 02.03.01 ARCserve 2000 Service Pack 2 (inkl. Agents für AE) deutsch Keine LO85115.EXE AE/WG 12.12.00 Exchange 2000/Lotus Notes LOG BKUP Unterstützung SP2 deu LO82875.EXE AE/WG 17.10.00 ARCserve 2000 Service Pack 2 (inkl. Agents für AE) englisch Keine Client Agenten LO86966.ZIP AE/WG 22.01.01 NT/2000 Agent, behebt License Error bei Installation Keine Bandlaufwerke und Changer QO09281.CAZ AE/WG/ASO10.01.02 Fix und Unterstützung zusätzl. Bandlaufwerke/ Changer (deu/engl.) Keine Exchange Agent QO06202.CAZ Alle 28.11.01 verschiedene Brick Level Fixes SP3engl. SP2 deu LO94975.CAZ AE/WG 04.06.01 Error in Multi Byte Exchange Agent Keine Open File Agent QO06336.CAZ AE/WG 29.11.01 behebt, daß das System hängt oder Paged Pool is empty (deu./engl.) Keine QO01917.CAZ Alle 25.09.01 Blue Screen, wenn OFA mit MSMQ verwendet wird Keine LO90527.CAZ ASO 14.03.01 Invalid License Error, wenn Open File Option installiert ist. Keine Informix Agent QO05792.CAZ AE/WG 20.11.01 behebt Fehler: Invalid Objekt Pathname Keine Lotus Notes Agent Qo07148.CAZ AE/WG 10.12.01 kumulativer Fix für Lotes Notes Agent englisch Keine QO00176.CAZ AE 28.08.01 Notes Server 50 – 100 % CPU Auslastung während Sicherung SP3 oder LO82875 LO89345.CAZ AE/WG 05.03.01 NT Lotus Notes LOG BKUP Unterstützung LO85115 Serverless Agent QO06297.CAZ Alle 29.11.01 behebt verschiedene Probleme des Serverles Agents deu/engl SP3 engl. SP2 deu SQL Agent LO95010.EXE AE/WG 05.06.01 NT ARCserve 2000 Agent für SQL2000 LO82875 LO91562.CAZ AE/WG 30.03.01 unbeaufsichtigte Installation des SQL 2000 Agent hängt. Keine LO82876.EXE AE/WG 17.10.00 SQL Agent, Sichern von MS-SQL Server 2000 LO82875 Sofern nicht ausdrücklich ein Hinweis auf Deutsch gegeben wird sind diese Patches für ARCserve 7.x für NetWare (engl. wenn nicht anders deklariert) die englische Spracheversion Basis Produkt Updates der Software.Die Dateien mit QO08364.CAZ EE 21.12.01 Security-Erweiterung für ARCserve QO05996 der Endung CAZ müssen mit QO07656.CAZ EE 13.12.01 Backup Job verwendet keinen Client Agent QO05996 dem Programm und der QO06781.CAZ EE 05.12.01 Unterstützung zusätzlicher Bandlaufwerke und Changer Keine Syntax Cazipxp.exe –u QO06599.CAZ EE 04.12.01 Behebt Live Trial Produktlizenz-Problem QO05996 entpackt werden. Tape Library Option LO98883.ZIP EE 31.07.01 TLO Setup und Device Konfiguration Update (SAN) LO98881,LO91561 Storage Area Network Option LO98879.CAZ EE 31.07.01 SAN Option Timeout mit Remote Kommunikation Keine

ARCserveIT 6.6x für Windows (engl. wenn nicht anders deklariert) Enterprise Edition QO05174.CAZ AE/WG 08.11.01 Sicherheits-Update zum Sichern entfernter NT-Maschinen LO81315 QO04310.CAZ EE 29.10.01 behebt Dr. Watson bei Image Option LO63156 EE = Enterprise Edition; AE = Advanced Edition; WG = Workgroup / Single Server / Small Business Edition; ASO = Advanced Storage Option; W2K = Windows 2000 Edition; ELO = Enterprise Library Option; VLO = Virtual Library Option; NLO = Network Library Option

03 Ausgabe 03/2002 37 Hh O T L I N E

ca werbung H O T L I N E N I L T O H Patches 03 Ausgabe 03/2002 38 Neue Patches in der Übersicht

Backup Exec Version 8.5/8.6 sollten Sie die Datei OCIW32.DLL (Oracle-Version 8) für Windows NT und Windows 2000 von Ihrem Installationsmedium in das Verzeichnis %ORACLE_HOME%\BIN kopieren. Sie finden die kor- AGORACLE_242760.EXE (dt./engl.) rekte Dateiversion auf dem Medium im Verzeichnis In dieser Datei ist der aktuelle Oracle Agent in der Version \WIN32\V8\rsf80\OCIW32.DLL. 5.015. Der Backup Exec Agent für Oracle Server unter- stützt die Versionen 7.3.2, 7.3.3, 8.0.3, 8.0.5 und 8.1.5der Zuwachs und Differential Oracle NT-Serversoftware. Zur Installation des Agenten Der Agent für Oracle Server unterstützt einen neuen führen Sie auf Ihrem Windows NT Oracle-Datenbank- Konfigurationsparameter, der in der Registrierung ge- server-System das Programm SETUP.EXE aus, das sich setzt werden kann und dem Agent ermöglicht, Zuwachs- im Verzeichnis \Agent\Ora_nt\Deu befindet. Star- und Differentialsicherungen des Verzeichnisses mit den ten Sie das Dienstprogramm Zusätzliche Optio- archivierten Log-Dateien von Oracle durchzuführen. nen auf dem Backup Exec-Medienserver, und fügen Sie Standardmäßig werden vom Agent for Oracle Serveralle die Seriennummern für Backup Exec Agent for Oracle Dateien in diesem Verzeichnis gesichert, unabhängig Server hinzu. Alle zu sichernden Oracle-Datenbanken vom Datensicherungstyp (Gesamt, Zuwachs, Dif- müssen sich im ARCHIVE_LOG-Modus befinden, wo- ferential usw.). Falls Sie sich jedoch dazu entschlie- bei die automatische Archivierung aktiviert sein muß. ßen, diese Konfigurationsoption einzusetzen, können Weitere Erklärungen zur Überprüfung oder Durchfüh- Sie Sicherungsaufträge des Typs Zuwachs oder Dif- rung dieses Vorgangs finden Sie in Ihrem Handbuch zu ferential übermitteln, wobei der Agent nur jene Backup Exec Agent for Oracle Server oder in Ihrem archivierten Log-Dateien sichert, die seit der letzten Administratorhandbuch zum Oracle-Server. Sicherung erstellt wurden. Diese Konfigurationsoption wirkt sich nur auf die Sicherung von Dateien im Ver- Agent für Oracle zeichnis der archivierten Log-Dateien aus. Benutzen Sie Der Backup Exec Agent für Oracle Server ist in der Lage, zur Aktivierung dieser Funktion REGEDIT oder mehrere Datenbanken auf dem gleichen Server zu unter- REGEDT32, um den DWORD-WertAllowIncremen stützen. Sie müssen während der Installation daher die talLogfileBackup dem Registrierungsschlüssel Konfigurationsdaten für mindestens eine Oracle- Daten- HKEY_LOCAL_MACHINE\SOFTWARE\VERITAS\Backup bank-Systemidentifizierung (SID) eingeben. Dies gilt Exec Oracle Agent hinzuzufügen. Setzen Sie den auch dann, wenn sich nur eine Oracle-Datenbank auf Wert dieses neuen DWORD-Eintrags auf einen beliebi- Ihrem Server befindet. gen Wert höher als Null, z.B. auf1 . Nach Einstellen dieses Der Backup Exec Agent for Oracle Server unterstützt das Registrierungswerts müssen Sie den Systemdienst TCP/IP-Protokoll. Sie müssen das Dienstprogramm zur Backup Exec Oracle Agent über die Windows Konfiguration des Oracle-Agent benutzen, um die Adres- NT-Systemsteuerung stoppen und neu starten. sen des oder der Medienserver einzugeben, auf die Sie mit Agent for Oracle Server zugreifen möchten, bzw. die mit Einschränkungen dem Agent für Oracle Server gesichert oder wiederherge- Alle Oracle-Datendateien müssen mit vollständigen Pfa- stellt werden sollen. den angegeben werden. Wenn Sie einen Oracle- Tablespace- Ordner über eine Backup Exec- Auf Oracle 8 Administratorkonsole durchsuchen und feststellen, daß Falls Sie von Oracle 7 auf die Version 8 aufgerüstet haben, Datendateien fehlen, überprüfen Sie die Definitionen der hat das Oracle-Installationsprogramm die Datei Datendateien, um sicherzustellen, daß diese vollständig OCIW32.DLL im Verzeichnis %ORACLE_HOME%\BIN spezifizierte Pfade benutzen. Benutzen Sie den folgen- evtl. nicht aktualisiert. Wenn der Backup Exec Agent for den SQL-Befehl im SQLDBA-Programm, um die Defini- Oracle Server auf einem Oracle 8-Server installiert wird, tionen der Datendateien zu überprüfen: SVRMGR> benötigt er auch die Version 8 der Datei OCIW32.DLL SELECT * FROM V$DATAFILE. Die Werte des Feldes zum ordnungsgemäßen Funktionieren. Klicken Sie vom NAME müssen vollständige Pfad- und Dateinamen- Arbeitsplatz-Explorer in Windows NT aus mit der rechten spezifikationen enthalten. Falls Datendateien ohne voll- Maustaste auf die Datei OCIW32.DLL im Verzeichnis ständige Pfadangabe vorliegen, benennen Sie die Daten- %ORACLE_HOME%\BIN, um deren Version festzustel- dateien um, und benutzen Sie die vollständigen Pfade. len. Wird eine niedrigere Version (1.005, 7) angezeigt, so Zum Umbenennen der Datendateien für einen Tablespace

03 Ausgabe 03/2002 39 H O T L I N E

schalten Sie den Tablespace, der die Datendatei enthält Originaldatei und Stoppen der Backup Exec Dienste ins h (kein SYSTEM-Tablespace) offline. Ändern Sie die Da- Verzeichnis Backup Exec\NT kopiert werden. Bei teinamen innerhalb der Datenbank im Dialogfeld zum entfernten Systemen liegt die Datei im Verzeichnis Umbenennen der Datendatei in Enterprise Mana- \BENTAA oderBackup Exec\RANT. Achtung: Hotfixes ger/GUI, benutzen Sie den SQL-Befehl ALTER müssen der Reihenfolge nach eingespielt werden! TABLESPACE mit der Option RENAME DATAFILE. Schalten Sie den Tablespace wieder online. Durch die folgenden Angaben wird beispielsweise die Backup Exec Version 8.5 Datendatei FILENAME im Tablespace USERS in für Novell NetWare D:\ORANT\DATABASE\FILENAME umbenannt: AL- TER TABLESPACE users RENAME DATAFILE AllTOOLS_242944.EXE (engl.) filename TO d:\orant\database\filename . Aktuelle Diagnostik-Tool-Sammlung für die Fehlersuche Gleichzeitige Sicherungs- und/oder Wiederherstellungs- in einer NetWare Umgebung. Im einzelnen sind folgende vorgänge werden vom Backup Exec-Agent zur Zeit nicht Programme enthalten:BAXTER ist ein Programm für die unterstützt. Der Vorgang schlägt fehl, wenn Sie versu- Fehlersuche bei auftretenden ABENDs in NetWare 3.12 chen, eine Oracle-Datenbank von mehr als einem Medien- bis 4.10. Dieses Tool sollte nur auf Anweisung des server zu sichern bzw. wiederherzustellen. Falls Sie einen Technischen Supports von Veritas angewendet werden. Sicherungsauftrag ausführen, der einzelne Tablespaces BEDIAG ist ein NLM, mit dem Sie für die einfachere schützen soll, und vor dem Ausführen des Auftrags wird Fehlersuche die Server-Konfiguration in eine Datei schrei- ein bestimmter Tablespace von der Datenbank entfernt, ben lassen. BINDSCAN sammelt Informationen über die so wird dieser Tablespace nicht gesichert. Backup Exec Bindery Queue Id, die von Backup Exec verwendet wird, benachrichtigt Sie in diesem Fall nicht. unter V3.12 NetWare. DOSDIAG ist ein Programm, mit dem Informationen für den Support, auf DOS oder BNT86IDRV31_243823.EXE (dt. /engl.) Windows 3.x Arbeitsstationen in eine Datei geschrieben In dieser Datei ist das aktuelle Gerätetreiber Set 20020115 werden können. HCT ist ein NLM, mit dem Sie Ihr und Autoloader Release 31 enthalten, welches nur für Bandlaufwerk und Loader identifizieren und testen kön- BENTv8.6 einzusetzen ist. Neu ist die Unterstützung für nen. NTDIAG schreibt zur einfacheren Fehlersuche die Sony SDT-11000 SDT-11000 DDS-4 4mm und Sony Server-Konfiguration in eine Datei, OS/2DIAG auch, Lib-304 SONY SDX-500C AIT2, Sony Lib-162 SONY aber unter OS/2. READACL ist ein NLM, welches NDS SDX-500C AIT2, Spectra Logic Gator 12000 SONY Rechte-Informationen ausliest und in eine Datei schreibt. SDX-500C AIT2 , Spectra Logic Gator 64000 SONY Über RPTOOL werden SCSI Kommandos zum Band- SDX-500C AIT2, ATL P7000 QUANTUM DLT8000 laufwerk mitgeschrieben. SMSTEST ist ein Programm, DLT, ATL P4000 QUANTUM DLT8000 DLT, NEC um die Kommunikation über IPX/SPX testen, TPEXEC SL1010H-0S QUANTUM SuperDLT1. Nach dem zum Testen und Debuggen von Backup Exec, die mei- Entpacken können die neuen Treiber über den Device sten Funktionen sind allerdings in dem Tool HCT vor- Driver Installer installiert werden. Wenn Intel- handen. PALTOOLS ist für alte Storage Exece Produkte ligent Disaster Recovery installiert ist, muß die Datei (wird nicht mehr von Veritas unterstützt). DRPrepWizard.exe durch die neue Version in die- sem Patch ersetzt werden.

BNT86XCHFIX_243897.EXE (dt./engl.) s ist der Hotfix Nr. 8 ist nur für Backup Exec für Windows NT/2000 v8.6 Windows 2000: fehlerhafte Hardware-Erkennung Build 3878 einzusetzen. Er behebt das Problem mit den Datenbank Erhalten Sie manchmal beim Einloggen unter Windows 2000 die Meldung: Neue Hardware hinzufügen. Sie müssen sich als Logfiles, wenn ein Exchange 2000 Systemadministrator anmelden, um dieses Gerät zu konfigurieren, Incremental Database Backup durch- obwohl an der Hardware-Konfiguration nichts geändert wurde ? Dann geführt wurde und dieses abgebro- haben Sie einen Bug in der Hardware-Erkennung von Windows 2000 chen wurde oder nicht sauber funk- entdeckt, aber leider ein unlösbares Problem. Denn uns ist - zum Zeitpunkt, tionierte. Zur Installation muß die in da dieser Artikel entstand - kein Patch bekannt, der dieses Ärgernis dieser Datei enthaltene BEDSXESE. beseitigt. Sie haben nur die Möglichkeit, das System neu zu starten und

DLL nach vorherigen Sichern der sich als Administrator einzuloggen, um den Meldungen zu folgen. H O T L I N E N I L T O H Patches 03 Ausgabe 03/2002 40 BM36SP1A.exf 4187 KB NPTR95B.exe 615 KB Dieses Service Pack beinhaltet Updates für alle mitgelie- In diesem Update finden Sie die von Novell freigegebene ferten Produkte des Bordermanager in der Version 3.6. Version des NPrinter für Windows 95/98 in Verbindung Hiermit ist es möglich, den Bordermanger auf einem mit dem aktuellen Novell Client. Mittles dieses Novell Netware 6 Server zu installieren. Nprinter Managers ist es möglich, lokal an Windows 95/ 98 Rechnern mit Novell Clients angeschlossene Drucker DECRENFX.exe 92 KB für alle User im Netz über das Queue Based Printing Mit diesem Update wird ein Hängen des Server behoben, freizugeben. welches durch das PK411.nlm verursacht wurde, das mit dem SP 9 der Netware 4.2 ausgeliefert wurde. NSSCHECK.exe 93 KB Mit diesem Utility können Sie die MAL Informationen DS878.exe 3048 KB auf Ihrer Festplatte auslesen. Dieses Tool prüft nicht die Das NDS Update für alle Netware 5.0 und 5.1 Server, die Volumes, sondern lediglich die Segment Informationen mit der eDirectory 8.x Datenbank arbeiten, enthält das daraufhin, ob auf diesem Device ein Upgrade auf Netware DS.nlm (v8.78) und DSREPAIR.nlm (v85.13) Mit 6 ohne Probleme durchgeführt werden kann. diesem Update wird ein Abgleich der Auxiliary Klassen einer NDS Version 7 möglich. Bei der Installation ist NWIPADM4.exe 128 Kb darauf zu achten, daß die Server mindestens mit Service In diesem Update finden Sie einen neue Version des Pack 2A bei der Netware 5.1 und Service Pack 6A bei der Moduls NWIPADM.nlm in der Version 4.00a vom Netware 5.0 ausgestattet sind. 29.01.2002. Es wird benötigt für die Novell Netware IP Version 2.2 auf einem Netware 4.2 Server. Es kann jedoch DSRMENU5.tgz 6 KB auch für die Netware 4.11 verwendet werden wenn die In diesem Update finden Sie das NDSRepair für den Unix NETDB.nlm Version min 4.10a ist. Menue Wrapper in der Version 1.01.00. Dieses Tool ist ähnlich wie das DSREPAIR.nlm auf einem NetWare WAVIEW71.exe 7884 KB Server. Somit sind Sie in der Lage, einen Check einer In diesem Update befindet sich der WebAccess HTML- NDS-Datenbank auf einem Unix Rechner vorzunehmen. Export Viewer in der Version 7.1 für Netware und Windows NT. Es kann auf GroupWise Systemen der EDIR8523.exe 13911 KB Version 6 mit Enhancement Pack und Groupwise 5.5 Diese Update ist für die Novell eDirectory Version 8.5.1 WebAccess verwendet werden und behebt Server Abends, (international) auf den Plattformen Novell Netware 5.x, die durch den HTML Export Prozess des Web Access Windows NT/2000, Solaris und Linux gedacht. Mit ausgelöst wurden. dieser Version ist eine Synchronisation der Auxillery Klassen zwischen der NDS Version 8.x und 7.x möglich. XCONSS9F.exe156 KB Das ModulXCONSSRV.nlm wird vom XCONSOLE.nlm EINSTALL.exe 6660 KB benötigt. Es stellt eine Netware Remote Console mittels Auf einem Netware 5.1 Server, auf dem die JVM Version Telnet bereit. Mit der hier enthaltenen Version 9.00f wird 1.2.2 bereits installiert ist, benötigen Sie dieses Update, das Problem einer hohen CPU-Utilization behoben. Zu wenn Sie auf diesem Server die eDirectory Version 8.5.x verwenden ist dieses Update auf der Netware 5.1 und 4.2. installieren möchten. Das Problem liegt in einem Kon- flikt zwischen dem eDirectory Install Tool und dem ZD322K2.exe 24349 KB JClient der JVM 1.2.2. In diesem Update finden Sie alle Patches, die seit der Auslieferung von ZENWorks for Desktops in der Version GWIA6SP1A.exe 14809 KB 3.2 veröffentlicht wurden. Dieser Patch ist für die Instal- Ein Update für das Groupwise SP 1 wurde nötig, weil es lation auf Windows NT/2000 Servern mit Novell Probleme bereitete, wenn es von Windows 95/98 Work- eDirectory 8.5 gedacht. stations installiert wurde. Es führte zu einem Prozessor Page Fault, vgl.: TID 10066160. ZD32NW.exe 26944 KB Wie zuvor für die Installation auf Novell Netware 5.x und GWPORT32.exf 10400 KB Netware 6.0 Servern. In diesem Update befindet sich das Groupwise Version 6 Import/Export Utility für ConsoleOne. Mit diesem Tool ZD3AWSR1.exe 128 KB lassen sich Groupwise NDS-Informationen in und aus der Dieses Patch behebt ein Problem, das in der TID 10066350 NDS kopieren. Zum Im-Export werden ASCII-Files be- beschrieben steht, der Dienst des Automatic Workstation nötigt bzw. erzeugt. Removal lief plötzlich nicht mehr.

03 Ausgabe 03/2002 41 H O T L I N E

BINTEC h Check-up mit BrickWare

Teil 1: DIME Tools zur Router-Diagnose

Von Hardy Schlink

In den letzten Ausgaben haben wir die wichtigsten Diagnosemöglichkeiten der BinTec-Router besprochen, die sich in Shell-Kommandos einerseits und die Optionen im Setup-Programm andererseits untergliedern. Damit sollten die meisten Fehler zu analysieren und zu beheben sein. Mit der BrickWare stellt uns BinTec aber auch eine Sammlung von Tools zur Administrierung zur Verfügung, die äußerst hilfreich werden können.

Bei der BrickWare von BinTec han- ter bestätigen. Nach einigen Sekun- Bdelt es sich um eine Ansammlung von den erhalten Sie die Meldung, daß die Anwendungen und Tools, die sich in Installation von Brick Ware auf Ihrem Werkzeuge zur Administrierung so- Die aktuelle Version der BrickWare Computer abgeschlossen wurde. Et- wie in Applikationen und Treiber un- kann unter der folgenden Adresse was weiter unten im Fenster sehen Sie bezogen werden: tergliedern. Da sich unsere Artikelse- die aktivierte OptionMit der Kon- http://www.bintec.de/de/ rie zu den Diagnosemöglichkeiten der index.php?r=download&m=navbar. figuration des Gerätes BinTec ISDN-Router bisher aus- html&c=inhalt.html fortfahren ?, die Sie durch Ent- schließlich dem Troubleshooting wid- fernen des Häkchen deaktivieren, denn mete, wollen wir auch diesmal den weiter wollen wir innerhalb dieses Administrationswerkzeugen Beach- Artikels gar nicht gehen. tung schenken, die sich hinter den installiert werden sollen. Da wir uns grafischen Diagnose-Tools verbergen. auf die Diagnosemöglichkeiten der BrickWare konzentrieren, selektieren DIME Tools wir an dieser Stelle nur die Rubrik Nach erfolgreicher Installation der Installation Werkzeuge zur Administrie Software starten wir nun das grafische rung. Es folgt nochmals eine Aufli- Diagnose-Tool der BrickWare über Nach dem Download der aktuellen stung der selektierten Optionen, die Start/Programme/Brick Version 6.1.3 vom Web-Server der mit Hilfe des Buttons Zurück noch- Ware/DIME Tools (siehe Abb. 1). Firma BinTec gehen wir zuerst an die mals angepaßt werden können. Sind Unter den DIME Tools verbergen Installation der Software. Gestartet alle Eingaben korrekt, wird die Soft- sich mehrere Utilities, die dem Admi- wird sie durch den Aufruf der Datei ware installiert. nistrator das Leben wirklich erleich- bw613.exe. Nach der Auswahl der Als nächstes erscheint eine Meldung, tern können, und die wir uns deshalb Installationssprache und der Bestim- daß die Installationsroutine nun ver- genauer anschauen wollen. mung des Zielordners erfolgt die Aus- suchen wird, wahl der Router, die mit Hilfe der die Program- Abb. 1: Die DIME Tools nach dem Start BrickWare administriert werden sol- me der Brick len. In unserem Beispiel verwenden Ware in HP wir eine Brick-XM. Es stellt aber kein Openview zu Problem dar, alle Geräte zu selektie- integrieren, ren, wenn Sie z.B. verschiedene Ty- falls dies auf pen der BinTec-Router in Ihrem Netz- Ihrem System werk installiert haben. vorhanden ist. Doch auch wenn Sie nicht Auswahl über die HP Durch einen Mausklick auf den But- Management- ton Weiter gelangen wir zum näch- Suite verfü- sten Fenster, in dem wir bestimmten gen, können können, welche Applikationen, Trei- H O T L I N E N I L T O H sie diese Opti- ber und grafische Tools überhaupt on mit Wei-

03 Ausgabe 03/2002 42 In der oberen Titelleiste finden wir die über die wir Nachrichten zugesendet Rubrik Configuration, nach de- Logfile konfigurieren bekommen können. Auf der rechten ren Selektierung wir die folgenden Im Setup des BinTec-Router läßt sich Seite des Fensters ist die Rubrik Tools optimieren können: unterSystem/External System Level zu erkennen, die momentan - Syslog Daemon Logging für jeden hier eingetrage- noch leer ist. Wenn wir nun auf der - TFTP Server nen Syslog-Host der Level (info, linken Seite ein Subject auswählen, - BootP Server debug, emerg, alert, crit, err, z.B. Kernel, so ist es möglich, den - Time Server warning, notice) und der Typ Level der Messages zu bestimmen. Wir werden sie im einzelnen bespre- (system, accounting, all) der Hierbei gilt zu beachten, einen Kom- chen. Meldungen spezifizieren. Die aus- promiß zwischen der Anzahl an Nach- führlichsten Messages erhalten Sie, richten und deren sinnvollen Inhal- wenn Sie hier die Werte ten zu finden. Stellt man hier den Wert Syslog Daemon level=debug & typ=all ein- Debug für jedes Subject ein, so erhält Beim Syslog Daemon handelt es stellen. man eine fast unüberschaubare An- sich um ein auf Windows portiertes Zum zweiten finden wir in den DIME zahl von Nachrichten, die kaum aus- Programm aus der Unix-Welt, das in Tools unter Configuration/ zuwerten sind. Im Gegensatz dazu der Lage ist, System-Messages der Syslog Deamon bereits eine kann es bei der Auswahl des Level BinTec-Router zu empfangen. Die Default-Konfiguration eines Logfiles Info z.B. möglich sein, daß uns wich- einzige Voraussetzung ist die Konfi- vor, die Brick.log. Es ist so einge- tige Nachrichten entgehen. guration des Routers (External Sy- stellt, daß alle Nachrichten des stem Logging) mit Hilfe des Setup- Routers empfangen werden können, Programm. Hierzu muß nur die IP- und zwar mit den meist möglichen Listenauswahl Adresse der Workstation eingetragen Informationen, zu erkennen am Man kann leider keine spezielle Emp- werden, welche den Syslog Daemon Subject Level xxxxx.Debug. fehlung für die Auswahl geben, da all aus den DIME Tools zur Verfügung Für unsere eigenen Bedürfnisse sind dies von den Anforderungen des Ad- stellt. Daher ist es wichtig zu wissen, wir aber jederzeit in der Lage, uns ein ministrators abhängig ist. Generell daß die System-Messages nur emp- eigenes Profil zu erstellen, in dem aber ist es sinnvoll, den Level Debug fangen werden können, solange der über die Option Add ein neues Logfile zu wählen, wenn die Vermutung be- Syslog-Daemon bzw. die DIME-Tools anlegt wird. Im darauffolgenden Fen- steht, daß der Router ein Problem hat. aktiv sind. ster geben wir einen Namen für die Funktioniert hingegen alles, könnte Sind alle Eingaben korrekt vorgenom- Datei an, anschließend befinden wir man den Level auf Warning herun- men worden, so erscheinen die Mel- uns wieder im vorherigen Menü. Es terschrauben, um nur die wichtigsten dungen zum einen auf dem Bildschirm existiert aber eine Unterschied, weil Meldungen zu erhalten. Der Level ist der Workstation, zusätzlich werden es nun zwei Einträge gibt, wobei beim jedenfalls so aufgebaut, daß die Aus- sie in einem sogenannten Logfile neu erstellten Logfile der Subject wahl der obersten Option alle darunter- protokolliert. Level keine Daten enthält. liegenden mit einschließt. Dies ist Die Ausführlichkeit dieser Nachrich- daran zu erkennen, daß z.B. nach der ten läßt sich an zwei verschiedenen Selektion des Levels Debug bei allen Stellen konfigurieren Level Auswahlmöglichkeiten ein Häkchen Diese können wir spezifizieren, in- erscheint (siehe Abb. 2). dem die Option Edit list selek- Nachdem wir unsere Wahl für jedes tiert wird. Aus einzelne Subject getroffen haben, Abb. 2: Konfiguration des “Syslog Daemon” der zur Verfü- werden die Einstellungen mit OK be- gung gestell- stätigt. Nachdem wir die Konfigurati- ten Liste on des Syslog Daemon verlassen ha- wählen wir ben, darf auf keinen Fall vergessen aus, welche werden, den Syslog Daemon neu zu Informatio- starten. nen wir über- Diese Aufgabe erledigen wir entwe- haupt erhal- der über die Menüleiste File, indem ten möchten wir ein Häkchen vor die Option (Subject). Syslog-Daemon setzen, oder wir Bei der er- bemühen das grafische Icon in der wähnten Li- Menuleiste unterhalb der oberen Titel- ste handelt es leiste. sich um alle Als nächstes werden wir den TFTP- Subsysteme Server, den BootP - und den Time des Routers, Server besprechen.

03 Ausgabe 03/2002 43 H O T L I N E

NOVELL h Der Benutzer zählt NetWare 6 Licensing Services

Was für die Lizenzierung in einem Netzwerk zählt, ist eigentlich nur die Anzahl der Benutzer. Genau diesen Ansatz hat Novell mit der NetWare 6 umgesetzt und das Lizenzschema umgestellt. Da hier viele Kunden zur Zeit ein wenig verunsichrt sind, was sich dabei inwieweit verändert hat, hielten wir es für angebracht, Novells neue Sicht auf das System zu umreißen.

Netzwerk User-Lizenzen für die Anzahl an Nutzern erwer- ben, die darauf zugreifen wollten. Dieses Modell nannte sich Server Connection License (SCL). Das User Access Lizenz Modell (UAL) ist anders aufgebaut. Für die Suche nach einer gültigen Lizenz ist auch unter der NetWare 6 der License Service Provider (LSP) zuständig. Das entspre- chende NDS-Objekt finden Sie also auch hier in der NDS wieder. Im ersten Schritt wird in dem entsprechenden Kontext des Users nach einer gültigen Lizenz gesucht, wird keine gefunden, wird im gesamten Tree bis zur Root gesucht. Wichtig dabei ist, daß nur vom Container zur Bei den Novell Licensing Services (NLS), die Novell mit Root gesucht wird und nicht umgekehrt. Bder NetWare 6 ausliefert, handelt es sich um ein User Access License (UAL) Modell. Hierbei ist die Betrachtung des Benutzers zentral. Es zählt jeder einzelne, der sich am User-Objekte Netzwerk anmeldet. Die Lizenzen müssen nicht mehr pro Wurde nun eine solche Suche erfolgreich abgeschlossen, Server erworben werden, sondern einmal für das gesamte kann sich der User am Tree anmelden und erhält eine feste Netzwerk. Somit erhält jeder User eine permanente Lizenz, Lizenz. Bei einem unlizensierten User-Objekt handelt es die es ihm ermöglicht, sich am Netzwerk und somit auf sich um einen Benutzer, der in der NDS angelegt wurde, jedem Server im Netz anzumelden. Beim Upgrade einer sich entweder aber noch nicht angemeldet hat oder für den NetWare 5.1 auf eine NetWare 6 wird die Lizenz nicht bei der Anmeldung keine Lizenz gefunden wurde. Somit automatisch mit aktualisiert, dieses muß nachträglich hat dieses Objekt keine License Unit. Das wiederum be- manuell geschehen. deutet, erst wenn sich Hierbei wird lediglich Abb. 1: iManager zur Verwaltung der Lizenzen ein User am Netzwerk die Server Lizenz über anmeldet, wird ihm den Installations eine feste Lizenz zu- Wizard mit einge- geordnet. spielt. Zum Einspie- len der User Lizenzen müssen Sie entweder Hard Stop direkt den neuen Unter NetWare 4.x iManager am Server oder 5.x konnten sich oder den NWAdmin unter bestimmten von einer Worksta- Voraussetzungen tion verwenden. mehr User anmelden, als Lizenzen erwor- ben waren. Auf einem UAL Modell 5.1 Server mit 10 Li- In den vorangegange- zenzen konnten sich nen NetWare-Versio- für eine bestimmte

H O T L I N E N I L T O H nen mußten Sie für je- Zeit auch 11 oder 12 den Server in Ihrem User anmelden, bevor

03 Ausgabe 03/2002 44 Novell darauf aufmerksam machte, daß Sie zuwenig Lizen- zen besitzen. Unter der NetWare 6 geht das nicht mehr. Hier gibt es den sogenannten Hard Stop, wodurch bei einer 10- User-Lizenz kein weiterer mehr ins Netz kommt. Windows NT 4.0 oder 2000: Laufwerksbuchstaben Benutzerbezogen Sollten es einmal erforderlich werden, daß Sie die Eine UAL-Lizenz ist generell einem User-Objekt fest zuge- Bezeichnung der Laufwerksbuchstaben ändern ordnet. Ist der User also nicht angemeldet, hat er trotzdem müssen, weil z.B. aus Laufwerk D das Laufwerk E diese Lizenz in Benutzung, so das sie durch keinen anderen werden soll, so können Sie hierzu unter Windows NT Benutzer verwendet werden kann. Erst wenn sich der User 4.0 oder 2000 die Datenträgerverwaltung verwenden. 90 Tage lang nicht angemeldet hat, wird die Lizenz für Sie finden diese Funktion unter Start/Programme/ andere freigegeben. Man kann diese 90 Tage jedoch mit- Verwaltung/Computerverwaltung. Hier angelangt, drücken Sie mit der rechten Maustaste auf das Laufwerk, tels iManager aufheben (vgl. Abb. 1), wenn man eine User welches eine Änderung erfahren soll, und wählen Lizenz vorzeitig wieder freigeben möchte. Doch bedingt anschließend die Option Laufwerksbuchstabe und dadurch, daß die Lizenz direkt am NDS-User-Objekt hängt, -pfad ändern“. hat ein einzelner Benutzer die Möglichkeit, sich an drei Doch Vorsicht: Wenn auf diesem Laufwerk bereits verschiedenen Stationen anzumelden, ohne daß drei Li- Anwendungen installiert wurden, werden Sie in der zenzen benötigt werden. Registry des Systems verschiedene Einträge finden, Da das UAL-Modell nicht verbindungsorientiert arbeitet, die sich auf den Laufwerksbuchstaben beziehen, unter benötigen externe Print Server oder ZENWorks-Objekte denen die Applikation installiert wurde. Aus diesem keine Lizenzen. Eine NetWare 6 Server Lizenz kann mehr- Grund müssen Sie entweder die Software de- und wieder neu installieren, oder aber Sie versuchen mit fach installiert werden, da beim UAL-Modell nur die im Hilfe des Tools Regedit die Registry entsprechend Netzwerk arbeitenden User lizenziert werden. Somit kön- anzupassen. nen Sie verschiedene Server in Ihrem Netzwerk mit einer Lizenz installieren.

UAL und SCL in einem Windows 2000: Installation mit SP 2 Doch sowohl das UAL- als auch das SCL-Lizenzmodell Um einen neuen PC mit einem aktualisiertem Windows können parallel in einem Netzwerk betrieben werden. Je 2000 zu versehen, ist es normalerweise erforderlich, nach verwendeter Resource wird entweder eine UAL oder zuerst das Betriebssystem zu installieren und SCL benötigt. Zu den herkömmlichen Lizenzierung von anschließend die Aktualisierung durch das separate einer Server Lizenz, und entsprechenden Client Lizenzen Einspielen von Service Pack 2 vorzunehmen. Wenn Sie eine Möglichkeit suchen, gleich mehrere Workstations bietet Novell auch hier wieder die Lizenz Modelle Master schnell zu installieren, so sollten Sie den folgenden Tip License Agreement (MLA) und Corporate License Agree- genauer studieren. Denn Sie benötigen nur einen, ment (CLA) an. Tabelle 1 dient zum Vergleich. bereits fertigen Windows 2000 Rechner, um darüber eine Quick-Installation möglich zu machen. Tabelle 1 Legen Sie einen Installationsordner auf diesem bereits installierten Windows 2000 PC an, z.B. C:\Install\ Feature UAL Modell SCL Modell W2kpsp2. Kopieren Sie dorthin den kompletten Inhalt License Packing Server und User Server und User der Windows 2000 Installations-CD. Das aktuelle Lizenzen sind Lizenzen werden Service Pack 2 bringen Sie in einem weiteren sowohl einzeln als im gleichen Verzeichnis unter, sagen wir: C:\Install\SP2. Durch auch im Bundle Lizenz-Umschlag den Aufruf der w2ksp2.exe /x wird das SP2 in diesem erhältlich vertrieben C:\Install\SP2\ i386\ Search Gesucht wird ab dem Gesucht wird ab Ordner extrahiert. Der Befehl User-Kontext bis zur dem User-Kontext Update\Update.exe -s:C:\Install\W2k psp2, Root hin bis zur Root hin den Sie über die CMD-Shell eingeben, sorgt dafür, daß Kontext der Lizenz Zertifikate Lizenz-Zertifikate die aktualisierten Daten des SP2 in das Directory der Lizenz werden relativ zum werden relativ Original Windows 2000 CD kopiert werden, und damit User Kontext zum Server-Kon- die älteren Dateiversionen ersetzen. Um die Installation installiert. text installiert. der neuen PCs durchzuführen, gibt es nun zwei Lizenz-Freigabe Nein Ja Möglichkeiten. Zum einen kann der gesamte Inhalt des beim Logout C:\Install\W2kpsp2 Verbindungs- Nein Ja, je nach Ser- Verzeichnisses auf eine DOS- orientierung vice Pack und kompatible CD gebrannt werden, die aus (Drucker, NetWare Komfortgründen “bootable” sein sollte. Zum anderen ZEN-Objekte) Version können die Daten dieses Ordners auch auf ein freigegebenes Laufwerk kopiert werden (Netzwerk Tabelle 1: Vergleich des alten SCL- und des neuen Share) und dann zur Installation der neuen Workstations UAL-Modells herangezogen werden. So läßt sich auch die “unbe- aufsichtigte Installation” wie gewohnt durchführen.

03 Ausgabe 03/2002 45 H O T L I N E

NOVELL h Kleines Lexikon der NDS Teil 3: Replicas

Wir hatten uns mit den NDS-Prozessen beschäftigt, die unbemerkt im Hintergrund die Datenbanken auf allen Servern synchron halten und Fehler beseitigen. Die genannten Prozesse haben nur die eine Aufgabe, alle Replicas einer Partition in einem identischen und sauberen Zustand zu halten.

NDS-Partitionen und Replicationen einer anderen Partition angeordnet Nhaben die Aufgabe, die NDS skalier- Read-Only Replica ist. Hat nun ein Server in der unterge- bar, fehlertolerant und performant zu Eine Read-Only Replica können Sie ordneten Partition irgendwelche machen. Hierzu gibt es fünf unter- auf jedem Server anlegen, der keine Replicas der eigenen Partition, jedoch schiedliche Replica Typen. Master und keine Read/Write dieser keine der übergeordneten, so erhält er Partition besitzt. Eine Read-Only von dieser eine Subordinate-Referenz Replica ist eigentlich nur als („Where the parent, but the child is Master Replica Sicherungskopie zu sehen, aus ihr not”). In einer Subordinate-Referenz Wenn Sie eine NDS Partition anlegen, kann man ebenfalls eine vollwertige finden Sie die Containerstruktur und wird die Master Replica automatisch Master Replica erstellen, da in der eine Kopie des Replica Rings des erzeugt. Nur über die Master Replica Read-Only Replica ebenfalls alle child (Untergeordnete Partition wie- sind Operationen wie merging, Objektinformationen der Partition der. Aus einer Subordinate-Referenz splitting, moving, creating, deleting enthalten sind. Über eine Read-Only kann man keine verwendbare Master und repairing im NDSMANAGER Replica kann man sich jedoch nicht oder Read/Write Replica erstellen, da möglich. Zu jeder Master Replica ge- anmelden, d.h. sie alleine ist nicht keine Objekt Informationen der Parti- hören normalerweise immer zwei funktionsfähig. Zudem erzeugt sie den tion enthalten sind. Read/Write Replicas auf zwei unter- gleichen NDS-Traffic wie eine Read/ schiedlichen Servern. Dies ist jedoch Write Replica. Somit gibt es keinen nicht immer möglich. zwingenden Grund, mit Read-Only Physikalische Partition Replicas zu arbeiten. Die physikalische Partition wird nur dann angelegt, wenn die NDS Read/Write Replica partitioniert wird. Sie stellt eine Art Wenn Sie z.B. nur zwei Server haben, Subordinate Referenz Caching von NDS-Zugriffen in ande- kann es auf dem einen nur eine Master Die Subordinate Referenz wird von re Partitionen dar, z.B. Tree Walking. Replica und auf dem anderen eine der NDS unter bestimmten Vorausset- Die entsprechenden Objekte nennt Read/Write Replica geben. Haben Sie zungen automatisch erzeugt. Wann man auch External Referenz, sie lie- nur einen Server, kann es nur eine sind diese erfüllt? Eine Subordinate gen im Verzeichnis _NETWARE. Der Master geben, da Master und Read/ Referenz wird erst dann erzeugt, wenn Backlink-Prozeß, den wir letztens Write nicht auf demselben Rechner die NDS partitioniert wird. Partitio- beschrieben hatten, überprüft diese angelegt werden können. Eine NDS nen können dann nötig werden, wenn Objekte. kann aber auch allein mit Read/Write Sie verschiedene Standorte haben, die Die Empfehlung von Novell sagt das Replicas überleben, da ein Anmelden über einen WAN-Link verbunden pro Partition drei Replicas existieren der User auch an einer Read/Write sind, oder aber wenn die Anzahl der sollten. Somit hätte man eine Master möglich ist. Aber bestimmte Ände- Objekte in einer Partition die 1.500 und zwei Read/Write Replicas. Unter rungen wie unter dem Punkt Master laut Novell-Empfehlung überschrei- dem Replica Ring versteht Novell Replica beschrieben, lassen sich eben tet. Sollte die NDS also partitioniert eine Liste der Server, die über eine nur in Verbindung mit der Master sein, können unter bestimmten Um- Replica einer Partition verfügen. Es sicherstellen. Es ist aber mit dem ständen Server mit einer Subordinate- werden Informationen wie Replica NDSMANAGER ohne weiter möglich, Referenz versorgt werden. Prinzipiell Type und Status angezeigt. aus einer Read/Write Replica eine gilt hier die Regel: Where the vollwertige Master Replica herzustel- parent, but the child is len, da in der Read/Write Replica alle not. Durch die Partitionierung der Referenz und Backlink

Objektinformationen der Partition NDS kann es vorkommen, daß eine Zu den Replicas gehören selbstver- H O T L I N E N I L T O H enthalten sind. Partition in der NDS Hierarchie über ständlich auch die External Referen-

03 Ausgabe 03/2002 46 ces und Backlinks. Sie helfen beim sich jeder Server Management der Datenbanken und mit jedem ande- ermöglichen eine Tree-Tree-Kommu- ren Server im nikation. External References zeigen Replica-Ring auf ein Objekt, welches sich physika- verbinden muß. lisch nicht auf dem lokalen Server Somit ist die (NDS-Datenbank oder auch Replicas) Anzahl der Ser- befindet. In einer External Reference ver-zu-Server- steht der komplette Pfad, wie man zu Verbindungen diesem Objekt der NDS gelangt, aus- n (n-1), wobei n gehend von dem Bereich der NDS, wo die Anzahl der Abb. 1: NDSManager mit Replica State man sich befindet. Hierbei handelt es Server im sich um Objekte, die attached oder Replica-Ring ist. Die NetWare 5.x Replica am normalen Synchroni- authentisiert zu einem Server sind, nutzt hierzu Transitive Vector, das sationsprozeß teil, bei NetWare 5.x oder Objekte des lokalen File systems minimiert die Replica Convergence nicht. Bei NetWare 4.x wird die NDS oder Objekt Trustees. Zeit und benötigt weniger Server-zu- sequentiell nach Änderungen durch- Wenn die NDS eine External Reference Server-Verbindungen. Die Synchro- sucht, bei NetWare 5.x werden Objekt- erzeugt, so wird ein Backlink-Attri- nisationen der NetWare 4.x und 5.x änderungen gecached, somit ist ein but angelegt, welches eine Referenz unterscheiden sich folgendermaßen. Durchsuchen der Datenbank nicht auf das entsprechende Objekt dar- nötig. Bei NetWare 4.x wird immer stellt, so daß die Spur zu diesem Ob- nur ein Objekt pro Synchronisations- jekt auf dem Server, wo die External Replica Ring Updates paket übertragen, bei NetWare 5.x Refrence angelegt wurde, verfolgt wer- NetWare 4 Replica Updates werden auch mehrere. den kann. Ein wichtiger Punkt ist die über eine sequentielle Reihenfolge Beim Betrachten der Replicas mittels Replica Synchronisation untereinan- festgelegt, wobei die Master Replica NDSManager werden diese immer mit der, vor allem im bezug auf NetWare immer als erste an der Reihe ist. einem bestimmten Status angezeigt. 4.x und 5.x. Hier gibt es wichtige NetWare 5 Replica Updates hingegen Welche Möglichkeiten es hier gibt Unterschiede. werden nach einem Zufallsprinzip und was sie bedeuten, erläutert Tabel- durchgeführt. Bei NetWare 4.x kann le 1. der Synchronisationsprozeß von ei- Replica Sync Prozeß ner Read-only Replica aus gestartet In der nächsten Ausgabe zeigen wir Bei der NetWare 4 werden Sync-up-to werden, bei NetWare 5.x nicht. Bei Ihnen Tools und Möglichkeiten zur Vectors verwendet, das bedeutet, daß NetWare 4.x nimmt die Subordinate NDS Fehlerbeseitigung.

Tabelle 1

Status Bedeutung [0] On Alle Einträge der Partition wurden ordnungsgemäß kopiert. [1] NEW REPLICA Eine neue angelegte Replica wird gerade in die Replica Liste eingetragen. [2] DYING REPLICA Wird eine Replica gelöscht, werden automatisch External Referenzen und Backlinks zu den entsprechenden Objekten angelegt. [3] LOCKED Bestimmte Operationen in der NDS erlauben, daß nur Einer Änderungen durchführt, hierzu wird die Replica für die Zeit gelocked. [4] CHANGE REPLICA TYPE – STATE 0 Es wurde eine neue Master Replica im Ring definiert. [5] CHANGE REPLICA TYPE – STATE 1 Die neue Master Replica verteilt neue Zeitstempel auf allen Replicas. Der Status ändert sich automatisch vom State [0] nach State [1], die alte Master Replica wird automatisch zur Read/Write. [6] TRANSITION STATE ON Dieser Status folgt nach dem State [1] NEW REPLICA, nachdem diese mit jedem Server im Ring kommuniziert hat. Anschließend muß die Master Replica den State [0] ON zu allen Replicas senden unter der Voraussetzung, daß die Updates durchgelaufen sind und alle Replicas synchron sind. [48] SPLIT STATE 0 Eine neue Partitionsgrenze wurde erzeugt. [49] SPLIT STATE 1 Die Master Replica stellt sicher, daß alle Replicas ihre Updates durchgeführt haben, synchron sind und somit der State [0] ON versendet werden kann. [64] JOIN STATE 0 Zwei Partitionen wurden zusammengeführt (Merge). [65] JOIN STATE 1 Zeigt an, daß die alten Partitionsgrenzen gelöscht werden. [66] JOIN STATE 2 Informiert alle Server im Ring über die Änderungen der Partitionszusammenführung. [80] MOVE STATE 0 Zeigt den Move (Verschieben) einer Partition an.

Tabelle 1: Status der Replica-Anzeige im NDSManager

03 Ausgabe 03/2002 47 H O T L I N E

INTERFACES h Grenzübergänge Teil 1: Serielle Schnittstellen und ihre Protokolle

Von Jörg Marx

An den Grenzen der verschiedenen Hard- und Softwarekomponenten sorgen gemeinsame Schnittstellen für den allseitigen Datenaustausch. Einige sind altbekannt und bewährt, andere kamen mit neuen Technologien hinzu. Wir wollen uns in einer kleinen Grundlagenreihe mit den seriellen Schnittstellen beschäftigen und die Grenzübergänge besuchen, die für die möglichst schnelle Abfertigung der anstehenden Bits sorgen sollen.

Als Schnittstelle bezeichnet man ge- Anerell die gemeinsame Grenze zweier Hard- und Software-Komponenten, z.B. zwischen einem Computer und Datenübertragungseinheiten oder ei- nem logischen Software Device. Durch die Schnittstelle selbst werden alle physikalischen und elektrischen Eigenschaften definiert. Um einheit- liche Richtlinien zu geben wurde eine Vielzahl an Normungen geschaffen. Die bekanntesten Normungen aus den USA stammen von der EIA. In Europa erledigt das die ITU (International Telecommunication Union), die bei- leitungen vorhanden sein. Somit eig- Beim Halbduplex (HDx) kann jede spielsweise die V- und X-Schnittstel- net sich die parallele Schnittstelle nur Datenstation senden und empfangen, len definiert. Hierbei handelt es sich für kurze Übertragungswege wie etwa doch das Verfahren erlaubt nur die ausschließlich um digitale Schnitt- die zu einem lokalen Drucker. Bei der wechselseitige Nutzung der Sende stellen, analoge kennen wir fast nur seriellen Schnittstelle hingegen wird bzw. Empfangseinheit. An einer Seite noch aus den Fernspechleitungen. jedes Bit eines Bytes sequentiell über- kann entweder nur gesendet oder aber Doch mit anderen und neueren Tech- tragen, eines nach dem anderen. Aus nur empfangen werden. Wir sprechen niken kommen auch immer mehr diesem Grund benötigt eine serielle von einer nichtsimultanen Zweiwege- Schnittstellen hinzu, wie z.B. durch Schnittstelle nur zwei Datenleitungen Kommunikation. Beim Duplex-Be- zum Senden und Empfangen. Bedingt das ISDN das S0 und S2M Interface. trieb (Dx) hingegen können die gleich- durch den geringen mechanischen berechtigten Datenstationen gleich- Aufwand findet sie überall dort Ver- zeitig senden und empfangen. Man Parallel oder seriell wendung, wo es darum geht, Daten spricht in diesem Fall von einem Der grundlegende Unterschied zwi- über eine weite Entfernung zu trans- Gegenbetrieb oder auch Vollduplex- schen einer seriellen und einer paral- portieren. Somit finden wir die mei- Betrieb. lelen Schnittstelle liegt darin, daß bei sten Normen hierzu im Bereich der der parallelen Übertragung von Da- Weit-Verkehrs-Netze (Wide Area ten alle Bits eines Bytes zur gleichen Networks - WAN) wieder. Betriebsmodi Zeit übertragen werden. Diese Über- Es gibt grundsätzlich drei Arten zur tragung erfolgt meist auf 8 identi- Nutzung einer Übertragungsstrecke. schen Kanälen. Der Vorteil gegen- Im Simplex-Betrieb erfolgt die Über- über der seriellen Schnittstelle liegt Die Serielle tragung nur in eine Richtung, im Halb- in der höheren Übertragungsge- Es gibt zwei unterschiedliche duplex-Betrieb auf derselben Strecke schwindigkeit. Nachteilig wirkt sich Betriebsmodi für eine Serielle Schnitt- abwechselnd in jede Richtung. Beim

der höhere mechanische Aufwand aus, stelle, den Half- und den Full-Duplex- Vollduplex werden die Daten perma- H O T L I N E N I L T O H denn es müssen 8 statt zwei Daten- Modus. nent in beide Richtungen übertragen,

03 Ausgabe 03/2002 48 wobei beide Seiten gleichzeitig sen- keit. Zur Basisbandübertragung ken- der Datenquelle und der Datensenke den und empfangen können. Als nen wir das Einfachstromverfahren, durch fest definierte Zeitintervalle Übertragungsverfahren der Bitströme bei dem positive Spannung die logi- hergestellt wird. Alle Zeichen werden können unterschiedliche Methoden sche 1 und keine Spannung logisch 0 innerhalb eines Frames und eines fe- genutzt werden. Man spricht hierbei bedeutet. Beim Doppelstrom- sten Zeitrasters versendet. auch von der Kodierung. Die wichtig- verfahren bedeutet positive Span- Beide, die Sende- wie die Empfangs- sten Merkmale eines Übertragungs- nung logisch 1 und negative Span- station, arbeiten synchron . Für diese verfahrens sind die Gleichspannungs- nung die logische 0. Wichtige Basis- sogenannte Schrittsynchronität freiheit, der Bandbreitenbedarf und band-Kodierungen sind die MLT-Co- kommt das erforderliche Taktsignal die Möglichkeit der Taktrückge- dierung, 8B/6T-Codierung oder die in der Regel aus dem öffentlichen winnung. Die Unterschiede der ver- Manchester-Codierung. Netz. Anderenfalls muß eine Seite den schiedenen Kodierungen liegt in der Bei der Breitbandübertragung wird Takt vorgeben (DCE- bzw. DTE-Kon- Phasenlage, der Zeitdauer oder den die Bandbreite des Mediums in belie- figuration). Am Angang einer jeden Flankenveränderungen, hiermit wird big viel Frequenzbänder unterteilt, Kommunikation steht somit die Syn- auf der Empfangsseite die Bitstromer- die jeweils bestimmten Aufgaben oder chronisation der beiden Stationen kennung und Taktrückgewinnung Kommunikationsarten zugeordnet mittels Syn-chronisationszeichen. realisiert. werden können. Hierbei spielt es kei- (vgl. Abb. 1) ne Rolle, ob dies eine analoge oder Bei der asynchronen Übertragung gibt digitale Kommunikation ist. Es gibt es keinen Zeittakt. Übertragungsarten zwei unterschiedliche Verfahren, ein- Statt dessen wird zeichenweise gear- Die Übertragungsverfahren selbst mal die Pulsmodulation (PAM oder beitet, indem jedem zu übertragen- werden in zwei Gruppen eingeteilt, PCM) und einmal das Umtastverfahren den Zeichen ein Start- und Stoppbit das Basisband- und das Breitband- (PSK oder FSK). hinzugefügt wird. Hiermit wird jeder verfahren. Basisband Systeme arbei- Frame gekennzeichnet. Somit ist eine ten ohne Trägersignale, also mit Synchronisation nur für die Dauer des unmodulierten Signalen. Somit steht Zeitrahmen zu übertragenden Zeichens gegeben. das Fequenzspektrum des Sende- Bei einer synchronen Übertragung Zwischen den Übertragungen mehre- signales im direkten Zusammenhang handelt es sich um ein Verfahren, bei rer Zeichen entstehen somit immer mit der Übertragungsgeschwindig- dem die Synchronisation zwischen asynchrone Phasen.

Tabelle 1

Stift DIN - Bezeichnung EIA - Bezeichnung CCITT Nr. 1 E1 Schutzerde Protektive Ground 101 2 D1 Sendedaten TK Transmit Data 102 3 D2 Empfangsdaten RD Receive Data 104 4 S2 Sendeteil einschalten RTS Request to Send 105 5 M2 Sendebereitschaft CTS Ready for Sendig 106 6 M1 Betriebsbereitschaft DSR Data Set Ready 107 7 E2 Betriebserde Signal Ground 102 8 M5 Empfangssignalpegel DCD Data Channel Received 109 Line Signal Detector 9 Testspannung + nicht genormt 10 Testspannung - nicht genormt 11 S5 hohe Sendefrequenzlage ein Select Transmit Frequency 126 12 HM5 Empfangssignalpegel Received Line Signal Detector 122 13 HM2 Sendebereitschaft Ready 121 14 HD1 Sendedaten Transmit Data 118 16 HD2 Empfangsdaten Receive Data 119 19 HS2 Sendeteil einschalten Transmit Line Signal 120 15 T2 Sendeschrittakt TC Transmit Signal - Element Timing DCE 114 17 T4 Empfangsschrittakt RC Receiver Signal - Element Timing DCE 115 18 - nicht genormt 20 S1.2 Endgerät betriebsbereit DTR Data Terminal Ready 108.2 21 M6 Empfangsgüte SQ Data Signal Quality Detect 110 22 M3 ankommender Ruf RI Calling Indicator 125 23 S4 hohe Übertragungsgeschw. Data Signalling Rate Selector 111 24 T1 Transmit Signal - Element Timing DTE 113 25 einschalten nicht genormt

Tabelle 1: Aufbau eines V.24 nach DIN- und EIA-Bezeichnungen

03 Ausgabe 03/2002 49 H O T L I N E

Beim Data Terminal Equipment (DTE) handelt es sich um eine h Datenendeinrichtung, die Daten empfängt oder versendet. Hierzu zählen Geräte wie Terminals, PCs oder Workstations. Unter Data Communications Equipment (DCE) versteht man eine Datenübertragungseinrichtung. Abb. 1: Synchron Frame Sie ist normalerweise ein Ab- schluß für ein Datennetz. Somit die V-Schnittstellen, deren bekannte- schaften die V.28 (ISO 2110). Die wird ein DCE zum einen mit dem sten wir in der folgenden Tabelle 2 RS232 handhabt Übertragungsraten DTE verbunden, zum anderen mit aufgelistet haben. In dieser Darstel- bis 20Kbit/s im Duplex- und Halb- dem Medium, welches für den lung werden Sie feststellen, daß eine duplex-Betrieb. Entfernungen bis 20 Transport der Daten zur gegen- Meter sind möglich. Funktional ist überliegenden Seite verantwortlich V-Schnittstelle nicht zwingend eine ist. Das wohl bekannteste Beispiel rein physikalische Einheit ist. Sie kann sie kompatibel zur V.24. für ein DCE ist das altbekannte auch ein Protokoll sein, welches auf Die RS422 beschreibt eine physikali- Modem. einer besonderen physikalischen sche Schnittstelle, deren elektrische Schnittstelle läuft, wie etwa die V.34 Eigenschaften in der RS-449 abge- oder V.90 Protokolle für höhere legt sind. Bei der RS-449 Definition Übertragungsraten über V.24. handelt es sich um eine balancierte V-Schnittstellen Verbindung mit eigener Erdung. Die Die wohl bekannteste V-Schnittstelle RS422 bewerkstelligt eine symmetri- ist die V.24 (vgl. Tab.1). V-Schnitt- RS-Schnittstellen sche Übertragung bis zu 2 Mbit/s und stellen sind eine Norm der Internatio- Wenn man über die V.24-Schnittstel- für Entfernungen bis 60 Meter. nal Telecommunication Union (ITU) le spricht, muß man auch den Die RS449 entspricht im wesentli- früher CCITT, die bereits am 17.5.1865 Recommended Standard mit den so- chen der RS422. Die RS423-Schnitt- in Paris von 20 Staaten gegründet genannten RS-Schnittstellen erwäh- stelle unterscheidet sich von der wurde und seit dem 15.10.1947 als nen. Hier gibt es vier unterschiedliche RS422 nur in einer Hinsicht, sie bietet Unterorganisation der Vereinten Na- Typen. Die RS232 ist eine serielle, eine asymmetrische Übertragung. tionen mit Sitz in Genf arbeitet. Ur- bidirektionale und asynchrone sprünglich für Fernsprechnetze ent- Schnittstelle. Als Basis für die physi- Im den nächsten Folgen geht es um X- wickelt, gibt es inzwischen eine Viel- kalischen Eigenschaften dient die Schnittstellen, virtuelle Verbindungs- zahl unterschiedlicher Normungen für V.24 und für die elektrischen Eigen- tyen, Datex-P und Frame Relay.

Tabelle 2

Empfehlung bit/s asynchron synchron Duplex Modulationsverfahren half full V.21 300 x x Frequenz V.22 1200 x x x Phasen-Differenz V.22bis 2400 x x x Quadratur-Amplituden V.23 600/1200 x x x Frequenz V.26 2400 x x 4-Phasen-Differenz V.26bis 2400 x x 4-Phasen-Differenz V.26ter 2400 x x Differenz-Phasen-Sprung V.27 4800 x x 8-Phasen-Differenz V.27bis 4800 x x 8-Phasen-Differenz V.29 9600 x x Quadratur-Amplituden V.32, 9.600 Quadratur-Amplituden V.32bis, 14.400 V.32 terbo 19.200 x x x V.fast, V.34 34000 Kompression x x x Mehrfrequenz-Modulation / Quadratur-Amplituden V.90 56.000 x x Down/Up

Tabelle 2: V-Schnittstellen und ihre Übertragungsverfahren H O T L I N E N I L T O H

03 Ausgabe 03/2002 50 NOVELL

Kontaktadressen

IP-Ports unter NetWare 6

Mit NetWare 6 liefert Novell ein Betriebssystem aus, das in vielen Bereichen auf Internet Technologien und Techniken basiert und auch eine Vielzahl von Internet Standards verwendet. Um Produkte und Technologien wie iFolder, iPrint, NetStorage, etc. in einer Umgebung zu implementieren, ist es zwingend erforderlich zu wissen, welche IP-Ports von den Produkten verwendet werden.

Grundsätzlich hat Novell ihren Fokus zeigen wir Ihnen, welche IP-Ports von lich ist, wie eine Änderung vorge- Gdarauf gesetzt, die Produkte “firewall- NetWare 6 in Zusammenarbeit mit nommen werden könnte, daß aber auch freundlich” zu gestalten, indem Stan- den verschiedenen Produkten verwen- keine Aussage existiert, es sei unmög- dard IP-Ports wie Port 80 und 443 det werden, und ob diese zu ändern lich. “Unter Umständen” (.u.U.) zeigt verwendet werden. Dies ist allerdings sind. Ist dies “nicht bekannt” zeigt an, daß es von den besonderen Rah- nicht immer möglich. Im folgenden Ihnen ein n.b., daß zwar nicht deut- menbedingungen abhängt.

Produkt Ports zu ändern? Produkt Ports zu ändern?

AFP 548 nein NFS 20, 111 nein Apache 80, 443 ja 2049 ja BorderManager 21, 119, 1040, 1045, 1959, nein NIMS 25,80, 81, 110, 143, 389, n.b. 7070, 8080, 9090 443, 444, 465, 636, 689, 993, 995 443 ja NMAS 1242 n.b. CIFS 139 n.b. Novonyx 80 ja WebServer CsAudit 2000 ja 443 nein DirXLM NDS to NDS 8090 ja NRM 80, 81 n.b. DirXML Remote Loader 8000 ja 8008, 8009 ja DNS 53 nein NTP 123 nein eGuide 389, 636 u.U. NWIP 396 nein FTP 20, 21 nein POA 1677, 2800, 7101, 7181 ja 21 nein Portal 80, 443, 8080 u.U. Services GWMonitor 1099 ja Radius 1812 ja GW Web Access 80, 443 u.U. Remote 2034 ja Console DOS 7205 ja Remote 2034, 2036, 2037 ja Console Java GWIA 25, 110, 143 n.b. SCMD 2302 nein 389, 636 nein SLP 427 nein 9850 ja SNMP 161 n.b. iChain 2222 ja Telnet 23 nein iFolder 80, 389, 443, 636 u.U. Tomcat 8080 ja iMonitor 80 ja VPN 213, 353 nein iPrint 443, 631 nein 2010 ja LDAP 389, 636 ja Web Manager 2200 ja Licensing (NLSRUP) 21571, 21572 n.b. WebSphere 8110 n.b. LPR 515 n.b. ZENfor 2544, 2638 ja Desktops 3 Media Server 554 nein 5008 n.b. MTA 3800, 7100, 7180 ja 8039 nein NAS Net Device 2222 nein ZEN for 80, 443, 8008, 8009 u.U. Servers 2 NCP 524 nein 1229 nein Netware GUI 9000, 9001 ja 1521, 2544, 2638 ja Netware Web Access 80 u.U. 1600, 5008 n.b. News Server 119 ja ZEN for 80,443 u.U. Servers 3.2 1229, 1433, 1521, 2638, ja 8089, 65443

03 Ausgabe 03/2002 51 H O T L I N E

NOVELL h FAQs und Facts

Interessante Tips der Deutschen Netware FAQ

Von Stefan Braunstein

Die Deutsche NetWare FAQ bietet seit Jahren interessante Tips und eine große Toolsammlung rund um Novell NetWare. Stefan Braunstein, der Verwalter der Deutschen NetWare FAQ und der Netzwerk-Utility-Sammlung NetWareFiles, liefert Technik-News-Leserinnen und -Lesern eine monatliche Serie seiner Tips und Tricks zu NetWare und zu verwandten Themen.

die Server sitzen. Dort müßte dieser User noch als Trustee im Container oder auf dem Server mit Supervisor- Objektrecht hinzugefügt werden. Doch Vorsicht! Da dieser neue User nun alle Rechte hat, kann er auch die Rechte des Admin verändern oder ihn sogar löschen.

Undynamisch Die java-basierte DHCP/DNS-Mana- gement Console, die mit NetWare 5.x Format, während das Variable Length ausgeliefert wird, ist auch nach Ein- New StorAge Format hauptsächlich von DLT-Lauf- satz des aktuellen Service Packs auf Der Storage Manager for NetWare, werken unterstützt wird und diese Clients sehr instabil. Sie können al- Plattenmanager für NetWare Server, noch performanter werden läßt. Infos lerdings durch ein aktuelles Java den ich in einem Praxisbeispiel in der und Download bei http:// Runtime Environment (JRE) ihre Ausgabe 12/2001 vorgestellt hatte, www.portlocksoftware.com hat mittlerweile einige Updates erfah- ren. Er unterstützt in der aktuellen Die Deutsche NetWare FAQ mit Version weitere Bandlaufwerke - so- Co-Piloten ihren wertvollen Tips zu Novell gar einen Travan Streamer mit ATAPI- NetWare gibt es auf www.nw Interface - und er kann vor allem mit Ab NetWare 4.x kann der Admin - faq.de, die große Toolsammlung NSS Storage Groups besser umgehen. anders als der Supervisor bei NW zum Thema unter www.netware Auch ein Wiederherstellen von verse- 3.1x - gelöscht werden, bzw. können files.de. Dort finden Sie alle hentlich gelöschten DOS Partitionen, ihm Rechte in der NDS entzogen Tools, die hier besprochen werden, NSS Volumes und NSS Partitionen ist werden. Will man zusätzlich zu die- und viele andere mehr. Einen jetzt in manchen Fällen möglich. Mit sem Admin einen zweiten einrichten, direkten Link haben Sie auch über Erscheinen dieses Heftes dürfte eine darf man dem neuen deshalb keine Technik News online unter www.technik-news.de. neuere Version erhältlich sein, die die Security-Äquivalenz geben, wie es Die Texte zu den angesprochenen NetWare 6 und das dort enthaltene bei der NetWare 3.x gang und gäbe Technical Information Documents Filesystem NSS 3 wieder voll unter- war. Statt dessen macht man ihn zum (TIDs) und weitere englisch- stützt. Der Tandberg SLR50 Streamer, Trustee des Root-Verzeichnisses und sprachige Informationen finden mit dem ich letztes Mal das Disaster gibt ihm das Supervisor-Objektrecht Sie in der Novell Knowledge Base: Recovery per Bandlaufwerk getestet darauf (vgl. Abb. 1). Zudem sollte http://support.novell.com/

hatte, unterstützt genauso wie ältere search/kb_index.htm. H O T L I N E N I L T O H noch geprüft werden, ob nicht die DAT-Laufwerke nur das Fixed Length IRF in Containern geblockt ist, wo

03 Ausgabe 03/2002 52 Console mit Programmen aktivieren und dann dem neuen. meist auch noch manuell die richtige Wie bei No- IRQ/Port-Kombination herausfinden. vell in der TID Wenn Sie unbedingt einen NetWare 100 60988 Server auf einem Notebook einrich- beschrieben, ten möchten, was für Präsentations- müssen Sie zwecke sicherlich interessant sein noch die Da- kann, achten Sie darauf, daß das teien JRE. Notebook eine eingebaute LAN- EXE und Schnittstelle besitzt. Diese baut mei- JREW.EXE stens auf einem (Intel) Standardchip- in JAVA. satz auf, für den auch NetWare-Trei- EXE und JAV ber existieren. AW.EXE um- benennen, Abb. 1: Trustee für neuen Benutzer vergeben damit diese von der DH Hopp und Ex Abb. 2: DNS/DHCP Konsole mit altem JRE CP Console Es gibt Situationen, bei denen ein benutzt wer- Volume nicht mehr gemountet wer- den können. den kann, weil zu viele Dateien bzw. zu wenig Speicher vorhanden sind. In diesen Fällen kann man VREPAIR auch mit der Option starten, alle ge- Notebook löschten Dateien sofort zu purgen. Bei NetWare 4.11 ist das unter Set Server VREPAIR options der Punkt 4. Die meisten Jedes über diese Option gepurgte File PCMCIA-(PC- wird im Lauf des VREPAIR als “Feh- Card) Netzwerk- ler” angegeben. karten enthalten Dabei besteht jedoch kein Grund zur keine LAN-Trei- Besorgnis, denn dies dient einfach ber für einen nur dazu, die Anzahl an gepurgten Serverbetrieb un- Dateien anzuzeigen. Deshalb sollten ter NetWare. Es Sie VREPAIR vorher einmal kurz ohne gibt zwar einige diese Option komplett durchlaufen Intel- und Xircom-Karten, lassen, um echte Fehler auf dem die NetWare-Treiber ha- Volume zu erkennen und zu beheben. ben, aber auch dort müs- sen Sie die Karte vor dem Sie erreichen den Autor Stefan Braun- Start der NetWare mit DOS- stein über:www.braunstein.de .

Abb. 3: DNS/DHCP Konsole mit neuem JRE

Abstürze verhindern, außerdem sieht Windows 2000: Beschleunigung von Anwendungen ihre Oberfläche dann auch etwas mo- derner aus (siehe Abb. 2 und 3). Wenn Sie der Meinung sind, daß Ihre installierten Anwendungen unter Windows 2000 zu langsam arbeiten, so gibt es die Möglichkeit, hierauf Setzen Sie aber nicht das JRE 1.3 ein, Einfluß zu nehmen. In der Systemsteuerung finden Sie unter System/ das bei der ConsoleOne enthalten ist, Erweitert/Systemleistungsoptionen zwei Einstellungsmöglich- denn dann startet die Console evtl. keiten, die folgende Bedeutung haben. Durch Auswahl der Option gar nicht mehr, sondern laden Sie das Anwendungen werden dem im Vordergrund ausgeführten Programm aktuelle JRE direkt bei Sun herunter: mehr Prozessor-Ressourcen zur Verfügung gestellt, als den Applikationen, http://java.sun.com/j2se/ die im Hintergrund ihre Arbeit verrichten. Sinnvoll ist diese Option besonders 1.3/jre/download- für PCs, die als Workstations dienen. Wird hingegen der Schalter windows.html. Installieren Sie Hintergrunddienste ausgewählt, so erhalten alle Programme die diese Version in einem beliebigen gleiche Menge an Prozessor-Ressourcen zugeteilt. Von Vorteil ist dieser Modus, wenn das System als Server im Netzwerk fungiert. Verzeichnis und überschrieben Sie den kompletten JRE-Pfad der DHCP

03 Ausgabe 03/2002 53 P R A X I S p INTERNET Live is live

Lebendige Bildpräsentation via eyetelligent Webcam

Von Jörg Rech

Die eyetelligent Webcam stellt ein autonomes digitales Kamerasystem mit Ethernet- oder Modem-Anschluß dar, das eigenständig einen Stream von JPEG-Bildern ins Netzwerk oder Internet übertragen kann. Wir möchten Ihnen in diesem Artikel aufzeigen, wie durch die eyetelligent Webcam Ihre Internet-Präsentation auf einfachste Art und Weise durch Live-Bilder lebendiger gestaltet werden kann und ein Plus an Information gewinnt.

Der Auftritt im Web ist für moderne DFirmen inzwischen ein Muß, um Internet-Präsenz vorzuweisen und Dienstleistungen oder Waren im Internet zu präsentieren. Selbst für den Winzer an Rhein, Mosel oder im Ahrtal ist es mittlerweile Usus, seine Weine im Internet anzupreisen, um den Absatz zu erhöhen und den Um- satz zu steigern. Zudem liegen Reality- Shows à la Big Brother oder Live- Bildübertragungen von Events voll im Trend und sorgen schon lange für Furore. Für die Realisierung einer Internet-Präsentation gibt es heute viele Möglichkeiten und wer sich im Internet bewegt, wird schnell auf die unterschiedlichsten technischen Realisierungsformen stoßen. Unab- hängig davon, welche Technik oder welche Sprache für die Umsetzung der Web-Seiten verwendet wird, gilt ganz sicher, daß statische Web-Sei- schiedliche Varianten gibt. Die sehr viel Strom verbraucht. Außer- ten, auf denen sich nichts bewegt, eyetelligent Webcam stellt eine auto- dem ist ein kompletter PC eben nicht einfach out sind. Wer State-of-the-Art nome Netzwerk- oder Internet-Kame- so elegant in eine Umgebung zu inte- sein will und die Internet-User dazu ra dar, die ohne PC betrieben werden grieren, da er sehr klobig und relativ bewegen möchte, seine Seiten zu klik- kann und Bilder direkt ins Netzwerk laut ist. Viel eleganter ist da die Lö- ken, muß auffallen und Action bieten. oder Internet überträgt. Herkömmli- sung der eyetelligent Webcam. Sie Neben animierten GIFs, JavaScripts che Webcams, mit USB-Anschluß bietet technisch betrachtet alle not- und DHTML bieten Webcams der oder parallelem Interface, können die- wendigen Features für die Internet- neusten Generation die Möglichkeit, sen Vorteil nicht bieten. Sie können Präsentation und ist zudem in einem über das Einbinden von Live-Bildern die Bilder nicht direkt ins Internet ansprechenden Kunststoffgehäuse auf einfachste Weise Bewegung auf übertragen, sondern müssen sie ei- untergebracht, so daß man sie pro- die Web-Seiten zu bringen und für das nem PC zur Verfügung stellen. Dieser blemlos in jede moderne Umgebung notwendig Plus an Informationsin- ist dann wiederum in der Lage, mit integrieren kann. Mit der eyetelligent halt zu sorgen. einer entsprechenden Kommunika- Webcam hat man eine kompakte Lö- tionssoftware die Bilder ins Netzwerk sung, die noch nicht einmal viel elek- oder Internet weiterzuleiten. Dies hat trische Leistung benötigt und somit Klein aber fein mehrere Nachteile: Die technische kaum Betriebskosten verursacht. Live-Bilder werden mit der Hilfe von Blickt man in das Innere dieser P R A X I S I X A R P Kombination aus PC und USB Web- Webcams erstellt, wobei es unter- cam ähnelt einer Bastlerlösung, die Webcam, so werden einige Details

03 Ausgabe 03/2002 54 sichtbar, durch die sie sich deutlich den werden, so bietet es sich unter wird, hängt letztendlich von der Bild- von herkömmlichen Webcams unter- Umständen an, die Kameras über die wiederholrate und der verfügbaren scheidet. interne Modem-Option direkt an das Bandbreite der Verbindungsstrecke Internet anzubinden. Hierbei wählen zwischen Kamera und dem Web-Ser- die Kameras sich beim Internet- ver ab. Web-Server Provider ein und übertragen ihre Bil- Die eyetelligent Webcam verfügt in- der an den Web-Server. tern, neben dem Ethernet-Interface, Proxy-Server über einen PC im Miniformat, einen Auch wenn der Web-Server der Hardware JPEG Kompressor und eine Lieferservice eyetelligent Webcam, trotz der kom- Web-Server-Funktion, sowie die gän- Aufgabe der eyetelligent Webcam ist pakten Bauweise, sehr leistungsfähig gigen Internet-Protokolle. Sie liefert es, aktuelle Live-Bilder an einen Web- ist, ist er nicht darauf ausgelegt, eine ihre Bilder über ein Ethernet-Inter- Server zu liefern, auf dem diese in die große Anzahl von Internet-Usern face per TCP/IP, in der Form eines Webseiten eingebunden werden. Nun gleichzeitig zu bedienen und eigen- JPEG-Streams. Über den internen stellt sich die Frage, wie man die Bil- ständig die Bilder für die breite Masse Hardware-JPEG-Kompressor werden der von der eyetelligent Webcam auf zur Verfügung zu stellen. Möchte man die Bilder bereits in der Kamera kom- den Web-Server bekommt. Generell eine Internet-Präsenz einrichten, so primiert und für die Übertragung im gibt es zwei Möglichkeiten. Entwe- bedient man sich eines sogenannten Netzwerk oder Internet optimiert, so der überträgt die daß eine hohe Bildwiederholrate ge- Kamera die Bilder währleistet ist. Sobald dem internen auf den Web-Server Abb.1: Der Proxy-Server bildet die Schnittstelle zwischen eyetelligent Webcam und der großen Anzahl von Internet-Usern. Web-Server eine IP-Adresse zugewie- oder der Web-Server sen wurde, lassen sich die Bilder der lädt die Bilder von eyetelligent im Internet-Browser des der Kamera herunter. PCs darstellen. Ist die eyetelligent mit Im ersten Fall kön- einer Modem-Option ausgestattet, so nen sogenannte kann diese sogar an die Telefondose Remote-Videos ver- angeschlossen werden, eine direkte wendet werden, bei PPP-Verbindung zum Internet- dem die Bilder via Provider aufbauen und Bilder unver- FTP von der Kame- mittelt ins Internet übertragen. ra, die als FTP- Client fungiert, an den FTP-Server Miniformat übertragen werden. Im Vergleich zu einem herkömmli- Das Video faßt da- chen Web-Server ist derjenige der bei die Bildattribute eyetelligent auf minimale Ressour- zusammen und legt Abb. 2: Der lokale Proxy-Server ruft kontinuierlich die Bilder der cen getrimmt. Dies ermöglicht die fest, mit welcher einzelnen Kameras ab und überträgt diese in regelmäßigen kompakte Bauweise der Cam. Für die Bildwiederholrate, Abständen an den Web-Server in Neuwied. Die Bilder können so Inbetriebnahme muß nur die Cam auf Bildgröße, Bild- entweder lokal auf dem Messestand von Arbeitsstationen oder von den Internet-Usern abgerufen werden. das mitgelieferte Stativ montiert wer- qualität etc. die ein- den, an das Netzwerk oder Telefon- zelnen JPEG-Bilder netz angeschlossen werden und eine übertragen werden. Stromversorgung über das dazugehö- Beim zweiten An- rige Steckernetzteil hergestellt wer- satz fordert der Web- den, fertig ist die Kameralösung. Be- Server die Bilder bei sonders vorteilhaft ist diese Lösung, der Kamera an bzw. wenn mehrere Kameras installiert lädt diese herunter. werden sollen, denn hier erfolgt der Dies wird beispiels- Datenaustausch direkt über das Netz- weise über ein Perl- werk, d.h. jede gewünschte Lokation Script realisiert, das kann problemlos in die Internet-Prä- in regelmäßigen sentation eingebunden werden und Abständen HTTP- eine spezielle Verkabelungs- Requests an den infrastruktur wird nicht benötigt. Sol- Web-Server der Ka- len aufgenommene Bilder von weit mera ausführt. Wel- auseinanderliegenden Standorten in cher der beiden An- die Internet-Präsentation eingebun- sätze verwendet

03 Ausgabe 03/2002 55 P R A X I S

Proxy-Servers. Aufgabe des Proxy- pro Kamera zwischenspeichern kann. ist also nicht mehr notwendig und die p Servers ist es, die Bilder der Parallel dazu verwaltet er eine Index- Bilder können direkt in die HTML- eyetelligent Webcam entgegenzu- Datei, in der protokolliert wird, wel- Seiten eingebunden werden. nehmen und einer Vielzahl von Be- ches JPEG-Bild das aktuelle Bild der nutzern gleichzeitig zu Verfügung zu jeweiligen Kamera darstellt. Der stellen. Proxy-Server und eyetelligent Bildbuffer wird sukzessive überschrie- Klick Webcam arbeiten in diesem Fall Hand ben, d.h. ist das letzte JPEG-Bild über- Die Compu-Shack Production wird in Hand zusammen und die hohen schrieben, so beginnt er wieder mit auf der kommenden CeBit eine Live- Ressourcenanforderungen, wie Ar- dem ersten JPEG-Bild. Möchte nun Demo der Internet-Präsentation zei- beitsspeicher und Prozessorleistung, ein Benutzer auf das aktuelle Bild gen. Auf dem Messestand H07 in Halle die notwendig sind, um simultan meh- einer Kamera zugreifen, so führt die- 15 werden mehrere Kameras plaziert rere TCP-Sitzungen offen zu halten, ser nicht den HTTP-Request auf die sein, die das Geschehen vor Ort auf- werden auf den Proxy-Server verla- Kamera selbst durch, sondern auf den nehmen. Ein entsprechender Proxy- gert. Die Funktion des Proxy-Servers Proxy-Server. Beim Aufruf prüft das Server auf dem Messestand wird die kann entweder der firmeneigene Web- (Perl)-Script über die Index-Datei, Bilder der Kameras sequentiell abru- Server oder ein Web-Server beim welches Bild im Buffer das aktuelle fen und zwischenspeichern. Auf diese Internet-Provider übernehmen, wobei Bild darstellt und sorgt dafür, daß der Weise können die Bilder lokal, auf hierbei in beiden Fällen vorausge- Request mit dem aktuellsten Bild dem Messestand, von mehreren setzt wird, daß Scripte auf den Web- beantwortet wird. Auf diese Weise Arbeitsstationen mit hoher Bild- Server ausgeführt werden können. schont man die Ressourcen der Kame- wiederholrate abgerufen werden. Zu- Grundsätzlich bietet es sich an, die ra und der Proxy-Server bedient alle dem werden die Bilder über eine T- Funktion des Proxy-Servers auf dem Benutzer mit einer hohen Bildwieder- DSL Verbindung in regelmäßigen Web-Server zu verlagern, wenn sich holrate. Abständen nach Neuwied auf den diese an demselben Standort befin- Compu-Shack Web-Server übertra- den. Es gibt jedoch auch Fälle, bei gen. Von hier können sich die Interes- denen eine getrennte Ausführung sinn- Scheibenwischer senten über das Internet die Bilder voller ist. Dies ist beispielsweise der Ist keine flüssige Bilddarstellung ge- ansehen, indem sie auf die Kamera- Fall, wenn man eine Internet-Präsen- wünscht oder ist diese nicht möglich, symbole klicken. Die Bilder werden tation mit mehreren Kameras auf ei- da die Verbindung zwischen der Ka- etwa alle 20 bis 30 Sekunden aktuali- nem Messestand durchführen möch- mera und dem Web-Server nicht über siert. Also nutzen Sie die Gelegen- te. Der Proxy-Server wird in diesem die notwendige Bandbreite verfügt, heit, um live dabei zu sein. Fall ebenfalls auf dem Messestand so bietet sich ein anderer Lösungsan- plaziert und sammelt über ein lokales satz an. Hierbei führt die Kamera selb- Netzwerk die Bilder der einzelnen ständig die Bildübertragung durch, Fazit Kameras. In regelmäßigen Abständen indem sie einen FTP-Upload mit ma- Modernes Web-Design besteht nicht führt dann der Proxy-Server einen FTP- ximaler oder gewünschter Bildwieder- nur aus Interface, Buttons und stati- Upload auf dem Web-Server der Fir- holrate ausführt, wobei die maximale schen Bildern. Realitätsnähe und ma durch, wobei die aktuellen Bilder Bildwiederholrate von der Bandbrei- Aktualität sind gefragt. Wer das heute jeder einzelnen Kamera sequentiell te der Verbindungsstrecke zwischen nicht beherzigt, läuft schnell Gefahr, abgefragt und übertragen werden. Kamera und Proxy-Server abhängig nicht geklickt zu werden. Beste Bei- ist. Das JPEG-Bild auf dem Web-Ser- spiele hierfür ist die Internet-Präsen- ver wird dabei immer wieder durch Promotion tation für die Bereiche der Touristik- das neue Bild überschrieben. Dabei Branche, Erlebnisgastronomie und Je nach Einsatzgebiet bieten sich sorgt das Proxy-Server Script dafür, Online Präsentation von Events. Die unterschiedliche Lösungsansätze an, daß das aktuelle Bild solange eyetelligent Webcam kann auf ein- um die Funktion des Proxy-Servers zwischengespeichert wird, bis das fachste Weise durch aktuelle Live- durch den Web-Server umzusetzen. neue Bild vollständig übertragen Bilder Abwechslung auf die Web- Geht es zum Beispiel darum, eine flüs- wurde. Ansonsten können halbe oder Seite bringen und Ihre Web-Präsenta- sige Bilddarstellung einer oder meh- zerstückelte Bilder auftreten, wenn tion beleben. rerer Kameras zu realisieren, so sollte der Web-Server direkt auf das Bild des der Web-Server die Bilder der Kame- Proxy-Server zugreift, während die Weitere Informationen zur eyetelli- ras mit der höchsten Bildwiederhol- Bildübertragung noch nicht abge- gent Webcam und Beispiel Perl- rate abrufen. Dazu führt der Proxy- schlossen ist. Unabhängig von den Scripte zu den beschriebenen Lö- Server einen HTTP-Request aus, wor- beiden Lösungsansätzen ergibt sich sungen können Sie unter auf dieser jeweils das aktuelle Bild der Vorteil, daß die eyetelligent [email protected] der Kamera erhält. Der Proxy-Server Webcam bereits komprimierte JPEG- anfordern oder unter

legt dabei einen entsprechenden Bilder liefert. Eine weitere Konvertie- www.eyetelligent.de abrufen. P R A X I S I X A R P Buffer an, in dem er z.B. 100 Bilder rung der Bilder auf dem Web-Server

03 Ausgabe 03/2002 56 AVAYA

Switch on Voice

Teil 1: Enterprise Communication Server

Von Yong-Sun Yun

Avaya ist eines der weltweit führenden Unternehmen in den Bereichen Automatic Call Distribution, Interactive Voice Response, Unified Messaging Solutions und Predictive Dialing-Lösungen, und natürlich in Daten- und Sprachkomm- unikations-Systemen. Hervorgegangen aus Lucent Technologies, bietet Avaya Lösungen für Customer Relationship Management, Unified Messaging, Hosted Solutions und Multi Service Infrastrukturen, Die Enterprise Class IP Solutions - kurz ECLIPS - stehen für hochskalierbare, konvergente Sprach-/Datennetze.

len, um uns dann in den folgenden Beiträgen Details der Release 10 in der praktischen Realisierung anzuse- hen. ECS Plattformen Die Führung unter den Enterprise Class IP Kommunikationsplattformen hält die Definity G3r inne. Dieser Enterprise Communication Server kann bis zu 10.000 Telefone und 4.000 Amtsleitungen gleichzeitig verwal- ten. Das Herzstück jeder Definity ECS Plattform ist das sogenannte Prozes- sor Port Network (PPN) welches die gesamte Telefonanlage steuert. Das Expansion Port Network (EPN) ist die Erweiterung des PPNs. Es kann direkt neben einem Prozessor Port Network stehen oder über ein Wide Area Network die Außenstellen eines Un- ternehmens mit der Zentrale verbin- den. Die Definity ECS G3r Anlage kann dabei aus bis zu 44 Port Networks bestehen, aus einem PPN und 43 EPN. Sie paßt sich damit jeder Unterneh- mensgröße und einem voran- Die Definity-Produkte von Avaya (Asynchronous Transfer Mode) und schreitenden Wachstum an. Dsind das Herzstück einer sich ständig das Circuit-Switching der klassischen weiterentwickelnden Reihe von Telekommunikationstechnologie. Telekommunikationsservern, die eine Sie sind damit die Grundlage für eine Ausbaufähig Standardtelefonanlage bis zur preisgünstige Konvergenz von Spra- Die G3si ist für kleinere bis mittelgro- Multimediakommunikation erwei- che und Daten, ohne auf den ße Unternehmen geeignet und unter- tern können und dabei für eine Kon- Funktionsumfang der vorhandenen stützt bis zu 2 EPNs, 2400 Stationen trolle aller Elemente in einem konver- klassischen Telefonie verzichten zu und 400 Amtsleitungen. Die G3csi - genten Netzwerk sorgen. Die flexi- müssen. Wir wollen Ihnen das Avaya auch Prologix genannt - unterstützt blen Netzwerkfunktionen unterstüt- Definity Portfolio und seine besonde- zwar keine weiteren EPNs, kann aber zen dabei das Internet Protocol, ATM ren Vorzüge zunächst einmal vorstel- kleinere Außenstellen und Filialen

03 Ausgabe 03/2002 57 P R A X I S

wie auch die Systeme der ECS G3 p Reihe für die größeren Unternehmen mit dem Remote Office Communi- cator R300 ansteuern. Mit diesen drei auf RISC-Prozessoren basierenden Kommunikationssystemen - Definity ECS G3r, G3si und G3csi - ist die bestmögliche Skalierbarkeit gewähr- leistet. Beim Kauf der Basis-Software sind 100 Ports freigeschaltet, wobei Abb. 1: G3_ECS_Kapazitäten ein Unternehmen später in kleinen Schritten von je 25 Ports mehr und mehr Nebenstellen freischalten kann, tion und Answer Supervision by Call je nach Bedarf und Wachs- Funktionsvielfalt Classification, Audible Message tum, siehe Abb. 1. Jede Definity ECS Release Waiting, Authorisation Codes, 10 Anlage hat der- Hospitality und Terminal Translation zeit mehr als 525 Initialization (TTI), Automatic Telefonie-Funktio- Measurement System (ATMS), nen, die ein Unter- Telecommuting und Uniform Dial nehmen je nach Be- Plan (UDP). Das Call Center Basic darf kaufen und frei- enthält bereits die zentralen schalten kann. Die Funktionalitäten einer Automatic Basis Software einer Call Distribution. Die Funktions- Definity ECS enthält vielfalt ist dabei nicht auf die Avaya zum Beispiel schon Systemtelefone beschränkt, denn folgende freigeschaltete Avaya unterstützt IP-Softphones und Funktionen: Answer Detec- Hardphones, die alle in der Anlage

Sanfte Migration Jede Definity ECS ab der Release 5 läßt sich auf die neueste Release G3 Definity ECS R10 updaten. Somit werden anfängli- Standardleistungsmerkmale che Investitionen in eine Avaya Telekommunikationsanlage niemals Die Enterprise Communication Server der Definity-Reihe verfügen bereits obsolet. Ab der Release 7 kann die G3 in der Standardausführung über weitreichende Leistungsmerkmale: ECS mittels einer C-LAN-Netzwerk- karte und eines Mediaprozessors naht- € drei unterschiedliche Ruf-Signalisierungsmöglichkeiten los in ein IP-Netzwerk integriert wer- € Abwurf der Gespräche zur Abfragestelle den und erlaubt damit die sanfte Mi- € Anklopfen oder Aufschalten und deren Verhinderung gration in ein Sprach-Daten-Netzwerk. € Anrufliste Falls das Firmennetzwerk die erfor- € Anrufschutz € Anrufübernahme / Anrufumleitung derlichen Bandbreiten, Kapazitäten € Anrufweiterschaltung in verschiedenen Varianten oder erforderlichen Hardwarekompo- (call coverage path, call vectoring) nenten noch nicht besitzt, können in € Auflegen vor dem Melden einem ersten Teilschritt beispielswei- € Automatischer Rückruf im Besetzt-/Freifall se Außenstellen oder ausgewählte Ar- € Wahlwiederholung beitsgruppen für die IP-Telefonie kon- € Berechtigungsumschaltung figuriert werden, um später weitere € Bilden von Sammelanschlüssen Teile des Unternehmens zu integrie- € Chef-/ Sekretariatsfunktionen (digitale Endgeräte) ren. Viele der beim Upgrade verwen- € Durchwahl bis zur Nebenstelle € Halten von Gesprächen deten Systemkomponenten können € Konferenzschaltungen mit externen und internen Teilnehmern nach einem Upgrade auf eine neue € Kurzwahl zentral / individuell Release weiterverwendet werden. € Makeln Dadurch werden die Kosten beim € Nachtschaltung in verschiedenen Varianten Upgrade minimiert und die gebotene € Teamfunktionen (digitale Endgeräte)

Investitionssicherheit für die Zukunft P R A X I S I X A R P gewährleistet.

03 Ausgabe 03/2002 58 freigeschalteten Telefon-Funktiona- litäten und auch herkömmliche Schnittstellen Systemtelefone benutzen. Das offen publizierte Computer Telefonie Interface CTI (Ethernet TCP/IP Protokoll) wird bereits von Zuverlässigkeit mehr als 46 Unternehmen der Die Avaya Definity ECS Produktreihe Telekommunikations- und EDV- hat durch ihre hohe Verfügbarkeit von Branche unterstützt. Hierunter zäh- über 99.99% einen weltweiten guten len z. B. Cisco / GeoTel, Varetis, IBM, Ruf erlangt. HP, Novell, NCR, Sun Microsystems, Dies ist bedeutsam, denn schließlich DAVOX, EIS oder Vantive. hat die Systemverfügbarkeit einer Call Vernetzungsschnittstellen für IP, Center Applikation wesentliche Aus- DSS1 (Euro ISDN), ATM, QSIG und wirkungen auf den Service Level ei- DPNSS-Protokoll dienen zur Integra- nes Call Centers. Der Ausfall der tion von unterschiedlichen Ver- Telekommunikationsanlage in einem mittlungs- bzw. ACD-Plattformen. Das Call Center kann hohen Umsatzaus- offene LineSideE1-und das DSS1-Pro- fall verursachen. Aus diesem Grunde tokoll für die intelligente Anbindung können wichtige Systemkomponen- von Voice Response Systemen IVR ten wie der Prozessor - Carrier dupli- an das DEFINITY-System. ziert werden, um durch die Redun- danz eine höhere Zuverlässigkeit zu technik news erreichen. Der statistische Maximal- Vermittlung wert eines Systemausfalles - maximal Mit dem Definity ECS bietet Avaya anzeige 25% der Systemanschlüsse - kann einen Kommunikationsserver, der lei- hierbei bis zu einer Stunde Ausfall in stungsstarke Applikationen mit Auto- 10 Jahren betragen. Das bedeutet be- matic Call Distribution (ACD) ver- achtliche 99,999% Betriebssicher- eint. Aufgrund ihrer hohen Integrati- heit. on im Vermittlungssystem können von der ACD bis zu 100.000 Gesprä- che pro Stunde und angebotenem Offene Architektur System verteilt werden, mit der soge- Die Avaya Call Center Plattform ver- nannten Busy Hour Call Completion. fügt über eine Architektur, die durch Durch den Einsatz eines hochleistung- den Einsatz von standardisierten fähigen RISC-Prozessors kann das Schnittstellen eine hohe Flexibilität System unterschiedliche Applikatio- und Investitionssicherheit für den nen zum gleichen Zeitpunkt problem- Anwender bietet. Zu den offenen los steuern, ohne dabei die Vermitt- Schnittstellen zählen Vernetzungs- lungsleistung zu beeinträchtigen. Die schnittstellen für Sprache und Daten Koordination der Anrufverteil-Pro- zwischen Plattformen verschiedener gramme erfolgt im Call Vectoring auf Hersteller sowie offene Standard- der gleichen Plattform. Das Skill schnittstellen zur Integration von Based Routing optimiert das System Telefonie und EDV, der sogenannten durch das Errechnen der zu erwarten- Computer Telefonie Integration. Aber den Wartezeit für die Anrufer (Expec- auch Schnittstellen zur intelligenten ted Wait Time). Die CTI- und Internet Integration von Voice Response Sy- Call Center-Funktionen sind optimal stemen IVR gehören dazu. Die Schnitt- aufeinander abgestimmt. Definity stellen sind seit vielen Jahren offen- ECS ist hierbei das größte am Markt gelegt und bereits mit einer Vielzahl befindliche ACD-System, bei Defini- von Systemen von führenden EDV- ty G3r mit bis zu 5.200 Agenten. bzw. Telekommunikationsunter- nehmen installiert. Eine Plattform- In der nächsten Ausgabe wollen wir entscheidung für Avaya bietet höch- die Avaya ECLIPS-Reihe beschrei- ste Investitionssicherheit, um auf ver- ben und insbesondere die auf änderte Marktanforderungen für Call- Windows 2000 basierenden Kom- Center-Anwendungen vorbereitet zu munikationsserver IP600 und Definity sein. ONE vorstellen.

03 Ausgabe 03/2002 59 P R A X I S p NORTEL N ETWORKS Business Communications Manager

Teil 5: Custom Call Routing

Von Hardy Schlink

In der letzten Ausgabe wurde die Arbeitsweise des Automated-Attendant vorgestellt. Wir haben gesehen, daß die Verwaltung der Company-Greetings und Greeting-Tables sehr flexibel implementiert wurde. Nun wollen wir uns mit einer Anwendung der BCM Software-Suite auseinandersetzen, die die letztens im Automated-Attendant vermißten Fähigkeiten des Custom Call Routing äußerst umfangreich und dennoch komfortabel bereitstellt.

Die Custom Call Routing Ap- Anrufer zu verfügbaren Dplikation des BCM versetzt uns Mailboxen weitervermittelt. in die Lage, die Menüs des Die Anrufer hören die gespro- Automated-Attendant zu erset- chenen Menü-Optionen ab und zen bzw. zu erweitern, um dem können eine davon mit Hilfe Anrufer eine Vielzahl an Optio- ihres Telefon-Dial-Pad über eine nen zur Verfügung zu stellen. einzelne Taste auswählen. Der Es basiert auf sogenannten CCR- Transfer zu einer Nebenstelle Trees, die verschiedene Pfade oder externen Gegenstelle wird anbieten, durch die der Anrufer durch die Eingabe der entspre- mit Hilfe der Telefontastatur, chenden Rufnummer möglich, dem Dialpad, navigieren kann. der Transfer zu einer Mailbox Indem er eine Option auswählt, durch die Sterntaste [*] und Ein- kann er eine bestimmte Aktion gabe der Mailbox-Nummer. Das durchführen, sei es das Abhören Company-Directory wird durch von Informationen oder das Drücken der Taste mit dem Lat- Hinterlassen von Nachrichten tenkreuz [#] verfügbar. Auch ist in einer Mailbox, sei es die Ver- der Transfer zur Telefonzentra- bindung zu einer Nebenstelle le [0] oder der Wechsel zwi- oder die Verzweigung in ein schen mehreren System- weiters Sub-Menü des CCR-Tree (vgl. Home Node mitsamt der verfügbaren sprachen über eine bestimmte Taste Abb 1). Optionen zur Verfügung gestellt. möglich (vgl. Abb. 2).

CCR-Tree Home Node Abb. 1: Custom-Call-Routing im Überblick Um einen CCR-Tree aufzubauen, be- Der Home Node in einem ginnen wir mit dem Anlegen eines CCR-Tree kann verschie- sogenannten Home Node, welcher bis dene Aufgaben wahrneh- zu acht Optionen beinhalten kann. men. Er fungiert als Menü, Für die Anrufer muß die Auswahl im das zu anderen Menüs, Home-Node als Sprachdatei aufge- Mailboxen oder Call- zeichnet werden. Insgesamt acht Transfers führt, oder als In- CCR-Trees kann man definieren, die formation-Node, der Ver- später wiederum einer Greeting-Table öffentlichungen wieder- zugeordnet werden müssen. Die gibt. Er arbeitet als Trans- Greeting-Table gibt an, welcher CCR- fer-Node, der Anrufer zu Tree einem Anrufer vorgespielt wird. Nebenstellen oder exter-

Nachdem der Anrufer das Company- nen Rufnummern routet, P R A X I S I X A R P Greeting gehört hat, wird ihm der oder als Mailbox Node, der

03 Ausgabe 03/2002 60 sen hat, wird mit der Destination be- Company Greeting Struktur stimmt, wohin der Anrufer nun Guten Tag! Nachdem der Anrufer das Company- Sie sind mit U.N.S verbunden geroutet wird. Hierbei gilt es zu be- Greeting gehört hat, erfolgt das Ab- achten, daß jeder Information Message spielen der Home-Node Message des und jeder Mailbox eine Destination Home Node entsprechenden CCR-Tree. Ein Home- zugeordnet werden muß. Die folgen- Um unsere Kundenberatung zu Node kann bis zu acht Optionen be- den Optionen stehen zur Auswahl. sprechen, drücken Sie die reitstellen, die den Anrufern anbie- ÜberPrevious gelangt der Anrufer ten, eine Informationsnachricht ab- zum vorherigen Menü, über Home Um unsere Service-Abteilung zu zuhören, eine Nachricht zu hinterlas- wird er zur Home-Node zurück sprechen, drücken Sie die sen, an eine BCM-Nebenstelle oder geroutet und mit Disconnect wird externe Rufnummer weitergeleitet zu der Anruf beendet. Um eine Nachricht zu hinter- werden oder eine Option aus einem Path lassen, drücken Sie die Ein kann aus einer Serie all Submenü zu wählen. dieser Menüs, Information Messages, Der Home-Node kann als die Root Mailboxen und Transfers bestehen. Um unsere Telefonzentrale zu eines CCR-Trees angesehen werden, erreichen, drücken Sie die Die Path-Nummer ist eine vom An- der sogenannte “Level 0”. Um die rufer selektierte “Zahl”, die ihn an- Struktur flexibel halten zu können, schließend in den nächsten Level des Der Anrufer wird weitergeleitet besteht die Möglichkeit, weitere CCR-Tree überführt. Abbildung 3 Submenüs in den Tree einzubinden, verdeutlicht beispielhaft den Ablauf um weitere Optionen anzubieten. Je eines CCR-Tree. Abb. 2: Beispiel Home Node nachdem welche Auswahl ein Anrufer trifft, wird er durch einen Teil oder den Planung gesamten CCR-Tree geleitet. Insge- Bevor Sie sich an die Implementie- samt kann ein CCR-Tree aus bis zu 11 Implementierung rung des Custom Call Routing bege- Levels bestehen, Level 0 bis 10 ein- Kommen wir nun von der Theorie ben, sollten Sie einige Hinweise zur schließlich. zum praktischen Teil der Implemen- Planung des CCR-Trees befolgen. tierung. Um einen CCR-Tree anzule- Verschaffen Sie sich Klarheit darüber, gen, benutzen wir den bekannten welche Abteilungen und Nebenstel- Submenüs CallPilot Manager, den wir über den len am häufigsten angerufen werden. Ein Submenü erweitert den CCR-Tree integrierten Web-Server des BCM Entscheiden Sie, welche produktiven um weitere Optionen und kann selbst über http://:6800 erreichen. Auf der Main- formation-Mailbox veröffentlicht zum Beispiel ein Anrufer im Home- page des Web-Server müssen Sie le- werden sollen. Legen Sie die Mail- Node die Nummer 5 wählt, um an die diglich das Icon des CallPilot Mana- boxen an, auf denen die Anrufer ihre Nebenstelle des Kunden-Supports gers selektieren und das Paßwort des Nachrichten hinterlassen können. verbunden zu werden, können ihm im Administrator eingeben, Default ist Bestimmen Sie, welcher Home Node Submenü der Supportabteilung wei- 0000. Typ verwendet werden soll. Definie- tere Optionen angeboten werden, bei- ren Sie die Zieltypen wie Telefon, Fax spielsweise die Nummer Eins zu drük- oder Mailbox. Sprechen Sie die benö- ken, um einen Supporter zu sprechen, Home Node Menu tigten Ansagetexte auf, die den An- die Zwei, um eine Nachricht zu hinter- Wir selektieren in der linken Spalte rufer durch den CCR-Tree navigieren lassen, oder die Drei, um das Sekreta- die RubrikCustom Call Routing sollen. riat zu erreichen. für das Konfigurationsmenü. Ange- legt wird ein CCR-Tree durch den Menüpunkt Create . Das Fenster Destination bietet uns zur Definition der Root des CCR-Trees die Option Home Node Ein Home-Node kann auch ver- Der Transfer Node verbindet den An- Menu wendet werden, um nur eine rufer mit einer Nebenstelle des BCM . Nach Betätigen des Submit- Informationsnachricht abzuspie- oder mit einer externen Rufnummer. Buttons sehen wir den gerade ange- len, z.B. für die Geschäftszeiten Ein Mailbox Node hingegen wird legten CCR-Tree, den es jetzt zu er- oder spezielle Angebote (Home angelegt, um eine Nachricht zu hin- weitern gilt. Bei dem nun folgenden Information Node). Per Default führt terlassen, wenn ein Ansprechpartner Beispiel wollen wir uns an den CCR- die Ziffer 0 zur Telefonzentrale. Be- nicht erreichbar ist. Sie können die Tree aus Abbildung 3 orientieren. Es rücksichtigen Sie diese Option Anrufer mit einem Ansagetext begrü- ermöglicht uns die Minimal-Konfi- beim Besprechen des Home- ßen. Nachdem ein Anrufer eine Infor- guration eines kleinen Call-Centers. Node-Prompts. mation Message abgehört oder eine Nachdem wir den Home-Node ange- Nachricht auf der Mailbox hinterlas- legt haben, gilt es die Ansagetexte

03 Ausgabe 03/2002 61 P R A X I S

aufzusprechen. Wir wählen Change, um über die Option Primary p Home Node Prompt den entsprechenden Text Für Support-Anfragen drücken Sie die aufzeichnen zu können. Der Text folgt der festgelegten Ansage - und Für Anfragen zum Vertrieb drücken Sie die Weiterleitungsstruktur, wie wir sie in Abbildung 3.1 skizziert haben. Die Telefonzentrale erreichen Sie über die

1: Zwei von möglichen zehn Home Node Optionen

Bitte beachten Sie, daß der An- Submenü “Support” Submenü “Vertrieb” sagetext des Home-Node die je- Verbindung zum Ansprechpartner: 1 Verbindung zum Ansprechpartner: 1 weilige Zahlen des Assigned Keys Nachricht auf Support-Mailbox: 2 Nachricht auf Vertriebs-Mailbox: 2 exakt berücksichtigt, damit der Support-Öffnungszeiten: 3 Vertriebs-Öffnungszeiten: 3 Anrufer korrekt durch die Submenüs geführt wird. 2: Zwei Submenüs für die ersten beiden Home Node Optionen.

Submenüs 1: Transfer 2: Mailbox 3: Information Message Call Routing zum Nachricht für Öffnungszeiten Als nächstes erweitern wir unseren Support-Ansprechpartner Support Support CCR-Tree durch die Submenüs “Sup- hinterlassen port” und “Vertrieb” (vgl. Abb. 3.2). Menu Hierfür betätigen wir den Button 3: Aktionen für die drei Optionen des Submenüs “Support” in der unteren Zeile des Home-Node (“Vertrieb” wäre analog) und stellen fest, daß unser Tree einen weiteren Abschnitt erhalten hat. Über die Funktion Change geben wir die- Abb. 3: Ablaufs eines CCR-Trees am Beispiels des Submenüs “Support” sem Submenü im Feld Caption ei- nen Namen, um die einzelnen Ebenen geht es darum, deren Optionen zu auf den entsprechenden Menüpunkt des CCR-Tree auseinanderhalten zu konfigurieren. Wie Sie feststellen erweitert den CCR-Tree abermals, in können. In unserem Beispiel begin- können, verfügt jedes Submenü über diesem Fall durch einen neuen Ab- nen wir mit dem Namen “Support”. eine eigene “Kommandozeile”. Mit schnitt, der mit der Bezeichnung 1 Über dem Feld Caption finden Sie den Befehlen Add: Menu, Trans- Transfer beginnt. Die 1 bedeutet, den Parameter Assigned Key: 1, fer, Mailbox, Information daß es sich hierbei um ein Unterver- der vom System automatisch verge- nehmen wir die Einstellungen für die zeichnis des Submenüs “Support” ben wurde. Er bedeutet, daß der An- Initialisierung entsprechender Aktio- handelt, da es in der Hierarchie direkt rufer in diesem Fall auf seinem Dialpad nen vor. In unserem Beispiel aus Ab- unter diesem angesiedelt wurde. Um die Taste Eins [1] drücken muß, um in bildung 3.2 sollte jedes Submenü über die Transferfunktion zu initialisieren, dieses Submenü zu gelangen. die folgenden Optionen verfügen: müssen wir über den Menüpunkt Über die Option Primary Prompt • Verbindung zu einem Ansprechpart- Change in die Konfiguration wech- haben Sie auch hier die Möglichkeit, ner seln (vg. Abb. 4) einen Begrüßungstext für dieses • Hinterlassen einer Nachricht auf der Unter Assigned Key: 1 wird Submenü aufzusprechen. Abgeschlos- Mailbox angezeigt, daß die Verbindung zu sen wird das Anlegen unseres ersten • Ansage der Öffnungszeiten unsrem Supportmitarbeiter aufgebaut Submenüs “Support” über den But- Im folgenden wollen wir dazu die wird, wenn der Anrufer auf dem Dialpad ton Submit. Die Änderung wird im Konfiguration am Beispiel des die Taste Eins [1] betätigt. CCR-Tree direkt angezeigt. Analog Submenü “Support” besprechen (vgl Im Feld Caption können wir zur verfahren Sie nun für die Konfigurati- Abb. 3.3). Analog verfahren Sie mit besseren Unterscheidung der on des Submenüs “Vertrieb” und aller den Einstellungen des Submenüs Submenüs einen beschreibenden Text weiteren Submenüs, wie auch immer “Vertrieb”. dazu eingeben. Schließlich tragen wir diese in Ihrer konkreten Umgebung rechts neben dem Parameter Phone heißen mögen. Number die Rufnummer der Neben- Transfer stelle ein, unter der sich unser Mitar- Damit der Anrufer eine Verbindung beiter melden wird. Gespeichert wird Optionen mit dem Supportmitarbeiter aufbau- die eben vorgenommene Konfigura-

Nachdem wir nun die beiden eigen- en kann, müssen wir das Submenü mit tion durch ein Mausklick auf den P R A X I S I X A R P ständigen Submenüs definiert haben, einem Transfer versehen. Ein Klick Button Submit.

03 Ausgabe 03/2002 62 Primary Prompt dient zum Auf- Center errichten können. Es fehlen Mailbox zeichen der Ansage, in unserem Fall zwar noch weiterführende Call-Cen- Im Falle von Besetzt oder Abwesen- die Öffnungszeiten des Supportes. ter-typische Optionen wie das An- heit soll die Einrichtung einer und Abmelden in ein bestimmtes Call- Mailbox dafür sorgen, daß der An- Center Profil, und auch ausführliche, rufer eine Nachricht hinterlassen kann, statistische Auswertungen über die um z.B. einen Rückruf anzufordern. Der BCM muß über Information Call-Anzahl und -Dauer gibt es beim Hierzu klicken wir auf die Option Mailboxes verfügen, bevor Sie dem Custon-Call-Routing natürlich nicht. Mailbox des Submenü “Support”, CCR-Tree eine Information Aber durch den Erwerb von weiteren woraufhin der CCR-Tree einen neuen Message hinzufügen können. Software-Lizenzen kann man das Eintrag erhält: 2 Mailbox CallPilot System zu einem professio- General_Delivery, MB. Unter nellen Call-Center auszubauen. Wie derGeneral Delivery Mailbox dies geschieht, und welche Möglich- versteht man eine globale Mailbox Greeting-Table keiten es gibt, wird Thema einer fol- für das gesamte System, d.h. hier wer- Nachdem Sie die Konfiguration des genden Artikelserie sein. den alle Nachrichten aufgezeichnet, kompletten Submenüs - in unserem wenn keine andere Mailbox verfüg- Beispiel “Support” mit al- bar ist. Wenn Sie aber eine besondere len weiteren Unterver- Abb. 4: Konfiguration Transfer-Node Mailbox explizit angeben möchten, zeichnissen wie “Vertrieb” so können Sie dies über den Button etc. - angepaßt haben, muß Change realisieren, woraufhin sich der CCR-Tree in einem ein neues Fenster öffnet. Unter letzten Schritt einer Mailbox Number können Sie nun Greeting-Table zugewie- jede Rufnummer angeben, hinter der sen werden. Hierzu wech- sich eine Mailbox befindet (vgl. Abb. seln wir in das Menü 5). Automated-Atten dant / Greeting Tabl es / Change und stellen im Feld CCR-Tree die Nummer des gewünschten Bevor Sie eine Mailbox-Nummer CCR-Tree ein. In unserem angeben, überprüfen Sie bitte, ob Fall werden wir an dieser Abb. 5: Konfiguration Mailbox diese Mailbox auch auf dem BCM Stelle nur die Ziffer 1 se- angelegt wurde. hen, da ja auch nur ein Tree angelegt wurde. Zum Abschluß sollten Sie Der Parameter Destination be- mit einem beliebigen Tele- stimmt, was nach dem Hinterlassen fon die Einstellungen te- einer Nachricht geschehen soll, hier- sten. Wählen Sie die ent- für stehen uns die oben beschriebe- sprechenden Rufnummer, nen Optionen Home, Previous und hören Sie das Company Disconnect zur Auswahl. Greeting des Automated- Attendant ab. Durch die Verknüpfung mit dem Ansage CCR-Tree sind dessen Op- Zu guter letzt wollen wir als dritte tionen zu hören. Betätigen Abb. 6: Konfiguration Information Node Option noch die Ansage der Öffnungs- Sie die angebotenen Tasten zeiten programmieren. Hierbei han- auf ihrem Telefon, um zu delt es sich um den Information prüfen, ob das Call-Routing Node, der mit der OptionInforma- funktioniert. tion im Submenü “Support” ange- legt wird (vgl. Abb. 6). Über Change gelangen wir in ein Fenster, in dem wir Fazit die Einstellungen vornehmen kön- Mit dem Custom Call nen. Caption dient wiederum zur Routing des BCM steht uns Beschreibung des Menüpunktes.De- ein flexibles System zur stination bestimmt, was nach der Verfügung, mit dessen Hil- Ansage geschehen soll (siehe oben). fe wir schon ein kleines Call

03 Ausgabe 03/2002 63 P R A X I S p KABEL LOS ! Wireless LAN im Detail

Teil 4: Antennentechnik innen und außen

Von Jörg Rech

Wir hatten uns mit dem Stromsparmodus und Frame-Format beschäftigt und die Funktionen der WEP-Sicherheits- architektur im Funknetzwerk durchleuchtet. Nun wollen wir weiter hinaus und auf die Antennentechnik eingehen. Diesmal geht es um die Reichweiten und Parameter von In-und Outdoor-Antennen. In einem abschließenden Beitrag werden wir die Richtfunkantennen in die Planung eines Wireless LANs mit einbeziehen.

Die flächendeckende Versorgung ei- Dnes WLANs hängt von der Reich- weite der einzelnen Funkzellen und von der richtigen Plazierung der Access Points ab, die für sich jeweils eine Funkzelle bilden und eine be- stimmte Fläche versorgen können. Dabei ist zu beachten, daß die erziel- bare Reichweite einer Funkzelle ge- nerell mit zunehmender Datenrate abnimmt. Um das Maximum an Daten- rate zu erzielen, ist es notwendig, die Access Points so zu plazieren, daß ein fehlerfreier Datenaustausch möglich ist und keine Funklöcher entstehen, die ihn unmöglich machen. Durch den Einsatz von Antennen kann die versorgte Fläche einer Funkzelle zu- sätzlich erhöht werden. Dieser Artikel soll ein wenig Licht ins Dunkel brin- gen und aufzeigen, wie Antennen und Access Points eingesetzt werden kön- nen, um die Reichweite eines WLANs zu erhöhen und zu optimieren.

Freiraumwelle Drahtloser Datenaustausch basiert auf der Übertragung elektromagnetischer Wellen, die sich frei im Raum ausbrei- ten können. Dazu wandeln sende- seitig Antennen die leitungsgeführten umgewandelt, sondern vorher auf eine Reichweite verschiedene Träger- Wellen in eine Freiraumwelle und Trägerfrequenz aufmoduliert. Die spe- frequenzen, die bestimmte Wellen- empfangsseitig einen Teil der Frei- zielle Ausführung einer Antenne längen hervorrufen, und deren Wel- raumwelle wieder in eine leitungs- hängt im wesentlichen von der Höhe len durch unterschiedliche Ausbrei- geführte Welle um. Antennen strah- der Trägerfrequenz und ihrer ge- tungscharakteristiken geprägt sind len also entweder elektromagnetische wünschten bzw. notwendigen (siehe Tabelle 1). Die bei WLANs Energie ab oder nehmen elektroma- Richtcharakteristik ab. In der Nach- genutzte Wellenform stellt die Ultra- gnetische Energie auf. Die Nutz-

P R A X I S I X A R P richtentechnik verwendet man in kurzwelle dar, die sich als Sichtwelle information wird dabei nicht direkt Abhängigkeit der gewünschten ausbreitet und Distanzen von weni- gen Hundert Metern bis zu einigen Tabelle 2 Kilometern überbrücken kann. Die besten Sende- und Empfangs- Datenrate Umgebung verhältnisse liegen bei der Ultrakurz- offen halboffen geschlossen welle vor, wenn zwischen Sender und 11 MBit/s 160 m 30 m 20 m Empfänger eine Sicht besteht, wobei 5.5 MBit/s 270 m 70 m 35 m man in diesem Fall von einer quasiop- 2 MBit/s 400 m 90 m 40 m tischen Sichtverbindung spricht. 1 MBit/s 550 m 115 m 50 m

Tabelle 2: Reichweiten von Funkzellen ohne zusätzliche Antennen Ausbreitung Generell wird bei der Übertragung der elektromagnetischen Wellen die spek- trale Verteilung bestimmter Frequen- zen beeinflußt. Die Beeinflussungen Empfangscharakteristik an die Gege- können Einbrüche des Empfangs- benheiten der Umgebung angepaßt Funkausleuchtung pegels hervorrufen, wobei entstehen- und somit die Datenübertragung op- Dazu plaziert man etwa in der Mitte de Reflexionen sogar zu einer voll- timiert wird. des Gebäudes einen Access Point und ständigen Unterdrückung des Emp- geht mit einem Laptop, der mit einem fangspegels führen können. Um dem WLAN-Netzwerkadapter ausgestattet entgegenzuwirken, wird bei den ist, das Gebäude ab. Dieses Vorgehen WLANs die Spreizbandtechnik ein- Reichweiten ermittelt, an welchen Stellen ein Da- gesetzt, die das schmalbandige Nutz- Die erzielbare Reichweite einer Funk- tenaustausch möglich ist. Dazu wer- signal in ein breitbandiges Signal zelle ist in erster Linie von der Umge- den mit den WLAN-Adaptern umwandelt, bevor es auf eine Träger- bung abhängig, wobei neben den In- Softwaretools mitgeliefert, mit denen frequenz aufmoduliert wird. Die Streu- terferenzen die Dämpfung zu einer man die Verbindung testen und die ungen und Reflexionen führen dazu, Reduzierung der Reichweite führt. Empfangsqualität ermitteln kann. daß die Störsignale gegenüber dem Befinden sich keine Hindernisse zwi- Dabei wird in der Regel davon ausge- Nutzsignal etwas verzögert beim schen den Stationen, so spricht man gangen, daß man für die fehlerfrei Empfänger eintreffen. Innerhalb ei- von einer offenen Umgebung. Liegen Datenübertragung bei einer Daten- nes Gebäudes liegen die Laufzeit- zwischen den Stationen dämpfende rate von 11 MBit/s einen Signalrausch- unterschiede in etwa bei 40 bis 200 ns, Hindernisse wie Trennwände oder abstand von 10dB (besser 20dB) be- und außerhalb von Gebäuden bei etwa Möbel, so wird die Umgebung als nötigt. Wenn man das Gebäude suk- 1 bis 20 µs. Diese Laufzeitunterschiede halboffen klassifiziert. Bei hoch- zessive ausleuchtet und die Stellen in führen letztendlich zu Interferenzen, dämpfenden Hindernissen wie massi- einer Tabelle dokumentiert, so erhält wodurch die Information des Nutz- ven Mauern oder Decken aus Stahlbe- man einen Überblick über die erreich- signals nachhaltig beeinflußt wird ton wird die Umgebung als geschlos- baren Stellen im Gebäude. Ist eine und die Nutzinformationen als solche sen klassifiziert. Stelle nicht erreichbar, so muß sie verloren gehen können. Je nach Datenrate und Art der Umge- durch die zusätzlich Plazierung eines Genutzte Gegenmaßnahme stellt die bung ergeben sich unterschiedliche Access Points versorgt werden, des- Reduzierung der verwendeten Daten- Reichweiten, die mit WLAN-Statio- sen Idealposition durch eine schritt- rate dar, zudem können die beeinfluß- nen ohne Zusatzmaßnahmen erzielt weise Annäherung ermittelt werden ten Nutzdaten durch fehlertolerante werden können (siehe Tabelle 2). Da kann. Entsprechende Praxiserfahrun- Kodierungsverfahren bis zu einem man die Materialbeschaffenheit ei- gen und vorheriges Studieren der bestimmten Grad korrigiert werden. nes Gebäudes nur schwer einschätzen Grundrißpläne eines Gebäudes füh- Des Weiteren können Antennen dazu kann, wird in der Praxis eine ren schließlich zu einem schnellen beitragen, daß die Sende- bzw. Funkausleuchtung durchgeführt. Erfolg.

Tabelle 1

Typ Frequenzbereich Wellenlänge Ausbreitung Distanz Langwelle 20 kHz – 300 kHz 15 – 1 km Bodenwelle ca. 1000 km Mittelwelle 300 kHz – 3 MHz 1000 – 100 m Boden- und Raumwelle ca. 300 km Kurzwelle 3 MHz – 30 MHz 100 – 10 m Raumwelle ca. 100 km Ultrakurzwelle 30 MHz – 30 GHz 10 m – 1 cm Sichtwelle ca. 100 m – 10 km

Tabelle 1: Ausbreitungscharakteristiken der elektromagnetischen Wellen in Abhängigkeit der Frequenz P R A X I S Antennenprinzip Länge der beiden Drahtstücke der wird über die Impedanz angegeben. p halben Wellenlänge entsprechen – WLAN-Komponenten weisen eine Jede WLAN-Komponente verfügt bei 2,4 GHz sind dies etwa 6,25 cm Impedanz von 50 Ohm auf. Die Impe- über eine interne oder externe Anten- (siehe Abb. 1). Die Eigenschaften ei- danz von Antenne, Ein- und Ausgang ne, die für die erzielbare Reichweite ner Antenne werden durch eine Rei- der Sende-/Empfangsstufe und der maßgebend ist. Der Grundbaustein henfolge von Parametern oder Cha- verwendeten Antennenkabel müssen einer Antenne stellt ein Parallel- rakteren bestimmt. gleich sein, da Unterschiede in der schwingkreis dar, in dem die Energie Impedanz zu einer Fehlanpassung zwischen Spule und Kondensator hin- führen würden. Sie hätte zur Folge, und herpendelt. Verkleinert man die Parameter daß ein Teil des eingespeisten Si- Spule auf eine Windung und zieht die Die Eigenschaften einer Antenne gnals wieder reflektiert wird und die Platten des Kondensators soweit aus- werden im wesentlichen durch die Einspeisung der Antenne nicht mit einander, daß sich die Kondensator- Impedanz, Rückflußdämpfung, Pola- voller Energie erfolgt. Da jedoch in platten an den Enden des Leiters bzw. risation, Strahlungsdiagramme und der Praxis die Impedanz nur bei einer der Spule befinden, so erhält man ei- den Antennengewinn beschrieben. bestimmten Frequenz korrekt einge- nen offenen Schwingkreis, der die Der frequenzabhängige Widerstand halten werden kann, liegt bei einer Grundform einer Antenne darstellt. breitbandigen Nutzung immer eine Der Strom erzeugt dabei um die An- Fehlanpassung vor, die zwangsläufig tenne ein ringförmiges Magnetfeld Abb. 1: Übergang vom geschlossenen zum offenen Schwingkreis und die zu Reflexionen führt. Dieses Verhal- und die Spannung ein elektrisches Entstehung eines Dipols. ten wird über die Rückflußdämpfung Feld zwischen den Enden der Anten- beschrieben, die das Verhältnis zwi- ne. Beide Felder werden im Raum schen rück- und vorlaufender Welle ausgestrahlt, wobei die magnetischen beschreibt. Die Polarisation be- und elektrischen Wechselfelder sich schreibt, wie die elektrischen Feld- einander senkrecht durchdringen und linien abgestrahlt werden, wobei zwi- die elektromagnetische Strahlung ei- schen vertikal und horizontal unter- ner Antenne bilden. Da sich die elek- schieden wird. Im WLAN-Bereich tromagnetische Strahlung von der verwendet man Antennen, die eine Antenne weg bewegt, bezeichnet man vertikale Polarisation aufweisen. die elektromagnetischen Felder als Demnach ist die elektrische Feld- elektromagnetische Wellen. richtung vertikal und die magneti- sche Feldrichtung waagerecht. Dipol Für den Aufbau eines offenen Antennengewinn Schwingkreises kann man anstelle der Je nach Ausführung strahlt eine An- unteren Kondensatorplatte die Erde tenne die Energie in eine bestimmte verwenden, und anstelle der oberen Richtung oder ein Winkelsegment aus Kondensatorplatte einen ausgestreck- oder kann umgekehrt die Energie in ten Draht. Für die höheren Frequen- zen muß man die Induktivität und Abb. 2: Die Abstrahl- oder Empfangscharakteristik einer Antenne wird in Kapazität verkleinern, indem man zu vertikalen und horizontalen Strahlungsdiagrammen dargestellt. einem aufgebogenen und gestreck- ten Zweidrahtleiter übergeht, der in der Mitte eine Möglichkeit zur Ener- giezufuhr (Senden) bzw. Abnahme (Empfangen) besitzt. Dieser Punkt wird zum Anschluß des Antennen- kabels verwendet, da an dieser Stelle der Strom am größten und die Span- nung am niedrigsten ist. Die ausein- ander gebogenen Enden des Zwei- drahtleiters bilden die Kondensator- platten, mit geringer Kapazität. Diese Form der Antenne bezeichnet man im Fachjargon als Dipol. Damit die elek-

tromagnetischen Wellen abgestrahlt P R A X I S I X A R P werden, muß bei einem Dipol die

03 Ausgabe 03/2002 66 einem bestimmten Winkelsegment Das jeweilige Kreisäußere kennzeich- besonders gut empfangen. Die Ab- net dabei die maximale Abstrahlung strahl- oder Empfangscharakteristik der Antenne, während zur Kreismitte Ethernet einer Antenne wird zum einen in Richt- hin der relative winkelabhängige oder Strahlungsdiagrammen grafisch Abfall der abgestrahlten Leistung in Technologien und Protokolle für beschrieben und zum anderen durch Dezibel angegeben wird. Das Beispiel die Computervernetzung den Antennengewinn. Die Richt- oder in Abbildung 2 zeigt einen Halb- Strahlungsdiagramme werden in ei- wellendipol, der horizontal gleich- ner horizontalen und vertikalen Ebe- förmig abstrahlt und in der vertikalen Der Know-how-Bedarf bei IT-Fachkräf- ne getrennt dargestellt (siehe Abb. 2). Ebene eine Richtwirkung aufweist. ten, aber auch bei privaten Anwendern Der Antennengewinn beschreibt kei- Wobei diese Beispielantenne einen steigt rasant. nen Energiegewinn, sondern stellt Öffnungswinkel von 78° aufweist. Der Besonders bei Ethernet - heut- eine theoretische Größe dar und gibt Öffnungswinkel wird dabei an dem zutage die am an, in welcher Höhe die Antenne im Punkt festgelegt, an dem die Leistung häufigsten bevorzugten Winkelsegment die En- gegenüber dem Maximum auf die eingesetzte ergie abgibt bzw. aufnimmt. Dabei Hälfte (-3dB) abgefallen ist. Da der Netzwerk- stellt man einen Vergleich zu einem Öffnungswinkel an dem Punkt be- technik im isotropen Kugelstrahler her und be- stimmt wird, an dem die Leistung auf LAN - wird schreibt, wieviel Energie man diesem die Hälfte abgefallen ist, spricht der den Netz- zufügen muß, damit er dieselbe Fachjargon von der Halbwertsbreite. werkadmi- Strahlungsleistung in Vorzugs- nistrato- ren durch richtung abgibt. Für den Empfangs- Antennenarten die umfangreichen Er- fall ist der Antennengewinn definiert weiterungen des Standards und der als Verhältnis der in Haupt- Je nach Einsatzgebiet können Anten- technischen Ausführungen ein breites strahlrichtung empfangenen Leistung nen dafür sorgen, daß die Reichweite Detailwissen abverlangt. Der Autor Jörg zur Empfangsleistung des isotropen einer Funkzelle erhöht wird. Inner- Rech vermittelt alle notwendigen Kennt- Kugelstrahlers. Ein isotroper Kugel- halb von Büros oder Wohnräumen nisse und Hilfsmittel aus dem Bereich strahler entspricht einer verlustlosen werden dazu sogenannte Stand- oder des Ethernet. Antenne, die die elektromagnetische Wurfantennen eingesetzt, die auch Von Wireless bis Gigabit-Etherent Energie gleichmäßig in allen Raum- als Pigtails bezeichnet werden. Sie Neben der Darstellung der informations- richtungen abstrahlt. Um darzustel- bieten einen Antennengewinn von 2 und elektrotechnischen Grundlagen fin- len, daß bei der Angabe des Antennen- bis 4 dBi und senden und empfangen den die Leser eine vollständige Be- gewinns der isotrope Kugelstrahler in allen Richtungen etwa gleich gut. schreibung der Technik und der Über- als Vergleich dient, wird der Gewinn Sogenannte Sektor- oder Patchanten- tragungsmedien inklusive der physika- in dBi (dB isotrop) angegeben, an- nen bieten einen Antennengewinn lischen Parameter und Messgrös-sen. stelle von dB. von 6 bis 12 dBi und besitzen hori- So werden detailliert Ethernet Internals, In der Nachrichtentechnik gibt es z.B. zontal und vertikal eine Halbwerts- die verschiedenen Kabeltypen und bei Fernsehantennen Bereiche, bei breite von 50° bis 80° und erzielen Ethernet-Komponenten wie Netzwerk- karten, Repeater, Hubs und Switches be- denen der Vergleich nicht zu einem Reichweiten von 500 m bei 11 MBit/ sprochen, wobei der Fokus auf dem isotropen Kugelstrahler erfolgt, son- s und 1 km bei 2 MBit/s. Diese Anten- praktischen Einsatz liegt. Sehr ausführ- dern zu einem Halbwellendipol. Da- nen lassen sich bevorzugt in Lager- liche Kapitel widmen sich den Netzwerk- bei wird die Einheit dBd (dB Dipol) hallen und Außenbereichen einset- protokollen TCP/IP, IPX, SMB und NCP. verwendet. Beispielsweise haben zen, bei denen es auf eine flächendek- Weitere Themen sind betriebssystem- Yagi-Antennen, die im WLAN-Be- kende Versorgung ankommt, damit abhängige Netzwerktreiber-Architektu- reich als Richtfunkantenne eingesetzt sich Stationen mobil bewegen kön- ren sowie Planung, Fehleranalyse und werden, einen typischen Antennen- nen. Vergleicht man beide Antennen- Optimierung für Ethernet-LANs. Neben gewinn von 13,5 dBi. Dieser Wert typen, so weist die Sektorantenne eine der umfassenden Behandlung von Stan- dard-Ethernet, Fast Ethernet und Giga- sagt aus, daß die Yagi-Antenne die höhere Richtwirkung auf. Zum Auf- bit-Ethernet werden die Wireless- Energie in Vorzugsrichtung mit dem bau von Richtfunkstrecken werden Ethernet-Technologie sowie die neuste 22,387-fachen Wert gegenüber einem Yagi-Antennen verwendet, das sind Erweiterung durch 10Gigabit-Ethernet isotropen Kugelstrahler abstrahlt. Richtfunkantennen, mit denen im ausführlich erläutert, abgerundet durch WLAN-Bereich Distanzen bis 2 km ein Glossar und ein Literaturverzeichnis. bei 11 MBit/s und 5 km bei 2 MBit/s Der Preis beträgt 56 € (D), 57,6 € (A) Strahlungsdiagramm überbrückt werden. Darüber können bzw. 96 sFr (Ch). Die Richt- oder Strahlungsdiagramme lokale Netzwerke gebäudeüber- werden in einer Kombination aus greifend verbunden werden. 624 Seiten, gebunden. Heinz Heise Ver- lag, 2002. ISBN 3-88229-186-9. kreisförmigen Vertikal- und Unser letzter Beitrag befaßt sich mit Horizontaldiagrammen dargestellt. Richtfunkstrecken.

03 Ausgabe 03/2002 67 S Os L U T I O N S EDUCATION IP-Telephony

Cisco Support Specialist

Als aktuellen Bestandteil ihrer anspruchsvollen Cisco Carreer Certifications bietet die Compu-Shack Education ab April die Qualifizierung zum Cisco IP Telephony Support Specialist an. Mit den hohen Ansprüchen an die innovative Cisco IP-Telefonie-Technologie ist diese Zertifizierung eine erfolgversprechende Investition.

Die wachsende Nachfrage nach quali- vertraut gemacht, um ein Multisite- Quality of Service Dfizierten Netzwerkprofis, die in der WAN-IP-Telefonnetzwerk mit verteil- Als 4-Tage-Training fokussiert das Lage sind, Cisco erweiterte IP ter oder zentraler Anrufverarbeitung Seminar “Deploying QoS for Telephonie-Lösungen zu planen, zu aufzubauen. Die praktische Arbeit mit Enterprise Networks” den Multi-Ser- implementieren und zu supporten, den Windows 2000 und CallManager vice Sektor. Ziel ist es, Voice, Video, findet in der Ausbildung zum Cisco- Applikationen dient der Fehlersuche HTTP und andere Dienste mit Hilfe Support Specialist ein adäquates An- in IP-Telephony Netzen. der QoS-Elemente sinnvoll zu koor- gebot an kompetentem Know-how- dinieren. Zusätzlich wird ein Einblick Transfer. Die Zertifizierung besteht in das QoS-Managment und Layer 2 aus insgesamt drei Examen. Voice-Technologien QoS geschaffen. Das 4-Tage-Training “Cisco Voice Die Zertifizierung im IP-Telephony- over Frame Relay, ATM and IP” stellt Ausbildungstrack 2002 sieht drei IP-Telefonie den Teilnehmern die zentralen Cisco Examen in englischer Sprache Das 5-tägige Training “Cisco IP Sprachtechnologien für Frame Relay, vor (siehe Tabelle). Sie können alle Telephony v3.1” befaßt sich mit der ATM und IP vor. drei in den Compu-Shack Testcentern Beschreibung und Identifikation al- Das Seminar vermittelt ein grundle- absolviert werden, und zwar montags, ler Komponenten einer Cisco IP gendes Verständnis der Voice-Archi- dienstags und freitags von 9.00 bis Telephony Netzwerklösung. Es be- tekturen und der Integration von 13.00 Uhr. Bei Fragen erreichen Sie handelt ihren Einsatz und den Aufbau Unternehmensnetzen oder Managed das Education-Team unter 02631/ einer großen Campus-Telefonie-Lö- Network Services. Es zeigt außerdem 983-317, per Email an education- sung. Intensiv werden die Teilnehmer den Einsatz der verschiedenen Cisco [email protected] und im mit den entsprechenden Cisco Netz- Multiservice Access Router 2600, Internet unter www.education.compu- werk- und Telefonie-Komponenten 3600, 3810 und 5300. shack.com. Netzwerk-Know-how: Highlights im März und April 2002 Cisco IP-Telephony Ausbildungstrack 2002 Kurs-Nr. Termin Ort Preis in € Cisco IP Telephony (Examen 9E0-402: 120 min.) Cis CIPT 08.04.-11.04.2002 Neuwied 2.550,- Cisco Voice (Examen 9E0-423: 180 min.) CVOICE 11.03.-14.03..2002 Neuwied 2.550,- Deploying QoS (Examen 9E0-601: 60 min.) DQOS 22.04.-25.04.2002 Neuwied 1.850,- Netzwerkseminare Building Cisco Multilayer Switched Networks Cis BCMSN 11.03.-15.03.2002 Frankfurt 2.290,- 22.04.-26.04.2002 Frankfurt 08.04.-12.04.2002 Neuwied Interconnecting Cisco Networks Devices Cis ICND 08.04.-12.04.2002 Neuwied 2.290,- 15.04.-19.04.2002 Frankfurt 22.04.-26.04.2002 Potsdam Cisco Internetwork Design Cis CID 08.04.-12.04.2002 Potsdam 2.290,- 15.04.-19.04.2002 Neuwied Business Communication Manage - Install & Maintenance NN 25041 18.03.-22.03.2002 München 2.990,- Querying Microsoft SQL Server 2000 with Transact-SQL MS 2071 29.04.-30.04.2002 München 790,- Administering a Microsoft SQL Server 2000 Database MS 2072 18.03.-.22.03.2002 München 1.850,- Programming a Microsoft SQL Server 2000 Database MS 2073 15.04.-19.04.2002 München 1.850,- Linux Konfiguration des Apache Web Servers Lin Apache 11.04.-12.04.2002 München 770,- NetWare 5 to NetWare 6 Upgrade NV 3000 04.03.-08.03.2002 Neuwied 1.850,- 08.04.-12.04.2002 Potsdam Networking Technologies Professional NV 565 02.04.-04.04.2002 Neuwied 1.190,- 10.04.-12.04.2002 München (Alle im Text und den Terminen genannten Preise gelten zuzüglich der gesetzlichen Mehrwertsteuer)

S O L U T I O N S N O I T U L O S Info erteilt das Education-Team unter 02631-983-317, eMail: [email protected]

03 Ausgabe 03/2002 68 PROJEKTE SUPPORT

Multi- Fragen der Sicherheit

service Storage Workshops sichern Netzwerke

Design für Backup-Systeme sind recht teuer. Meist stehen sie allerdings in keinem Verhält- nis zu den Kosten, die entstehen, wenn Daten gebraucht werden, die nach einem konvergente Netze Disaster nicht mehr zugänglich sind. Die Arbeit unserer Netzwerkexperten vor Ort und an der technischen Hotline zeigt, daß viele Kunden ein allzu großes Converged Networking bringt Da- Vertrauen in die vermeintlich leichte Handhabung ihrer Backup-Lösungen ten, Sprache und Video zusammen, setzen. Nicht immer zurecht, wie die Problemfälle beweisen! Versuchen Sie bietet Kostenersparnis, bessere doch einmal die folgenden Fragen auf Ihre IT-Infrastruktur anzuwenden. Performance und vereinfachtes Management des Netzwerks. Um Können Sie eine Datei wiederherstel- Wissenfragen diese größere Effizienz zu erzielen, Klen, die vor einer Woche mit einem Sollte die Prüfung Ihrer Storage-Lö- werden höhere Anforderungen an Virus befallen wurde? Wissen Sie ein sung nicht so günstig ausgefallen sein, die Netzwerkstruktur gestellt. oder eine NDS so zu wie Sie bisher dachten, sind die indi- restoren, daß diese danach wieder viduellen, eintägigen Workshops der Compu-Shack Projekt-Team unter- funktionieren? Haben Sie eine defi- Compu-Shack Solution genau die rich- Cstützt Ihren Fachhändler, die not- nierte Vorgehensweise bei einem tige Alternative! Das Support-Team wendigen Anpassungen Ihres Netz- kompletten Disaster der Server und gibt klare Antworten auf knifflige werks für eine Sprach-Daten-Kon- diese schon einmal erfolgreich in ei- Backup-Fragen und optimiert Ihre vergenz vorzunehmen. Damit Ihr ner wirklich praxisnahen Umgebung Datensicherungsstrategie, um eine Netz neben “Standarddiensten” wie getestet? Vielleicht können Sie bei maximale Datensicherheit für Ihre File-Services, Mail-Verkehr und all diesen Fragen mit einem klaren Storage-Lösung zu erreichen. Sie be- Internetzugang auch Echtzeit- “Ja” antworten. Oder ist es ein zöger- stimmen die Inhalte wie - Backup und kommunikation wie Telefonie oder liches “davon gehe ich aus”? Restore - bei Exchange oder auch Videokonferenzen leisten GroupWise - von Postfächern oder kann, müssen die technischen Vor- Mails - von Systemen oder Datenban- aussetzungen geschaffen werden. Gewissenfragen ken - von NetWare Servern mit NDS Historisch gewachsene Netze stellt Wissen Sie, ob bei der letzten - laut und Daten - von NT und Windows dies oftmals vor Probleme. Um Ihr Backuplog erfolgreichen - Sicherung, 2000 Systemen mit Active Directory Netzwerk optimal an die modernen wirklich die richtigen Dateien sinn- - oder zur Administration von Backup Anforderungen anzupassen, erhält voll gesichert wurden? Haben Sie EXEC und ARCserve. Ob vor Ort oder Ihr Fachhändler bzw. Ihr System- getestet, ob Sie von einem erfolgrei- in unseren Schulungsräumen in haus Unterstützung durch das chen Backup auch ein erfolgreiches Neuwied, Sie haben die Wahl! Info Compu-Shack Projekt-Team. Es Restore machen können? Wissen Sie, unter 02631 / 983-988, per E-Mail an verfügt über top-aktuelles und ob bei Ihrem System die Rechte- [email protected] produktübergreifendes Know-how struktur und alle benutzen Sonderzei- oder im Internet unter www.sup und sichert eine Konvergenz-Lö- chen Ihrer User zurückgesichert wer- port.compu-shack.com. sung auf höchstem Niveau. Auf der den? Wurde bedacht, was passiert, Grundlage einer Strukturanalyse wenn die benötigte Hardware nicht wird die entsprechende Hard- und mehr zur Verfügung steht, z.B. Raid- Software ausgewählt. Danach er- controller, Netzwerkkarte oder Mo- folgt die Implementierung und In- therboard? Wissen Sie, ob ein Restore betriebnahme im Unternehmen. Sie Ihrer Applikationsdaten - Mailsys- erreichen das Compu-Shack Pro- teme, Datenbanken, WINS, DNS, jekt-Team unter 02631/983-345, DHCP - richtig funktioniert? Viel- per E-Mail an projekte@ leicht reicht Ihr Sicherungskonzept compu-shack.com oder im dann auch für die nahe Zukunft aus. Internet unter www.projekte. Aber was würde ein “Nein” auf eine compu-shack.com. dieser Fragen im schlechtesten Fall kosten würde?

03 Ausgabe 03/2002 69 V O R S C H A U v WORKSHOPS - ROADSHOWS - SEMINARE AVVID Learning Cycle

Cisco Workshops für Techniker im April 2002

Am Thema “Konvergente Netzwerke” führt kein Weg mehr vorbei. Die Integration von Sprache, Daten und Video in einem gemeinsamen Netz ist die führende Technologie der Zukunft, einer nur allzu nahen. Um den besonderen Herausforderungen gewachsen zu sein, bietet Compu-Shack im Rahmen ihrer Learning Cycles gemeinsam mit Cisco Systems im April dieses Jahres einschlägige Workshops für Techniker zum Cisco Call Manager an.

Die Compu-Shack Learning Cycles sind anspruchsvolle An jeweils zwei Tagen vermitteln Multiservice-Experten DTechnologie Workshops, die sich gezielt an Techniker der Compu-Shack Projektberatung praxisbezogene Kennt- und Systemadministratoren richten. Der neue AVVID nisse über die Planung und die Implementation des Cisco Learning Cycle wendet sich dabei besonders an jene, Call Managers. Im Verlauf des ersten Tages lernen die deren Aufgabe es ist, den Cisco Call Manager zu Teilnehmer grundlegend, wie der Call Manager konfigu- konfigurieren, zu installieren und zu warten. CCNA-Kennt- riert wird. Am zweiten Tag werden sie mit besonderen nisse sollten deshalb vorhanden sein. Funktionen und den technischen Details des Call Managers vertraut gemacht. Für beide Tage beträgt der Preis 449,- •. Wer nur die Grundlagen belegen Die Welt des möchte, zahlt für den ersten Tag 249,- •. Für alle Teilnehmer, die den zweitägigen Workshop komplett belegen, gibt es ein besonderes Zusatzan- E-Commerce gebot mit Perspektive. Denn sie erhalten einen Vou- cher zum Sonderpreis von nur 99,- •, mit dem sie den kompletten Test zum CIPT ablegen können, um sich cs:mall24 Workshops als Cisco Telefoniespezialist auszuweisen. Der Gut- schein kann innerhalb eines Jahres in den Compu- Shack Testcentern in Neuwied oder München einge- Zum Jahresanfang fanden zahlrei- löst werden, ist aber nicht übertragbar. Information che cs:mall24 Workshops in den unter 02631 / 983-453. Education Centern Potsdam, München und Neuwied statt. Mit der cs:mall24 bietet Compu-Shack dem Fachhandel www.portal.compu-shack.com. Die Termine entneh- eine der intelligentesten E-Commerce-Lösungen am Markt. men Sie dem nebenstehenden Terminplan. Die Nachfrage ist groß, daher gibt es im April und Mai weitere kostenlose Tagesseminare.

Auch im Frühjahr informieren die E-Commerce-Speziali- Live Hacking Session Asten von Compu-Shack in einer Reihe von Tagesveranstal- tungs über die Vorteile der cs:mall24. Die kostenlosen eintägigen Workshops finden zwischen dem 15. und 19.04. Security Learning Cycle in Potsdam, vom 22. bis 26.04. in München und zwischen dem 29.04 und 3.05.2002 in Neuwied statt. Sie zeigen, wie Compu-Shack bietet im April als weiteren Security einfach die Inbetriebnahme eines persönlichen Online- CLearning Cycle eine Live Hacking Session an, bei der Shops ist. Innerhalb weniger Minuten eingerichtet, bietet verschiedene Angriffsszenarien demonstriert werden. Er ein cs:shop24 alle Vorteile der cs:mall24, denn er ist richtet sich an alle Security-Beauftragten und Administra- speziell auf die Bedürfnisse des Fachhandels zugeschnit- toren. Sie lernen die Angreifer und ihre Methoden kennen ten. Herausragende Vorzüge sind seine einfache Installa- und werden live einen strukturierten Angriff erleben. Be- tion und der geringe Aufwand bei der Sortimentspflege, standteile dieser Live Hacking Sessions ist das Scanning die individuelle Preiskalkulation für jeden Kunden und eines Netzwerks, die Identifikation der Zielsysteme, An- automatische Updates für stets topaktuelle Preise. Und da griff auf UNIX- und Windows-Server sowie Einnisten in die cs:mall24 offen für Produkte verschiedenster Herstel- UNIX- und Windows-Server. Der Preis pro Person beträgt

ler und Lieferanten ist, bleibt der Fachhandel völlig unab- 249,- Euro. Info unter 02631 / 983-345 oder per E-Mail an V O R S C H A U A H C S R O V hängig. Info unter:www.portal.compu-shack.com . [email protected].

03 Ausgabe 03/2002 70 MESSEN, ROADSHOWS, SEMINARE

N 04

No 04/2002

Thema des Monats April

REGELN DER KUNST wickelt. Zugegeben, wir sprechen von einem E-Mail- System und nicht von einer Customer Relation-Lö- sung. Doch für viele Unternehmen ist ein CRM-System nicht finanzierbar. Wir werden Ihnen deshalb zeigen, wie Sie Regeln nutzen können, um Ordnung in die Mail- AutomatisMail Flut zu bringen. Immer wiederkehrende Arbeiten las- sen sich leicht im GroupWise Client automatisieren. Die Kunst ist es, regelhafte Prozesse in Abhängigkeit GroupWise Client automatisieren von verschiedenen Auslösern vollkommen selbstän- Von Helmut Tibes dig ablaufen zu lassen. Dabei lassen sich durch ein ausgeklügeltes Zusammenspiel der unterschiedlichen Regeln sogar sehr komplexe Aufgaben lösen. Gren- Diejenigen Leser unter Ihnen, die den GroupWise zen werden allenfalls durch unseren Ideenreichtum Client für mehr als nur den reinen Versand von E-Mails gesteckt. Wir wollen Sie deshalb mit fundiertem Basis- nutzen, sind bestimmt auch schon einmal auf den wissen ausstatten und ausgewählte Beispiele für Ihre Regelgenerator gestoßen. In unserem kommenden eigenen Kreationen vorstellen. Beitrag zu GroupWise 6 möchten wir den versierten Benutzern wie auch den GW6 Neulingen für die vielfäl- tigen Automatismen im GroupWise Client sensibili- Praxis: sieren. Der Regelgenerator ist ein so mächtiges Werkzeug, daß seine Grenzen weit über das automa- Do it Dot NET, Teil 1: tische Antworten bei Abwesenheit hinausreichen. Microsoft .NET Server Selbst weniger triviale Aufgaben lassen sich damit Switch on Voice, Teil 2: innerhalb von GroupWise realisieren, z.B. ein Haus- Avaya IP600 und Definity ONE netz-Helpdesk oder die Koordination von Kundenan- fragen. Das macht Sinn, denn der überwiegende Teil Wireless LAN, Teil 5: der Kommunikation wird ohnehin über E-Mail abge- Richtfunkstrecken

Ausgewählte Termine Auf der Website der Compu-Shack Solution stehen brandneue Broschü- 13.-20.03.2002 CeBIT 2002 Hannover ren, Flyer und Tools bereit: die neue 03.-04.04.2002 CS und Cisco: AVVID Learning Cycle Neuwied Seminar-Broschüre 2002 ebenso wie 09.04. 2002 Compu-Shack: Security Learning Cycle Neuwied der Seminarplan für das 2. Quartal 2002, der Compu-Shack Solution 10.04. 2002 Compu-Shack: Security Learning Cycle München Guide und die Network Services. 11.04. 2002 Compu-Shack: Security Learning Cycle Potsdam Unter den Cisco Learning Downloads 16.-17.04.2002 CS und Cisco: AVVID Learning Cycle München finden Sie die Cisco Assessment 15.-19.04.2002 Compu-Shack: cs:mall24 Workshop Potsdam Tests, eine Cisco Certification Prä- 18.-19.04.2002 CS und Cisco: AVVID Learning Cycle Potsdam sentation und den Cisco Solution 22.-23.04.2002 CS und Cisco: AVVID Learning Cycle Frankfurt Guide: www.education.compu- shack.de 22.-26.04.2002 Compu-Shack: cs:mall24 Workshop München im Bereich Downloads. Demo-CDs und Trials können Sie ko- 25.-26.04.2002 CS und Cisco: AVVID Learning Cycle Hamburg stenlos unter www.technik- 29.04-03.05.2002 Compu-Shack: cs:mall24 Workshop Neuwied news.de bestellen.

03 Ausgabe 03/2002 71