ISSN 0943-8416 B 30674 E 02

2/2000 2/2000 Februar 4 398040 609007

DM 9.00; NIX Ös 68,Ð; Sfr 9,00 NIX OPEN OPEN Die Zeitschrift für Unix- und Linux-Profis U U Programmieren im Baukastensystem Objektorientierte Vergleichstest: Redhat Techniken 6.1 und Suse 6.3 • OO-Datenbanksysteme: Marktführer unter sich Renaissance dank XML Modulare Software-Architektur Im Trend: grafische • Installations-Tools als Basis für flexible Anwendungen

Einfache Programmie- Cluster rung mit der “bash” • Serienstart: garantierte Dateien schützen Hochverfügbarkeit Wiederherstellungsoption per Shellscript Netzwerktechnik Der direkte Weg Test: IDE-Bandlaufwerk unter Linux zu 10 GBit/s 30 GByte aufs Band Marktübersicht Low-cost-Lösung für Backup- den kleinen Geldbeutel Cluster-Lexikon • Übersicht:Cluster-Lexikon • Unix-News Techniken • Objektorientierte • Neue Bücher Backup-Laufwerke Laufwerke NIX www.linux-open.de UOPEN www.unix-open.de EDITORIAL

Im Assistenten- Zeitalter

Mit Redhat 6.1 und Suse 6.3 sind die neuesten Linux-Versionen zum Test bei uns eingetroffen. Und siehe da, was uns die schöne bunte Windows-Welt schon seit langem vormacht, hält nun auch im Linux-Universum Einzug: Die Rede ist hier nicht von wirklich wichtigen Features oder exorbitanten Performance-Verbesse- rungen – nein, der Punkt “Installation” zieht im modernen grafischen Gewand die Aufmerksamkeit auf sich. Wie schon in der Windows-Welt üblich, sollen grafische Werkzeuge die Last der ersten Stunden lindern helfen. Ob der Linux-Insider diese Tools braucht, muss die Praxis zeigen. Einfacher wird aber die Aufgabe damit nicht. In der Windows-Welt gaukeln einem diverse Assistenten vor, dass viele systemnahe und auch normalerweise kritische Operationen sich ganz einfach ausführen lassen. Hier ein Klick, da ein Ja, und am besten die Default-Werte übernehmen, und schon absolvieren Hinz und Kunz erfolgreich Jobs wie das Aufsetzen eines DNS-Servers oder das Anlegen von Verzeich- nisdiensten. Doch was passiert, wenn die vorgefertigten Optionen nicht zutreffen und der “Adminimalstrator” die richtigen Antworten schuldig bleibt, weil er ja die Fragestellung gar nicht kapiert? Ein weiterer Punkt meiner Kritik bezieht sich auf die Wichtigkeit der Installation. Sicher, bei einem Tester kommt es oftmals darauf an, dass ein System sich schnell und reibungslos installieren lässt. Danach werden von vielen “Experten” dann noch schnell ein paar Versuche in bestimmte Richtungen unternommen – aber der erste Eindruck, sprich die Installation, prägt oftmals die Bewertung. Nun ist es bei einem sinnvollen Einsatz eines Betriebssystems aber doch so, dass nach der Installation die Software möglichst stabil laufen sollte. Bei der Installation selbst stellt sich meines Erachtens auch viel mehr die Frage, ob die eingebaute Hardware auch vernünftig unterstützt wird. Selbst wenn man für die ersten Schritte am System einen Tag veranschlagt und das System dann 365 Tage stabil läuft, rutscht der Aufwand für die erstmalige Konfiguration schon deutlicht unter die Prozentgrenze. Linux-Anbieter sollten ihre Entwicklungskapazitäten eher in eine Verbesserung des Multiprozessor-Supports oder eine Optimierung der Multimediaunterstützung investieren. Allein mit einer grafischen Installation dagegen kann mich kein Linux-Hersteller begeistern.

Rainer Huttenloher ([email protected])

PS: Ab dieser Ausgabe stellen wir auf die neue Rechtschreibung um.

2/2000 3 INHALT

MARKT KNOW-HOW Objektorientierte Ab Seite 6 Ab Seite 22 Techniken Ab Seite 36

CSI-Konferenz in Washington: Ganzheit- liche IT-Sicherheit im Blickpunkt Netzwerktechnik der Zukunft: 10 GBit/s Unix-Server als Bildverarbeitungs- im Visier Engine

6 Die L-Klasse 22 Hochverfügbare 36 Datenanalyse Unix-Server fürs “untere Ende” DV-Verfahren und Visualisierng Das kleine Cluster-Lexikon Vom Linien-Plot bis 8 Ganzheitliche Sicherheit zur Simulation von 3D-Objekten CSI-Konferenz in Washington 31 Mit Vollgas ins neue Jahrtausend 40 Totgesagte leben länger Ticker 9 Netzwerktechnik der Zukunft Die Renaissance objekt- orientierter Datenbanksysteme 12 Produkt-News

44 Programmieren per Intuition Teil 3, Programmieren mit Phyton

49 Komponentenbasierte Software-Entwicklung Flexible Anwendungen aus vorhandenen und neuen Modulen

Aus Objekten werden Software-Komponenten

4 2/2000 ISSN 0943-8416 B 30674 E

2/2000 02 2/2000 Februar 2/2000 4 398040 609007

DM 9.00; NIX Ös 68,–; Sfr 9,00 NIX OPEN OPEN Die Zeitschrift für Unix- und Linux-Profis U U LinuxOpen Know-how für Linux-Profis Programmieren im Baukastensystem online Marktführer im www.linux-open.de Objektorientierte Links: Alle wichtigen Die Sechser-Bande Vergleichstest Linux-Adressen im Netz Vergleichstest: Redhat Techniken 58 Redhat 6.1 und Suse 6.3 +++ Marktübersicht: 6.1 und Suse 6.3 Kommerziell unter- • OO-Datenbanksysteme: ImIm Trend:Trend: grafischegrafische Installations-ToolsInstallations-Tools Marktführer unter sich Renaissance dank XML Redhat Linux 6.1 stützte Software für Modulare Software-Architektur Linux +++ Stellen- Im Trend: grafische • als Basis für flexible Anwendungen markt: Job-Angebote Installations-Tools “bash”-Programmier- für Linux-Profis +++ und Suse Linux 6.3 Tests: Linux-Distribu- Einfache Programmie- Cluster beispiel tionen, Office-Software rung mit der “bash” Datenwiederherstellung • Serienstart: garantierte In dieser Ausgabe Dateien schützen Hochverfügbarkeit selbst implementieren Wiederherstellungsoption Vergleich Suse 6.3 per Shellscript Netzwerktechnik Schutz vor Dateiverlust IDE-Bandlaufwerk und Redhat 6.1 64 Schutz vor Der direkte Weg im Test Dateiverlust Test: IDE-Bandlaufwerk unter Linux zu 10 GBit/s Einfache Programmierung 30 GByte Daten sichern mit Test: IDE- Low-cost-Lösung Bandlaufwerk 30 GByte aufs Band Marktübersicht Linux-Bücher Low-cost-Lösung für Backup- mit der “bash” www.linux-open.de den kleinen Geldbeutel Cluster-Lexikon • Übersicht: Backup-Laufwerke • Neue Bücher • Objektorientierte Techniken • Unix-News • Übersicht: Backup-Laufwerke Neue Bücher Objektorientierte Techniken Cluster-Lexikon Laufwerke Grafikunterstützung für Linux … Server für Internet-Anbieter … Service und Support … Sound und Grafik für Corel … Grafikun- NIX terstützung für Linux … Server für Internet-Anbieter … Service www.linux-open.de UOPEN www.unix-open.de 70 Von Bändern und Treibern IDE-Bandlaufwerk mit ADR-Technik unter Linux RUBRIKEN 73 Linux Recycling Editorial 3 Buchbesprechungen Inhaltsverzeichnis 4 Seminarführer 25 75 Linux-Ticker Marktführer 59 Unix-Navigator 76 Inserentenverzeichnis 80 Kennziffernliste 80 Info-Fax 81 Impressum 82 Vorschau 82

54 Einfaufsführer: Backup-Laufwerke

Mit linuxconf kommt eine “Konfigurationszentrale” ins Spiel – ihre Stabilität lässt aber noch zu wünschen übrig

2/2000 5 MARKT

Hot-Plug unterstützen und Unix-Server fürs “untere Ende” zum anderen mit 64-Bit-66- MHz-PCI-Karten zusammen- arbeiten. Diese Slots kommu- nizieren mit dem I/O-Control- Die L-Klasse ler über sechs unabhängige/de- dizierte High-Speed-Kanäle mit einem Durchsatz von 250 Die Einstiegs-Unix-Server der HP-9000-L-Klasse sind sowohl MByte/s. Dieses Design ver- für Internet-Service-Provider als auch für Betreiber mittlerer hindert, dass langsame Karten schnelle Karten ausbremsen. und großer IT-Umgebungen gedacht. Sie bieten symmetrisches Darüber hinaus werden Fehler Multiprocessing mit bis zu vier PA-8500-Risc-Prozessoren. Zur vermieden: zum Beispiel ar- beitet die Karte in Slot fünf Zeit stehen zwei L-Klasse-Produkte zur Verfügung, zum einen auch dann weiter, wenn die der Zweiprozessor-Server L1000 und zum anderen das Vier- Karte in Slot 6 hängt. prozessorsystem L2000. Beide lassen sich sowohl mit 360- als Die übrigen vier Slots laufen mit 64 Bit mal 33 MHz und auch mit 400-MHz-Prozessoren bestücken. Darüber hinaus ist sind alle über denselben 250- die L-Klasse genau wie die N-Klasse bereits für den Einsatz MByte/s-Kanal mit dem I/O- von IA-64-CPUs vorbereitet. Außerdem können L1000-Server Controller verbunden. Außer- dem sind sie nicht Hot-Swap- im gleichen System auf L2000-Geräte aufgerüstet werden. fähig. Beim L1000, der nur über fünf PCI-Slots verfügt, (CEC) miteinander verbunden. Ein Runaway-Bus, der mit bieten alle Slots Hot-Plug- Dieser Chip integriert die Spei- 82,5 MHz läuft und eine Band- Fähigkeit. er L1000 kommt mit cher- und I/O-Controller, dazu breite von 1,3 GByte/s bietet, Die L-Klasse enthält für 4 GByte SDRAM- kommen noch etliche ASICS verbindet die Prozessoren mit Backups eine “Removable D Speicher und fünf zum Steuern der Speicher- und dem CEC. Die I/O-Controller Media Bay” für entweder ein PCI-Slots, während der L2000 I/O-Busse. Der Speichercon- stellen acht Datenkanäle (Ro- DVD-ROM oder ein DDS-3- 8 GByte Speicher und zehn troller unterstützt zwei Sets von pes) mit 250 MByte/s zur Ver- Bandlaufwerk. Sie wird von PCI-Slots mit einer I/O-Band- integrierten 8-Slot-Memory- fügung. Damit erhalten die einem der beiden SCSI-Con- breite von 2,1 GByte pro Se- Arrays, das bedeutet insgesamt PCI-Slots und Multifunk- troller innerhalb der Core-I/O kunde mitbringt. Beide Mo- unterstützt. Ein weiterer wich- delle bieten unter anderem 72 tiger Punkt ist die kompakte GByte interne Speicherkapa- Bauweise: Fünf L-Klasse-Ser- zität in vier Disk-Bays, ein ver passen in ein Zweimeter- DVD- oder DAT-Laufwerk Rack. Um die Konfiguration für internes Backup, Ultra2- der Server zu erleichtern, stellt SCSI- und 100BaseT-Unter- HP unter www.hp.com/go/ stützung sowie redundante lclass Online-Konfigurations- Hot-Swap-Lüfter und -Netz- beispiele aus bestimmten teile, unabhängige PCI-Slots, Marktsegmenten wie E-Com- ein Fault-Managementsystem merce oder Enterprise Res- sowie Event-Monitoring-Ser- source Planning zur Verfü- vices (EMS). Die Systeme lau- gung. fen unter HP-UX 11.0 bei un- Außerdem gehören etliche limitierter Benutzerlizenz. Da- Administrations- und Manage- mit arbeiten über 14.000 Ap- Die L2000-Architektur ment-Tools zum Lieferum- plikationen mit den Servern fang: Die HP-Secure-Web- zusammen. 16 DIMM-Slots. Mit DIMM- tions-I/O-Komponenten eine Konsole dient zum Browser- Bei der L-Klasse sind Pro- Paaren von 256 MByte, 512 Gesamtbandbreite von 2,1 basierten Steuern der Server- zessoren, Speicher und I/O- MByte und 1 GByte lassen sich GByte/s. und Fault-Management-Tools Komponenten über einen soge- damit Speicherkapazitäten Sechs der zehn PCI-Slots alarmieren die Support-Abtei- nannten Integrated High Speed zwischen 256 MByte und 8 des L2000 sind sogenannte lung bei Fehlern. Core Electronics Complex GByte realisieren. Turbo-Slots, die zum einen (Götz Güttich)

6 2/2000 MARKT

Aufbau einer PKI höchste Pri- CSI-Konferenz in Washington orität. Denn nur mit einer PKI lassen sich Schlüssel zentral verwalten, sperren und erneu- ern. Verschiedene Anwendun- Ganzheitliche gen können hierbei die gleiche Infrastruktur nutzen. Die An- bieter von PKI-Lösungen – al- len voran die Marktführer En- Sicherheit trust und Baltimore – konnten sich daher über zahlreiche Be- Auf dem Markt für isolierte IT-Sicherheitslösungen ist eine sucher an ihren Messeständen Sättigung erkennbar. Dafür steigt nach wie vor die Nach- freuen. Neben PKI ist “Secure frage nach plattformübergreifenden Lösungen, die mit ei- Single Sign-On” derzeit ein nem ganzheitlichen Ansatz für Sicherheit sorgen. So lautet Top-Thema. Hierbei geht es zumindest das Fazit der 26. CSI Computer Security Confe- darum, die Passwort-Abfragen und Authentikationsvorgänge rence, die im November 1999 in Washington D.C. stattfand. unterschiedlicher Programme miteinander zu verbinden und zentral zu verwalten. Tom Pel- wall-Produkt kann man heute übergreifend und zentral admi- tier von Cybersafe machte in niemanden mehr beein- nistrierbar realisieren. Solche einem mitreißenden Vortrag om 15. bis 17. No- drucken. Ganz offensichtlich Systeme erfordern einen Inte- deutlich, dass Handlungsbe- vember 1999 hieß ist der Markt für einfache Si- grationsprozess, der weit über darf besteht. Schließlich müs- V die Hauptstadt in cherheitslösungen von der den Kauf einiger Produkte hin- sen sich viele heutzutage zehn Sachen IT-Sicherheit Wa- Stange inzwischen gesättigt, ausgeht. oder mehr Passwörter merken, shington D.C. Im dortigen der Security-Boom der letzten Dass ganzheitliche Lösun- die natürlich ständig gewech- Warriot Wardman Park trafen Jahre hat also für erkennbare gen gefragt sind, zeigte sich selt und nicht aufgeschrieben sich an diesen drei Tagen etwa Fortschritte gesorgt. Dass viele beispielsweise beim wichtig- werden sollen. Auch den Un- 2000 Besucher zum letzten ternehmen fällt es offenbar Großereignis in Sachen IT-Si- schwer, den Überblick über die cherheit dieses Jahrtausends, Zugangsrechte zu verschiede- der CSI Computer Security nen Systemen zu behalten. Conference. Der Veranstalter, Hacker-Einbrüche über Ac- das Computer Security Institu- counts von längst ausgeschie- te (CSI), bot mit Krypto-Papst denen Mitarbeitern sind laut Bruce Schneier, dem Firewall- Peltier keine Seltenheit. Kein Spezialisten Marcus Ranum Wunder, dass Lösungen für und einigen anderen namhafte das Secure Single Sign-On und Referenten auf, die in 130 Vor- das plattformübergreifende trägen über neue Entwicklun- Auch die berüchtigte US-Behörde NSA (National Security User-Management auf der gen informierten. Auf der zu- Agency) war mit einem Stand auf der Messe vertreten Messe zuhauf angeboten wur- gehörigen Messe waren über den. 160 Aussteller aus der IT-Se- Unternehmen ihre größten Si- sten Thema der Konferenz, Auch die weiteren wichtigen curity-Branche präsent. Die cherheitslücken inzwischen den Public-Key-Infrastruktu- Themen der Konferenz – etwa CSI-Konferenz gab damit ei- gestopft haben, tut dem Boom ren (PKI). Eine PKI ist die In- Intrusion Detection, Biometrie nen umfassenden Überblick der IT-Sicherheitsbranche je- frastruktur, die zum unterneh- und Virtuelle Private Netze über die derzeitigen Entwick- doch keinen Abbruch. Schließ- mensweiten Einsatz von Ver- (VPNs) – zeigen, dass der lungen in der IT-Sicherheit. lich ist es längst eine Binsen- schlüsselung und digitaler Sig- Trend in Richtung komplexe, Der wichtigste Trend, der weisheit, dass die Sicherheit natur benötigt wird. Nachdem ganzheitliche Lösungen geht. sich bei der CSI-Konferenz ab- vernetzter Computersysteme Produkte mit Kryptofunktio- (Klaus Schmeh/rhh) zeichnete, war schon bei einem nicht allein durch die Installati- nen (etwa die gängigen Web- Gang über die Messe erkenn- on einiger Software-Pakete er- Browser oder die Verschlüsse- bar: Mit einer einfachen Ver- reicht werden kann. Vielmehr lungs-Software PGP) längst schlüsselungs-Software, einem sind ganzheitliche Lösungen zum Alltag gehören, hat nun Virenscanner oder einem Fire- gefragt, die Sicherheit plattform- für viele Unternehmen der

8 2/2000 Übernahme und an fünf weiteren Stand- orten in den USA aufnehmen. Die US-Kartellbehörde hat Der europäische Anbieter der Akquisition von SPL von System-Software wird Worldgroups Enterprise Sup- dann rund 270 Mitarbeiter in port Division (ESD) durch den USA haben, überwie- die Software AG zuge- gend Experten in der Ent- stimmt. Damit konnte die wicklung und Implementie- neue US-Gesellschaft Soft- rung von System-Software. ware AG, mit Hauptsitz im Die Mitarbeiter der ESD ken- kalifornischen Walnut Creek, nen die Produkte der Soft- zum 1. Dezember 1999 die ware AG aus langjähriger Geschäfte im Silicon Valley Zusammenarbeit. (rb)

Angriff aufs eigenes Thin-Client-Modell MS-Monopol entwickeln. Im Gegenzug plant Sun die Entwicklung ei- Sun und die Augsburger ner Staroffice-“Light-Versi- Infomatec haben beschlos- on” für die JNT-Surfstation. sen, ab sofort in verschiede- Außerdem wird es eine enge nen Bereichen des Server-ba- Verbindung zwischen beiden sed Internet-Computing eng Unternehmen im Bereich der zusammenzuarbeiten. Kon- Sun “Starportal”-Initiative kret werden künftig JNT- geben. Die mit der Infoma- Thin-Clients von Infomatec tec-Entwicklung betriebenen mit der Office Suite von Sun, Thin-Clients laufen auf Li- Staroffice, ausgestattet. Die nux-Basis – ebenso wie die Augsburger werden dafür ein Office Suite von Sun. (rb)

Kooperation Young die beiden Business- Intelligence-Lösungen Seaga- Das international tätige Prü- te Info und Holos in sein Port- fungs- und Beratungsunter- folio auf. Ziel der Kooperation nehmen Ernst & Young und ist die gemeinsame Erschlie- Seagate Software Deutsch- ßung neuer Märkte und Kun- land sind eine Kooperation denkreise. Ein erstes gemein- eingegangen. Im Rahmen der sames Projekt läuft bereits bei Partnerschaft nimmt Ernst & E-Plus. (rb)

Gemeinsame wie Eigenkapitalinvestitionen Entwicklung in zwei Unternehmen über den Communications Fund. Intel wird sich durch Inve- Außerdem hat Intel eine Ab- stitionen und Übernahmen sichtserklärung mit Artisoft nachdrücklich für die verein- unterschrieben, in der beide fachte Entwicklung von Com- Unternehmen die Zusammen- puter-Telephony-Software arbeit bei verschiedenen CT- (CT) engagieren. Ziel ist es, Projekten festlegen. Intel inte- die Industrie schneller in griert Parity in seine Tochter- Richtung offener CT-Systeme gesellschaft Dialogic. Dieser zu lenken. Dazu gehört die Anbieter von CT-Hard- und Übernahme der Parity Soft- Software wurde erst im Juli ware Development Corp. so- 1999 von Intel gekauft. (rb)

NIX 2/2000 UO P E N MARKT

Trustworks hat die Security Strategische schen Zusammenarbeit ist es, Open Source-Initiative Partnerschaft Unternehmen bei der Ein- (SOS) gegründet, um die führung der IP-Telefonie und Arbeit der unterschiedli- Als Partner von Cisco zum der Umsetzung der notwendi- $ chen Standardisierungsgre- Aufbau unternehmensweiter gen Infrastruktur zur Sprach- mien wie IEEE und IETF Netzwerke, die Sprache, Da- Daten-Video-Integration zu durch bessere Interoperabi- ten und Video auf Basis der unterstützen. Nach aktuellen -TICKER-TICKER-TICKER-TICKER lität unterschiedlicher Netz- AVVID-Architektur (Archi- Aussagen von Marktfor- werk-Sicherheitstechnolo- tecture for Video, Voice and schern während der “Voice on gien zu unterstützen. Die Integrated Data) integrieren, the Net” in Atlanta soll sich SOS-Initiative einzelnen Komponenten wird Telemation gemeinsam der Anteil von Sprache über wie Firewalls, VPN-Gate- mit Cisco die Konvergenz der IP bis zum Jahr 2005 mehr als Trustworks Systems hat ways, PKI, Authentifizie- Netze im deutschen Markt vo- verzehnfachen, von heute mehrere Komponenten der rung, Access-Server, OS- rantreiben. Ziel der strategi- rund vier auf 44 Prozent. (rb) Trusted Security Suite als Accounts (Netzkonten mit Open Source Code freige- Benutzername und Pass- geben. Mit diesem Schritt wort), Adressverzeichnisse, Expansion in schlüsselfertigen Anwen- beabsichtigt das Unterneh- Single Sign-On, Raum- Sachen Umsatz dungen und Dienstleistun- men, die Interoperabilität schutz, Antivirus und Traf- gen für die Erstellung von von Netzwerk-Sicherheits- fic Shaping sind stark ver- Im gesamten Geschäfts- Web-Seiten, E-Commerce- produkten voranzutreiben besserungsbedürftig. Der jahr 1999 (bis 30. September Katalogen und Web-Shops. und durch die Entwicklung Open-Source-Prozess mit 99) erzielte Netobjects einen Ende November 1999 ent- industrieweiter Global-Pri- der Freigabe der drei Quell- Umsatz von 22,2 Millionen ließ Netobjects alle 245 Mit- vate-Network-Sicherheits- code-Module IPsec, IKE Dollar. Dies entspricht einer arbeiter – um sie einen Tag standards für sicheren Inter- und Open Crypto-API star- Steigerung von 45 Prozent später wieder einzustellen. net-Handel zu sorgen. tet ab sofort. (rb) gegenüber dem Vorjahr Die Pro-forma-Kündigun- (15,3). Der Nettoverlust be- gen sollten für jeden Einzel- trug 26,9 Millionen Dollar nen ein Anstoß sein, über Globale Präsenz wicklungs-Support von Red- (Geschäftsjahr 1998: 22,2). seine Wandlungsfähigkeit verstärkt hat, umgekehrt vertreibt Red- Netobjects ist klar auf Ex- und seinen Wandlungswil- hat künftig den Informix Dy- pansionskurs: Unter ande- len zu reflektieren, so, als namic Server, Linux Edition rem hat das Unternehmen würde er jeden Tag in einem Informix hat einen Vertrag V7.3, und das Client Soft- erst vor kurzem Sitematic neuen Unternehmen anfan- mit Redhat geschlossen. Da- ware Developer Kit (SDK) übernommen, Anbieter von gen. (rb) durch erhält Informix Ent- V2.3 mit der aktuellen Ver-

Neustrukturierung im Rahmen der seit April SCO mit oder 41 Cent pro Aktie (Ba- laufenden Branding-Kampa- Rekordzahlen sis und inklusive aller Um- SGI gibt das “Rebranding” gne, mit der das Unterneh- tauschrechte) im Vorjahr. seiner Server-Linie Ori- men eine einheitliche, den Die Einnahmen von SCO Doug Michels, President gin2000 bekannt. Die neue neuen Corporate-Identity- für das Geschäftsjahr 1999, und CEO von SCO, führt Namensgebung für diese Zielen entsprechende Marke das zum 30. September en- diese große Umsatzsteige- Produktreihe ist ein Schritt etablieren wird. (rb) dete, wuchsen um 30 Pro- rung auf das exponentielle zent auf 223,624 Millio- Wachstum des Internets nen Dollar gegenüber und die Anforderung, auf Starkes lionen Dollar. Ohne Berück- 171,900 Millionen im Ge- Daten jederzeit und von je- Umsatzwachstum sichtigung der Kosten für Re- schäftsjahr 1998. Den Net- dem Ort aus zugreifen zu organisationsmaßnahmen, togewinn bezifferte das Un- können, zurück. Das habe Der Umsatz von Rogue Akquisitionen und den Um- ternehmen mit 16,858 Mil- eine große Nachfrage nach Wave Software im Geschäfts- zug des Unternehmens nach lionen oder 49 Cent pro Ba- den Server-Produkten jahr 1999 wuchs auf 53,1 Mil- Boulder in Colorado konnte sisaktie und 46 Cent pro Openserver und Unixware lionen Dollar, was einer Stei- das Unternehmen einen Ge- Aktie inklusive aller Um- 7 sowie nach Tarantella ge- gerung von 20 Prozent gegen- winn von 2,9 Millionen tauschrechte im Vergleich schaffen, womit Anwen- über dem Vorjahr (44,4 Mil- Dollar beziehungsweise von zu einem Nettoverlust von dungen Web-fähig gemacht lionen) entspricht. Der Ge- 27 Cent pro Aktie ausweisen. 14,665 Millionen Dollar werden können. (rb) winn belief sich auf zwei Mil- (rb)

10 NIX 2/2000 UO P E N Millionen-Deal TeCSM, IT-Dienstleister der Deutschen Telekom. Unter Die Deutsche Telekom Nutzung von Tuxedo soll ei- und BEA haben den Ab- ne Work-Management-Ap- schluss eines Software-Ver- plikation für die Bereitstel- trags im Wert von mehreren lung, Verwaltung und Pflege Millionen Dollar bekanntge- des gesamten Geräteparks geben. Danach wird BEA in und der Verkabelung ge- den kommenden fünf Jahren schaffen werden. Zudem ist die Telekom bei mehr als 20 zur Unterstützung des Kun- Projekten mit seiner E-Com- denservice eine Intranet-Ap- merce-Transaktions-Soft- plikation geplant, die als in- ware unterstützen. Die Im- teraktive Schnittstelle zu ei- plementierung der BEA- nem Kundenverwaltungssys- Software übernimmt die De- tem fungiert. (rb)

Kompetenz denen Herstellern zusam- verdoppelt menarbeiten. Die Unterneh- men werden gemeinsam ei- Data Fellows, finnischer ne Lösung zum Schutz un- Anbieter von Antiviren-, ternehmenskritischer Kun- Verschlüsselungs- und Da- dennetzwerke anbieten. Der tensicherheits-Software, ist finnische Security-Spezia- jetzt Mitglied des Cisco-Se- list bringt seine Produkte F- curity-Associate Programms. Secure SSH, F-Secure VPN Das von Cisco initiierte und F-Secure Anti-Virus Partnerprogramm testet, wie Software in das Programm die Produkte von verschie- ein. (rb)

Europäisches der Entwicklung neuer An- Forschungslabor wendungen und damit ver- bundener Middleware. Zu den IBM hat ein Forschungsla- Schwerpunkten zählen die Vi- bor im niederländischen Zoe- deo- und Audioverteilung so- termeer eingerichtet, das sich wie -speicherung, verteilte speziell mit der Entwicklung Speichertechnologien für die von Internet-Anwendungen Replikation großer Da- der nächsten Generation be- tenmengen und sogenannte fasst. Das IBM Center for Ad- Collaborative Applications: vanced Internet Applications Video-Conferencing, Appli- konzentriert sich vor allem auf cation Sharing oder IP-Tele- die europäischen Belange bei fonie über das Internet. (rb)

Ehemaligen strategischer Geschäftsbe- Partner integriert reich weitergeführt. Im April 1999 hatte BO ein strategi- Business Objects (BO) hat sches Technologie- und Ver- den Entwickler von Business- triebsabkommen mit NAT ge- Objects Set Analyzer, Next schlossen. Der Set-Analyzer Action Technology (NAT), ermöglicht Anwendern, Ab- übernommen. Der Kaufpreis fragen in großen Datenbestän- beträgt rund acht Millionen den schnell durchzuführen. Dollar in bar. NAT wird als (rb)

NIX 2/2000 11 UO P E N MARKT

100 Prozent Pure ge- Notebook Zur Ausstattung gehören schrieben, plattformunab- ein 366-MHz-Pentium-II Produkt- mit Softmodem News hängig und skalierbar sind. mit integriertem 256 Level Das Werkzeug verfügt über Sharp stellte erstmals 2 Cache, 64 MByte RAM visuelle Tools und wieder- ein ultraflaches PC-A280- und eine Festplattenkapa- verwendbare Komponenten. Notebook mit eingebautem zität von 8,1 GByte. Bei Be- Die CORBA-Unterstützung Softmodem vor. Kleiner als darf läßt sich der Arbeits- beschleunigt die Erstellung speicher auf bis zu 128 von CORBA-Clients, -Ser- MByte erweitern. Der PC- vern und HTML-Front-ends A280 verfügt über einen Visuelle Entwick- für CORBA-Server. Zum PCMCIA-Port, an den sich lungsumgebung Lieferumfang gehören auch wahlweise eine GSM- oder Wizards und visuelle Tools ISDN-Karte anschließen Inprise bringt eine neue für wiederverwendbare Java oder die “Smartmedia”- Version des Java-Tools Beans und Enterprise Java Karte einstecken läßt. Zwei JBuilder auf den Markt. Beans. Mit dem “Appbrow- USB-Ports, eine IrDA-In- JBuilder Enterprise, Solaris ser” werden Java-Projekte er- frarotschnittstelle sowie ein Editio, bietet Programmie- stellt und verwaltet. “Pure Anschluß für einen externen rern, die mit Solaris arbeiten, Java Two-Way Tools” geben Monitor oder Datenprojek- eine visuelle Entwicklungs- dem Entwickler die Kontrol- tor sind genauso integriert umgebung, mit deren Hilfe le über den Quelltext. Data- wie eine Netzwerkkarte, die sie unternehmensweit ver- express erleichtert das Ent- mit 10Base-T- oder 100- teilte Anwendungen und dy- werfen von Datenbankan- Base-TX-LANs kommuni- namische E-Business-Lösun- wendungen und stellt über eine DIN-A4-Seite und nur ziert. Das Display hat eine gen erstellen können. Die ak- JDBC die Verbindung zu 1,4 Kilogramm schwer bie- Diagonale von 11,3 Zoll. tuelle Version des JBuilder verschiedenen Datenbanksy- tet der PC-A280 Reisenden (rb) verkürzt die Entwicklungs- stemen bereit. Weitere Infor- effizienten Datenaustausch zeiten für Applets, Java Ser- mationen finden sich im In- per Internet, Fax und Nähere Informationen: ver Pages, Java Beans, Enter- ternet unter www.borland. E-Mail ohne Zusatz-Hard- Sharp Electronics Tel. (040) 2 37 60 prise Java Beans (EJB) und com/jbuilder. (rb) ware. www.sharp.de CORBA-Applikationen auf

Basis der Java-2-Plattform. Nähere Informationen: Die Software wird für An- Inprise System der betreffenden Tel. (0 61 03) 97 90 Verbesserte wendungen eingesetzt, die in www.borland.de USV-Software Gruppe ein sequentieller Shutdown erfolgt. Unabhän- Die neue Version der Lan- gig vom Betriebssystem Fehlertolerante unterstützen den Zugriff so- safe-III-USV-Software können die Lansafe-Knoten NAS-Server wohl über Windows- (v4.11 PC und 4.12 Unix) über ihr gemeinsames Proto- 95/98/NT-Clients und -Ser- von Powerware hat ein mo- koll (Netbios, TCP/IP oder Mit vier neuen Produkten ver als auch über Maschinen difiziertes Schnittstellen- IPX/SPX) miteinander kom- der Netforce-Familie stellte mit Unix-Derivaten wie So- Design und verfügt über zu- munizieren. Procom seine High-end- laris, SunOS, HP-UX, AIX, sätzliche Funktionen sowie Benutzer können per Pa- NAS-Produktserie vor. Die Irix, BSD, SCO oder Linux USB-Treiber. Die Software ger, Fax oder E-Mail über hochredundanten RAID-Sys- und besitzen SCSI-Interface leitet automatisch einen ord- Spannungsprobleme infor- teme der 2000er Serie sind für lokales Backup. Alle Sy- nungsgemäßen Shutdown miert werden. Von der Soft- bezüglich Speichergrößen steme können durch Fast- der Computersysteme ein, ware werden mehr als 20 Be- und Grad der Redundanz in Ethernet-Dual-Port-Adapter wobei die laufenden Arbei- triebssysteme unterstützt, unterschiedlichen Abstu- an das Netz angeschlossen ten auf allen Arbeitsstatio- darunter Windows 95/98, fungen bei “Megabyte A werden, alternativ dazu nen gesichert werden. Lan- NT (Alpha und Intel), Net- Procom Company” zu be- werden die Fileserver mit safe III ist programmierbar, ware, Linux, AIX, SunOS, ziehen. Sämtliche NAS-Fi- FDDI, CDDI oder Gigabit sodass das Netzwerk se- Solaris und HP-UX. leserver unterstützen die Ethernet ausgeliefert. (rb) quentiell heruntergefahren (rb) RAID-Level 0, 1, 3, 5 und werden kann. An eine ein- Nähere Informationen: 10. Kabel, Lüfter, Netzteile Näere Informationen: zelne USV lassen sich meh- Powerware und eine USV sind redun- Megabyte rere Netzwerksysteme an- Tel. (07 21) 96 17 90 Tel. (089) 7 41 14 10 www.emea.powerware. dant ausgelegt. Die Geräte www.megabyte.de schließen, wobei für jedes com/germany

12 2/2000 Performance- präsentiert die entsprechen- Monitor kostenlos den Kennzahlen übersicht- lich. Durch Drill-down liefert Ab sofort bietet Luminate das Tool außerdem eine de- Software “Mamba” kostenlos tailliertere Sicht auf die Sys- an. Das Werkzeug für Echt- temdaten wie Lastprofile und zeit-Performance-Monitoring Antwortzeiten für Transak- von R/3-Systemen steht un- tionen sowie Engpässe bei ter www.luminate.com zum Spool- oder Druckvorgängen. Download bereit. Das Tool ist Mamba unterstützt die R/3- eine Ergänzung zu SAP Versionen 3.1 bis 4.6 und CCMS. Mit Mamba können läuft auf Windows 95/98 und sich R/3-Basis- und Help- NT 4.0. (rb) Desk-Mitarbeiter auf einen

Blick über die aktuelle Per- Nähere Informationen: formance-Situation ihrer Sys- Luminate Software Tel. (0 62 51) 7 00 40 teme informieren. Mamba re- www.luminate.com

DB für Intelligent de-Zeichensatz verarbeiten Devices und lässt sich damit auch für internationale Charakter-Sets Version 5.0 des Raima- verwenden, beispielsweise Database-Managers (RDM), für chinesische oder japani- ein Datenbankmanagement- sche Schriftzeichen. RDM system, wurde in mehreren 5.0 enthält neben der Daten- Funktionsbereichen verbes- bank-Engine ein an SQL ori- sert. So kann RDM 5.0 mit entiertes Abfrage- und ein “re-entrant” verschiedene Database-Revision-Tool. Prozesse gleichzeitig aus- RDM ist für Windows 95, führen. In Multiuser-Umge- NT, CE, Windows 3.11, bungen kann über Cache-Me- DOS, HP-UX, AIX, Solaris, chanismen die Zahl der Plat- PalmOS, pSOS, Linux, tenzugriffe reduziert werden. BSDI, SCO, QNX und Zudem werden nicht mehr VxWorks verfügbar. (rb) benutzte, gesperrte Speicher- Nähere Informationen: bereiche automatisch freige- Centura Software geben. Schließlich kann das Tel. (0 18 05) 21 27 98 www.centurasoft aktuelle Release den Unico- ware.com/de

Rackmount- rem NT, Unix, Unixware, Server Openserver, Intranetware und Winframe Enterprise. Die Senetco vertreibt und konfi- Server sind auch für Multi- guriert jetzt auch die auf Node-LAN-Konfigurationen Intel-Prozessoren basierte sowie NT- und Unix-Cluster- AViiON-Produktfamilie von Lösungen geeignet. Die Clus- Data General. Sie reicht von ter-Lösung DG/UX umfasst Abteilungs-Servern über En- zwei oder mehr AViiON-Ser- terprise-Systeme bis hin zu ver, ein CLARiiON-RAID-Ar- Spitzenmodellen AV 20000 ray und einen PC mit Cluster- mit ccNUMA-Architektur Management-Software. (rb)

(Non-Uniform Memory Ar- Nähere Informationen: chitecture). Die AViiON-Ser- Senecto Tel. (089) 8 99 69 80 ver unterstützen unter ande- www.senetco.com

2/2000 13 MARKT

und die Anwendungen gesteu- Server-gestützte Prozess über eine grafische ert werden können. Zur Benutzeroberfläche steuern. Produkt- Analysen News Grundausstattung gehören der Herzstück der Software sind 64-Bit-450-MHz-Prozessor SPSS bietet seine Data Mi- Algorithmen wie neuronale RS64 III, ein 8-MByte-Level- ning Workbench “Clementi- Netze, lineare Regressionen 2-Cache, die systeminterne ne” ab sofort in einer Client-/ und Regelinduktion. Weitere Bandbreite von 25 GByte pro Server-Version an. Damit soll Algorithmen lassen sich über Sekunde sowie die I/O-Konfi- die Netzwerkbelastung bei SPSS Base importieren. Cle- gurierbarkeit, für die 16 unab- umfassenden Datenanalysen mentine Server 5.1 unter- hängige PCI-Busse und 56 reduziert und die Auswertung stützt derzeit NT 4.0, Solaris Unix-Server PCI-Adapter-Slots zur Verfü- großvolumiger Datenbestän- 2.6, 7.0, AIX 4.2 und höher für E-Commerce gung stehen. Eine weitere de beschleunigt werden. An- sowie HP-UX 10x und 11x. Neuerung ist die überarbeitete wender können bei Clementi- Die Client-Software läuft un- Ein Komplettangebot für “e- Midrange-Familie mit den Ty- ne Server 5.1 auf die vertrau- ter NT 4.0. (rb) Enterprise”-Lösungen bringt pen Escala E230 und Escala ten Funktionen der Desktop- Bull jetzt auf den Markt. Dazu T430. Beide Server arbeiten Version zurückgreifen. So Nähere Informationen: SPSS Software stellt das Unternehmen eine mit PowerPC-RS64 II-Prozes- lässt sich der Data-Mining- Tel. (089) 4 89 07 40 auf Sicherheit und Zuverläs- soren und Version 4.3.3 von sigkeit ausgelegte Infrastruk- AIX. Von BEA übernimmt tur zur Verfügung. Eine Kom- Bull die komponentenbasie- Entwicklung dem ein GUI mit Drag-and- ponente davon ist eine neue rende EJB-Architektur sowie unter Java Drop-Technologie erstellt Modellreihe der Server-Fami- das Feature “Enterprise Ap- werden kann. Während Vor- lie “Escala”. Hinzu kommen plications Interoperability” Metrowerks, ein Motorola- gängerversionen mehr für Services, mit denen Bull eine (EAI). Von Oracle kommen Unternehmen, präsentierte den geübten Programmierer solide e-Enterprise-Implemen- schlüsselfertige E-Commerce- Version 5.0 seiner Entwick- konzipiert waren, kann mit tierung sicherstellen will. Der Lösungen auf Data-Warehou- lungsumgebung Codewarrior Version 5.0 jeder für die Ja- dritte Bestandteil sind die von se- und Data-Mart-Basis. Zum für Java. Zu den neuen Fea- va-Plattform entwickeln. Bull, BEA und Oracle erneuer- Dienstleistungsangebot ge- tures gehören RAD-Tools so- Darüber hinaus arbeitet das ten Partnerschaften. Der Ser- hören unter anderem die Bera- wie Remote- und Servlet-De- aktuelle Release mit ver Escala EPC2400 enthält tung in Fragen der Systemar- bugging. Das Werkzeug eig- Wizards. Mit “Remote De- pro SMP-Knoten bis zu 24 chitektur und ihrer Dimensio- net sich für Entwicklung, De- bugging” lassen sich Appli- CPUs; bis zu 32 dieser Knoten nierung sowie Performance- bugging und Sharing von kationen über vernetzte können geclustert werden. Analysen. (rb) Source-Code auf mehreren Rechner und Internet-Devi-

Zum Lieferumfang gehören Nähere Informationen: Host-Plattformen einschließ- ces auf Fehler untersuchen. Managementmodule, mit de- Bull lich Macintosh, Windows (rb) Tel. (0 22 03) 30 50 nen die Belastung, die Cluster www.bull.de und Solaris. Die integrierten Nähere Informationen: RAD-Tools bieten einen gra- Metrowerks Tel. (06 11) 97 77 42 35 fischen Layout-Editor, mit www.metrowerks.com Zugriff wendungen wird damit ohne auf Windows den ICA-Client von Citrix möglich. Die Verbindung mit XML- und COM- kumente und Daten im XML- Die Administrations-Soft- den UIS erfolgt über native Unterstützung Format in Geschäftsprozesse ware Unix Integration Servi- Unix-Befehle. Über den Zu- zu integrieren. Der Austausch ces (UIS) von Citrix ist ab so- griff auf die Benutzerdaten- Die Groupware-Plattform von XML-Dokumenten mit fort bei Computer Links er- banken der Unix-Network-In- Lotus Notes/Domino in Ver- Groupware-Programmen wie hältlich. Mit den UIS können formation-Services (NIS) er- sion 5 soll künftig XML (Ex- Domino lässt sich über APIs, alle gängigen X11-Terminals, lauben die UIS per Mausklick tensible Markup Language), Java-Servlets oder Agents Unix-Workstations sowie den Import von Unix-Benut- den Standard für Internet-Do- realisieren. Die Unterstützung Macintosh-Computer und zerkonten in eine NT-Domä- kumente und das Component von COM und von XML wer- PCs, die mit einer X11-Dis- ne. Speziell für Unix- Object Model (COM) unter- den mit dem nächsten re- play-Software eines Dritther- Workstations bieten die UIS stützen, um auch für den Auf- gulären Quartals-Update von stellers ausgestattet sind, mit das Tool Common Desktop bau von E-Business-Applika- Domino 5 kostenlos zur Ver- Citrix-Metaframe- und Win- Environment (CDE). (rb) tionen eingesetzt werden zu fügung stehen. (rb) frame-Servern verbunden Nähere Informationen: können. Der Applikations- Nähere Informationen: werden. Das Arbeiten mit ComputerLinks Server von Domino 5 wird es Lotus Tel. (089) 93 09 90 Tel. (01 80) 5 41 23 Windows-basierenden An- www.computer links.de Anwendern ermöglichen, Do- www.lotus.de

14 2/2000 E-Commerce- ist im standardisierten 19- Hosting Zoll-Rack vom Nutzer aus der Ferne verwaltbar. Auf Ab sofort ist das “RaQ 3i” dem RaQ 3i sind vorgefer- von Cobaldt Networks auf tigte Lösungen wie Inter- dem deutschen Markt ver- shop, Oracle, Open-Market, Miva, Sane Solutions, Cy- bercash, Signio, Openshop und Real Networks sowie Actinic Catalogue, Open- backup und Zeus Webserver vorkonfiguriert. Cobalt entwickelte das RaQ 3i mit einem offenen Quellcode und einer erwei- terbaren Architektur. Die Server sind mit Linux vor- konfiguriert und stellen Dienste im Bereich Web Pu- blishing, E-Mail und File Transfer zur Verfügung. fügbar. Der Appliance-Ser- (rb) ver bietet Internet-Zugang, Nähere Informationen: E-Commerce-Lösungen und Cobalt Networks Tel (0 61 51) 17 74 20 Hosting-Applikationen und www.cobaltnet.com

ERP-System Monterey zu portieren. Mo- für Unix vex Nextgen ist eine Java- basierende Unternehmenslö- Intentia hat das ERP-Sys- sung. Durch die Java-Archi- tem Movex auf Unix por- tektur kann die Software auf tiert. Movex wird voraus- alle Plattformen übertragen sichtlich ab dem zweiten werden, die eine Java-Vir- Quartal 2000 für RS/6000 tual-Machine unterstützen. mit AIX 4.3.3 und DB2 6.1 (rb) verfügbar sein. Für später Nähere Informationen: plant Intentia darüber hin- Intentia Deutschland Tel. (0 21 03) 8 90 60 aus, das ERP-System auf www.intentia.de

Kostenloser grade auf die Informix Inter- Upgrade net Foundation.2000 frei. An- wender der Version 7.x zah- Den Umstieg auf den “In- len lediglich 610 Mark pro formix Dynamic Ser- User oder 12.020 Mark pro ver.2000” und die “Informix Prozessor. Internet Foundation.2000” Für alle anderen Versionen will Informix erleichtern. Ei- gelten beim Upgrade auf die ne bis Ende August 2000 lau- 2000er Versionen Sonder- fende Aktion bietet Anwen- konditonen mit einem Preis- dern des Informix Dynamic vorteil von bis zu 25 Prozent. Server den kostenlosen oder (rb) deutlich preisreduzierten Up- Nähere Informationen: grade. Für Anwender der Informix Tel. (089) 99 61 30 Version 9.x ist auch der Up- www.informix.de

2/2000 15 MARKT

Suite “Acta Rapidmarts” Internet-Schutz können E-Mail-Viren weder können Solaris-Kunden nun in das hauseigene Netz hinein Produkt- für Solaris News einsetzen. Diese vorkonfigu- noch hinaus gelangen. Web- rierten Data Marts erleichtern Die Virenschutz-Techno- shield für Solaris arbeitet mit die Erstellung eines Data- logie “Webshield” von Net- den meisten Firewall-Syste- Warehouses. Es handelt sich work Associates ist jetzt auch men zusammen, weil es am dabei quasi um “Out of the für Solaris 4.0 verfügbar. Internet-Gateway feindliche box”-Datenmodelle für R/3, Webshield ist eine Kombina- ActiveX-, Java- und Java- mit denen sich diverse Aus- tion aus Virenerkennung und Script-Applets ausfiltert. wertungen vornehmen lassen. -reinigung sowie einer (rb) Die E-Commerce-Architek- Proxy-Firewall. Weil die Vi- ETL-Tool Nähere Informationen: für Solaris tur ermöglicht die Integration renerkennung und -beseiti- Network Associates von Daten aus ERP-Syste- gung schon am Internet-Ga- Tel. (089) 3 70 70 www.nai.com/ Acta Technology unter- men und anderen Applikatio- teway durchgeführt wird, international/germany stützt mit dem ETL-Tool nen in Web-Anwendungen. “Actaworks 3.1” (Extrahie- (rb) ren, Laden, Transformieren) Nähere Informationen: Adapter für NT und Unixware. Sie ist mit nun auch Solaris 7. Auch die Acta Technology zwei oder vier Ports ausgestat- Tel. (069) 66 16 02 01 CompactPCI auf Actaworks basierende www.acta.com tet und unterstützt Internet, Digi International stellte ei- Frame Relay und X.25. Zu den ne Familie von Adaptern für Einwahlprodukten der Com- Notebooks mit 256-MByte-SDRAM-Modu- CompactPCI vor. Sie besteht pactPCI-Palette zählen die Da- Mobile Pentium len aufgerüstet werden. Inte- aus Digis synchronem WAN- tafire DSP 24/48 und 30/60. griert ist 3D-Videografik mit Adapter “Datafire SYNC/ Modell 24/48 baut bis zu 48 Der Notebook-Rechner ATI-Mobility-M1-Video- 2000 CPCI” sowie den beiden ISDN-Einwahlverbindungen Inspiron 3700 mit dem Intel- controller und 8 MByte Vi- Access-Konzentratoren “Da- oder 56 Kps (V.90) Modem- Mobile-Pentium-III-Prozes- deo-RAM. Auch eine Mas- tafire DSP 24/48” und verbindungen auf. Modell sor stammt aus dem Hause senspeicheroption mit Fest- “30/60”. WAN-Routing, Vir- 30/60 unterstützt bis zu 60 tual Private Networking ISDN-Kanäle oder 56K-Mo- (VPN), Remote-Access, Ein- dems auf einer oder zwei 30 und Auswahl für Internet- und ISDN-PRI-B- und D-Kanälen. Faxanwendungen sind damit Dabei sind sie zu den wichtigs- realisierbar. CPCI-Produkte ten Betriebssystemen kompa- sind hot-swap-fähig und auf tibel. (rb)

acht und mehr Geräte pro Nähere Informationen: Gehäuse skalierbar. Die Data- Digi International Tel. (02 31) 9 74 70 fire SYNC/2000 unterstützt www.digieurope.com

Netzwerkschutz Zugänge, die von Hackern be- kostenlos nutzt werden könnten. Die Fire- wall-Software ist in die Router- Firmware eingebettet. Anwen- Dell. Der Inspiron 3700 (450 plattenkapazitäten von bis zu Allied Telesyn International der, die an dem Einführungsan- MHz) und der Inspiron 7500 zweimal 18 GByte, einem bietet jetzt für alle seine Router gebot interessiert sind, sollten (500 MHz) sind auch mit den optionalen sechsmal DVD- die kostenlose “Stateful In- auf der Web-Site www.allied- Intel-Mobile-Celeron-Pro- Laufwerk, 24mal CD-, ZIP- spection Firewall” Nemesis an. telesy.co.nz Details zum Router zessoren mit 433 MHz und und LS120-SuperDisk-Lauf- Damit lassen sich Computer- angeben. Sie erhalten daraufhin 466 MHz verfügbar. Anwen- werk sind erhältlich. Ein netzwerke ohne zusätzliche per E-Mail den zur Freigabe er- der können beim Modell Port-Replicator mit optional Kosten vor unerlaubten Zugrif- forderlichen Schlüssel. Dieses 3700 zwischen zwei Farb- integrierter Netzwerkfähig- fen schützen. Die Stateful In- Angebot ist bis zum 31. März kombinationen des Gehäuses keit ist hinzugekommen. spection Firewall überprüft Ab- 2000 gültig. (rb) wählen: Antharzit/Hellgrau (rb) sender und Ziel sämtlicher Nähere Informationen: oder Anthrazit/Blau. Der Nähere Informationen: übertragenen Daten, verifiziert Allied Telesyn Inter- national Hauptspeicher kann auf bis Dell Computer jede einzelne Transaktion und Tel. (0 61 03) 97 10 Tel. (030) 4 35 90 00 zu 512 MByte mit neuen www.dell.de hinterlässt keine verborgenen oder Tel. (0 81 61) 9 90 60

16 2/2000 LCD-Design-PC bay-CD-ROM-Laufwerk (24-fach), ein Disketten- Mit dem “Equium 2000” laufwerk, zwei USB-Ports präsentierte Toshiba einen sowie 64 MByte SDRAM http://www.unix-open.de/info LCD-Design-PC, der die (erweiterbar auf bis zu 256 Qualitäten des Desktop- MByte). Ein Ethernet-Adap-

Computers mit den Vortei- ter ist integriert. Der Rech- len eines Notebooks verbin- ner kommt mit einem 15- verlag münchen det. Zur Grundausstattung Zoll-TFT-Farbdisplay. wir informieren gehören ein 466-MHz-Intel- (rb) spezialisten.

Celeron-Prozessor, 6-GByte- Nähere Informationen: Festplatte mit Ultra-DMA- Toshiba Europe Tel. (0 18 05) 22 42 40 33-Technologie, ein Select- www.toshiba.de

RAID-Systeme kations-Servern als gemein- sames Speichersubsystem Die Massenspeichersub- zugeordnet werden (Cluste- systeme “Incom RAID-To- ring). wer” sind als abschließbare In den Towern lassen sich Tower mit acht beziehungs- beliebige Festplatten als weise 16 Einschüben oder in “Hot Spare” definieren, die einer 19-Zoll-Rack-Varian- bei Ausfall einer Platte vom te mit je acht Einschüben RAID-Controller dem Array pro Einheit verfügbar. Netz- direkt als Ersatzlaufwerk teile und Lüfter sind redun- zugeschaltet werden. Das dant ausgelegt. Bis zu 15 Unterteilen eines RAID-Ar- SCSI-Festplatten werden in rays in Bereiche mit unter- den Towern mit AMI-Mega- schiedlichen RAID-Leveln RAID-Controllern zu Stor- ist gleichermaßen möglich. age-Arrays zusammenge- Die Lösungen unterstützen fasst. Die Controller unter- die RAID-Level 0, 1, 3, 5, stützen neben Festplatten 10, 30, 50 und arbeiten unter auch andere SCSI-Geräte DOS, Netware, NT, OS/2, wie CD/DVD- oder Tape- Solaris, Linux und SCO Laufwerke. In einer NT- Unix. (rb)

Umgebung können die Nähere Informationen: RAID-Tower optional zwei Incom Tel. (02 28) 97 97 70 verschiedenen File-/Appli- www.incom-gmbh.de

2/2000 17 MARKT

Enterprise-10000-Servers. Die Management- schädigen. Mit Hilfe entspre- obligatorische Zugangskon- chender Sensoren, die Rittal Produkt- und Warnsystem News trolle (Mandatory Access Con- auch vorkonfektioniert liefert, trol – MAC) sorgt dafür, dass Die zunehmende Vernetzung werden Umgebungsdaten an Unternehmen insbesondere im auch kleinerer Unternehmen er- das CMC übermittelt. Abfragen Finanzsektor Information über fordert nicht nur die sichere Un- dazu können am integrierten mehrere unterschiedliche Si- terbringung von Servern und Display vorgenommen werden. cherheitsstufen verarbeiten aktiven Komponenten, sondern Für eine zentrale Überwachung können. Die Daten bekommen je nach ihrer Schutzwürdigkeit 64 Bit Trusted unterschiedliche MAC-Labels Solaris 7 zugeordnet und lassen sich nach dem Informationsbedürf- Das von Sun vorgestellte nis der einzelnen Anwender Betriebssystem Trusted Sola- getrennt speichern. Trusted ris 7 enthält zusätzliche Sicher- Solaris 7 arbeitet mit dem heitsmerkmale für Applikatio- Common-Desktop-Environ- nen im kommerziellen und öf- ment (CDE) und lässt sich im fentlichen Bereich. Es löst Hinblick auf kundenspezifi- Trusted Solaris 2.5.1 ab, liefert sche Sicherheitsanforderun- 64-Bit-Fähigkeiten und unter- gen konfigurieren. (rb) stützt die gesamte Palette der Nähere Informationen: SPARC- und Intel-Architektu- Sun Tel. (089) 46 00 80 ren einschließlich des Sun- www.sun.com auch die Überwachung ihrer aller Umgebungsbedingungen Umgebungsbedingungen. Rit- wird CMC jedoch in das Sys- So einfach weise Text aus einer Word- tal hat für seine Schrank- und temmanagement integriert. Via wie ein Telefon Anwendung ausschneiden Gehäusesysteme das Sicher- Netzwerkkarte und SNMP wer- und ihn in die Ray-1- Desk- heitssystem CMC (Computer- den die Daten über einen eige- top-Umgebung einfügen. Multi-Control) entwickelt, das nen Computer einer Admini- Mit der “Sun Ray 1” stellte Über ein einziges Gerät kann im Plug-and-Play-Verfahren strationskonsole/Leitstelle zu- Sun ein »Enterprise Applian- er auf Applikationen zugrei- eingesetzt werden kann. Unbe- geleitet und bei Überschreiten ce« vor, das nach eigenen An- fen, die im Netz unter NT-, rechtigter Zugang, Überhit- vorgegebener Schwellwerte gaben Anwendern im gesam- Mainframe-, Solaris- oder Ja- zung, Netzausfall, Erschütte- Alarm ausgelöst. (rb) ten Unternehmen die Mög- va gespeichert sind. Die Tech- rung, Feuchtigkeit und Feuer/ Nähere Informationen: lichkeit bietet, den Computer nologie sorgt auch dafür, dass Rauch könnten die eingebauten Rittal-Werk Tel. (0 27 72) 50 50 genauso einfach und zuverläs- die Benutzer von allen Be- Komponenten und Systeme be- www.rittal.de sig zu nutzen wie ein Telefon. triebsabläufen (Administra- Ray 1 ist sofort nach Ein- tion, Anrufweiterschaltung, Si- stecken in das Netzwerk be- cherheit etc.) abgeschirmt sind. Serielle I/O- Power-QUICC-Prozessor. Mit triebsbereit. Applikationen Das auf das Nötigste reduzierte Kommunikation dem Prozessorsubsystem und müssen nicht angepasst oder Gerät erfordert keine Admini- den I/O- und PCI-Schnittstel- aufgerüstet werden. Der Be- stration auf Desktop-Ebene. Force vertreibt ab sofort den len ist das PMC/860-SIO für nutzer ist nicht an ein be- Mit diesem Computing-Mo- PMC/860-SIO für Telecom OEMs ein intelligenter Buil- stimmtes Endgerät gebunden, dell können die IT-Verantwort- Management Netzwerke ding-Block für Signaling Sys- wie es bei einem PC der Fall lichen die Computing-Res- (TMN), Advanced Intelligent tem No. 7 (SS7), Link Access ist. Die Hot-Desk-Technolo- sourcen poolen. Das Gerät ist Network (AIN), Datenkom- Protocol für den D-Kanal gie (sun.com/sunray1/hot desk. ab sofort erhältlich und verfügt munikations- und bestehende (LAPD), X.25, OSI oder Fra- html) macht es möglich, alle über 24-Bit-Grafik (maximal Kommunikationsanwendun- me Relay und andere Anwen- Anwendungen einschließlich 1280 mal 1024 Pixel), 10/100- gen, die serielle I/Os unterstüt- dungen. Das Board kann mit Mainframe- und NT-Applika- BaseT-Netzwerkanschluss, zen. Das PCI-Mezzanine-Card- NT, Solaris oder Echtzeitbe- tionen innerhalb der Arbeits- Smart Card Reader nach ISO Modul (PMC) verfügt wahl- triebssystemen verwendet wer- gruppe über die Smart-Card- 7816, zwei USB-Schnittstel- weise über zwei oder vier seri- den. (rb)

Technologie zu jedem Ray-1- len, Tastatur und Maus. (rb) elle I/O-Schnittstellen, Verbin- Nähere Informationen: Arbeitsplatz mitzunehmen. dungsstecker mit Autosensing- Force Computers Nähere Informationen: Tel. (089) 60 81 40 Der Benutzer kann beispiels- Funktion und den Motorola- www.forcecomputers. com Tel. (089) 46 00 80

18 2/2000 MARKT

Ausfallsicheres Server gegenseitig so abgesi- Optische chert, dass bei einem Server- Linux Übertragung Produkt- Ausfall ein Server sofort News Fujitsu Siemens Compu- sämtliche Funktionen des an- Ab sofort ist bei Controlwa- ters hat die Hochverfügbar- deren übernimmt. Dabei sind re der modulare “Dense keitslösung RMS (Reliant die Anwenderdaten über ein Wave Division Multiplexer” Monitor Software) für Linux gemeinsames Fibre-Chan- (DWDM) von Adva verfüg- vorgestellt. Durch den Ein- nel-Speichersubsystem in bar. Bis zu 16 optische Über- satz von RMS können An- RAID-Konfiguration per- tragungskanäle können mit wendungen auf Intel-basier- manent verfügbar. ten Primergy-Servern unter (rb) Linux künftig ausfallsicher Nähere Informationen: betrieben werden. In der Fujitsu Siemens vorgestellten Konfiguration Computers Tel. (061 72) 18 85 85 werden zwei aktive Primergy- www.fujitsu-computer.de

Hub für bis zu ware-Applikationen von maxi- zehn Workstations mal zehn Workstations ohne Zeitverlust. Entwickelt wur- Lightware Communications den die Matrix-Hubs für Com- stellte aus seiner Familie der putersysteme von Silicon Gra- Hilfe der Fiber-Service-Platt- das mit zwei redundanten Matrix-Hubs die “Matrix phics und eignen sich vor al- form (FSP-II) in der ersten Stromversorgungen ausge- lem für den Einsatz im Broad- Ausbaustufe auf ein Glasfa- stattet ist. Je nach Anforderun- cast-, CAD/CAM- und Hoch- serpaar gemultiplext werden. gen des Kunden kann die FSP sicherheitsbereich. Das ska- Dabei stehen pro Kanal Ge- dann mit verschiedenen Mo- lierbare Gerät routet und schwindigkeiten zwischen 10 dulen bestückt werden. (rb)

switcht Signale für Video, Tas- MBit/s und 2,4 GBit/s zur Nähere Informationen: tatur, Maus und Audio sowie Verfügung. Der FSP-II basiert Controlware Tel. (0 60 74) 8 58 00 für serielle Peripheriegeräte auf einem 19-Zoll-Gehäuse, www.controlware.de ohne Zeitverzögerung. Zur Matrix gehört eine plattform- unabhängige Software, die alle Preissenkung delt die Ultra-5-Workstation Geräte zentral von einem Port bei Workstations sechs verschiedene Betriebs- aus steuert. systeme in einer einzigen Box: (rb) Sun hat die Preise für die Solaris, Java, NT, Windows 1000« für kleinere Worksta- Ultra-5-Workstation gesenkt 95, DOS und Linux. (rb) Nähere Informationen: tion-Umgebungen vor. Dieser Lightwave Communi- und bietet den 64-Bit-Rechner Nähere Informationen: Hub steuert die Grafik- und cations ab 2450 Euro an. Mit der Sun- Sun Tel. (089) 3 06 38 10 Tel. (089) 46 00 80 CPU-Leistung sowie Soft- www.lightwave.de PCI-Koprozessorkarte bün- www.sun.com

2/2000 19 MARKT

die entsprechend des jeweili- Intelligente Kategorien werden in natürli- gen Datenflusses und der or- cher Sprache in das unter NT Produkt- Portal-Sites News ganisatorischen Anforderun- oder Unix laufende skalier- gen definiert ist und sich zen- Mit dem Software-Paket bare Tool eingegeben. Zu- tral anwenden und überwa- “Portal-in-a-Box” bietet Ro- dem werden die gesuchten chen lässt. do Media Unternehmen eine Informationen grafisch ange- Die Security-Lösung er- Internet-/Intranet-Lösung für zeigt. Die Suche umfasst zeugt ein Global Private Net- das Management von Portal- strukturierte und unstruktu- work (GPN), das alle Maschi- Sites an, die Kunden und rierte Datenquellen aller For- nen in einem LAN und den ge- Nahtlose samten Datenstrom zwischen Sicherheit den Maschinen schützt. Die Schlüsselkomponenten der Trustworks “Global Private Trusted GPN Security Suite Network”-Architektur (GPN) umfassen den Trusted-Global- der dritten Generation, die Security-Manager, Trusted Trusted GPN Security Suite, GPN Agents, Trusted Client, sichert vertrauliche Geschäfts- Server, Gate sowie ein Trust- daten End-to-End im gesam- Works Open Crypto API. (rb) ten Unternehmensnetz. Darü- ber hinaus liefert GPN eine Nähere Informationen: Methode zur Schaffung einer TrustWorks Systems Tel. (0 61 55) 82 98 80 internen Sicherheitspolitik, www.trustworks.com

Mitarbeiter automatisch mit mate, darunter Websites, On- Handheld-Client fläche und die Client-Anwen- aktuellen, individuellen und line-Zeitungen, Chat-Foren, für mySAP.com dung entwickelt und bringt personalisierten Informatio- Office Dokumente, Lotus außerdem die Datenbank nen über Themen, Produkte Notes, SQL/ODBC-Daten- Centura arbeitet gemein- RDM (Raima Database Ma- und/oder Dienstleistungen banken, E-Mails und PDF- sam mit SAP an der Entwick- nager) ein. Die Lösung soll versorgt. Das System katego- Dateien. lung eines mobilen Zugriffs- die Auftragserfassung, den risiert, klassifiziert die he- (rb) systems für die Electronic- Sofortabruf von Artikeln, die reinströmenden Informatio- Nähere Informationen: Business-Plattform mySAP. Erfassung von Zahlungsein- nen und versieht sie mit Hy- Rodo Media Tel. (0 62 21) 13 82 60 com. Im Rahmen eines Pilot- gängen, den Lagerstatus, die pertext-Links. Anfragen und www.rodomedia.com projekts haben die beiden Un- Pflege der Kunden- sowie die ternehmen nun eine Client- der Artikeldaten ermögli- Software entwickelt, mit der chen. (rb) PCI-Server-Karte tenübertragungsraten zwi- der Zugriff von Handheld- schen einem remote Client Nähere Informationen: mit Linux-Treiber Devices auf SAP-Anwendun- Centura Software und einem Server zu ermög- gen via Internet möglich ist. Tel. (0 18 05) 21 27 98 Die “Multi ModemISI” lichen, muss das V.90-Mo- www.centurasoftware. Centura hat dafür die Ober- com/ce Hybrid-PCI-Server-Karte dem auf der Server-Seite di- (Modell ISIHP-4S) von gital terminiert sein. Mit Multi-Tech Systems kombi- Multi-Modem ISI können Schnittstelle Werkzeuge aus dem Hause niert vier ISDN-BRI- Organisationen mit geringe- zu SAP Query Arcplan die gewünschten In- Schnittstellen und acht rem Datenverkehr 56-K- formationen grafisch aufberei- V.90-Modems. Die Karte Modemgeschwindigkeiten Die Schnittstellen von In- tet auf dem Desktop des An- kann jede Kombination aus nutzen, indem sie statt einem sight und Dynasight 2.5 zu wenders zur Verfügung. Durch bis zu acht eingehenden (teureren) Primary- Rate- SAP Query, vormals ABAP/4 einen entsprechenden Befehl ISDN- oder V.90-Anrufen ISDN-Anschluss (PRI) über Query, ermöglicht jetzt den können diese Informationen gleichzeitig verarbeiten und den Basic-Rate-ISDN- Zugriff und die Abfrage von durch die beiden BI-Werkzeu- enthält zusätzlich zu Trei- (BRI-)Anschluss digitale Informationen in SAP-Daten- ge zur Nachtzeit aktualisiert bern für bekannte RAS-Be- V.90-Modemverbindungen quellen. Nach Umwandlung werden. (rb) triebssysteme (Remote Ac- einrichten. (rb) der Daten in eine relationale Nähere Informationen: cess Server) den Linux-Trei- Nähere Informationen: Datenstruktur stellen die bei- Arcplan ber von Multi-Tech. Um op- Multi-Tech Computers Tel. (02 11) 3 00 87 80 Tel. (089) 5 47 02 80 den Business-Intelligence- www.arcplan.com timale 56-K-Modem-Da- www.multitech.com

20 2/2000 KNOW-HOW

auch von verschiedenen Spezialisten Das kleine Cluster-Lexikon anderer Firmen abhängig, da eigenes “In House Know How” bezüglich Aus- fallsicherheit erst langsam gebildet Hochverfügbare werden muss. Oft besteht ein DV-Verfahren aus verschiedenen Hard- beziehungsweise Softwarekomponenten die im Zusam- DV-Verfahren menspiel eine viel kleinere Verfügbar- keit gewährleisten als die Einzelkom- ponenten. Jeder Kunde hat Randpara- Computersysteme und DV-Verfahren sind inzwi- meter, welche die entsprechende hoch- schen in vielen Bereichen genauso wichtig gewor- verfügbare DV-Infrastruktur abbilden muss, das heisst, der Teufel steckt hier den wie die Luft zum Atmen. Somit entsteht für im Detail. Beratung hinsichtlich der Systementwickler der Bedarf an hochverfügbaren speziellen Belange ist deshalb drin- gend zu empfehlen. Meist lassen sich beziehungsweise fehlertoleranten Systemen, die die hohe Verfügbarkeitszahlen nur errei- Grundversorgung dieser “Atemluft” sicherstellen. chen, wenn man auch bereit ist, hohe Wartungskosten und entsprechend aus- barkeitslösungen im DV-Bereich zu gebildetes Personal einzuplanen. Ein beachten sind und schärft den Blick auf DV-Prototyp (V-Modell) [2] sowie ei- ochverfügbare Systeme sind mögliche Gefährdungspotentiale, so ne Testphase (BVB-Erstellung) vor in vielen Bereichen des dass Fehlentscheidungen vermieden Einführung eines neuen DV-Verfah- Hmenschlichen Lebens anzu- werden können. rens werden ebenfalls dringend emp- treffen, sei es im Kranken- oder Trans- Die schwierigste Aufgabe eines Pro- fohlen, um Seiteneffekte und mögliche portwesen, bei Banken und Versiche- jektleiters oder Systementwicklers Ausfallszenarien zu lokalisieren und rungen oder bei Rundfunkanstalten. liegt darin, den Nutzern begreifbar zu nach ihren Auswirkungen auszuwer- Für den Systemverantwortlichen und machen, warum 100 Prozent Verfüg- ten. Auch macht man sich im Normal- Planer von hochverfügbaren Systemen barkeit eines DV-Systems nicht zu ge- fall kaum darüber Gedanken, dass die stellen sich meist immer die gleichen währleisten sind obwohl sehr viel Geld hochverfügbare Rechnerarchitektur Fragen. Welche Verfahren und Mittel muss man einsetzen, um das System möglichst ohne Unterbrechung rund um die Uhr an sieben Tagen in der Wo- che zu betreiben und wie lange kommt Datenbank man ohne “Atemluft” aus, beziehungs- Arbeitsplatz-Client weise lassen sich andere organisatori- Datenbank-Server sche Maßnahmen ergreifen, um Fehl- zeiten aufzufangen? Auf seinem Weg 99,99 % ??? zur Lösung wird er mit vielen Begrif- fen überschüttet und von vielen wagen Aussagen verschiedener Hard- und Software-Hersteller begleitet, denn keiner will oder kann sich definitiv festlegen, ob seine Hard- oder Soft- ware die Anforderungen eines echten Fileserver hochverfügbaren Systems erfüllt. Der Entscheidungsträger ist gezwungen, Bild 1. Überprüfung eines DV-Systems nach dessen Verfügbarkeit sich aktiv bei der Umsetzung eines hochverfügbaren DV-Systems mit ein- investiert wird. Oft sollte man auch nichts nützt, wenn das entsprechende zubringen und Risikopotentiale bei der vorher eine Kosten-Nutzen-Analyse Netzwerk und seine Komponenten, wie technischen Realisation auszusch- voranstellen, um den Nutzern bewußt zum Beispiel Router, Konzentratoren ließen. Dieser Artikel klärt die ver- zu machen, welche Kosten bei einem und HUBs über die die Arbeitsplatz- schiedenen Aspekte und Begriffe, die hochverfügbaren bis fehlertoleranten Clients auf die Server-Dienste zugrei- bei der Realisierung von Hochverfüg- DV-System anfallen. Meist ist man fen, nicht auch entsprechend redundant

22 2/2000 ausgelegt sind. Auch DV-Systeme, die Teil der Anwender das System nutzen Ihre Dienste in verschiedenen Subnet- kann. Das bedeutet, dass der Ausfall ei- zen anbieten, müssen über entspre- nes Applikations-Clients innerhalb ei- chende Router erreichbar sein. Es ist nes Client-/Server-Systems die Ge- erforderlich, die Router redundant aus- samtverfügbarkeit nicht beeinträchtigt. zulegen und in die Lage zu versetzen, Der Nutzer eines solchen Applikati- den Ausfall eines anderen zu bemerken ons-Clients kann zu einem Ersatzar- und entsprechend einzuspringen. Dies beitsplatz gehen und dort weiterarbei- lässt sich beispielsweise über das ten. Somit sind die zentralen Elemente, HSRP (Hot Standby Router Protokoll) die die Verfügbarkeit im überwiegen- ermöglichen. den Maße beeinflussen, die DV-Ser- Eine hohe Systemzuverlässigkeit ver-Architektur sowie zentrale Spei- R(t) des DV-Systems gewinnt man nur, chersubsysteme und Netzwerk-Res- wenn man die Einzelkomponenten sourcen, auf die alle Applikations- möglichst ausfallsicher gestaltet und Clients eines DV-Systems zugreifen, vor dem Einsatz sorgfältig auswählt beziehungsweise die von ihnen benutzt und testet. Muss man die Systemzuver- werden. lässigkeit weiter steigern, so kann man Die Verfügbarkeit A eines DV-Sys- dies durch Einbau von redundanten tems ergibt sich somit als Quotient der Funktionsteilen und Ersatzkomponen- Ist-Betriebsdauer I und der Soll-Be- ten erreichen. Wenn eine der Kompo- triebsdauer S (in Prozent) zu: nenten ausfällt, so setzt die Ersatzkom- ponente die erforderlichen Tätigkeiten A = ( I / S ) * 100 % fort. Man spricht dabei auch von ge- koppelten Systemen. Beim Betrachten der Verfügbarkeit Einzelne Rechnersysteme von heute im statistischen Mittel ist weiterhin zu weisen eine Zuverlässigkeit R(t) von bedenken, dass die Fehlerhäufigkeit ei- ungefähr 93 Prozent bis 97 Prozent auf, nes zentralen Servers einen wesentli- je nach eingesetztem Betriebssystem chen Effekt auf die Verfügbarkeit als (NT, Unix). Durch den Einsatz von re- Ganzes hat. Jeder Fehlervorfall, sei er dundanten Komponenten wie Netztei- auch zeitlich noch so begrenzt, bewirkt len, RAID-Festplattenarrays und Con- einen zeitlichen Verzug, der zum Bei- trollern erhöht sich dieser Wert aller- spiel durch den Neustart des Applika- dings. Bei Serien- und Parallel-gekop- tions-Clients hervorgerufen wird, der pelten Rechnersystemen ergibt sich die vergeblich versucht hat, auf die zentra- Zuverlässigkeit wie in Bild 2 dargestellt. len Serverdienste zuzugreifen. Auch Aber wie definiert man eigentlich die stellen alle Verfügbarkeitsangaben sta- Verfügbarkeit eines DV-Systems? Hier tistische Angaben dar. Deswegen sind Lösungen zu su- Verfügbarkeit in % Stunden Ausfallzeit im Jahr chen, die erfah- rungsgemäß schon 99 84 über längere Zeit ei- 99,5 44 ne höhere Verfüg- 99,9 8,5 barkeit garantiert 99,95 4,4 haben. Auch muss 99,99 1 beim Lösungsan- 99,999 0,085(5 Minuten) satz berücksichtigt Bild 2. Verfügbarkeitsangaben in Prozent und ihre äquiva- werden, dass solche lenten Ausfallzeiten im Jahr Systeme in der An- fangsphase der Ein- hat sich in der Praxis folgender Ansatz führung eine Lernphase erforderlich weitestgehend durchgesetzt: machen, um die optimalen Bedingun- Ein DV-System gilt als verfügbar, gen sowie Systemstabilität für die ent- wenn sowohl dessen Hardware- als sprechende Firma zu erreichen. auch Software-Komponenten funkti- Um ein Gefühl für die Auswirkung onsfähig sind und der überwiegende unterschiedlicher Verfügbarkeitszah-

2/2000 23 KNOW-HOW len zu vermitteln, hier eine beispielhaf- beziehungsweise mit weiteren organisa- Funktionszustand in Abhängigkeit zur te Gegenüberstellung, wobei das Jahr torischen Massnahmen abfangen kann. Zeit beschrieben ist. mit 24 h x 364 Tage = 8736 h berechnet Aus den obigen wurde: Überlegungen folgt Als Ausfallzeiten gelten hier geplan- somit grundsätz- te- (zum Beispiel Wartungsmaßnah- lich, dass zwei Din- x1 x2 men) und ungeplante Ausfallzeiten, die ge bei der Erstel- bei Auftreten von Fehlern innerhalb lung eines Sicher- des DV-Systems entstehen. heitskonzepts vor R(t) = R1(t) * R2(t) Einführung eines DV-Systems inner- x1 Ausfallzeit (down time) = Kontrollierte Ausfallzeit halb eines Unter- (Wartung) + Unkontrollierte Ausfallzeit (Fehler) nehmens eine we- sentliche Rolle Nachfolgend betrachten wir ein typi- spielen. sches Beispiel aus der Praxis, bei dem Erstens sind x2 die Verfügbarkeit eines DV-Systems mögliche unge- berechnet werden soll. Dabei greifen plante Ausfallzei- R(t) = R1(t) + R2(t) - R1(t) * R2(t) verschiedene Clients auf Datenbank-, ten durch entspre- und File-Server eines DV-Verfahrens chende Verfahren Bild 3. Zuverlässigkeit von Serien- und Parallelkomponenten zu. Diese zentralen Server sind durch zu minimieren und Fehlerfälle im letzten Jahr 48 Stunden zweitens muss dafür Sorge getragen Eine heute übliche Client-Applika- ausser Betrieb gewesen. werden, dass bei Wartungsarbeiten am tion eines Client-Server-Systems Weiterhin werden die Server des produktiven System keine bis minima- braucht typischerweise zwei Ressour- DV-Systems pro Woche eine Stunde le Ausfallzeiten auftreten. cen, nämlich eine Datenbank- sowie ei- wegen Wartungsarbeiten ausser Be- ne Fileserver-Ressource. Die Daten- trieb genommen. Dies entspricht 52 Bereiche für bank-Ressource dient zum Einfügen Stunden/Jahr, die für Wartung anfal- Sicherheitskonzept neuer Datensätze beziehungsweise zum len. Zusammen ist das DV-System also Abfragen von Daten. Zum Abspeichern 100 Stunden/Jahr außer Betrieb. Dabei Als erstes schlüsselt man das physi- der anfallenden Daten kommt meist ei- fallen die 48 Stunden/Jahr Ausfallzeit kalische DV-Gesamtsystem nach sei- ne zentrale Fileserver-Ressource zum stärker ins Gewicht, da diese nicht ge- nen miteinander gekoppelten funktio- Einsatz. Der Zugriff auf diese Ressour- plant sind und daher nicht mit organi- nalen Teilkomponenten auf. Dieses cen findet in der Regel über ein Netz- satorischen Maßnahmen aufgefangen kann man auch als bildhaftes Ersatz- werk statt. Beide Ressourcen sowie das werden können. Daraus ergibt sich eine schaltbild darstellen. Jede der Teil- Netzwerk müssen somit, da zentrale momentane Verfügbarkeit des DV- komponenten und somit jedes zugeord- Elemente, mit einer hohen Verfügbar- Systems von: nete Ersatzschaltbild hat eine wahr- keit ausgestattet sein. scheinliche Zuverlässigkeit, welche Ein nicht zu unterschätzender Einfluss A = (8736 - 100) h / 8736 h = 0,988 = 98,8 % sich durch eine Boolsche Systemfunk- geht auch von der Energieversorgung tion beschreiben lässt. Die logischen beziehungsweise der Kühlung von Wartungsarbeiten entsprechen kon- Teilkomponenten des DV-Systems be- Rechner-Ressourcen aus. Denn Strom- trollierten Ausfallzeiten, die sich durch finden sich in einem binären Funkti- ausfälle gibt es immer wieder einmal organisatorische Massnahmen auffan- onszustand (F) welcher entweder und wer dies schon miterlebt hat, wun- dert sich eigentlich darüber, dass SSVs (Sonderstromversorgungen) oder USVs

Fileserver und Netzwerk und Energieversorgung (Unterbrechungsfreie Stromversorgun- Datenbank-Server Speichersubsysteme Netzwerdienste Personal und Service und Kühlaggregate gen) nicht, beziehungsweise erst nach D F N P E Anlaufschwierigkeiten, ihren Dienst R(t) = RD(t) * RF(t) * RN(t) * RP(t) * RE(t) aufnehmen. Auch kommt es hin und wieder vor, dass Kühlaggregate wegen Bild 4 . Zuverlässigkeit von DV-Systemen mangelnder Wartung an einem heißen Sommertag nicht mehr in der Lage sind, gen lassen. Dies ist bei Störungen nicht “nicht funktionsfähig” (0) oder “funk- die entsprechend erhöhte Temperatur so einfach, da Fehler erst identifiziert, tionsfähig” (1) ist. Somit lässt sich für des Rechnerraums herabzusetzen. Gute lokalisiert und isoliert werden müssen, jedes System die gegenwärtige Zuver- Server reagieren mit akustischen Warn- bevor man diese mit der Fehlerbehebung lässigkeit R(t) definieren, indem der signalen oder einem automatisch gesi-

24 2/2000 KNOW-HOW cherten Shutdown, um größeren Scha- den benötigten Strom entzieht. War- umgesetzt. Dabei bezeichnet ein Loo- den an der Hardware zu vermeiden. tungsverträge mit der Hardware-Firma, sely-Coupled-Cluster eine Ansamm- Daraus ergibt sich die Berechnung entsprechende organisatorische Maß- lung von Rechnern, die über eine Netz- der Gesamtzuverlässigkeit R(t) eines nahmen wie Rufbereitschaft oder Not- werkverbindung miteinander verbun- üblichen Client-Server-Systems wie fallpläne und regelmässige Sicherun- den sind. folgt: Ein Netzwerk ist neben seinen gen von Dateien und Datenbanken hel- Als ein Firmly-Coupled-Cluster wird physikalischen Komponenten wie fen gegen die normalen “menschlichen hingegen eine Ansammlung von Rech- Router, Repeater und Switch auch ab- Schwächen”. nern bezeichnet, die über eine eige- hängig von Netzdiensten, wie DNS Nicht getestete Änderungen an Be- ne clusterinterne Netzwerkverbindung (Domain Name Service), PDC (Pri- triebssystemkomponenten oder an der (private network) kommunizieren. mary Domain Controller) sowie Rou- tern, die alle für sich redundant ausge- legt werden müssen. Somit hat das Datenbank-, Netzwerk einen sehr hohen Einfluß auf Fileserver-Dienst die gesamte Verfügbarkeit. Auch sollte man das Problem von kurzzeitig zu Aktiv-Passiv-Center kleinen Netzwerkbandbreiten wegen Überlastung nicht unterschätzen. Dies Fiber-Channel Fiber-Channel oder SCSI-Bus oder SCSI-Bus ist besonders wichtig, wenn es um Ap- plikationen geht, die bei der Lieferung von Daten zeitliche Anforderungen be- Server 1 Server 2 ziehungsweise Anforderungen an die Bandbreite stellen, wie bei Rundfunk und Fernsehstationen, die Audio- und Cluster-internes-LAN Video-Informationen in Echtzeit verar- Firmen-LAN beiten müssen. Eine Verteilung der Netzwerkdienste Bild 5. Darstellung eines Aktiv-Passiv- beziehungsweise Warm-Standby-Cluster auf unterschiedliche Rechnersysteme sowie die Integration von Netzwerk- Applikations-Software haben schon Weiterhin verfügen diese Firmly-Cou- dienst-Backup-Systemen erhöht die des öfteren ganze Firmen lahmgelegt. pled-Cluster über eine gemeinsame Gesamtverfügbarkeit, aber auch die Hier hilft nur ein Testsystem, auf dem Festplatten-Ressource (Speichersub- Komplexität des Gesamtsystems. die erforderlichen Änderungen vor system), auf die mittels SCSI oder Fib- Zu guter Letzt spielt der Mensch be- ihrem produktiven Einsatz auf Herz re Channel zugegriffen werden kann. ziehungsweise der unberechenbare und Nieren überprüft werden. Das Zusammenlegen von Einzelrech- menschliche Faktor eine wichtige Rol- nern, man spricht auch häufig von Ser- le. Die Einwirkungen des Menschen Cluster als Lösung ver-Knoten innerhalb eines Clusters, ist reichen von einem kleinen Fehler bis eine etablierte Technologie, um DV- zur Sabotage. Oft ist es nur versehentli- Der weiter oben benutzte Begriff von Verfahren zu erzeugen die eine hohe ches Auslösen des Not-Aus-Schalters, gekoppelten Systemen wird innerhalb Verfügbarkeit (99,5 Prozent bis 99,99 der den zentralen Server-Elementen der Cluster-Technologie konsequent Prozent) sowie Skalierbarkeit besitzen. Sie werden im allgemeinen eingesetzt für geschäftskritische DV-Verfahren in Wirtschaft und Industrie. Datenbank-, Fileserver-Dienst Fileserver- Eine wichtige Komponente ist die Clusterservice Cluster-Steuer-Software. Sie entschei- Aktiv-Passiv-Center det, ob ein Störungsfall vorliegt oder nicht. Eine gute Cluster-Software kom- Fiber-Channel Fiber-Channel oder SCSI-Bus oder SCSI-Bus muniziert mit den einzelnen Mitgliedern des Clusters über eine private Netz- werkverbindung sowie über den ange- Server 1 Server 2 schlossenen SCSI-Bus. Auch gibt es Cluster-Systeme, die über einen soge- Cluster-internes-LAN nannten Memory Channel kommunizie-

Firmen-LAN ren, welches nichts anderes ist als das gegenseitige spiegeln eines Speicher- Bild 6. Darstellung eines Aktiv-Aktiv-Clusters bereichs (reflektiv Memory) des

26 2/2000 Hauptspeichers der Server. Über diese ver-Systemen und muss eventuell neu Verbindungsart lässt sich eine noch gestartet werden, aber alle Server- schnellere Kommunikation beziehungs- Dienste stehen nach einer Reaktions- weise Reaktion auf Fehler der einzelnen zeit wieder zur Verfügung. Server eines Clusters realisieren. Nach einem Failover eines Cluster- Auch sollte die Cluster-Software es fähigen Datenbankservices muss die ermöglichen, dass nachträglich auftre- Festplatten-Ressource dem anderen tende Fehler ausgewertet und überprüft Server des Clusters übergeben sowie werden können, welches meist durch ein Datenbank-Recovery durchgeführt Speicherung der Systemnachrichten werden. Äquivalent dazu ist nach ei- und Fehlermeldungen in eine Log-Da- nem failover das übergebene Filesy- tei mit anschließender Auswertung er- stem eines Fileservers zu reparieren reicht wird. (zum Beispiel mit fsck bei Unix). Bei einer Client-/Server-Anwendung Dies geht natürlich bei transaktions- kommunizieren die Arbeitzplatz- orientierten Filesystemen, die ihre Än- Clients mit dem Cluster, als wäre die- derungen in ein Journal schreiben, we- ser nur eine Einzelkomponente mit den sentlich schneller als bei traditionellen Eigenschaften einer hohen Perfor- Dateisystemen, macht sich aber auch manz, Skalierbarkeit sowie hoher Ver- hier mit einer kleinen Zeitunterbre- fügbarkeit. Die Sicht auf das Server- chung bemerkbar, bis auf das Filesys- System wird für die Anwendung dahin- tem wieder zugegriffen werden kann. gehend abstrahiert, dass die Anwen- Unter “takeover” versteht man, dass dung nicht mehr direkt mit einen ein- im Fehlerfalle alle aktiven Prozesse zelnen Server-System kommuniziert, weiterlaufen, ohne erneut zu starten. sondern mit dem logischen Verbund Dies ist mit einer normalen Cluster-Ar- des Clusters. Fällt ein Rechnerknoten chitektur kaum möglich. Bei den Sy- des Clusters aus, so wird dessen Ar- stemen, die in der Lage sind, ein take- beitslast den noch funktionsfähigen over durchzuführen, laufen die Verar- Rechnerknoten übertragen. Dadurch beitungsaufgaben in der Regel auf zwei lässt sich eine erhöhte Fehlertoleranz redundanten Servern gleichzeitig, so erzielen, da bei Ausfall eines Servers dass bei einem Fehler nur umgeschaltet

RAID-Array

RAID5 RAID-Set 1 101 GB Netto RAID-Set 2 als RAID 1 36 GB belegt als RAID 5 für Cluster-Dienst für Cluster-Dienst sybase samba

Server 1Fiber-Channel Fiber-Channel Server 2 oder SCSI-Bus oder SCSI-Bus

Cluster-internes-LAN

Firmen-LAN

Bild 7. Zuordnung der RAID-Sets zu Cluster-Services alle betroffenen Anwendungen auf ei- werden muss. Eine Vergleichslogik nem anderen Server des Clusters erneut oder “Schiedsrichter-Einheit” ent- gestartet werden können. Diesen Vor- scheidet darüber, welches Ergebnis der gang nennt man auch “failover”. Die beiden redundanten Server dem Nutzer Client-Anwendung verliert zwar für ei- übergeben wird. Diese Systeme sind ne kurze Zeit den Kontakt zu den Ser- meist fehlertolerante DV-Systeme mit

2/2000 27 KNOW-HOW einer Verfügbarkeit von 99,999 Pro- Dadurch dass man mit der Cluster- server-Dienst), die zur Verfügung ge- zent. Mit solchen fehlertoleranten DV- Technologie verschieden aufgebaute stellt werden, sich auf einem Server Systemen ergibt sich nur des öfteren Rechnersysteme innerhalb eines Clus- des Clusters befinden. Bei einem von das Problem, dass sie properitär sind ters miteinander verbinden kann, er- der Cluster-Software bemerkten Feh- und häufig nicht alle auf dem Markt reicht man eine hohe Flexibilität und lerfall (failover-condition), wird der üblichen Standardanwendungen auf ih- Skalierbarkeit. Weiterhin bieten Cluster-Service dem Server der be- nen laufen. geclusterte Rechnerknoten ein gutes triebsbereit (Hot Standby), aber ohne Normale Cluster-Systeme befinden Preis-Leistungs-Verhältnis gegenüber Aufgabe vor sich hin läuft, übergeben. sich meist nur im Verfügbarkeitsbe- dem Einsatz von Mainframes mit der Er ist nur vorhanden, um im Fehlerfall möglichst schnell als Ersatz einzu- springen. Da bei dem vorher erwähnten “Hot Standby”-Cluster stets ein Server als 99,999 % Fault, Tolerant Ausfall-Reserve ohne weitere Aufga- (fehlertolerant) ben gehalten wird, setzt man des öfte-

99,99 % ren auch Aktiv-/Aktiv-Cluster () ein, Fault, Resilient um ein besseres Kosten-/Nutzen-Ver- (fehlerelastisch) hältnis zu erreichen. In dieser Konstel- 99,9 % lation übernimmt jeder Server inner- High Availability (Hochverfügbar) geschäftskritische Anwendungen halb des Clusters eine Aufgabe, wo- durch auch eine bessere Lastverteilung 99,5 % (Load Balancing) auf die Rechner- Commercial Availability (normale Geschäftsverfügbarkeit) Ressourcen erreicht wird. Neben der Rechner-Hardware muss 99 % auch das dazugehörige externe Spei- Conventional (gewöhnlich) chersystem (RAID-Array) mit ent- sprechender Hard- und Software ver- sehen sein, damit sich die Daten, die Bild 8. Stufen der Verfügbarkeit von EDV-Systemen durch einen Clusterservice verarbeitet werden, möglichst hochverfügbar ab- reich hochverfügbar bis fehlerelastisch gleichen Rechenleistung und Verfüg- speichern lassen. Bei den externen und werden in Branchen eingesetzt, barkeit. Speichersystemen wird meist mit re- für die eine Verfügbarkeit bis 99,99 Die Cluster-Technologie hat den dundanten SCSI-Controllern sowie Prozent ausreichend ist. Vorteil der weiteren Skalierbarkeit, mit einem entsprechenden RAID-Le- Die meisten auf dem Markt angebo- das heißt, durch hinzufügen eines oder vel 0+1 oder 5 gearbeitet, um eine tenen hochverfügbaren DV-Systeme mehrerer Server lässt sich der Cluster möglichst hohe Verfügbarkeit zu errei- setzen kostenintensive und speziell an- so skalieren, dass er die zeitlich wach- chen. Bei sehr hohen Verfügbarkeits- gepasste Server- und Client-Applika- senden Anforderungen erfüllt, die an anforderungen kommen intelligente tionen voraus, um überhaupt eine hohe ein DV-Verfahren gestellt werden. Speichersubsysteme, wie zum Beispiel Verfügbarkeit des gesamten DV-Sys- Der Nachteil eines Clusters liegt die Symmetrix-Reihe der Firma EMC2 tems oder -Verfahrens zu erhalten. Bei darin, dass die eingesetzte Cluster- zum Einsatz, die neben der hohen Ver- den Client-Applikationen spricht man Software die Administrierung des ge- fügbarkeit aber auch hohe Investiti- dann auch oft von intelligenten samten DV-Systems nicht gerade ein- onskosten mit sich bringen. Clients. Dies bezeichnet eine Applika- fach macht und sehr viel spezielles In den Speichersubsystemen werden tion, die in der Lage ist, eine Unterbre- Know-how benötigt wird, um ein Ma- auch sogenannte “Hot Spare” Festplat- chung der Kommunikation zu einer ximum an Cluster-Verfügbarkeit zu ten integriert. Im Fehlerfalle organi- Server-Dienstleistung wie zum Bei- erlangen. siert der RAID-Controller die Daten spiel Datenbank- oder Fileserver-Ser- Es wird grundsätzlich zwischen um, so dass die Hot-Spare-Festplatten vice ohne Fehler zu tolerieren und die zwei Cluster-Architekturen unter- die defekten Festplatten ersetzen. Die- nach einer kurzen Zeitdauer erneut schieden: se Umorganisationszeit sollte mög- versucht, die Kommunikationsverbin- • Aktiv-/Passiv- oder Hot-Standby- lichst klein sein, da währenddessen ein dung zum gleichen oder einem Ersatz- Cluster weiterer Fehler dazu führen kann das datenbank- oder -File-Server aufzu- • Aktiv-/Aktiv-Cluster es zu einen unwahrscheinlichen, aber nehmen und die letzte Datenoperation zeigt schematisch einen Aktiv-Pas- doch möglichen Datenverlust kommt. oder Datenbanktransaktion zu wieder- siv oder Hot-Standby-Cluster wobei, Die Umorganisationszeit ist proportio- holen. die Cluster-Dienste (Datenbank-, File- nal zur Größe des eingesetzten Fest-

28 2/2000 KNOW-HOW plattentyps, weswegen man darauf Vorteil dieses Systems liegt darin, dass bliert, die aber meist in einem Win- achten sollte, dass die einzelnen Fest- bei gleichmäßiger Verteilung der Nut- dows-NT Umfeld eingesetzt werden platten eines RAID-Arrays nicht zu zer auf die beiden Datenbank-Server- müssen, mit allen daraus entstehenden groß ausfallen (das Umorganisieren ei- Instanzen bei einem Server-Ausfall nur Konseqenzen. ner 9-GByte-Festplatte dauert in etwa 50 Prozent der Nutzer davon betroffen Entzieht man sich dem allgemeinen zwei Stunden). sind. Windows NT Trend nicht, so gibt es Die Applikationen, wie zum Beispiel innerhalb des Windows NT Enterprise ein Sybase-Datenbankserver der hoch- Garantie für die rudimentäre Cluster-Funktionalitäten verfügbar durch einen Cluster angebo- Hochverfügbarkeit mit der Bezeichnung MSCS (Micro- ten werden soll, heißt auch “Cluster- soft Cluster Server) V 1.0. Die Verfüg- Service”. Diesem Cluster-Service wer- Garantierte hohe Verfügbarkeitszah- barkeit eines Windows NT Cluster den Festplatten-Ressourcen sowie eine len von DV-Systemen erreicht man wird allgemein innerhalb einer Spanne eindeutige IP-Nummer zugeordnet. nur durch entsprechend teure War- von 99,0 Prozent bis 99,5 Prozent an- Die Festplatten-Ressourcen eines tungsverträge über die eingesetzte gegeben. Sieht man sich diese NT- RAID-Arrays lassen sich in RAID-Sets DV-Hard- und Software. Wartungs- Cluster-Funktionalitäten genauer an, aufteilen und dann jeweils einem Clus- verträge orientieren sich meist an Re- so stellt man erstaunt fest, dass die ter-Service exklusiv zuordnen. Man aktionszeiten, das heißt an der Zeit, die Cluster-Software (failover-manager) spricht in diesem Zusammenhang auch zwischen Eingang der Fehlermeldung den Ausfall eines Netzwerkkarten-In- von einen “shared nothing”- bezie- und dem Rückruf des Servicetechni- terface nicht erkennt. Da stellt sich die hungsweise “Shared-disk”-Cluster. kers, beziehungsweise seinem Er- Frage, was ein Cluster-Service der Bei einem Shared-nothing-Cluster scheinen vor Ort, vergeht. Bei der De- über eine defekte Netzwerkkarte ange- besteht immer ein exklusiver Zugriff finition und Festlegung eines War- boten wird, eigentlich nutzt? Das Er- eines Servers, der den entsprechenden tungsvertrags kommen meist neben kennen eines Ausfalls einer Netzwerk- Clusterservice bereitstellt, auf die von der Reaktionszeit die beiden Begriffe karte soll erst in der Zukunft mit der diesem benötigten Festplaten-Ressour- MTBF und MTTR des öfteren vor. MSCS (Microsoft Cluster Server) cen. Stellt die Cluster-Software einen Mit dem Begriff MTBF (meantime V1.1 innerhalb von Windows 2000 Hardware-Fehler bei dem Server fest, between failure) bezeichnet man die möglich sein. der den Cluster-Service besitzt, so wird mittlere ausfallfreie Zeitdauer eines Ein Tip am Rande: Vergewissern Sie das ihm zugeordnete RAID-Set dem DV-Systems beziehungsweise den sich, dass die Nutzer des DV-Systems noch funktionsfähigen Server des Clus- Zeitraum zwischen zwei Systemaus- wirklich ein hochverfügbares System ters übergeben. Es besteht somit stets fällen. wollen, das heißt, dass Sie begreifen, ein exklusiver Zugriff eines Servers auf Mit MTTR (meantime to repair) de- was dies bedeutet und ob die Entschei- die Daten des Cluster-Services. finiert man mittlere Zeitdauer, die vom dungsträger bereit sind, die entspre- Das Shared-disk-Cluster-System ist Systemausfall bis zur Wiederherstel- chenden Kosten sowie den Aufwand dadurch gekennzeichnet, dass alle lung vergeht, im allgemeinen auch als mit zu tragen. Ansonsten ist jede Mühe Rechnerknoten des Clusters Zugriff Reparaturintervall bezeichnet. umsonst. Auch sollte man den Nutzern auf dieselben Daten im RAID-Set eines Wie man an den Ausführungen von DV-Systemen klarmachen, dass es Cluster-Festplattensystems erhalten. leicht erkennt, reichen nur Redundanz 100 Prozent Sicherheit nicht gibt. Dies ermöglicht zum Beispiel beim und Cluster-Technologie nicht aus, um In der nächsten Ausgabe wollen wir Oracle Parallelserver verschiedenen Verfügbarkeiten in einen Bereich von von der Theorie zu einen praktischen Datenbankserverinstanzen den gleich- 99,5 Prozent – 99,99 Prozent zu erhal- Beispiel übergehen. Wir werden dabei zeitigen Zugriff auf eine gemeinsam ten. Denn was nützt das Erkennen ei- eine Cluster-Software konfigurieren benutzte Datenbank, die sich auf der nes Fehlers, wenn die Lieferung von und sehen, welche Möglichkeiten sie Shared Disk befindet. Der Zugriff er- Ersatzteilen oder das Bereitstellen von im einzelnen bietet, um eine möglichst folgt dabei ein wenig langsamer, weil entsprechenden technischen Services hohe Verfügbarkeit des Cluster-Servi- alle Transaktionen von einen “Distri- mehrere Tage in Anspruch nimmt? ce zu erlangen. buted Lock Manager” verwaltet wer- Weitere logistische Maßnahmen wie (Peter Köhler/gg) den. Dieser gibt den Zugriff auf die ge- Wartungsverträge, Notfallkonzept, Literaturhinweise: meinsame Ressource-Datenbank dann Rufbereitschaft und sehr gut ausgebil- [1] M. Dal Cin frei, wenn die andere Datenbank-Ser- detes Personal sind erforderlich. Fehlertolerante Systeme Teubner Studienbücher 1979 ver-Instanz ihre letzte Transaktion ab- Die meisten Hochverfügbarkeitslö- ISBN: 3-519-02352-0 geschlossen hat. Der Zugriff auf die sungen, die diesen Namen zu recht tra- [2] Peter Köhler Der automatische Weg Datenbank erfolgt also sequentiell, wo- gen, sind entweder proprietäre Syste- Unixopen 1/98 [3] Maurice J. Bach bei jedoch für einen Betrachter der Ein- me oder im Großrechnerbereich zu fin- The Design of the Unix druck entsteht, dass der Zugriff auf die den. Daneben haben sich Unix-Syste- Operating System Prentice-Hall Datenbank gleichzeitig stattfindet. Der me (99,5 Prozent - 99,95 Prozent) eta- ISBN: 0-13-201799-1

30 2/2000 Netzwerktechnik der Zukunft Mit Vollgas ins neue Jahrtausend

Vor mehr als einem Viertel Jahrhundert wurde der relativ preiswert hohe Datenübertra- Ethernet-Standard entwickelt. Damals benötigte keine gungsraten verwirklicht werden. Die Fre- quenzen an der Grenze zum Mikrowel- EDV-Anlage die für die damalige Zeit extrem hohen lenspektrum lassen sich aber tatsächlich Geschwindigkeiten von 10 MBit/s. Inzwischen hat sich auf verdrillten Kupferkabeln nicht über größere Distanzen übertragen, ohne dass die Anforderung an die Übertragungsgeschwindigkeit ein großer Teil der Energie abgestrahlt kontinuierlich erhöht. Welche Entwicklungsschritte wird und darüber hinaus Dämpfung und wird der Ethernet-Standard im neuen Jahrtausend Frequenzverzerrung eine sinnvolle Rück- gewinnung der Nutzinformation unmög- nehmen? Wird das Ethernet aufgrund fehlender QoS- lich macht. Funktionen durch andere Übermittlungsmechanismen Ungeschirmte verdrillte Kabel der abgelöst? Kategorie 5 sind eigentlich nur für Über- tragungsverfahren bis 100 MBit/s ausge- legt und besitzen eine zu hohe Dämpfung bis hin zum Endgerät geöffnet. Noch vor sowie ein viel zu hohes Übersprechen und er Ethernet-Standard ist im ab- zehn Jahren haben die Bell Labs das obe- würden daher nicht die FCC- oder CE- gelaufenen Jahrhundert weite re Übertragungsende des Kupferkabels Bestimmungen einhalten. Das Geheimnis D Wege gegangen und hat sich bei 2 MBit/s angesiedelt. Die Industrie liegt in der Verwendung von komplexen gegen sämtliche Widersacher durchge- hat aber immer wieder Wege gefunden, Kodier- und Übertragungsverfahren. We- setzt. Von den Konkurrenten wie bei- das Übertragungslimit für Kupferkabel sentlicher Aspekt ist die Frage, wann das spielsweise dem Token Ring und dem nach oben hin zu verbessern. Dafür wur- Signal im Rauschen untergeht und wie- FDDI reden die Experten nur noch im hi- storischen Rückblick. Beide Standards waren von ihrer Funktionalität dem Ethernet weit überlegen. Jedoch hat die Innovationskraft der Ethernet-Communi- ty sämtliche Wettbewerber aus dem Feld geschlagen. Das Ethernet hat seine relativ einfachen Übertragungsmechanismen auf der Schicht 2 über die Jahre nicht verändert. Durch diese Stabilität wird die für eine In- vestition notwendige Sicherheit und Kon- tinuität garantiert. In Kombination mit den noch älteren TCP/IP-Protokollen und den unterschiedlichen Switching-Mecha- nismen wurde eine einheitliche Netzplatt- form für die Konvergenz von Sprache, Video und Datenservices geschaffen. In- Bild 1. Layer-3-Switching in Netzen zwischen hat sich die Geschwindigkeit des Ethernets auf 1 GBit/s hochge- den Isolationsmaterialien mit sehr gerin- viel Information man in der Modulation schraubt. ger Kapazität entwickelt und präzise Ver- des Signals verbergen kann. Moderne Mit der Lösung für ungeschirmte ver- seilungsverfahren, die heute verdrillte Modems arbeiten heute mit Datenraten drillte Kupferkabel ist jetzt auch der Weg Kupferkabel möglich machen, mit denen von über 56 kBit/s auf einem Übertra-

2/2000 31 KNOW-HOW gungskanal, der per Definition nur 2400 dem sich die beiden Verbindungsteilneh- Hochleistungs-Server-Farmen und äu- Hertz breit ist. Die dabei verwendeten mer aufeinander synchronisieren können. ßerst schnellen Arbeitsgruppen vorgege- Verfahren modulieren sowohl die Ampli- Neben dem eigentlichen Kodierungsver- ben. tude als auch die Phase eines digitalen fahren liegt hier der Dreh- und Angel- Mit Hilfe von Layer-3-Switch-Syste- Trägersignals. punkt des Standards, weil beim Start-up- men werden mehrere Subnetze zu einem Gesamtnetz verbunden. Im Gegensatz zu Layer-2-Switch-Systemen nutzen diese Geräte die Schicht-3-Funktionalität für die Adressierung und Wegefindung der Datenpakete. Als protokollabhängige Sy- steme sind Layer-3-Switches auf die Funktionalität einer spezifischen Proto- kollwelt wie TCP/IP oder IPX/SPX ange- wiesen. Diese Einschränkung verliert jedoch zusehends an Bedeutung, da sich die Un- ternehmen auf eine einheitliche TCP/IP- Protokollwelt konzentrieren. Layer-3- Switch-Systeme haben im Vergleich zu klassischen Routern den Vorteil, dass sich trotz der höheren Protokollintelli- Bild 2. Prinzip des Layer-4-Switchings genz des Routings zwischen verschiede- nen Subnetzen der Durchsatz im Switch Das wird mit schnellen Signalprozes- Protokoll sich die adaptiven digitalen Sig- nur unmerklich gegenüber dem Layer-2- soren (DSPs) erreicht, die mittels Algo- nalprozessoren zuverlässig synchronisie- Switching verlangsamt. Dieser schnelle rithmen aus dem empfangenen Signal- ren müssen. Durchsatz auf Schicht 3 ist möglich, weil salat das gesendete Signal zurückrech- Darüber hinaus steht und fällt mit dem Datenströme über schnelle ASICs (Ap- nen. Ein 1000BaseTX-Transceiver hat gewählten Verfahren die Kompatibilität plication Specific Integrated Circuits) zu- grundsätzlich vom Ansatz her viele Ähn- mit 10/100-Ethernet-Komponenten. Nach gewiesen werden. lichkeiten mit solchen Modems. Auf- vielen Experimenten konnte dieser Teil Die Layer-3-Switch-Systeme müssen grund der technischen Komplexität bei bis Juni 1999 erfolgreich abgeschlossen für ihren Einsatz zwischen den Subnetzen der Übermittlung von Daten über Twi- werden. Zum Zeitpunkt der Verabschie- neben dem IP-Protokoll auch die netzspe- sted-Pair-Kabel wurde der 1000BaseT dung des Standards waren die Halbleiter- zifischen Routing-Funktionen beherr- Standard aus der eigentlichen Gigabit-Ar- firmen noch weit von der Fertigstellung schen. Dazu gehören die in der IP-Welt an- beitsgruppe in die IEEE-802.3-Subgrup- kostengünstiger Transceiver-Chips ent- gewandten Routing-Protokolle RIP (Rou- pe ausgelagert. Nach heftigen Diskussio- fernt. Dies erklärt auch, warum eine breit- ting Information Protocol), RIP2 und OS- nen über das beste Kodierverfahren wur- flächige Einführung von 1000BaseT-Pro- PF (Open Shortest Path First) sowie das de im Herbst 1997 vom IEEE-Vorstand dukten erst im Jahr 2000 ansteht. Durch Novell-RIP-Protokoll. Im Grunde sind ein Machtwort gesprochen. Man einigte die Verfügbarkeit des neuen Standards ist Layer-3-Switch-Systeme nichts anderes sich auf das klassische vierdimensionale eine klare Richtung für zukünftige Ent- als superschnelle Router, die den Routing- Kodierverfahren (“Classic-4-D”) wie es scheidungen bezüglich Backbones, Prozess auf Port-Ebene umsetzen. bereits im 802.3y-Standard verwendet wird. Die Diskussion ging im wesentlichen über den erzielbaren “Coding-Gain”, also die Verbesserung des erzielbaren Signal- Rauschverhältnisses über den verfügba- ren Code-Raum. Es konnte jedoch ein- deutig nachgewiesen werden, dass das klassische 4D-Verfahren für den Zweck ausreicht. Von diesem Zeitpunkt an machte der Standard riesige Schritte vor- wärts und bereits Mitte 1998 waren die Kapitel “PHY”, “PCS”, “PMD” und “Management” praktisch komplett. Es fehlte noch das “Start-up”-Protokoll, mit Bild 3. Hardware-Aufbau der Layer-3/4-Switches von Extreme Networks

32 2/2000 Ohne die Schicht 4 fehlt den Layer-3- Adressen verstecken sich in diesem Fall Switches jedoch die Verbindung zu den hinter einer im Switch definierten logi- Anwendungen. Die Transportprotokolle schen IP-Adresse. Diese Vermittlerrolle der Schicht 4 sorgen für eine Aufteilung kann der Anwendungs-Switch außer zu der seriellen Datenströme der unteren Web-Servern auch zu FTP-(File Transfer Schichten auf die spezifischen Anwen- Protocol-), DNS-(Domain Name Servi- dungen. Dazu werden sogenannte ces-) und RADIUS-(Remote Authentica-

Bild 4. Das WDM-Prinzip

Sockets verwendet. Ein Socket ist ein vir- tion Dial-in User Service-)Servern bis hin tueller Port, über den die Schicht 4 mit der zu redundanten Firewall-Systemen über- jeweiligen Anwendung kommuniziert. nehmen. Sockets ermöglichen eine Unterschei- In dieser Front-end/Server-Konstella- dung der Datenströme nach Dienstgüten tion lassen sich dann Funktionen wie Last- (Service Levels) und Dienstklassen. verteilung (Load Balancing) auf den Ser- Mit Hilfe von Layer-4-Switch-Syste- vern, Redundanz von Server-Daten und men kann der Datenverkehr nach unter- Server-Anwendungen sowie Bandbrei- schiedlichen Service-Levels und Appli- tenmanagement realisieren. Werden die kationen unterschieden werden. Zur Wei- Informationen auf mehreren Servern par- terleitung der Daten nutzt der Layer-4- allel vorgehalten, kann via Layer-7- Switch die im Datenstrom eingefügte Switch ein Load Balancing zwischen den Port-Nummer. Mit dem Wissen um die unterschiedlichen Servern eingerichtet erforderlichen Dienstgüten und Dienst- und eine gleichmäßige Server-Auslastung klassen für die einzelnen Anwendungen erreicht werden. Bei Ausfall einer Server- ist der Layer-4-Switch in der Lage, die Verbindung beziehungsweise eines Ser- Priorisierung von Datenströmen vorzu- vers oder einer Applikation kann so die nehmen. Hierfür wird der spezifische An- Verarbeitungsverantwortung automatisch wendungsstrom über die Port-Nummer dem redundanten Server übertragen wer- identifiziert und anschließend über Rou- den. Durch die Auslagerung der Redun- ting-Filter in die entsprechende Übertra- danz- und Load-Balancing-Funktionen gungs-Queue des Systems gestellt. auf den Front-end-Switch können diese Diese Systeme lassen sich auch als Mechanismen auch in einem Umfeld mit Front-end-Systeme für Server und Ser- Servern unterschiedlicher Betriebssyste- ver-Farmen einsetzen. So können bei- me realisiert werden. Diese redundante spielsweise mehrere Web-Server zu einer Daten- und Anwendungshaltung auf meh- logischen HTTP-Ressource zusammen- reren Servern kann in der Praxis über drei gefasst werden. Dadurch greifen die End- Wege per TCP- oder UDP-Server-Konfi- geräte im Netz nur noch auf einen virtuel- guration erreicht werden: len HTTP-Service zu. Die eigentlichen • Duplizierung der Daten und Anwen- physikalischen Server mit ihren IP- dungen auf unterschiedlichen Servern:

2/2000 33 KNOW-HOW

Daten- und Anwendungsduplikate lung sowie eine nahtlose Kommunika- punkte wurden vor einigen Wochen auf werden auf unterschiedlichen Servern tion im Problemfall über Ausweich- der IEEE-Tagung in Montreal bekannt. vorgehalten und über einen logischen Server in Szene gesetzt werden. Zur Übermittlung dieser hohen Ge- Anschluss, der mehrere physikalische Die gleichmäßige Aufteilung der Ge- schwindigkeiten kommt nur noch die Anschlüsse zusammenfasst, über den samtlast einer Anwendung oder eines Glasfaser in Frage. Das altbekannte Front-end-Switch angesprochen. Diese Dienstes auf die einzelnen Server-Ver- 802.3-Paketformat soll jedoch beibehal- Lösung eignet sich vor allem für die bindungen sorgt für eine effiziente Nut- ten werden, um eine Kompatibilität mit Verteilung von relativ statischen Infor- zung der Server-Ressourcen. Hierzu wird den alten Ethernet-Varianten zu gewähr- mationen. vom Netzadministrator für jede dieser leisten. Eine Adaption von 10-GBit- Ethernet auf Kupferkabel scheint auf- grund der hohen Geschwindigkeiten un- wahrscheinlich. Auf der physikalischen Ebene wird die kommende Ethernet-Ge- neration auf dem Wavelenght-Division- Multiplexing (WDM) aufbauen und so- mit den klassischen Netzbereich des LANs verlassen und in die MAN- und WAN-Ebenen Einzug halten. Über Single-Mode-Glasfaser soll das 10 GBit/s bis zu 60 Kilometer überbrücken können. Die Experten sind sich einig, dass nur mit Hilfe der Glasfaser der nächste Quan- tensprung zu realisieren ist. Daher wer- Bild 5. Beispiel für einen “Gigabit-fähigen” Switch den in den neuen Highspeed-Netzen auf der physikalischen Ebene nur noch die • Zentralisierung der Daten und Anwen- Verbindungen eine maximale Zahl optischen Übertragungsmechanismen dungen auf Back-end-Servern: In die- gleichzeitiger Sitzungen festgelegt. verwendet. Bei der Glasfaser erfolgt die sem Szenario sind die Daten und An- Wird diese definierte Anzahl über- Übertragung in Wellenlängenfenstern. In wendungen nicht direkt im eigentli- schritten, werden die nächsten Verbin- den Wellenlängenfenstern ist die Sig- chen Server, sondern in einem Daten- dungswünsche automatisch abgelehnt naldämpfung äußerst gering. Heute wer- bank-Server (Back-end-Server) abge- oder einer freien Server-Verbindung zu- den zur Datenübertragung die optischen legt. Der Server fordert dann bei einem gewiesen. Damit kommt es nie zu Über- Fenster von 850 nm, 1300 nm und 1550 Zugriff über den Front-end-Switch die lastproblemen im Netz durch Client-Zu- nm verwendet. Mit der Verkürzung der geforderten Informationen oder Pro- griffe auf die Server. Wellenlänge verbessert sich das Übertra- gramme vom betreffenden Back-end- Parallel überwacht der Switch perma- gungsverhalten der Glasfaser. Server mittels Datenbankzugriffsme- nent den Verbindungsstatus auf der logi- Nachteilig wirkt sich jedoch aus, dass chanismen oder Dateidiensten wie NFS schen und physikalischen Ebene und er- mit der Wellenlängenverkürzung auch (Network File System) an. kennt damit sofort, wenn eine Verbin- der Preis der Koppelkomponenten • Aufbau logischer Server: Anstatt einer dung unterbrochen wurde oder ein Server (Übertrager, Empfänger, Verstärker etc.) Vielzahl unterschiedlicher Server im nicht mehr zur Verfügung steht. ansteigt. Die Verkürzung der Wellenlän- Netzzentrum (Server-Farm) die Daten und Anwendungen aufzuspielen, wer- Kupferkabel-Verbindungstypen Signalamplitude min. Reichweite den die Informationen und Programme Impedanz Kabeltyp Stecker immer häufiger auf wenigen hochspe- 1000BaseT mit IEC-603-7-Connector ± 0,5/1,0V 100 m zialisierten Servern gelagert. Diese Su- 100 Ohm Category 5 UTP RJ45 per-Server können physikalisch in ver- schiedene logische Server-Partitionen Tabelle 1. Spezifikationen für Kupferkabelverbindungen unterteilt sein. Jeder logische Server verfügt dabei über seine eigene, unver- Inzwischen sorgen auch neue Ankün- ge bringt jedoch nicht den entscheiden- wechselbare IP-Adresse, die vom digungen für eine weitere Steigerung der den Durchbruch. Heutige Glasfasernetze Switch angesprochen werden kann. Anforderungen an verfügbarer Bandwei- übermitteln die Informationen durch eine Sind diese logischen Server redundant te. Nach der Verabschiedung des Aufmodulation der Daten auf eine Wel- aufgebaut, kann in gleicher Weise wie 1-GBit/s-Ethernet-Standards bereiten die lenlänge beziehungsweise Lichtfarbe. mit normalen Servern über eine ge- Hersteller bereits den nächsten Evolu- Werden jedoch mehrere Wellenlängen meinsame Datenbank eine Lastvertei- tionssprung auf 10 GBit/s vor. Erste Eck- beziehungsweise Lichtfarben gleichzei-

34 2/2000 tig über die Leitung übermittelt, kann der sche Impulse gewandelt und in den ange- Datendurchsatz auf Glasfaserkabeln er- schlossenen Switches weitervermittelt. heblich gesteigert werden. Durch die Durch neue Backbone-Komponenten Parallelität der übertragbaren Lichtfre- kann die Übertragungsrate von WDM- quenzen sind somit der Bandbreite keine Netzen noch deutlich erhöht werden. Grenzen mehr gesetzt. Diese Entwick- Nur durch neue Generationen von Sig- lung wird als Wavelength-Division- nalverstärkern, Multiplexern und Swit- Multiplexing-Technologie bezeichnet. ches wird die extrem hohe Bandbreite Bei WDM wird das dritte Wellenlän- beherrschbar. Der Verzicht auf die genfester (Grundfrequenz von 1550 nm) langsame Vermittlungselektronik und genutzt und parallel unterschiedliche die Entwicklung rein optisch arbeitender Wellenlängen übertragen. Die optische Koppelkomponenten mündete in opti- Mehrkanaligkeit wird durch einen mini- schen Add/Drop-Multiplexern (OADM) malen Sicherheitsabstand erreicht. Das und optischen Crossconnects (OXC). Verfahren des WDMs war bereits seit ei- Die einfachste Ausführung von OADMs nigen Jahren bekannt. Bei der prakti- ermöglichen das Herausfiltern bezie- schen Umsetzung außerhalb der Labora- hungsweise das Einspeisen von be- torien scheiterte es jedoch immer wieder stimmten Wellenlängen aus dem Multi- an der notwendigen Lasertechnologie. Es plexsignal. gestaltete sich als sehr schwierig, Laser Der OXC hat die Aufgabe, die jeweili- zu finden, die über ein identisches Fre- gen WDM-Kanäle flexibel zwischen den quenzspektrum verfügten. Eine genaue unterschiedlichen Ein- und Ausgängen Lichtfrequenz ist jedoch die Grundvor- zu vermitteln. Die Vermittlung der glei- aussetzung, um Laserlicht mit verschie- chen Wellenlänge von verschiedenen denen Farben über ein und dieselbe Glas- Eingängen zum selben Ausgang führt zu faser übertragen zu können. Inzwischen einem Wellenlängenkonflikt. Daher muß werden durch genauere Fertigungspro- ein OXC über einen Wellenlängenkon- zesse die Laser in der Massenproduktion verter verfügen, um eine Eingangswel- gefertigt, die den strengen WDM-Krite- lenlänge auf eine andere Ausgangwellen- rien entsprechen. Wurden in der Vergan- länge umsetzen zu können. Ein WDM- ONLINE genheit nur vier parallele Lichtfrequen- Switch in den Übergabepunkten muß so- zen genutzt, so können heute bereits 20 mit in der Lage sein, von allen Wellen- http://www.unix-open.de gleichzeitige Datenströme übermittelt längen der Input-Ports die Signale auf je- werden. de beliebige Wellenlänge auf den Out- Die Plattform Ein Ende der stürmischen Entwicklung put-Ports zu switchen. für Unix-Profis ist nicht abzusehen. Von den Experten wird bereits prognostiziert, dass in zwei Fazit Jahren Massenprodukte verfügbar sein sollen, die die magische Grenze von Mit der Integration des 1000BaseT- 1000 Wellenlängen unterstützen. Natür- Standards und der Öffnung zur WDM- lich stellt die WDM-Technologie auch Technologie hat das Ethernet die Basis ihre spezifischen Anforderungen an das für das kommende Jahrtausend geschaf- Glasfaserkabel. Die für die WDM-Tech- fen. Den Netzbetreibern stehen quasi un- nik optimalen Glasfasern werden als begrenzte Bandbreiten im Netz zur Ver- “Non-zero dispersion shifted fibers” be- fügung. Damit könnte der ATM-Techno- zeichnet. logie und ihren garantierten Bandbreiten- Bei diesen Fasern wird der nicht linea- mechanismen die Luft ausgehen. Stehen re Übertragungseffekt bei der Ausbrei- jedoch genügend Übertragungsressour- tung unterschiedlicher Frequenzen über cen zur Verfügung und wird in den Swit- das Medium unterdrückt und dafür ge- ches ein intelligentes Filtering unter- sorgt, dass sich die unterschiedlichen stützt, reichen die einfachen Mechanis- Wellenlängen gleichmäßig ausbreiten. men des First-Come-First-Serve des Die WDM-Technologie kann nur in rei- Ethernets völlig aus, um eine Übermitt- nen Punkt-zu-Punkt-Verbindungen ge- lungsgarantie auf einer End-to-End-Ba- verlag münchen nutzt werden. An den Endpunkten wer- sis zu geben. wir informieren den die Lichtsignale wieder in elektri- (Mathias Hein/rhh) spezialisten.

2/2000 35 Objektorientierte Techniken

Vom Linien-Plot bis zur Simulation von 3D-Objekten Datenanalyse und Visualisierung

Beim Verarbeiten großer Datenmengen zeichnen Bildverarbeitungs-Engine sich Unix-Systeme durch eine überdurchschnittliche Leistungsfähige Werkzeuge zeichnen Leistungsfähigkeit aus. Gerade in wissenschaftlich- sich einerseits dadurch aus, dass sie auf technischen Anwendungsbereichen werden daher allen Wertschöpfungsstufen – sowohl der Entwicklung und Verteilung als oft Unix-Workstations PC-getriebenen Clients vorge- auch der Pflege des Programms – zeit- zogen. und kostenoptimal arbeiten. Anderer- seits spielt flexibler Datenzugriff eine (Interactive Data Language) zielen be- wichtige Rolle, da dieser einen indivi- nix-Maschinen kombiniert sonders auf die Entwicklung von Inter- duellen Einsatz sowohl auf Entwickler- mit modernen und flexiblen net-Anwendungen und eine einfache als auch auf Nutzerseite ermöglicht. U Software-Lösungen sind Drag-and Drop-Programmierung ab. Dafür steht ION, IDL on the net zur High-Performance-Systeme, die so- Sie sind so aufgebaut, dass nicht nur Verfügung. Das ist eine Lösung, mit der wohl der Einsteiger als auch der High- Unix-Profis mit guten Programmier- Daten für eine große Benutzerzahl zu- end-Unix-Anwender nutzen kann. kenntnissen, sondern auch Einsteiger gänglich gemacht und visualisiert wer- Sie lassen fast keine Wünsche offen: die umfassenden Datenanalyse- und den können. Die Anwendung arbeitet vom Linien-Plot bis zur 3D-Simula- Visualisierungsmöglichkeiten umset- als Client-/Server-basiertes System, das tion, von der Integration klassischer zen können. die Fähigkeiten von IDL im Internet Fortran- und C-Programmierung bis Unix-Server als nutzen kann. So lassen sich anhand von zu Java. Egal, ob es um die Aufbereitung von Testreihen bei der Flugzeugentwick- lung, meteorologischer Messwerte in der Umweltforschung oder anderer wissenschaftlich-technischer Daten geht, die Kombination von Server- System und Applikation bestimmt die Leistungsfähigkeit des Gesamtsys- tems. Unix-Server-Systeme sind für ihre Stabilität bekannt. Deshalb werden sie oft in umfangreicheren Projekten und speziell in anspruchsvollen Web-An- wendungen eingesetzt. Entscheidend für die Effizienz sind rascher Datenzu- griff und -prozessierung, aber auch die Offenheit der Applikation. Eine lei- stungsfähige Entwicklungsumgebung bietet nicht nur flexiblen Daten-In- und -Output beliebiger Formate, son- dern ermöglicht darüber hinaus die In- tegration bestehender Routinen, bei- spielsweise in C oder Fortran. Die Individuelle Aufbereitung von Multispektralbildern mit ION Komponenten der Produktfamilie IDL Script (Landsat-Aufnahme des Bighorn Basin in Wyoming, USA)

36 2/2000 Objektorientierte Techniken

HTML oder Java?

Eine wichtige Anforderung an mo- derne Internet-Technologien ist die leichte Bedienbarkeit für eine breite Zahl von Anwendern. Deshalb stehen zwei Lösungen zur Verfügung, mit de- nen komplette Datenanalyse- und Vi- sualisierungsanwendungen für das In- ter- oder Intranet entwickelt werden können: Eine Script- und eine Java-Ap- plikation. Beide lassen sich in einer An- wendung kombinieren. Die Script-Sprache bietet einen fle- xiblen Link zwischen IDL und HTML, wodurch der Benutzer interaktiv dyna- Mehr als 200 eingebaute Funktionsmodule zum Daten-Input, -Output und zur mische Websites erstellen kann, ohne Datenverarbeitung ein einziges CGI-Programm zu schrei- ben. Die Applikation enthält eine Viel- 2D-, 3D- und Bildverarbeitungsfunk- den einzelnen Arbeitsplatzrechnern in- zahl an Tags, mit denen die Anwender tionen, ISO-Oberflächen, Pseudo-4D- stalliert wird, erleichtert das nicht nur Informationen in ein Web-Dokument Darstellungen und etlichen weiteren die Verteilung, sondern auch das Up- integrieren können. Routinen interaktiv High-end-Grafiken daten und Pflegen. Mit der Java-Version lassen sich erstellen und mit anderen Nutzern tei- Oft möchte der Anwender dem Nut- komplexe, netzwerkbasierte Anwen- len. Die Applikation kann sowohl für zer im Internet nur bestimmte Teile dungen schreiben und im Internet zu- öffentliche Web-Server als auch für seiner Applikation zur Verfügung stel- gänglich machen. Sie enthält fertige Ja- proprietäre Intranet-Server konfiguriert len. Dieser wiederum interessiert sich va-Applets, die dem Entwickler Funk- werden. für ganz spezifische Informationen tionalitäten in Form von Plug-and- Bei der Erstellung einer Anwendung und möchte nur diese herausfiltern. Play-Komponenten zur Verfügung stel- lassen sich bereits bestehende Ent- Beides ist mit ION möglich. Informa- len. Er kommt also auch ohne umfas- wicklungs-Tools weiterverwenden. tionen lassen sich bedarfsgerecht ver- sende Java-Kenntnisse zum Ziel. Die Die Integration vollständiger IDL-Pro- teilen, wobei der Zugriff individuell Lösung Java umfasst Java Beans und gramme ist genauso möglich wie die konfigurierbar ist. unterstützt JFC/Swing-Komponenten. von C- oder Fortran-Routinen. Einge- Es stellt sich die Frage: Datenanalyse und Visualisie- baute Debug-Routinen sollen dabei den Entwicklungsprozess beschleuni- gen. Da gerade die Geschwindigkeit bei der Übertragung von Daten im Internet eine entscheidende Rolle spielt, wurde die Lösung besonders unter dem Ge- sichtspunkt schneller Datenübertra- gungsraten entwickelt: Der gesam- te Client-/Server-Informationstransfer verläuft auf Basis eines intelligenten Kommunikationsprotokolls in Form eines binär strukturierten, plattform- unabhängigen Netzwerkformats. Grafiken werden dabei als sogenannte grafische Grundelemente (Linie, Text, Polygon etc.) und nicht als Bitmaps übertragen. Dadurch reduziert sich die zu transferierende Datenmenge, und auch große Datenmengen lassen sich schnell verteilen. Da die Anwendung lediglich auf dem Server und nicht auf Der Visual Workspace verspricht das Programmieren ohne Source-Code

38 2/2000 rung ohne Programmieren grammen, Statistikpaketen oder mathe- Die Software basiert auf dem Prinzip matischer Software nicht herstellbar Im Unix-Umfeld gab es bisher we- des Data Flow Modeling. Darunter ver- sind. Der zentrale Gedanke dabei ist es, nig Lösungen, die es auch Anwendern steht man die Abbildung eines Software- dem Benutzer umfassende Flexibilität mit geringen bis gar keinen Program- Programms auf ein Datenflußdiagramm und Leistungsfähigkeit zu bieten, mierkenntnissen möglich machen, mit grafischen Objekten. Programmiert gleichzeitig aber den Programmierauf- komplette Visualisierungsanwendun- wird, indem man diese auch »Knoten« wand auf ein Minimum zu reduzieren. gen zu entwickeln. An diese Zielgrup- genannten Objekte logisch miteinander IDL umfasst einen kompletten Satz pe wendet sich VIP (Visual IDL Pro- verknüpft. Für diesen Zweck stellt VIP von Analyse und Visualisierungsrouti- gramming). einen visuellen Zeichenbereich oder Ar- nen, die den Bereich von Mathematik, Das ist eine visuelle Software, mit beitsplatz zur Verfügung. Die Funkti- 2D- und 3D-Grafiken, Volumenvisua- der individuelle Programme über ein- onsknoten sind wiederverwendbare Pro- lisierung und Animation abdecken. Der fache Drag-and-Drop-Elemente mit grammobjekte und können auch für an- Anwendungsbereich reicht von der in- modernen Visualisierungskomponen- dere Projekte gespeichert werden. teraktiven Ad-hoc-Analyse über ten erstellt werden können. Sie eignet schnelles Prototyping bis zur Entwick- sich für alle Anwender, die auf ein Die IDL-Basisplattform lung komplexer Anwendungen. IDL ist schnelles Prototyping angewiesen plattformunabhängig und läuft auf al- sind und ihr Programm und Design Die diesen Komponenten zugrunde- len Unix-Plattformen wie IBM, AIX, mit anderen Entwicklern und Endan- liegende Basisplattform IDL ist eine HP, UX, SGI, IRIX, Sun Solaris und wendern teilen möchten. VIP bietet 4GL-Entwicklungsumgebung zum Ana- Linux. hierfür einen visuellen Programming- lysieren und Visualisieren wissenschaft- (Thorsten Hart/gg) Workspace und mehr als 200 einge- lich-technischer Daten beliebiger Men- baute Funktionsmodule zum Daten- ge und Formate. Weitere Informationen: Input, -Output und zur Datenverarbei- Mit IDL können neue Zusammen- Creaso GmbH Tel.: (0 81 05) 2 50 55 tung. hänge aufgedeckt werden, die mit www.creaso.com Data Flow Modeling konventionellen Datenbank-Suchpro-

2/2000 39 Objektorientierte Techniken

Die Renaissance objektorientierter Datenbanksysteme

Anwendungslösungen im Vorder- grund steht. XML als echte Middlewa- Totgesagte re im Sinne von Corba zu bezeichnen, ist jedoch falsch. Bei beiden Anwen- dungen werden kleine XML-Ströme häufig als Ganzes betrachtet (XML- leben länger Daten, zum Beispiel eine Rechnung). Im Bereich des Content-Managements Lange Zeit galten objektorientierte Datenbanken kommen hingegen meist große Einhei- ten zum Einsatz (XML-Dokumente, (ODBMS) als Nischenprodukte. Obwohl sie im direk- zum Beispiel die Wartungsanweisun- ten Vergleich mit anderen Lösungen erweiterte gen für ein Flugzeug). Ihre Größe Fähigkeiten besitzen, konnten sie die Vormachtstel- macht es oft erforderlich, XML-Doku- mente nur in Teilen zu bearbeiten. lung der relationalen Datenbanken (RDBMS) bislang Dafür macht man sich ihre zugrunde- nicht brechen. Dies erstaunt um so mehr, als die Im- liegende Struktur zunutze. plementierung von Anwendungen mittlerweile fast XML in der Tiefe durchgängig auf der Basis objektorientierter Techno- logien vorgenommen wird. Wie eingangs erwähnt, können mit XML Grammatiken formuliert wer- den. Eine solche Festlegung wird ent- weder in der von SGML bekannten eignet. Weise in Form einer Document-Type- ersteller objektorientierter Die wichtigsten Eigenschaften von Definition (DTD) oder durch die An- Datenbanken sehen der Zu- XML: Es ist ein einfacher Standard wendung einer der verschiedenen H kunft trotz der Dominanz der und setzt sich damit von der komple- relationalen Datenbanken optimistisch xen ISO-Norm der Standard Generali- Language (XML) hat sich mittlerweile XML ist konsequent mit Blick für die ein Standard für den Datenaustausch Anwendung im Internet konzipiert. Im und die Beschreibung von Dokumen- Gegensatz zu HTML bietet XML die ten etabliert, der den objektorientier- einfache Auswertbarkeit sowohl durch ten Datenbanken neuen Auftrieb ver- Programme als auch durch Menschen. leiht. Die breite Akzeptanz in der Industrie XML ist eine Meta-Sprache, die der und das Zusammenspiel mit Java si- Beschreibung von Grammatiken dient. chert XML einen hohen Stellenwert Dokumente, die einer in XML formu- bei der Entwicklung plattformüber- lierten Grammatik gehorchen, unter- greifender Lösungen. scheiden zwischen dem eigentlichen Die heutigen Anwendungsgebiete Inhalt und dessen semantisch relevan- von XML fallen insbesondere in die ter Markierung (Markup) mit Hilfe Bereiche “Messaging” und “Content von Auszeichnungen (Tags). Management”. Während das Content- XML definiert abstrakte Semanti- Management-Umfeld historisch eher ken im Gegensatz zu daraus ableitba- durch SGML-Lösungen besetzt ist, ren operationalen Semantiken wie sie wird XML bei der Übermittlung von zum Beispiel durch die darstellungso- Nachrichten sowohl mit Techniken ]> rientierte Hypertext Markup Langua- wie EDI als auch Corba verglichen. Im Listing 1: Die Invoice-DTD ge (HTML, standardisiert vom W3C) ersten Fall geht es darum, die Vorteile beschrieben werden. XML-Dokumen- von XML bei der Übermittlung XML-Schemasprachen getroffen. te sind für die Publikation in unter- von Unternehmensdaten einzusetzen, Listing 1 stellt die Grammatik für ei- schiedlichen Medien wie Büchern, während im zweiten Anwendungsfall ne Rechnung (Invoice) als DTD dar. CDs und auch dem Internet, gut ge- die Interprozeßkommunikation von Der Vorteil der erst vor kurzem ent-

40 2/2000 übertragen und umgekehrt. Für die Klasse Invoice ist dies in Listing 2 illustriert. Der Rückgriff auf eine speziali- sierte Implemen- tierung gewährlei- stet eine hohe Aus- führungsgeschwin- digkeit. Nachteil dieser Methode ist, dass bei Änderun- gen an der DTD immer auch erneu- te Programmie- rung fällig wird und umgekehrt. Dieses Manko sollte aber binnen kurzer Frist durch Abbildung 1: Der DOM-Baum für eine Invoice-Instanz Initiativen wie das »XML Data Bin- wickelten Schemasprachen liegt darin, ding für Java« behoben werden. dass sie ebenfalls den Regeln von Der zweite Ansatz besitzt eine deut- XML gehorchen. Ferner erlauben sie lich höhere Dynamik. Die XML-In- die Definition von Datentypen und in stanz wird in eine DOM-Objekthierar- einigen Fällen sogar das Festlegen von chie übertragen. Diese basiert auf all- Vererbungshierarchien. Mittels geeig- gemein einsetzbaren Klassen. Damit neter Werkzeuge lassen sich sowohl bleiben die verwendeten Klassen für aus DTDs als auch aus XML-Schema- jede XML-Instanz identisch. Die Ob- ta direkt Klassen als Quellcode erzeu- jektstruktur hingegen kann variieren, gen. Die meisten dieser Werkzeuge zum Beispiel, wenn unterschiedliche befinden sich allerdings noch im Ent- DTDs zugrunde liegen. Das DOM für wicklungsstadium. Zudem ist zu be- eine Invoice-XML-Instanz ist in Ab- denken, dass auf diese Weise erzeugte bildung 1 wiedergegeben. Im Ver- Klassen nach wie vor manuell erwei- gleich zur statischen Variante sind tert werden müssen. deutlich mehr Objekte und Speicher- XML bietet lediglich Unterstützung platz erforderlich, um die Rechnung zu bei der Modellierung der Daten, die In- modellieren. terpretation bleibt den Anwendungen Aufgrund der Vorteile bei Perfor- überlassen. Allerdings bieten diese mance und Speicherverbrauch bietet Werkzeuge zumindest einfache Wege, sich für XML-Daten die Erstellung aus Objekten XML-Instanzen zu er- spezialisierter Klassen an. Im Gegen- zeugen und umgekehrt. Zwei Ansätze satz zu XML-Dokumenten sind XML- sind dabei klar zu unterscheiden: die Daten tendenziell geringen Umfangs Implementierung von spezialisierten und können gut als Gesamtheit im Serialisierungsmechanismen für ein- Hauptspeicher gehalten werden. Für zelne Instanzen oder generische Zu- XML-Dokumente hingegen ist die griffe mittels des Document Object Verwendung eines generischen Ansat- Model (DOM). zes sinnvoll. Dies liegt darin begrün- XML-Instanzen bilden in der Regel det, dass XML-Dokumente auch in komplexe und dynamische Baum- Teilen bearbeitbar sein sollen (zum strukturen. Sie lassen sich einfach in Beispiel soll ein Buch auch auf der die objektorientierte Terminologie Ebene einzelner Kapitel oder Sektio-

2/2000 41 Objektorientierte Techniken nen versionierbar sein). Zudem bringt ren. DOM in einem RDBMS könnte mit die Verwendung eines generischen Spezifika bei der zwei Tabellen erfolgen: Node und Ansatzes die Unabhängigkeit von be- Ablage in RDBMS/ODBMS Node2Node (n:m). Für die Ablage in stimmten DTDs mit sich. Die zu ver- einem ODBMS sind in keinem der Fäl- wendenden Algorithmen treffen damit Trotz der Einfachheit des vorgestell- le spezielle Überlegungen notwendig. unabhängig für alle XML-Instanzen ten Beispiels sollte deutlich geworden Da Objekte in einem RDBMS sich zu. Die Komposition und Dekomposi- sein, dass XML und objektorientierte nicht als Entity abspeichern lassen, ist tion von Teilbäumen lässt sich zudem Anwendungen sich ergänzen. Wo aber ein Paradigmenwechsel vom objekt- auf dem DOM sehr einfach realisie- liegt nun der Wert objektorientierter orientierten Ansatz zum relationalen Datenbanken im Vergleich zu ihren re- Schema notwendig. Dies betrifft so- public class Invoice { lationalen Mitbewerbern? wohl die Operationen für das Schrei- Die grundlegenden Unterschiede ben als auch das Konstruieren von Ob- private Address shipTo = null; zwischen relationalen und objektori- jekten. Die Objektidentität, die von private Address billTo = null; entierten Datenbanken sind schnell er- ODBMS transparent umgesetzt wird, Vector items = null; private Date invDate = null; läutert. Das relationale Modell basiert muss in einem RDBMS zugunsten der auf zweidimensionalen Tabellen. Da- Datenbankidentität (über Primary public Invoice() { ten werden in Spalten und Zeilen abge- Keys) aufgegeben werden. Dies er- legt, wobei jeder Eintrag als eine Zeile laubt es beim Zugriff auf die »flachge- // Konstruktorlogik erscheint. Beziehungen zwischen den klopften« Objekte fälschlicherweise, […] Daten in unterschiedlichen Tabellen diese mehrfach zu konstruieren, wenn } werden über den Vergleich von keine entsprechenden Prüfungen statt- Schlüsselwerten hergestellt. In der Ob- finden. Beim Speichern von Objekten public void xmlWrite() throws Exception { jektorientierung hingegen besteht ein müssen alle Referenzen auf eingebet- enger Zusammenhang zwischen Daten tete Objekte in Foreign Keys umge- FileOutputStream file = new FileOutputStream( “Invoi- und Funktionen, zudem lassen sich wandelt werden. Die Integrität ist je- ceFromJava.xml” ); hierarchische Abhängigkeiten aus- weils vom Programm sicherzustellen. DocumentWriter document = new DocumentWriter(file, drücken. Das objektorientierte Modell Im umgekehrten Fall beim Laden eines EncodingNameTranslator.ISO_Latin_1); zeichnet sich durch einen hohen Grad Objekts sind Zeiger manuell zu initia- document.setSystemId (“Invoice.dtd”); an Flexibilität aus, wenn es darum lisieren, um Programmfehler zu ver- ElementWriter root = geht, Datentypen zu beschreiben und meiden. document.createElementWriter(“Invoice”); root.createAttributeWriter(“date”).write(date.to- Beziehungen darzustellen. Es ist diese Obwohl die Verwaltung von ledig- String()); Flexibilität, die es erheblich erschwert, lich zwei Tabellen für ein Minimal- // objektorientierte Strukturen in einem DOM beziehungsweise fünf Tabellen // relationalen Modell auszudrücken. für die spezialisierte Implementierung // zerklassen erstellt, um die Rechnung für ein RDBMS wirkt, liegt die Tücke ElementWriter element = abzubilden, nämlich Invoice, Address im Detail, nämlich der erforderlichen root.createElementWriter(“Header”); und Item. Ihre Beziehungen lassen Operation, um die Kinder eines Wur- //

sich anhand einer grafischen Reprä- zelknotens zu liefern. Da das Ergebnis […] sentation der Invoice-DTD ermitteln einer solchen Abfrage erneut eine Ta- element.close(); (Abbildung 2). In einem RDBMS belle ist, muss diese sequentiell traver- //
benötigt man fünf Tabellen, wenn man siert werden, um für jeden Eintrag die element = root.createElementWriter(“Body”); Objekte dieser Klassen effizient spei- angemessenen Reaktionen abzuleiten. // chern will: Invoice, Invoice2Address Das Wissen über den Aufbau der nicht // (Iteration über ”items” Vector) (n:m), Invoice2Item (n:m), Address länger atomaren Objekte ist jedoch nur […] und Item. Zum Vergleich: Ein generi- beim Klienten vorhanden, daher muss element.close(); sches Minimal-DOM erfordert nur ei- dieser ständig aktiv neue Knoten an- // ne Klasse (ein vollständiges etwa 15), fordern – was sich negativ auf die Per- root.close(); welche lediglich vier Member hat: Na- formance auswirkt. // me, Wert, Typ und eine Menge von Das Laden und Manipulieren von document.close(); Kindern. Allerdings verzichtet man Objekten macht aufwendige Sperr- dabei auf XML-Elemente wie den Do- schemata erforderlich, um konkurrie- } } kumententyp, Entitäten und Proces- rende Veränderungen auszuschließen. sing Instructions (vergleiche hierzu Die Datenkonsistenz muss über Trig- Listing 2: Beispiel für eine Java-Imple- das Invoice-DOM, Abbildung 1). Die ger und Constraints gewährleistet mentierung der xmlWrite-Methode Ablage von Objekten eines Minimal- werden. Obwohl dies Server-seitig

42 2/2000 recht gut funktioniert, bleibt dem Ser- zu kontrollierende Möglichkeiten zur ver die zugrundeliegende Struktur Wiederverwendung von Inhalten an. weiterhin verborgen und ist deshalb Im Gegensatz zu einem Dateisy- auf dem Klienten einzubringen. Das stem, in dem sich Dateien als monoli- Etablieren effizienter Sperren, welche thische Blöcke – bestenfalls zerglie- die Skalierbarkeit in Mehrbenutzer- dert in Form von Proxy-Dokumenten – umgebungen gewährleisten, gestaltet bearbeiten lassen, können Datenban- sich sehr schwierig. Darüber hinaus ken die Struktur von XML-Instanzen steigt die Anzahl der Zugriffe auf lo- wie oben ausgeführt in einer Hierar- gisch zusammenhängende Objekte chie ablegen. Einzelne Teile des Do- mit einer wachsenden Benutzerzahl kuments lassen sich im Anschluss ge- und erhöht die Komplexität zusätz- trennt voneinander versionieren und

Abbildung 2: Grafische Darstellung der Invoice-DTD. Zu einer Rechnung gehören mindestens die “BillTo”-Adresse sowie eine Position (Item). Die “ShipTo”-Adresse ist optional, ebenso wie weitere Rechnungspositionen. lich. Die Gesamtperformance eines weitergehend verarbeiten. Systems kann dadurch erheblich Aufgrund der erläuterten techni- leiden. schen Spezifika schlagen Hersteller Eine ganz banale Problematik fällt von RDBMS-basierten Lösungen häu- bei diesen Nachteilen schon gar nicht fig vor, XML-Instanzen in entspre- mehr ins Gewicht: Der Inhalt eines chende Teile zu zerlegen und diese in XML-Elements muss nicht über eine Binary Large Objects (BLOBs) abzu- festgelegte Länge verfügen. Um auf legen. alle Eventualitäten vorbereitet zu sein, Damit wird der Navigationsaufwand sollte die Struktur einer relationalen verringert und die Problematik des va- Tabelle großzügig (und damit ineffizi- riablen Aufbaus von XML-Instanzen ent) gewählt werden. ebenso umgangen wie die des varia- Gerade beim Hantieren mit XML- blen Umfangs von Elementen. Unab- Dokumenten bedeutet dies nicht zu un- hängig davon, dass auch ODBMS die terschätzende Einschränkungen. Von Möglichkeit zur Speicherung in der Unterstützung des Dokumenten- BLOBs bieten, hat dies den Verlust managements durch eine Daten- von Flexibilität zur Folge. Zudem ver- banklösung versprechen sich Anwen- lieren die XML-Fragmente bei der Ab- der in erster Linie eine bessere Effizi- lage in BLOBs ihre strukturellen Ei- enz im Team sowie die Erleichterung genschaften. Informationen lassen der Managementaufgaben. Ebenso sich dann bestenfalls noch mit einer häufig führen sie verbesserte, leichter Volltextsuche auffinden. Die Vorteile

2/2000 43 Objektorientierte Techniken gegenüber einer Ablage in einem Da- teisystem gehen daher zumindest in Teil 3, Programmieren mit Python Teilen wieder verloren. Die Speiche- rung in einem ODBMS hingegen ver- setzt einen Anwender in die Lage, den Detailgrad seiner Arbeit zu bestim- Programmieren men, ohne dass Kompromisse im Hin- blick auf die Granularität und struktu- relle Eigenschaften der XML-Instan- zen gemacht werden müssen. per Intuition

Fazit Die unterschiedlichen Datenformate und die einfachen Die angeführten Argumente hin- Befehle von Python standen bereits in der letzten Aus- sichtlich der Nachteile von RDBMS gabe im Mittelpunkt. Diesmal liegt der Fokus auf den beim Verarbeiten komplexer Objekt- netzwerke sind nicht neu. Seit Jahren Funktionen und ihrer Handhabung, denn auch hier leisten die Hersteller objektorientierter bietet Python ein sehr einfaches, aber ungemein Datenbanken diesbezüglich Überzeu- gungsarbeit. mächtiges Handling. Obwohl ODBMS in vielen Projekten jeder Größenordnung erfolgreich ein- gesetzt werden, scheiterte bislang ihre Funktion: weitere Verbreitung an verschiedenen ython als Programmiersprache def ( arg1, arg2, ... argN) : Faktoren. War es zuerst der Mangel an neueren Datums bietet eine qualifizierten Fachkräften, ist nun- P Vielzahl von Erleichterungen, return mehr die große installierte Basis der um einem Programmierer das Leben RDBMS ein Hemmnis. leichter zu machen. Pointer-Fehler, Einer der großen Vorteile bei Python Aufgrund der rasanten Verbreitung Speicherfehler und vieles mehr sind ist die Benutzung beliebiger Werte, mit von XML als Sprache des E-Business durch ein gutes Konzept von vornehe- denen eine Funktion benutzt werden stellen sich den Unternehmen jetzt aber rein unmöglich, und die Freiheit bei der darf. Eine Definition ist dabei nicht Gestaltung von Programmen ist intuiti- zwingend vorgeschrieben. Anders als

Volker John ist Produktmanager ver und übersichtlicher als mancher C- etwa in C oder anderen Programmier- bei Poet Software Spargel-Code. Bei den Funktionen und sprachen ermittelt Python die Art der ihrer Handhabung bietet Python ein Übergabewerte selber. sehr einfaches, aber ungemein mächti- Dazu unterscheidet Python eine neue Herausforderungen bei der Ver- ges Handling. Zur Erinnerung noch ein- Funktion nach Sichtweisen des Source- waltung von Daten und Dokumenten. mal das generelle Format einer jeden codes. Die Definition (mit def

44 2/2000 on>) erzeugt ein Objekt, welches den en. Dazu folgendes Beispiel: Sourcecode der Funktion beinhaltet und >>> L = [ 1, 2, 3, ‘WORT’,1] ihm den Namen der Funktion zuordnet. >>> ausgeben(L,2) Mit den Aufruf der Funktion innerhalb [ 1, 2, 3, ‘WORT’, 1, 1, 2, 3, ‘WORT’, 1] des Programms (call) wird Python ange- wiesen, diese Funktion zu benutzen. Um Um diese Funktionsvielfalt zu verste- zu zeigen, wie flexibel Python dabei mit hen, müssen wir jetzt noch einen Blick der Verwaltung von Argumenten um- darauf werfen, wie Python die Namen geht, hier ein kleines Beispiel: der Argumente und Funktionen benutzt und welche Gültigkeit benutzte Varia- >>> def ausgeben(a,b) : blen besitzen. Dazu wird die recht ein- ... return a * b fach zu verstehende LGB-Regel benutzt. ... Alle Namen werden in drei Bereichen durchsucht: (L)okal, (G)lobal und dann Hier wird einfach die Funktion

Bild 2. Dieses Ergebnis liefert das Programm aus Listing 2 geben> definiert. Wir benutzen jetzt die Python “eingebaute” Funktionen. Funktion mit unterschiedlichsten Argu- Zuordnung von Namen sind standard- menten: mässig immer lokal. Auch hier ein paar Beispiele: >>> ausgeben(4,5) >>> GL = 99 20 >>> def fu1(Y): # Y + Z werden hier benutzt, also lokal ... Z = GL + Y # GL ist per Definition jetzt global >>> ausgeben(‘MAX’,3) ... return Z ‘MAXMAXMAX’ >>> fu1(1) Benutzen wir allerdings keinerlei nu- 100 merischen Wert in irgendeinem der bei- >>> Z den Argumente, bekommen wir auch ei- Traceback (innermost last): ne entsprechende Fehlermeldung: File “”, line1, in ? NameError: Z

>>> ausgeben (‘MAX’,’MORITZ’) Da Z in diesem Fall nur innerhalb der Traceback (innermost last): Funktion benutzt wird, kann außerhalb File “”, line 1, in ? dieser Funktion nicht darauf zugegriffen File “”, line 2, in ausgeben werden. TypeError: can’t mutiply sequence with non-int Über den Zusatz lassen sich Da sich auch Listen und andere Daten- Variablen auch innerhalb einer Funktion strukturen benutzen lassen, können wir als global gültig deklarieren. Im Folgen- diese auch in unseren Aufruf mit einbau- den wird Z als global gültiger Werte be-

2/2000 45 Objektorientierte Techniken

nutzt. { ‘b’ : 33, ‘c’ : ‘HUGO’, ‘a’ : 5} # Rückgabe als Dictionaries gen. Wichtigstes Utensil ist der “Dir”- >>> GL = 99 Aus dem bisher Gezeigten lässt sich Befehl, der alle Funktionen anzeigen >>> def fu1(Y) : leicht ableiten, dass ein typisches Py- kann. Dies geschieht so: ... global Z thon-Programm immer diesem Auf- ... Z = GL + Y bau folgt: >>>dir(__builtins__) ... return Z 1.globale Deklarationen, falls er- [‘ArithmeticError’, ‘AssertionError’, ‘AttributeError’, ‘EO- wünscht, FError’, ‘Ellipsis’, ‘EnvironmentError’, ‘Exception’, ‘Floa- >>> fu1(1) tingPointError’, ‘IOError’, ‘ImportError’, ‘IndexError’, 100 2.Definition aller benutzten Funktio- ‘KeyError’, ‘KeyboardInterrupt’, ‘LookupError’, ‘Me- >>> Z nen, moryError’, ‘NameError’, ‘None’, ‘NotImplementedError’, 100 3.das eigentliche Programm. ‘OSError’, ‘OverflowError’, ‘RuntimeError’, ‘StandardEr- Da Z jetzt als global definiert ist, kann Seine richtige Stärke im Program- ror’, ‘SyntaxError’, ‘SystemError’, ‘SystemExit’, ‘TypeEr- ror’, ‘ValueError’, ‘ZeroDivisionError’, ‘__debug__’, auch außerhalb der Funktion auf diesen mieralltag zeigt Python allerdings ‘__doc__’, ‘__import__’, ‘__name__’, ‘abs’, ‘apply’, ‘buffer’, ‘callable’, ‘chr’, ‘cmp’, ‘coerce’, ‘compile’, ‘com- Web-Adressen für Python : plex’, ‘delattr’, ‘dir’, ‘divmod’, ‘eval’, ‘execfile’, ‘exit’, ‘filter’, ‘float’, ‘getattr’, ‘globals’, ‘hasattr’, ‘hash’, ‘hex’, Linux/Unix : http://www.python.org/download/download_source.html ‘id’, ‘input’, ‘int’, ‘intern’, ‘isinstance’, ‘issubclass’, ‘len’, Windows : http://www.python.org/windows ‘list’, ‘locals’, ‘long’, ‘map’, ‘max’, ‘min’, ‘oct’, ‘open’, Macintosh : http://www.python.org/download/download_mac.html ‘ord’, ‘pow’, ‘quit’, ‘range’, ‘raw_input’, ‘reduce’, ‘relo- ad’, ‘repr’, ‘round’, ‘setattr’, ‘slice’, ‘str’, ‘tuple’, ‘type’, ‘vars’, ‘xrange’] Wert zugegriffen werden. erst, wenn es mit bereits erstellten Diese Funktionen lassen sich sofort in- Auch auf die Benutzung des Return- Modulen zusammenarbeiten kann. Da nerhalb von Python aufrufen, wobei Statements sollten wir dabei einen nähe- gibt es Module für X-Window, “__builtins__” alle standardmäßig gela- ren Blick riskieren. Natürlich ist Python Win32-Aufrufe, Netzwerkfunktionen denen Funktionen und Objekte sind, wel- flexibel genug, um auch hier mehr als ei- und vieles mehr. Durch die Benutzung che Python beim Programmstart bietet. nen Wert zurückzuliefern. von fertigen Modulen bleibt Program- Wenn man wissen will, welche Module >>> def f1(x) : miercode im höchsten Maße wieder- überhaupt zur Verfügung stehen, zeigt ... y = x verwendbar, eine einmal erstellte Mo- “dir” Folgendes: ... return x*2,y dulfunktion steht immer wieder zur >>>dir() Verfügung. Dabei kann ein solches >>> f1(3) [‘__builtins__’,’__doc__’,’__name__’] (6,3) Modul entweder wieder aus Python- >>>> Sourcecode oder aber C-Code beste- Laden wir jetzt einmal ein paar wichti- hen. Dieser C-Code wird als Erweite- ge Systemfunktionen, mit denen wir Zuletzt muss noch die Möglichkeit der rung dem Python-Programm bereitge- schon eine Menge machen können. Argumentübergabe selbst ein wenig näher stellt. >>> import sys erklärt werden. Argumente werden dabei Alle Funktionen werden in der Re- >>> dir(sys.stdin) nach dem Schema in der Tabelle behandelt. gel über den Modulnamen aufgerufen. [‘close’, ‘closed’, ‘fileno’, ‘flush’, ‘isatty’, ‘mode’, ‘name’, Um die unterschiedlichen Möglichkei- Diese werden mit einem “import mo- ‘read’, ‘readinto’, ‘readline’, ‘readlines’, ‘seek’, ‘softspa- ce’, ‘tell’, ‘truncate’, ‘write’, ‘writelines’] ten anschaulich zu machen, dient dieses dul” aufgerufen. In diesem Moment Beispiel: steht das gesamte Modul mit seinen Und so lassen sich die Funktionen be- Funktionen zur Verfügung. Für größe- nutzen: >>> def test1( a, b, c = 0, d = 0) : # a und b müssen vorhanden sein, c und d sind optional ! re Funktionalität lassen sich eine Un- >>> hex(1000), oct(1000), complex(1000), long (1000) ... print(a,b,c,d) menge von Modulen gleichzeitig in (‘0x3e8’, ‘01750’, (1000+0j), 1000L) ... den Speicher laden. >>> test1(1,2) Bereits die “eingebauten” Tools Als Letztes soll ein kleines Pro- (1,2,0,0) sind vielseitig einsetzbar und lassen gramm enstehen, welches das bekann- >>> test1(1, 99, d = 100) (1,99,0,100) sich mit wenigen Befehlen auch anzei- te Curses-Paket benutzt, mit dem sich >>> test1(a = 5, b = 33, c = 100) (5, 33, 100, 0)

>>> def test2( *arg) : ... print arg ... >>> test2 ( 1,2,3,4,5) (1, 2, 3, 4, 5) # Rückgabe als Tuples >>> def test3( **arg) ... print arg ... >>> test3 ( a = 5, b = 33, c = ‘HUGO’) Tabelle: Prinzip der Übergabe von Parametern an Funktionen

46 2/2000 relativ schnell ein bildschirmorientier- resultiert das Programm in Listing 2. print wert tes Programm erstellen lässt, welches Um die Ausgabe des Textes noch ein self.daten = wert den Zugriff auf den Bildschirm über wenig zu vereinfachen, hier noch die def f2(self): print self.daten , “Daten über die Instanz” Spalten und Zeilen zulässt. Viele Version aus Listing 3. ASCII-Programme benutzten mehr Python ist natürlich und in erster Li- y = meine() oder weniger stark ein solches oder nie auch eine objektorientierte Spra- z = meine() ähnliche Programmpakete. Alle neue- che. In diesem Zusammenhang müs- y.f1(100) ren Linux-Distributionen, welche ei- sen wir jetzt als letztes die Benutzung y.f2() nen Python-Interpreter besitzen, ver- von Klassen innerhalb Python anspre- z.f1(50) fügen auch über das Curses-Modul. chen. Eine Klasse definiert ein Objekt z.f2() Listing 1 zeigt die erste Version unse- mit den dazugehörigen Funktionen, res Programms. mit denen auf das Objekt zugegriffen Und hier noch die Ausgabe dazu: Um die Initialisierungen und Ende- werden kann. Funktionen einfacher und wesentlich 100 100 Daten über die Instanz übersichtlicher zu gestalten, verändern class meine: wir jetzt den Aufbau ein wenig. Daraus def f1(self,wert): 50

2/2000 47 Objektorientierte Techniken

Listing 1 return local_screen # PRG1.PY # lade die curses-Lib def ausschalten(): curses.echo() import curses curses.nocbreak() curses.endwin() # Screen ist das Objekt, welches über initscr() aufgebaut wird. Alle # Bildschirmrelevanten Aktionen werden über diesen Namen aufgerufen # Hier faengt das Programm an screen = curses.initscr() screen = einschalten() # Noch einige Standardeinstellungen des curses-Moduls. Über den Modulname screen.clear() # “curses” werden alle Funktionen benutzt! screen.move(10,10) curses.nonl() screen.addstr(“Hallo Welt (mit curses auf Position 10,10)”) curses.noecho() screen.refresh() curses.cbreak() screen.getch() # Einfach auf eine Taste warten # Jetzt säubern wir zuerst den von uns benutzen Bildschirm. Unter # C wird hier stdscr standardmässig vorgegeben, bei Python müssen wir ausschalten() # aber einen Namen explizit zuweisen, hier im Beispiel screen screen.clear() # PROGRAMMENDE ###########################################

# Cursor positionieren !!!Listing 3 screen.move(10,10) # PRG3.PY # und Text anzeigen # lade die curses-Lib screen.addstr(“Hallo Welt (mit curses auf Position 10,10)”) import curses screen.refresh() def einschalten(): local_screen = curses.initscr() # Auf irgendeine Taste warten curses.nonl() screen.getch() curses.noecho() # Zu guter Letzt alle Werte für den Bildschirm zurücksetzen curses.cbreak() curses.echo() return local_screen curses.nocbreak() curses.endwin() def ausschalten(): curses.echo() # Programmende ########################################### curses.nocbreak() curses.endwin() !!!Listing 2 # PRG2.PY def zeige(fenster,text,x,y): # lade die curses-Lib fenster.move(x,y) fenster.addstr(text) import curses fenster.refresh() screen = einschalten() # screen als RETURN-Wert. Beachten Sie, das local_screen NUR lokal screen.clear() # gültig ist, screen selber aber global gültig ist! zeige(screen,”Testtext fuer Funktion ZEIGE “,12,12) def einschalten(): local_screen = curses.initscr() screen.getch() # Einfach auf eine Taste warten curses.nonl() ausschalten() curses.noecho() curses.cbreak() # PROGRAMMENDE ###########################################

50 Daten über die Instanz der denkbaren Konstellation, sei es als lich einzubinden, gestattet einen sehr Mit dem nun vorliegenden Wissen Zusatz zum Web-Browser, als Java- großen Einsatzspielraum, ohne aller- lohnt sich bereits ein Blick in die zu jeder Ersatz JPython, der hier noch gar nicht dings die Fehleranfälligkeit einer Pro- Python gehörigen Liste von Beispielen. vorgestellt werden konnte, aber zu- grammiersprache wie C zu besitzen. Hoffentlich hat Ihnen der Ausblick mindest erwähnt werden soll. Egal, ob Einiges mag gewöhnungsbedürftig in die Python-Welt einen kleinen Ein- Linux als ASCII-pur, Windows oder sein, nach kurzer Zeit aber werden sie blick in die Vielzahl der Möglichkei- X, mit Python ist man schnell in der die komfortablen Möglichkeiten von ten gegeben, welche mit dieser Spra- Lage, einfache und komplexe Pro- Python nicht mehr missen wollen. che erledigt werden können. Eine Rie- gramme zu erstellen. Die Möglichkeit, (Jürgen Mischke/rhh) senauswahl an bereits fertig erstellten über C-Erweiterungen eigene Module Modulen erlaubt den Einsatz unter je- mit sehr großer Funktionalität zusätz-

48 2/2000 Flexible Anwendungen aus vorhandenen und neuen Modulen Komponentenbasierte Software-Entwicklung

Große Unternehmen setzen heute eine Vielzahl un- die als Allheilmittel gepriesene reine Objektorientierung nicht den ge- terschiedlicher Plattformen ein. Dazu gehören Host- wünschten Erfolg bringt, insbesondere basierte Systeme, Client-/Server-Architekturen mit dann, wenn die vorhandenen Entwick- mehreren Ebenen und “Internet-Systeme”. Ist die ler nicht über das notwendige Fach- wissen verfügen, um diese Technolo- Anwendungsumgebung dann anzupassen, entste- gie optimal zu nutzen. hen Probleme meist durch die Heterogenität dieser Ein wesentlicher Vorteil von kom- Landschaft. An moderne Anwendungsentwicklungs- ponentenbasierten Anwendungen ge- genüber den klassischen Vorgängern Umgebungen ist daher die Anforderung zu stellen, ist die Möglichkeit des Austausches möglichst portable Applikationen zu unterstützen. einzelner Komponenten, um beispiels- weise geänderte Geschäftsprozesse Die komponentenbasierte Software-Entwicklung ist abzubilden. Dabei können auch sehr ein erfolgversprechender Ansatz, um diesen Anfor- komplexe Applikationen aus den je- derungen gerecht zu werden. weils besten Komponenten ihrer Klas- se zusammengesetzt werden, unabhän- gig davon, mit welchen Tools oder trie dar. Komponententechnologie hat Programmiersprachen sie erstellt wur- nwendungssysteme in gro- demnach das Potential, große Ent- den. Natürlich werden mit der Kompo- ßen Unternehmen zu warten wicklungsprojekte schneller, besser nententechnologie nicht nur vorhande- A und an neue Bedingungen und kostengünstiger zum Erfolg zu ne Module zusammengebunden, son- anzupassen gehört zu den wichtigsten führen. Die Erfahrung zeigt, dass auch dern auch neue entwickelt. Ziel ist es, und gleichzeitig schwierigsten Aufga- ben der IT-Verantwortlichen, die mit den konventionellen Methoden und Packaged Applications Werkzeugen zur Anwendungsent- Subsystems, wicklung oft nur schwer, langwierig Application Components und damit teuer zu realisieren sind. Dies rührt insbesondere daher, dass wegen neuer Informationstechnolo- gien oder gewandelten Unternehmens- zielen oft funktionierende Systeme Objects, umgestellt werden müssen, um die Controls, Class Libraries Wettbewerbsfähigkeit nicht zu verlie- ren. Die Hurwitz Group dazu: “Kom- Produktivität ponenten sind genau das, was die Indu- Business strie benötigt, um Informationstechno- Wiederverwendung Components, Subsystems logien zu den Wettbewerbsvorteilen zu machen, die sie schon immer dar- stellen sollten.” Die komponentenbasierte Software- Entwicklung stellt auch nach Ansicht anderer Analysten einen Meilenstein in der Evolution der Software-Indus- Von Objekten zu Komponenten

2/2000 49 Objektorientierte Techniken einmal erstellte Komponenten in un- lele Entwicklung von zuvor seriell ab- bei erben Objekte, Regeln und Verhal- terschiedlichen Anwendungen immer laufenden Prozessen trägt dazu bei, die ten vom Modell. Dieses Vorgehen be- wiederverwenden zu können. Diese Zeit bis zur Einführung neuer Anwen- schleunigt nicht nur die Entwicklung, Wiederverwendung trägt nicht uner- dungen massiv zu verkürzen. sondern macht Anwendungen darüber heblich zu einer Steigerung der Pro- hinaus zukunftssicher, weil Modifika- duktivität bei. Und letztendlich wird Drei Phasen der tionen des Basismodells über die Ver- auch die Qualität der Anwendungen Software-Entwicklung erbung automatisch weitergegeben steigen, da einmal getestete, fehler- werden. Der Programmcode muss freie Komponenten – beispielsweise In der Modellierungsphase werden nicht mehr manuell angepasst werden. Berechnungen, Bildschirmmasken detaillierte Modelle der Geschäftspro- Wichtig ist eine offene Auslegung der oder Datenbankzugriffe – ohne erneu- zesse erstellt, bevor diese implemen- Entwicklungsumgebung, so dass auch te Entwicklung auch für andere Aufga- tiert werden. Je sorgfältiger diese Pha- anbieterfremde Werkzeuge für die Konstruktion der Komponenten zuge- lassen sind. So lässt sich das vorhande-

“Black box” Montage ne Wissen der Entwickler nutzen, die – Komponenten in ihren vertrauten Umgebungen bei- Signaturen Implementierungs- spielsweise grafische Oberflächen unabhängigkeit CORBA COM+ oder Prozeduren erstellen, die man Uniface und IDL Type Libs Fremdkomponenten später einfach mit den unterliegenden Transaktionskomponenten verbindet. Ein Versionsmanagement sollte in der Entwicklungsumgebung enthalten DBMS UNIFACE JAVA sein, um die bei großen Anwendungen Stored Signatures Beans Procedure entstehende Vielzahl der Komponen- ten zuverlässig zu verwalten. Im letzten Schritt folgt die Montage von Applikationen. Dieses Konzept wurde durch Uniface in das Software- Engineering eingeführt. Der treffend- ste Vergleich mit anderen Produk- tionsvorgängen ist der Vergleich mit einem stücklistenbasierten Fertigungs- Assembly prozess industrieller Güter: Durch standardisierte Komponenten (ge- normte Bauteile) werden spezifische Gesamtlösungen/Produkte montiert. So erhalten Software-Ingenieure die Möglichkeit, allgemein verfügbare oder Repository selbstentwickelte Bausteine mit spezifi- schen, neuen Komponenten so zusam- menzusetzen, dass zusätzliche oder ab- Die Montage der Komponenten gewandelte Anwendungen ohne perma- nente Neuentwicklungen entstehen. ben eingesetzt werden können. se ausgeführt wird, desto genauer kön- Entwickler können durch die Stan- Parallel zur Nutzung von leistungs- nen die Geschäftsprozesse von den dardisierung der Komponenten neue fähiger Komponentenarchitektur und Anwendungen abgebildet werden. Programme oder Module erstellen, oh- Werkzeugen für die Umsetzung emp- Entwickler erhalten in entsprechenden ne die interne Funktionsweise der an- fiehlt sich in der Software-Entwick- Entwicklungsumgebungen Zugriff auf deren Komponenten kennen zu müs- lung auch die Berücksichtigung ein Repository, das auf der offenen sen. Erfolgversprechende Monta- des bewährten Dreiphasenansatzes. Unified Modelling Language (UML) geumgebungen unterstützen dabei Dieser umfasst die Schritte Modellie- basiert. möglichst alle gängigen Komponenten rung, Konstruktion und Montage. So Im zweiten Schritt erfolgt die Kon- wie Visual Basic, Java, 3GL, Corba wird die Basis gelegt für wiederver- struktion. Mit modellgestützten Werk- und COM+ und Uniface. wendbaren Code, hohe Qualität und zeugen zur Konstruktion der Kompo- Am Beispiel von Uniface sollen die Unterstützung von Teamarbeit in nenten werden die zuvor spezifizierten Vorteile der Komponentenimplemen- großen Software-Projekten. Die paral- Business-Modelle implementiert. Da- tierung aufgezeigt werden. So können

50 2/2000 bei veränderten Geschäftsprozessen ner innerhalb eines Netzwerks verla- lich. URBA unterstützt daher nicht nur einzelne Komponenten zur Laufzeit gern, um so beispielsweise die Perfor- native Entwicklungen für bestimmte ausgetauscht werden, ohne die An- mance zu steigern. Stichwort: Partitio- Plattformen, sondern sorgt für die Inte- wendung als Ganzes in Frage zu stel- nierung komponentenbasierter Applika- gration heterogener Komponenten in len. Dazu erhalten die neuen Kompo- tionen. Reports sind Komponenten für verteilten Umgebungen, sodass eigene nenten lediglich die gleichen Schnitt- gedruckte Berichte, die auf dem Client- und fremde Komponenten miteinander stellendefinitionen. Sie können aber oder Server-System ausgeführt werden verbunden werden können. beispielsweise in einer anderen Spra- können, je nachdem, welche Anforde- Zur Zeit konkurrieren noch ver- che realisiert werden als ihre Vorgän- rungen gestellt werden. schiedene Technologien bezüglich der ger, denn nach außen werden nur die Der Clou komponentenorientierter Komponenteninteraktion. Dies sind Schnittstellen sichtbar. Uniface trennt Software-Entwicklung ist die Möglich- COM+ von Microsoft, Corba und Java daher auch strikt Datenmanagement, keit zur Einbeziehung vorhandener oder Beans. Da sich ein übergreifender Präsentations- und Verarbeitungslo- zugekaufter Komponenten. So können Standard bis heute nicht etablieren gik, sodass unterschiedliche Arten von erfolgreiche Komponenten unabhängig konnte, ist es empfehlenswert, auf Komponenten entstehen: Forms, Ser- von der Art ihrer Implementierung wei- Komponentensysteme zurückzugrei- vices und Reports. Diese bringen un- terverwendet werden. Bewährte Co- fen, die alle Technologien unterstüt- terschiedliche Funktionen mit sich und bol-Programme werden durch das zen. Interaktionen zwischen Kompo- können flexibler eingesetzt und den “Wrapping” mit einer Komponenten- nenten erfolgen bidirektional. Das Anforderungen entsprechend skaliert schnittstelle versehen und stehen für heißt, jede Komponente kann von an- werden. neue Anwendungen zur Verfügung. deren aufgerufen werden oder andere Unter einer Form ist der sichtbare, in- Diese Strategie schützt Investitionen, aufrufen. Auf diese Weise werden die teraktive Teil einer Anwendung in Form die über Jahre hinweg getätigt wurden. komponentenbasierten Anwendungen von Bildschirmmasken zu verstehen, Objektorientierung ist bei der Kompo- von den ursprünglichen Interaktions- die auf den Client-Systemen zum Ein- nentenentwicklung lediglich eine Un- technologien getrennt und mit zuver- satz kommt. Dabei werden alle führen- termenge, die jedoch ebenfalls unter- lässigen Schnittstellen versehen, die den Windowing-Systeme unterstützt, stützt wird, um das “Business Process auch in unternehmenskritischen An- ohne dass darunter die Portabilität lei- Reengineering” zu erleichtern. wendungen Bestand haben. det. Die standardisierte Universal Re- Außer der schnelleren und flexible- Services definieren Business-Objekte quest Broker Architecture (URBA) ren Entwicklung mit Hilfe des Kompo- und sind die nicht sichtbaren Kompo- bildet bei Uniface die Basis der Ab- nenten-Paradigmas besteht ein großer nenten ohne Dialogoberfläche. Sie stel- laufumgebung. Erst mit Hilfe dieser Vorteil dieses Ansatzes im Schutz len die notwendigen Funktionen und Technologie werden Entwicklung und getätigter Investitionen. Durch kurze Methoden bereit und sind unabhängig Einsatz von Applikationen unter Ab- Innovationszyklen stehen IT-Manager von Systemplattform, Datenbank und straktion der unterliegenden IT-Archi- heute der klaffenden Schere zwischen Lokation einsetzbar. Daher lassen sie tekturen, Kommunikationsmechanis- Schutz der Investition und der notwen- sich bei Bedarf einfach auf andere Rech- men und Programmiersprachen mög- digen Adaption neuer Technologien

2/2000 51 Objektorientierte Techniken gegenüber. Über die Komponenten- logie ist der scheinbare Widerspruch Indi- nenten-Paradigma eine Reihe von Lö- technologie ist es möglich, eine Art vidual- zu Standard-Software leicht zu sungsansätzen in der Software-Entwick- Software mit Middleware-Qualitäten überbrücken. Bildet die Standard-Soft- lung. zu schaffen. Bewährte Altanwendun- ware die meisten Geschäftsprozesse aus- Eine Abstraktion der Schnittstellen iso- gen werden einfach mit neuen Techno- reichend ab, so kann die individuell er- liert die Entwickler von den Basis-Inter- logien zusammengeführt. gänzte Lösung Wettbewerbsvorteile net-Technologien und schafft auch hier In diesen Bereich gehört auch die ef- durch spezifisches Unternehmens-Know- die Voraussetzung für hohe Produktivität. fektive Nutzung vorhandener Mainfra- how besser erschließen. Die Trennung von Präsentation und An- me- oder Midrange-Systeme. Mit dem Aus diesem Grund verfügt beispiels- wendungslogik unterstützt darüber hin- Komponentenansatz können Mainfra- weise auch R/3 in seinen Modulen über aus die teamorientierte Entwicklung zwi- me-Datenbanken mit denselben Modu- entsprechende Komponentenschnittstel- schen Designern der Browseroberfläche len bedient werden wie diejenigen auf len – die BAPIs (Business Application und den Entwicklern der eigentlichen Client-/Server-Systemen. Die “Univer- Programming Interface) – die Programme. Die notwendige Sicherheit von E-Business-Anwendungen kann man mit Hilfe von Benutzerauthentifizierung UNIFACE COBRA COM und Autorisierung sowie digitalen Signa- Call-In Call-Out turen und Verschlüsselungen gewährlei- Browser Uniface sten. Data Poly Server Services incl. Analysten und Experten sind sich darü- Webforms Uniface Application Server Services ber einig, dass zukunftsweisende Appli- F Uniface Uniface I 3GL App-Server Component Server kationen aus selbstentwickelten und zu- Web-Server R E Enterprise Enterprise O/S W Middleware Middleware gekauften Komponenten sowie Altan- A Legacy L wendungen mit Wrapper-Schnittstellen Request-Dispatchter L Directory & Mail Services LDAP bestehen werden. Die richtige Kombina- Uniface Message Transaction Services Queue Handler SMTP/POP3 tion sorgt für kurze Projektlaufzeiten und Uniface System flexible Anwendungen, die jederzeit an Uniface Name Server Management Server neue Anforderungen angepasst werden

Signature Respository können. Vorgefertigte Anwendungsinfrastruk- Die Architektur des Web-Applications-Servern turen begünstigen den schnellen Start komponentenbasierter Entwicklungen sal Request Broker Architecture” dient eine Komponentenkommunikation mit mit häufig genutzten Funktionen und um- hier gleichermaßen als Abstraktions- selbstentwickelten Anwendungen er- fassenden Standards für Namenskonven- schicht und isoliert den “modernen” möglichen und somit die Leistungsband- tionen und die Gestaltung ergonomischer Entwickler von den Problemen der breite der Standard-Software nochmals Oberflächen. Die Vererbung der Spezifi- Mainframe-Connectivity und den da- deutlich erweitern. kationen an den Programmcode trägt zu tenbankspezifischen Zugriffsroutinen. einer einfacheren Realisierung komple- So lassen sich ergonomische grafische E-Business auf Basis xer Projekte bei und die Errichtung von Oberflächen einfach mit der Perfor- von Komponenten komponentenbasierten Data Warehouses mance und Sicherheit der Großrechner- systeme koppeln. Das Internet hat die IT-Infrastruktur der Andreas Herzig ist bei der Compu- Uniface bietet für das AS/400- und Unternehmen massiv beeinflusst. Ge- ware Corporation für den Produkt- MVS-Umfeld Zusatzmodule an, die schäftstransaktionen werden zunehmend bereich Uniface zuständig. entsprechende Datenbanktreiber für über dieses flexible und kostengünstige transparente Schreib- und Lesezugriffe Medium abgewickelt. In den meisten Fäl- nutzen oder den Zugriff auf CICS- oder len muss eine leistungsfähige E-Busi- ist bereits bei mehreren Anbietern in Ar- IMS-Transaktionen ermöglichen. Da- ness-Plattform die unterschiedlichsten beit. rüber hinaus können die vorhandenen Ressourcen miteinander verbinden. So In jedem Fall erfordert auch die Ein- Systeme mit einer weiteren Komponen- finden sich in größeren Unternehmen führung der komponentenbasierten Ent- te nicht nur als Daten-, sondern auch als außer dem Mainframe fast immer auch wicklung trotz aller Erleichterungen ei- Anwendungs-Server im Netz zur Ver- Client-/Server-Architekturen, Web-Ser- ne sorgfältige Planung und eine gewis- fügung gestellt werden. ver, Datenbanken und Standardanwen- senhafte Implementierung, bei der die Betriebswirtschaftliche Standardan- dungen sowie Back-Office-Applikatio- professionelle Unterstützung der Anbie- wendungen wie R/3 spielen in großen nen. Gerade bei so ausgeprägt heteroge- ter unabdingbar ist. Unternehmen eine wichtige Rolle. Mit nen Hardware-, Software- und Kommu- (Andreas Herzig/rhh) Hilfe der komponentenbasierten Techno- nikationstechnologien bietet das Kompo-

52 2/2000 EINKAUFSFÜHRER Backup-Laufwerke

Art des Laufwerks Einsetzbar in folgen- de Unix-Derivate

Einzel- max. Spei- preis a) Anbieter Telefon cherkapazi- Übertra- in DM

b) Hersteller Telefax Produktname Cartridge-Laufwerk Bandlaufwerk DAT-Laufwerk sonstige extern intern tät (GByte) gungsrate AIX SCO-Open Server HP-UX Reliant Unix SCO-UnixWare SunOS/Solaris Digital-Unix Linux andere (o. MwSt.) a) 1st Data Solution 089/317890-0 Mammoth-2 Mammoth-2 60/150 12/30 MB/s a. A. b) Exabyte 089/317890-99 b) Quantum Quantum DLT 8000 DLT 40/80 6/12 MB/s a. A. a) Applied Software 089/9290020 SDT-7000 DDS-2 8 1,5 MB/s ab 1200 b) Sony 089/92900299 SDT-9000 DDS-3 24 2,4 MB/s ab 1500 SDT-10000 DDS-4 40 4,8 MB/s ab 2400 SDX-300L AIT-1 65 6 MB/s ab 3990 SDX-500L AIT-2 130 15,6 MB/s ab 7990 TSL-A300L AIT-1 260 6 MB/s ab 8700 b) Quantum DLT-4000 DLT 40 3 MB/s ab 3800 DLT-7000 DLT 70 10 MB/s ab 9800 DLT-8000 DLT 80 12 MB/s ab 9990 DLT-4108 DLT 320 3 MB/s ab 9990 DLT-7108 DLT 560 10 MB/s ab 17000 DLT-7114 DLT 980 10 MB/s ab 25000 a) Astro Datensysteme 08123/926-0 Browny RAID-System 204 40 MB/s 10490 b) Astro Datensysteme 08123/926-290 b) Hewlett-Packard HP Sure Store Dat 96 2,4 MB/s 1240-4990 24x6i/e b) Exabyte Eliant 400/800 6 MB/s 2390-24990 Mammoth 400/800 6 MB/s 2390-24990 b) Yamaha/HP/Plex- CRW 4261 CD-Brenner 0,7 449-2990 tor CRW 4416 CD-Brenner 0,7 449-2990 HP Plus 9100i CD-Brenner 0,7 449-2990 PXW 3220 CD-Brenner 0,7 449-2990 b) Tandberg SCR 5 32 4 MB/s 1090-2450 SCR 6 32 4 MB/s 1090-2450 MCR 1 32 4 MB/s 1090-2450 b) Quantum/Exabyte/ DLT 4000 1050 5 MB/s 4250-59350 ATL DLT 7000 1050 5 MB/s 4250-59350 DLT 8000 1050 5 MB/s 4250-59350 DCT 18 D 1050 5 MB/s 4250-59350 DLT 230 D 1050 5 MB/s 4250-59350 a) Iomega Zip-Drive Zip-Drive 0,25 149-315 a) Comparex 0621/4009-476 6590 Comparex 10 47,5 a. A. b) Fujitsu k. A. b) ATL L 1200 20/35 1,5/5 MB/s a. A. L 1400 20/35 1,5/5 MB/s a. A. a) Cope 08142/459-0 Adic 70-55 TB a. A. b) Adic 08142/459-100 a) CSG 0251/230040 Aupos b) CSG 0251/2300490 Boxsoft a) DSM 04488/78787 Terastore Jukebox CD/R, DVD, 100-13000 0,05 ab 12000 b) DSM 04488/6021 Worm a) Europäische CMS 001/303/4437358 Benchmark DLT 1 40/80 3/6 MB/s 1499 $ Peripherals 001/303/4437359 b) Four Leaf Techno- logies

54 2/2000 Art des Laufwerks Einsetzbar in folgen- de Unix-Derivate

Einzel- max. Spei- preis a) Anbieter Telefon cherkapazi- Übertra- in DM

b) Hersteller Telefax Produktname Cartridge-Laufwerk Bandlaufwerk DAT-Laufwerk sonstige extern intern tät (GByte) gungsrate AIX SCO-Open Server HP-UX Reliant Unix SCO-UnixWare SunOS/Solaris Digital-Unix Linux andere (o. MwSt.) a) Exabyte 06103/9096-0 EXB-230D 30fach 1050 10 MB/s ab 43190 b) Exabyte 06103/9096-96 EXB-690D 90fach 3150 30 MB/s ab 109900 Mammoth LT 14 2 MB/s ab 2690 Mammoth 20 3 MB/s ab 5410 Mammoth 2 60 12 MB/s ab 9390 EZ-17 7fach 420 12 MB/s ab 11500 EXB-220 20fach 1260 24 MB/s ab 29950 EXB-480 80fach 1600 12 MB/s ab 75090 X-80 80fach 4800 96 MB/s ab 61500 X-200 200fach 12000 120 MB/s ab 64950 a) Freecom 030/61129900 Freecom DAT-40 ES 40 2758 b) Freecom 030/61129992 Freecom DAT-40 ES 40 2630 DAT 8 8 1350-1556 DAT 24 24 1370-2000 a) Fujitsu Siemens 089/636-01 PXT 7-ML 11 DLT 7000 700 36 14000 b) Fujitsu Siemens 089/636-47915 PXT 7-MC 81 DLT 7000 70 36 6600 3570 300 75 17500 3591-B 1 Magstar 300 97 34086 3591-E 1 Magstar 600 151 44482 3588-M 1 0,5 Zoll 36 16 23000 a) Hewlett-Packard 07031/14-1159 HP Sure Store DAT40 40 3/6 MB/s 2940-3238 b) Hewlett-Packard 07031/14-3682 HP Sure Store DLT80 DLT-Laufwerk 80 6/12 MB/s 11100 - 11565

2/2000 55 EINKAUFSFÜHRER

Art des Laufwerks Einsetzbar in folgen- de Unix-Derivate

Einzel- max. Spei- preis a) Anbieter Telefon cherkapazi- Übertra- in DM

b) Hersteller Telefax Produktname Cartridge-Laufwerk Bandlaufwerk DAT-Laufwerk sonstige extern intern tät (GByte) gungsrate AIX SCO-Open Server HP-UX Reliant Unix SCO-UnixWare SunOS/Solaris Digital-Unix Linux andere (o. MwSt.) a) Incom 0228/979770 JVC MC-7100 DVD-RAM 260 0,005 32670 b) JVC/Smart Storage 0228/9797798 b) NSM/Smart Storage NSM 2000 DVD-RAM 351 0,006 42290 a) Mainstor 06020/40550 Ecrix VXA-1 33/66 10,8/21,6 1433-1672 b) Ecrix 06020/40552010 b) Exabyte Mammoth 1 20 3 MB/s a. A. Mammoth 2 60 12 MB/s a. A. b) Quantum DLT 7000 35 5 MB/s a. A. DLT 8000 40 6 MB/s a. A. a) Sony AIT 1 25 3 MB/s a. A. AIT 2 50 6 MB/s a. A. a) MS Mikro-Software 02226/9299-0 Compaq DLT 70 5 MB/s 8990 b) Compaq 02226/9299-99 Compaq DAT 8 2,8 1390 a) MTI 06122/995-0 Infinity DLT 12000 80 MB/s k. A. b) ATL 06122/995-100 b) Storage Tek Infinity DLT 9840 21500 120 MB/s k. A. a) Plasmon Data 089/3246390 MP20-000 5 7 MB/s a. A. b) Plasmon Data 089/32463911 a) Qunix 0711/7796-550 P1000 DLT-Library 320/2,1 TB 72/144 ab 28850 b) ATL Products 0711/7796-555 ATL 7100 DLT-Library 1,36TB/7 TB 126/252 ab 79500 a) SEP Elektronik 08020/180626 DLT 4000 20/40 1,5/3 MB/s a. A. b) Quantum 08020/180666 DLT 7000 35/70 5/10 MB/s a. A. b) Digital/Compaq DLT 4000 Compaq 20/40 a. A. DLT 7000 Compaq 35/70 a. A. a) Smart Storage 0221/27291-0 Smart Stor Jukeman CD/DVD HW-abh. HW-abh. HW-abh. b) Smart Storage 0221/27291-30 a) Sony 089/94582-504 SDT-10000 DDS-4 20 2,4 MB/s 2210 b) Sony k. A. SDT-9000 DDS-3 12 1,2 MB/s 1550 SDT-7000 DDS-2 4 778 kB/s 1160 TSL-9000L DDS-3 96 1,2 MB/s 4810 SDX-300C AIT-1 25 3 MB/s 3520 SDX-500C AIT-2 50 6 MB/s 6760 TSL-SA300C AIT-1 100 3 MB/s 6240 a) Storage Tek 06196/9568-0 DLT 7000 70 5 MB/s 22000 b) Quantum 06196/9568-293 DLT 4000 40 1,5 MB/s 12000 DLT 8000 80 6 MB/s 25500 b) Storage Tek 9840 80 10 MB/s 54000 a) Tandberg Data 0231/5436-0 Tandberg NS 8 Pro 8 3,6 ab 679 b) Tandberg Data 0231/5436-111 Tandberg NS 20 Pro 20 7,2 ab 1005 Tandberg SL 25 8 2,8 1064 Tandberg SLR 24 24 8,6 1770 Tandberg SLR 32 32 10,8 2758 Tandberg SLR 50 50 14,4 2579 Tandberg DLT 4000 40 10,8 4283 Tandberg DLT 7000 70 30 10135 Tandberg DLT 8000 80 43 10716 a) Triangel 089/31787-500 Seagate STT 28000 8 600 kB 415 b) Seagate 089/31787-555 A-RFT Seagate STL 496000 96 2200 kB/s 4286 N-S Seagate STD-28000 8 1100 kB/s 1069 N-SB Seagate STD-224000 24 2200 kB/s 1435 N-SB Tandberg DLT 4000 DLT 40 10,8 3619 intern Tandberg DLT 7000 DLT 70 36 8557 intern

56 2/2000 2/2000

Know-how für Linux-Profis online MarktführerMarktführer imim www.linux-open.de Links: Alle wichtigen VergleichstestVergleichstest Linux-Adressen im Netz RedhatRedhat 6.16.1 undund SuseSuse 6.36.3 +++ Marktübersicht: Kommerziell unter- ImIm Trend:Trend: grafischegrafische Installations-ToolsInstallations-Tools stützte Software für Linux +++ Stellen- markt: Job-Angebote “bash”-Programmier- für Linux-Profis +++ Tests: Linux-Distribu- beispiel tionen, Office-Software DatenwiederherstellungDatenwiederherstellung selbst implementieren In dieser Ausgabe Vergleich Suse 6.3 IDE-Bandlaufwerk und Redhat 6.1 Schutz vor im Test Dateiverlust 30 GByte Daten sichern mit Test: IDE- Low-cost-Lösung Bandlaufwerk Linux-Bücher

Grafikunterstützung für Linux … Server für Internet-Anbieter … Service und Support … Sound und Grafik für Corel … Grafikun- terstützung für Linux … Server für Internet-Anbieter … Service Linux

Redhat Linux 6.1 und Suse Linux 6.3 Die Sechser-Bande

Neue Linux-Releases überall zum Jahreswechsel: Auch Version zu beziehen. Angekündigt sind Suse und Redhat stellten die neuen “Sechser” rechtzei- zudem noch eine sogenannte Professio- nal-Version, die speziell für den Bereich tig vor dem Jahreswechsel vor. Wir haben beide Ver- der Server optimiert sein soll sowie sionen auf dem Desktop installiert und die Neuerun- Sparc- und Alpha-Versionen des Be- triebssystems. Die uns zur Verfügung ste- gen, Verbesserungen und anderen Merkmale von Red- hende Deluxe-Version unterscheidet sich hat 6.1 und Suse 6.3 angeschaut. von der Standardversion vor allen Dingen durch die bereits erwähnten CDs, die ist dann aber schon der erste Unterschied auch als Workstation-Bonus-Pack be- inux überall, Linux kommt in im- zu sehen: Während bei Suse bereits sechs zeichnet werden. mer neuen Distributionen auf den CDs im umweltfreundlichen Papp- Weiterhin bietet die Deluxe-Version 30 L Markt und befindet sich auf einer schuber plus zwei 3.5-Zoll-Disketten Tage telefonische Installationsunterstüt- Unzahl von CDs, die in Heften und (Boot- und Modules-Diskette) mitgelie- zung und neben dem Referenzhandbuch, Büchern zu finden sind. Doch zwei Na- fert werden (alternativ bietet Suse aber das bei allen Versionen mitgeliefert wird, men behaupten unangefochten die Spitze auch eine DVD-Version an), ist man bei ein weiteres ungefähr 380 Seiten umfas- auf dem deutschen Markt: Redhat, der Redhat weitaus sparsamer mit den Medi- sendes Handbuch mit dem Titel “Erste amerikanische Börsenliebling, der kürz- en umgegangen: vier CDs und eine Boot- Schritte”. lich durch den Aufkauf des deutschen Li- Diskette werden mitgeliefert. Allerdings Zwei Drittel dieses Buchs befassen sich nux-Hauses Delix auch hierzulande eine enthalten auch nur eigene Dependance errichten konnte, und die ersten zwei CDs Suse, “der traditionelle” Linux-Distribu- das eigentliche Red- tor in Deutschland. Um so spannender ist hat- Linux. Auf der es, wenn diese beiden Rivalen fast zeit- dritten und vierten gleich neue Versionen ihrer Linux-Be- CD befindet sich die triebssysteme auf den Markt bringen. sogenannte Linux Es war schon fast ein Wettrennen zum Applications Libr- Jahresende: Die beiden “Großen” im ary in der Workstati- deutschen Linux-Markt hatten ihre neuen on Edition. Hier fin- Distributionen angekündigt, und nach ei- det man Anwendun- nigen Verzögerungen landeten sie dann gen von Drittanbie- auch endlich auf den Testrechnern: Red- tern, die für das Red- hat Linux in der Version 6.1 und Suse Li- hat-Linux zur Ver- nux in der Version 6.3. Beide Distributio- fügung gestellt wer- nen benutzen einen Kernel in der Version den. In die- 2.2.12, wobei dieser bei Redhat die ge- sem Zusammen- naue Bezeichnung 2.2.12-32 trägt, was hang muss erwähnt die Anzahl der eingearbeiteten Patches werden, dass Redhat anzeigt. Diese “Eigenart” kann allerdings seine Linux-Distri- zu Schwierigkeiten führen, wenn es da- bution für Intel-Pro- rum geht, Software zu installieren, die ei- zessoren in einer so- nen 2.2.12-Kernel erwartet (siehe auch genannten Standard- Bericht zum IDE-Tape von Onstream auf und einer Deluxe- der Seite 70 dieser Ausgabe). Auch bei Version anbietet. der Verpackung sind die beiden Versio- Hinzu kommt die nen ähnlich: Sowohl das Suse als auch Möglichkeit, diese das Redhat-Linux werden in einem Kar- Varianten jeweils in Sechs CDs fordern ihren Platz: Wer Suse-Linux nicht nur in ton geliefert, der das Format eines großen der internationalen der Standardversion installiert, bekommt eine große Aus- Buchs besitzt. Im Inhalt dieser Schachteln oder der deutschen wahl von Programmen für verschiedene Bereiche angeboten.

58 2/2000 Linux mit den Grundlagen eines Linux-Systems lich langsam stellen sollte, lautet: Muss es bei Redhat ist der sogenannte “Disk und taugen durchaus als Anleitung für denn immer das komplette Paket zum Druid” sicher der bekannteste Teil dieser den Linux-Einsteiger. Der Rest dieser vollen Preis sein? Bei Release-Updates, Installationshilfe. Die Bestrebungen der Dokumentation besteht aus der Überset- die schon anhand der Versionsnummer meisten Linux-Anbieter, Tools zur Ver- zung des “Gnome Benutzerhandbuchs”. (6.0 zu 6.1 und dann zu 6.2 und schließ- fügung zu stellen, die es auch einem “un- Unklar bleibt mir allerdings, warum gera- lich nun zu 6.3) erkennen lässt, dass es bedarften Anwender” ermöglichen, ein de dieses Werk, das sich zudem mit dem sich hier nicht unbedingt um sogenannte solches System möglichst reibungslos auf seinem PC zu installieren, sind sicher zu begrüßen. Aber gerade wenn man das neue Yast2-Tool von Suse betrachtet, so kommt doch die Frage auf, ob es denn wirklich so sinnvoll ist, die Anstrengun- gen der Entwickler auf diese Art von “Verbesserungen” zu konzentrieren. So flattert dem Anwender beim Öffnen der Suse-Box auch gleich ein Zettel ent- gegen, auf dem er in wenig augenfreund- licher grüner Schrift darauf aufmerksam Der “neue Stil”: Grafische Oberflächen schon während der Installation – links der gemacht wird, dass es “zu einem Fehler “Disk Druid” von Redhat, rechts der Yast2 von Suse kommt”, wenn man versucht, Lilo während der Installation mit Yast2 in der dekorativen Label “Ideal für Einsteiger” Major-Releases handeln kann, wäre es /boot-Partition zu installieren. Dieser schmückt, nicht bei der Standard-, son- doch weitaus kundenfreundlicher, ein Fehler äußerte sich bei einem meiner In- dern erst ab der Deluxe- beziehungsweise günstiges Update-Paket herauszugeben. stallationsversuche in der Form, dass die- Professionell-Version mitgeliefert wird. Das könnte dann aus einer CD mit den ser Versuch nach drei Stunden ununter- Es scheint zweifelhaft, dass gerade diese wichtigsten Änderungen, Treibern und brochener “Installation” immer noch Versionen den “Einsteiger” interessieren Kernel-Versionen sein und vielleicht ein nicht beendet war und nach einem Reboot beziehungsweise erreichen. Ein weiterer paar Seiten Dokumentation – denn auch erwartungsgemäß kein System (nach “ge- Kritikpunkt geht auch bei diesem Be- wenn das Handbuch gut ist, braucht man waltsamen” Unterbrechen des Pro- triebssystem zu Lasten der Menschen, die es nicht wirklich bei jedem Release wie- gramms) auf der Festplatte zu finden war. für die Lokalisierung dieser Handbücher der. Die Installation in den MBR (Master und des Systems zuständig sind: Ein deut- Zu den großen Neuerungen bei beiden Boot Record) oder auf eine Diskette sches Handbuch mit dem Titel “Erste Anbietern zählen sicherlich die grafi- klappt jedoch reibungslos. Erstaunlicher- Schritte”, bei dem das Wort ISDN nicht schen Installationswerkzeuge. Suse nennt weise konnte der Yast2 auf einem der ein- einmal im Index vorkommt, ist an sich dieses Tool folgerichtig Yast2, Suse und gesetzten Testsysteme auch den dort in- schon ziemlich unbrauchbar. Wenn sich aber auch noch das Referenzhandbuch unter der Überschrift ISDN-Unterstüt- zung mit der Aussage “Redhat-Linux 6.1 unterstützt jetzt ISDN-Verbindungen” (komplette Aussage zu ISDN, die ich in den 550 Seiten des Buchs finden konnte!) beschränkt, dann hat man den deutschen Markt wohl doch noch nicht so genau un- tersucht. Das Suse-Linux wird nach wie vor mit nur einem Handbuch ausgeliefert, das al- lerdings ebenfalls nach wie vor zu den besten deutschsprachigen Werken in die- sem Bereich zählt. Hier findet der An- wender in der Regel fast zu jedem Thema die benötigte Unterstützung oder einen Hinweis auf weitere Literatur, und natür- lich wird auch die ISDN-Installation ent- sprechend umfangreich dargestellt. Die einzige Frage, die man sich bei Suse wirk- Bei Redhat kommt “Gnome” als Standard-Window-Manager zum Einsatz

60 2/2000 Linux stallierten SCSI-Adapter (Adaptec AHA nicht möglich zu sein, die dritte Parti- tion von Partitionen und IDE- und 1540 am IDE-Bus) nicht erkennen, so- tion, die zwischen zwei anderen Berei- SCSI-Festplatten im Testrechner ohne dass die dort angeschlossene Festplatte chen auf der Festplatte liegt, als Ziel Probleme nach Wunsch konfigurieren. auch nicht zur Verfügung stand. Noch für das Linux-System zu nutzen. Ein Allerdings besitzt das Yast-Programm auch nach wie vor die bekannten Ein- schränkungen, das heißt beispielswei- se, die ISDN-Hardware kann der An- wender erst später und nicht bereits während der Installation konfigurie- ren. Auch das SAX-Programm zu Konfiguration des X-Servers muss in der Regel später noch einmal “per Hand” gestartet werden. Interessanter- weise “versuchte” Yast2 auf dem No- tebook-Rechner zwar einen X-Server zu installieren, konnte mit seinen auto- matischen Einstellungen aber nur eine Auflösung von 640 x 400 Punkten zu- standebringen. Auch hier war also ma- nuelles “Nachbessern” vonnöten. Beim aktuellen Redhat-Linux be- kommt der User ebenfalls eine grafi- sche Oberfläche für die Installation Linuxconf hat die besten Karten, sich als zentrales Konfigurations-Tool zu etablieren angeboten. Genau wie beim Suse-Li- nux hat man aber auch hier die Mög- merkwürdiger reagierte das Installations- weiterer Installationsversuch auf ei- lichkeit, auf das altbewährte textorien- Tool aber, als ich versuchte, das System nem Acer-Notebook, dessen Festplat- tierte Tool zurückzugreifen. Die grafi- auf der 10 GByte großen Platte das Sys- te den Wünschen des Tools entsprach, sche Installation des Redhat-Linux tem mit Hilfe der “interaktiven” Installa- verlief dann auch ohne größere Pro- machte in unserem Praxistest einen et- tion “unterzubringen”, die als zweite Op- bleme. Für mich stellt sich hier die was runderen Eindruck als das Pen- tion neben einer sogenannten automati- große Frage, warum ein solches Tool dant der Suse-Distribution. Zumal der schen Installation zur Verfügung steht. auf den Markt gebracht wird, wenn es Disk Druid auf dem gleichen Dell- Da sich auf der Platte bereits je eine sich noch in so einem “halbfertigen” Testrechner keinerlei Probleme hatte, 2 GByte große Win98- und NT-Partition Zustand befindet. Installiert man das die entsprechenden Festplatten und befinden, sollte das aktuelle Suse-Linux System nämlich wie gewohnt mit dem Partitionen zu erkennen und das Sys- wie schon einige andere Linux-Systeme “normalen” Yast-Programm, so lässt tem wie gewünscht auf der dritten Par- (einschließlich eines Suse-Linux in der sich auch die beschriebene Kombina- tition zu installieren. Auch die Erken- Version 6.1) auf der dritten zirka 2,5 GByte großen Partition erstellt wer- den. Allerdings befindet sich hinter die- sem Bereich eine weitere ungefähr 3 GByte große FAT-Partition, die aus- schließlich Daten enthält. Der Kommen- tar des Yast2-Werkzeugs zu diesem In- stallationswunsch von mir wurde mit der lapidaren Bemerkung quittiert, dass auf meinem Rechner nicht genügend Platz für das Linux-System vorhanden sei. Späteres Nachlesen im Handbuch verhalf dann zu der Einsicht, dass “freier, nicht partitionierter Speicher- platz am Ende der Platte nur zusam- menhängend und “von hinten” her zur zusätzlichen Verwendung freigegeben werden kann” (so der Auszug aus dem Eine schnelle und einfache Konfiguration des externen Terminaladapters erlaubt Handbuch). Es schien dem Yast2 also der Redhat-PPP-Dialer (PR3)

62 2/2000 nung der Grafikkarte funktioniert rei- und Verwaltung von Unix-/Linux-Sys- saß, lässt vermuten, dass auch an dieser bungslos, sowohl die schon etwas älte- temen deutlich zu vereinfachen. Aller- Stelle die Entwicklungsarbeiten noch re Diamond Viper 330 des Dell-Rech- dings zeigen alle drei Tools in dieser nicht abgeschlossen sind. Hinzu kommt ners als auch die modernere Matrox Version noch deutliche Schwächen und das Problem, dass einige Netzwerkpara- Millenium G200 eines Compaq- Instabilitäten. Sowohl das Konfigura- meter, die unter diesem Werkzeug edi- Deskpro-Rechners wurden erkannt tions-Tool linuxconf als auch die Instal- tiert wurden, teilweise nicht in den ent- und richtig konfiguriert. Die Konfigu- lationshilfe Gnome-RPM neigten unter sprechenden linuxconf-Menüs auf- ration der Soundkarte scheint aller- bestimmten und im Fall von linuxconf tauchten und umgekehrt. dings für alle Anbieter nach wie vor auch zu reproduzierenden Umständen Zusammenfassend kann man beiden ein Problem darzustellen: Wie sonst dazu, sich mit einem core dump “zu ver- Distributionen bescheinigen, dass sie wäre es zu erklären, dass man die abschieden”. die Anfangsphase des “neuen” Be- Soundkarte auch beim aktuellen Red- Hinzu kommt nach unseren Einschät- triebssystems für den interessierten Se- hat-Linux erst mit dem “sndconf”- zungen gerade beim linuxconf das Pro- miprofi hinter sich gelassen haben und Programm von der Kommandozeile blem, dass in der Bedienung dieses Pro- die Entwickler sowohl bei Suse als auch aus konfigurieren muss? Über das Pro- gramms einige Inkonsistenten existie- bei Redhat jetzt versuchen, ein mög- blem, dass gewisse Soundkarten, die ren, die gerade einen Anfänger beträcht- lichst einfach zu installierendes und zu beispielsweise mit Chips von Aurel lich verwirren dürften. So kann es durch- bedienendes System für den Desktop- Vortex ausgerüstet sind (Terratec- aus vorkommen, dass der Anwender im PC zu schaffen. Das Suse-Linux hat da- Karten), einfach nicht ansprechbar rechten Fenster des Tools einen Unter- bei sicher die Nase vorn, wenn es da- sind, möchte man am liebsten nicht punkt der Baumstruktur des Menüs aus- rum geht, eine breite Palette von Hard- mehr reden. Allerdings gibt es ja Trei- wählt und danach erkennt, dass er sich ware zu unterstützen, ganz gleich, ob es ber, die jedoch nur kommerziell ver- geirrt hat, sich also im falschen Menü dabei um Grafikkarten (das aktuelle trieben werden, also einer extra Lizenz befindet. Möchte er nun einen anderen Release bietet mit XFree86 in der Ver- bedürfen. Ich frage mich in diesem “Ast” der Menüstruktur “anklicken”, so sion 3.3.5 unter anderem auch die Soft- Zusammenhang dann nur, warum es kann es durchaus passieren, dass nichts ware-Unterstützung für 3dfx- und nVi- bei einem “freien” Betriebssystem, passiert: Das Programm scheint nicht dia-Karten in fast allen Versionen an), das wie das Redhat-Linux 6.1 in der mehr zu reagieren. Erst nachdem man SCSI-Adapter oder ISDN-Hardware je- Deluxe-Version für immerhin 179 auf der Karte, die im rechten Teil des der Art handelt. Gerade die Installation Mark verkauft wird, nicht möglich ist, Programms erscheint, den Wert “Ac- mittels des grafischen Tools verläuft je- auch solche Treiber mitzuliefern oder cept”, “Cancel” oder “Quit” angewählt doch bei Redhat weitaus reibungsloser sie wenigstens in das Workstation-Bo- hat, kann man weiterarbeiten. Nach und die Tatsache, dass man bei Redhat- nus Pack zu integrieren? mehrmaligem Anklicken in dieser Art Linux “nur” zwei CDs benötigt, wäh- Genau wie beim Suse-Linux hat der von Situation traten dann auch immer rend sich der Anwender mit mindestens Anwender auch bei Redhat die Auswahl wieder die beschriebenen Abstürze des fünf der sechs CDs von Suse zum zwischen dem Gnome- und dem KDE- Tools mit anschließendem core dump “Disk-Jockey” entwickelt (solange er Desktop (und einiger fvwm-Varianten). auf. Auch das Werkzeug Gnome-RPM nicht auf die DVD-Version zurück- Der Gnome-Desktop, der mit diesem neigte zwar nicht so häufig aber hin und greift), spricht hier auf jeden Fall für Release ausgeliefert wird, macht einen wieder zu unmotivierten Abstürzen. das Redhat-Linux. Beide Linux-Syste- weitaus stabileren Eindruck als bisheri- Ein weiteres neues Dienstprogramm me zeigen jedoch ein Problem ganz ge Versionen dieser Oberfläche, und ist der ppp-Dialer RP3. Diese Software deutlich: In dem Versuch, sich immer rein subjektiv scheint er auch deutlich bietet dem Anwender eine menügesteu- näher an den “Standard” der Windows- schneller zu laufen als eine KDE-Versi- erte Möglichkeit, seinen Internet-Zu- Systeme anzunähern, werden Linux- on unter gleichen Bedingungen. Aller- gang zu konfigurieren, solange er kei- Systeme mit immer mehr Oberflächen, dings muss man in diesem Zusammen- nen ISDN-Zugang mit einer ISDN-Kar- Werkzeugen und grafischen Gimmicks hang erwähnen, dass der Gnome-Desk- te verwendet. Mit dem bei diesem Test ausgestattet, die nicht immer die Stabi- top von Redhat auch als Standardober- eingesetztem ISDN-Terminal-Adapter lität und sicher auch nicht dem guten fläche für das eigene Betriebssystem an- T30 von Acer war es hingegen kaum ein Ruf von Linux als ausgereiftes und si- gesehen wird. Zu den besonderen Pro- Problem, den Zugang zu konfigurieren cheres Betriebssystem gut tun. grammen, die bei diesem Release mit- und mit dem ebenfalls vorinstalliertem (Frank-Michael Schlede) geliefert werden, gehören sicher das Netscape-Browser (Version 4.7) im In- Nähere Informationen: Konfigurationswerkzeug linuxconf, das ternet zu surfen. Allerdings zeigte auch Redhat Installations-Tool Gnome-RPM und ein RP3 noch einige Instabilitäten. Auch die Tel. (0711) 9 29 30 http://www.redhat.de neues Hilfsprogramm für den Internet- Tatsache, dass das im Handbuch mit Zugang unter der Bezeichnung RP3 (für dem Button “Dial” abgebildete Prefe- Suse Tel. (0911) 740 53 31 Redhat PPP-Dialer). Alle drei Program- rences-Menü in unserer Version statt http://www.suse.de me zeigen gute Ansätze, die Einrichtung dessen noch einen “Debug”-Button be-

2/2000 63 Linux

Einfache Programmierung mit der “bash” Schutz vor Dateiverlust

Schnell arbeitet man in der Regel auf einem Linux- chen “>” verwenden kann, dann wer- System, wenn man direkt “am Prompt” seine Befeh- den nämlich die neuen Daten an den bestehenden Inhalt einer Datei an- le eingibt. Genauso schnell hat man aber auf diese gehängt. Art und Weise auch Fehler gemacht, die Dateien un- Allerdings bietet die “bash” auch ei- ne Möglichkeit an, sich gegen die rela- widerruflich löschen oder überschreiben. Hier helfen tiv radikale Methode des Überschrei- der set-Befehl und Shell-Scripts, die das Löschen mit bens von bereits bestehenden Dateien einer Option zur Wiederherstellung verbinden. abzusichern. Hier kommt der set-Be- fehl ins Spiel, der unverständlicher- weise vielen Unix- und Linux-Anwen- dern kaum bekannt ist. Dieser Shell- te: Die Shell legt einfach an. Das kann interne Befehl wirkt wie ein Schalter, urch die immer weiter um man auch durch folgenden Befehl ein- mit dem man bestimmte Eigenschaften sich greifende “Windows- fach und schnell nachvollziehen: der interaktiven Shell ein- und aus- D Euphorie”, die auch auf Li- schalten kann. Er besitzt wiederum ei- nux-Systemen um sich greift, geraten bash $ >testo ne so große Anzahl von Optionen, dass die vielfältigen Möglichkeiten der für die Interessierten hier nur auf die Standard-Shell leider all zu häufig in Existiert diese Datei jedoch bereits, Dokumentation der “bash” verwiesen Vergessenheit. Dabei wurde die Shell so wird zunächst die Dateigröße auf werden kann. In der Form: von den Unix-Entwicklern gerade auch den Wert “0” gesetzt, und der neue In- zu dem Zweck entwickelt, die tägliche halt wird in diese Datei geschrieben. set -+ o Option Arbeit am System zu erleichtern. So Das geschieht in der Regel völlig ohne können die verschiedenen Optionen bleibt es trotz aller Oberflächen und Nachfrage und kann somit zu den be- der “bash” ein- (mit -o) beziehungs- unterstützenden Programme häufig die reits erwähnten bösen Überraschungen weise ausgeschaltet (mit +o) werden. schnellste Möglichkeit, direkt “am führen. Der “Shell-Profi” weiß nun Die hier interessante Option, die das Prompt” zu arbeiten, wenn es bei- aber sicherlich, dass man auch das Zei- unbeabsichtigte Überschreiben von spielsweise darum geht, einige Dateien zu löschen oder zu kopieren. Doch bei dieser Form der Arbeit mit dem Linux-System arbeitet der An- wender häufig auch “ohne Netz und doppelten Boden”, wer beispielsweise die Fähigkeit der Shell ausnutzt, die so- genannten Standardkanäle umzuleiten, kann sehr leicht böse Überraschungen erleben. Bei folgendem Aufruf: bash $ ls -la > testo wird erwartungsgemäß die Ausgabe des ls-Befehls, die normalerweise auf dem Standardausgabekanal (in der Re- gel der Bildschirm des Anwenders) an- gezeigt wird, in eine Datei mit dem Namen “testo” umgeleitet. Das ist auch völlig in Ordnung, wenn eine Da- tei mit diesem Namen im aktuellen Bild 1. Das “del”-Script im interaktiven Modus: Die zu löschenden Dateien werden Verzeichnis bisher noch nicht existier- einzeln abgefragt.

64 2/2000 Dateien verhindert, trägt die Bezeich- Möglichkeit, diese Vorgabe wieder zu den Befehl: nung “noclobber”. Setzt man sie in der überschreiben. Das geschieht in der Form. folgenden Form: bash $ set +o noclobber

$ set -o noclobber bash $ >| inhalt Ein weiterer “echter Killer” auf ei- nem Linux-System ist sicher der rm- und führt gleich danach den folgenden So bekommt man keine Fehlermel- Befehl: Dateien, die mit seiner Hilfe Befehl aus, so ist die Wirkung sofort dung mehr, und die Datei wird wie ge- gelöscht wurden, sind in der Regel zu sehen (vorausgesetzt natürlich, die habt auf den Wert “0” gesetzt. Im Nor- nicht zu rekonstruieren. Aus diesem Grund wird auf vielen Systemen schon standardmäßig ein alias für diesen Be- fehl verwendet, das wenigstens die Option -i verwendet, die den Befehl veranlasst, vor jedem Löschen einer Datei explizit nachzufragen. Aber das geht auch noch viel komfortabler, nämlich mit Hilfe zweier Scripte, die hier als “del” und “restore” bezeichnet werden, wobei der Namen der beiden Programme sicher für sich spricht. Sie sollen es dem Anwender ermöglichen, die Dateien ohne Probleme zurückzu- holen, die vielleicht versehentlich gelöscht wurden. Das Programm “del”, das im Listing Bild 2. Das “restore”-Script bei der Arbeit: Es bietet dem Anwender seine bisher 1 zu sehen ist, benutzt deshalb auch gelöschten Dateien zur Wiederherstellung an. den mv-Befehl, der die Dateien nicht löscht, sondern an eine beliebige ande- Datei mit dem Namen “inhalt” exis- malfall sollte die Option “set -o no- re Stelle des Dateibaums verschiebt. tierte bereits im aktuellen Verzeich- clobber” aber auf jeden Fall gesetzt Dafür ist es natürlich Voraussetzung, nis): sein, um sich vor der eigenen Unauf- dass der Anwender auch die Erlaubnis merksamkeit zu bewahren. Dies ge- hat, in das Zielverzeichnis zu schrei- bash $ >inhalt schieht am einfachsten, in dem man ben. Das Programm “del” benutzt eine bash: inhalt: cannot overwrite existing file den Befehl in seine “.bashrc” oder ganze Reihe von Möglichkeiten, die “.profile” hineinschreibt. Wieder aus- der bash-Interpreter zur Verfügung Natürlich bietet die Shell auch eine geschaltet wird sie durch den folgen- stellt. So ist es innerhalb eines Shell- Linux

Scripts möglich, Unterprogramme zu würde die folgende Ausgabe auf dem verwenden, sogenannte Shell-Funktio- Bildschirm ergeben: if test ! -r $ZAEHL nen. So eine Shell-Funktion wird in der Zeile 1 des Shell-Scripts “del” de- datei1 steht also für die logische Abfrage datei2 finiert. Die Schreibweise erinnert da- datei3 “wenn die Datei in $ZAEHL” nicht les- bei stark an die C-Programmierung. Dabei ist es wichtig, dass der Schlei- bar ist. Beim Einsatz des test-Befehls Durch den Aufruf fenkörper, in dem die Anweisungen ist es wichtig, unbedingt die Leerzei- stehen, die bei jedem Durchlauf ausge- chen zu beachten – ohne sie kann die action() führt werden, durch die Schlüsselwör- Shell die Kommandos nicht richtig er- ter do und done eingeschlossen wird. kennen und gibt eine Reihe zumeist weiß die Shell, dass nun eine neue Durch diese Art der Programmierung schwer zu durchschauender Fehlermel- Funktion mit dem Namen “action” an- wird die for-Schleife im “del”-Script dungen aus. Die bedingte Verzweigung gelegt wird. Die eigentlichen Pro- für jeden der Funktion action überge- mit dem if-Befehl benötigt für den grammanweisungen folgen dann in- benen Dateinamen einmal durchlau- Zweig, der ablaufen soll, wenn die Be- nerhalb der geschweiften Klammern “{“ und ”}”, die den gesamten Funk- Die wichtigsten Sonderzeichen der “bash” tionsrumpf einschließen. Genau wie ein Shell-Script selbst kann eine Funk- tion mit Positionsparametern aufgeru- Zeichen Bedeutung/Auswirkung fen werden, die dann mit den Platzhal- * tern $1, $2 und so weiter abgefragt Steht für »kein oder beliebig viele Zeichen« werden. Bei dieser Funktion wird “$*” ? eingesetzt, weil die Funktion alle mit- Steht für »genau ein beliebiges Zeichen« gegebenen Dateinamen in beliebiger [...] Steht für »ein Zeichen aus [..]«, dabei können allerdings auch Bereiche wie [a-h] oder [1-9] angegeben werden. Anzahl verarbeiten soll. Dieser String, [!...] in dem dann die Dateinamen hinterein- Für »eines der NICHT in [!...] angegebenen Zeichen. Auch hier können Bereiche angegeben werden! ander stehen, wird durch eine for- \c Schleife abgearbeitet (Zeile 3). Das dem \ nachfolgende Zeichen und seine Sonderbedeutung wird maskiert. Während alle anderen Schleifenkon- ‘...‘ Die Bedeutung aller Zeichen (außer ‘ selbst) wird ausgeschaltet strukte der Shell (while- und until- ”...” Schleifen) in der gleichen Art und Die Bedeutung aller Zeichen außer $, `...` und \ wird aufgehoben. Weise arbeiten wie man es von ande- ren Programmiersprachen her gewohnt ist, ist die Arbeitsweise der for-Schlei- fen. Im nächsten Schritt werden nun dingung zutrifft, das Schlüsselwort fe ein wenig anders. Sie benötigt nach die übergebenen Dateinamen über- then. Zudem benötigt jede if-Anwei- dem Schlüsselwort for eine Variable, prüft. Dies geschieht in der bash mit sung innerhalb eines Scripts einen fi- die in diesem Script den Namen dem test-Kommando, einem Shell-in- Befehl, der das Ende des if-Konstrukts ZAEHL trägt. Die Bezeichnungen für ternen Kommando, das also vom Inter- markiert. Nun so kann die interpretativ die Variablen wurden in diesen Bei- preter selbst abgearbeitet wird. Die arbeitende Shell den Einsprungpunkt spielen nur aus Gründen der besseren Existenz dieses Kommandos ist auch finden, an dem sie weiterarbeiten soll, Lesbarkeit alle in Großbuchstaben ge- ein sehr guter Grund dafür, eigene aus- wenn wie in diesem Fall die Bedingung schrieben, der Shell ist es völlig führbare Shell-Scripts nie test zu nen- nicht zutrifft. Der nächste if-Test in der gleich, wie sie geschrieben werden nen, es könnte zu unerwarteten Seiten- Zeile 12 überprüft nun mit der Option (Achtung: Die “bash” arbeitet case- effekten führen! -d, ob die Datei ein Directory ist. Trifft sensitive, das heißt, sie unterscheidet Das test-Kommando bietet eine sehr eine dieser beiden Überprüfungen zu, zwischen Groß- und Kleinschrei- große Anzahl von Optionen, um zum so wird die Variable “MERK” auf den bung!). Nach dem Schlüsselwort in Beispiel Dateien zu überprüfen. So te- Wert 1 gesetzt. Sie wird dann im näch- folgen dann Werte, die in die Variable stet der Aufruf in der Zeile 6, ob die sten Schritt überprüft. Hier, in der Zei- ZAEHL nacheinander bei jedem Datei, deren Name in $ZAEHL über- le 19, wurde eine alternative Schreib- Durchlauf der Schleife eingesetzt wer- geben wurde, für den Anwender lesbar weise des test-Befehls verwendet. Der den. Dazu ein Beispiel: ist. Dies geschieht durch die Option -r. Aufruf: Um die an dieser Stelle eingesetzte if- if [ $MERK -eq 0 ] for ZAEHL in datei1 datei 2 datei3 Konstruktion etwas einfacher zu ge- do stalten, wird an dieser Stelle die Nega- steht für: echo $ZAEHL tion der Abfrage verwendet. Der Auf- done ruf: if test $MERK -eq 0

66 2/2000 (equal). Andere mögliche Parameter und vergleicht den Inhalt der Variable für numerische Vergleiche sind bei- “MERK” numerisch: Mit der Option spielsweise -gt (greater than) oder -lt “-eq” geschieht dies auf Gleichheit (less than). Ist diese Gleichheit nicht

1 action() 2{ 3 for ZAEHL in $* 4do 5 MERK=0 6 if test ! -r $ZAEHL 7 then 8 echo “Datei $ZAEHL nicht lesbar!” 9 MERK=1 10 fi 11 12 if test -d $ZAEHL 13 then 14 echo “$ZAEHL ist ein Verzeichnis” 15 MERK=1 16 fi 17 18 19 if [ $MERK -eq 0 ] 20 then 21 echo -e “$ZAEHL loeschen? (j/n) ? \c” 22 read OK 23 24 if test $OK = “j” 25 then 26 ZIEL=/tmp/.$LOGNAME 27 28 if test ! -d $ZIEL 29 then 30 mkdir $ZIEL 31 fi 32 33 mv $ZAEHL $ZIEL 34 echo “ $DATUM: $ZAEHL” > $ZIEL/info.dat 35 36 else 37 echo “ $ZAEHL wurde nicht geloescht!” 38 fi 39 fi 40 41 done 42 } 43 44 DATUM=`date “+%d.%m.%y”` 45 46 tput clear 47 tput rev 48 echo -e “\n ***** L O E S C H EN **** \n” 49 tput rmso 50 51 if test $# -eq 0 52 then 53 echo -e “Bitte Dateiname[n] eingeben: \c” 54 read DATEI 55 action $DATEI 56 else 57 action $* 58 fi 59 Listing 1. Das Script “del” verschiebt Dateien in ein temporäres Verzeichnis, das für jeden Anwender individuell verwaltet wird

2/2000 67 Linux

1 INFO=/tmp/.$LOGNAME/info.dat 39 if [ -f /tmp/.$LOGNAME/$ZAEHL ] 2 INFO2=/tmp/.$LOGNAME/info2.dat 40 then 3 REV=`tput rev` 41 mv /tmp/.$LOGNAME/$ZAEHL $ZIEL 4 OFF=`tput rmso` 42 cat $INFO | grep -v $ZAEHL > $INFO2 5 43 mv $INFO2 $INFO 6 maske() 44 EMPTY=`ls /tmp/.$LOGNAME | wc -l` 7{ 45 if [ $EMPTY -eq 1 ] # eine Datei = Info-File 8 tput clear 46 then rm -r /tmp/.$LOGNAME # nix mehr drin 9 echo -e “\n **** R E S T O R E **** \n” 47 echo -e “ALLES restored! \n$OFF” # Directory weg 10 echo -e “$REV Abbruch mit q$OFF\n” 48 exit 0 11 echo -e “\nFolgende geloeschte Dateien koennen restored werden:\n\n” 49 fi 12 tput cup 8 0 50 tput cup 23 1 13 cat $INFO 51 echo “$REV$ZAEHL nach $ZIEL/$ZAEHL restored! $OFF” 14 } 52 sleep 2 15 53 tput cup 23 1 16 if [ $# -eq 0 ] 54 echo “ “ 17 then ZIEL=$HOME 55 else 18 else 56 #Abbruch-Bedingung! 19 ZIEL=$1 57 if [ $ZAEHL = “q” -o $ZAEHL = “Q” ] 20 fi 58 then 21 59 tput clear 22 if [ -f $INFO ] 60 tput cup 10 30 23 then 61 echo -e “Das war’s\n$OFF” 24 62 exit 0 25 while : 63 else 26 64 tput cup 21 1 27 do 65 echo “*** $ZAEHL existiert leider nicht!!” 28 maske 66 sleep 2 29 DATEI=”” 67 fi 30 until [ “$DATEI” ] 68 fi 31 do 69 done 32 echo -e “$REV Welche[s] file[s] haetten’s gerne?: \c$OFF\c” 70 done 33 read DATEI 71 34 done 72 else 35 73 echo -e “restore nicht moeglich!!\n” 36 for ZAEHL in $DATEI 74 exit 1 37 do 75 fi 38 76 Listing 2. “restore”-Script: Es bietet relativ komfortable Möglichkeiten, um mit “del” gelöschte Dateien wiederherzustellen gegeben, das bedeutet, die Variable “verstecktes” Verzeichnis handeln. der Übergabe der aktuellen Tagesda- “MERK” wurde gesetzt (weil die Da- Auch hier wird der Testbefehl einge- ten an diese Variable beginnt. Für die tei nicht lesbar oder ein Directory setzt, um zu überprüfen, ob das Ver- Bildschirmsteuerung beider Scripts war!), so verzweigt das Programm zeichnis bereits besteht. Ist es nicht wurde fast ausschließlich der Befehl zum fi-Statement in der Zeile 39, fin- vorhanden, so wird es einfach angelegt tput verwendet. Diese Anweisung det danach die Anweisung done, und (Zeile 30). Erst nachdem all diese vor- greift auf die standardmäßig gesetzte der nächste Schleifendurchlauf be- bereitenden Arbeiten durchgeführt Variable “TERM” zu und führt ent- ginnt, falls sich in ZAEHL noch Werte wurden, erfolgt das eigentliche Ver- sprechend dem dortigen Wert die rich- befinden. Innerhalb des if-Zweigs er- schieben mit dem mv-Befehl. Zudem tigen Steuerkommandos für den Bild- folgt jetzt noch eine Sicherheitsabfra- wird in der Zeile 34 eine Informations- schirm aus. So kann man garantieren, ge, die mit dem read-Befehl von der datei angelegt, in der darüber Buch ge- dass ein solches Script sowohl inner- Tastatur liest. Bestätigt der User das führt wird, welche Dateien bereits halb eines Xterm-Fensters als auch auf Löschen, so wird getestet, ob bereits gelöscht wurden und am welchen Tag jedem Terminal richtig funktioniert. ein Löschverzeichnis für den Anwen- dies geschah. Die Verwendung dieser Während tput clear den Bildschirm der besteht (ab Zeile 24). Bild 1 zeigt, Datei wird im “restore”-Script weitaus löscht, stellt tput rev die reverse Bild- wie die Ausgabe des Programms dann deutlicher. schirmdarstellung ein, und tput rmso aussieht. In diesem Script wird es in- Wer sich jetzt wundert, woher die stellt Sondereinstellungen wieder nerhalb des /tmp-Verzeichnisse ge- Variable DATUM ihre Informationen zurück. Damit das Script sowohl in der sucht, und zwar unter dem Namen des bezieht, der sollte einen Blick auf das Form: Anwenders ($LOGNAME) mit einem eigentliche Hauptprogramm dieses Punkt davor, denn es soll sich um ein Scripts werfen, das in der Zeile 44 mit del datei datei1 testo5

68 2/2000 als auch interaktiv arbeiten kann, wird ob ein übergebener Dateiname ein “nor- Schleife verarbeitet die angegebenen in Zeile 50 überprüft, ob an der Kom- males File” repräsentiert. Ist diese Prü- Dateinamen ab der Zeile 36. Eine if- mandozeile Parameter mitgegeben wur- fung negativ, so verzweigt das Script in Bedingung prüft nun, ob die ge- den. Wurden Parameter mitgegeben, den else-Zweig in die Zeile 63, der dem wünschte Datei auch wirklich in dem dann trifft die Bedingung in der Zeile 51 User mitteilt, dass ein restore nicht temporären Verzeichnis existiert und nicht zu, die Shell bearbeitet den else- möglich ist. Sollte die “INFO”-Datei bewegt sie mittels des mv-Befehls in Zweig, und die Funktion action wird mit existieren, so wird in Zeile 25 eine whi- das entsprechende Zielverzeichnis. allen mitgegebenen Dateinamen aufge- le-Schleife gestartet. Häufig erhalten Mittels eines grep-Befehls in der Zeile rufen (Zeile 57). Anderenfalls kann der die while-Schleifen ihre Laufbedingung 42 wird dann noch die Infodatei auf Anwender nun nach und nach die zu lö- ebenfalls über einen test-Befehl: Solan- den aktuellen Stand gebracht. Die Op- schenden Dateien eingeben. ge die abgeprüfte Bedingung zutrifft, tion -v bewirkt dabei, dass alle Zeilen Das zweite Script unter der Bezeich- werden die Programmanweisungen außer der gesuchten (in diesem Fall nung restore soll die gelöschten Datei- zwischen den Schlüsselwörtern do und das wiederhergestellte File) ausgege- en wieder herstellen. Um dem Anwen- done ausgeführt. Hier wurde jedoch der ben werden. Das Ergebnis wird über der einigermaßen komfortabel zu un- Sonderfall einer Endlosschleife ge- eine temporäre Zwischendatei gesi- terstützen, werden dazu die Dateien wählt, die durch die Anweisung chert und dann wieder auf die Infoda- angezeigt, die er restoren kann. In der tei kopiert. Schließlich erfolgt noch ei- ersten Zeilen werden deshalb zwei Va- while : ne Abfrage (Zeile 45), ob die Infodatei riablen mit den Namen der entspre- jetzt leer ist. Da in diesem Fall keine chenden Informationsdateien belegt. oder auch Dateien mehr im Verzeichnis sind, Auch die Ergebnisse der tput-Befehle wird dieses gleich gelöscht. Eine An- werden in diesem Beispiel in einer Va- while true zeige am unteren Bildschirmrand in- riablen abgelegt, um eine weitere Ein- formiert den Anwender dann noch ein- satzmöglichkeit dieses Befehls zu de- gestartet werden kann. Natürlich kann mal, welche Dateien zurückgesichert monstrieren. Ab Zeile 6 beginnt wie- man im Sinne der strukturierten Pro- wurden (Zeile 51). derum ein Shell-Funktion, die maske grammierung den Einsatz solcher End- Nun bleiben nur noch die zwei else- heißt. Sie hat die Aufgabe, die Bild- losschleifen auch vermeiden, aber häu- Zweige des Scripts zu erläutern. Stellt schirmmaske darzustellen. Die einzige fig vereinfachen sie den Aufbau der der if-Befehl in der Zeile 39 nämlich Besonderheit ist hier ein weiterer Ein- Programmstruktur deutlich. Innerhalb fest, dass sich in der Variablen satz des tput-Befehls mit dem Aufruf: dieser Endlosschleife wird nach der “ZAEHL” kein Dateiname befindet, so Ausgabe der Maske eine weitere Schlei- verzweigt er zunächst in die Zeile 55. tput cup 8 0 fe aufgerufen. Diesmal geschieht dies Hier wird wiederum mittels des test- allerdings mit dem Schlüsselwort until Befehls überprüft, ob der Anwender Die Abkürzung cup steht dabei für (Zeile 30). Bei dieser Art der Schleife vielleicht den Buchstaben “q” einge- “Cursor-Position”, sodass der Cursor in handelt es sich um ein Programmkon- geben hat, die definierte und in der die achte Zeile in Spalte “0” gesetzt strukt, das häufig auch als “Fuß-gesteu- Maske auch angegebene Abbruchbe- wird. Mittels einer cat-Anweisung wird erte Schleife” bezeichnet wird. Das be- dingung für die Endlosschleife. An in der Maske der Inhalt der Informa- deutet, dass die Abbruchbedingung erst dieser Stelle wird auch gezeigt, wie tionsdatei ausgegeben, sodass der An- nach mindestens einmaligem Durchlauf der test-Befehl mit der Option -o zwei wender sehen kann, welche Dateien er des Schleifenkörpers zwischen den Bedingungen mit einem logischen restoren kann. Es kann sinnvoll sein, an Schlüsselwörtern do und done überprüft ODER verknüpfen kann. Sollte diese dieser Stelle den more-Befehl zu ver- wird. Auch die Abfrage der Abbruchbe- Bedingung auch nicht zutreffen, was wenden, wenn die Anwender eine große dingung in der Zeile 30 wird auf Art und bedeutet, dass der Anwender irgendei- Anzahl von gelöschten Dateien besit- Weise vorgenommen, die sehr typisch nen unsinnigen String eingegeben hat zen. ist für die Shell-Programmierung und so (soll häufiger vorkommen :-) ), so Zeile 16 im Hauptprogramm prüft auch häufig in System-Scripten zum fängt schließlich der zweite else- anschließend, ob der Anwender dem Einsatz kommt. Mit: Zweig in der Zeile 63 auch diesen Fall Script einen Parameter mitgegeben hat, erfolgreich ab. der ein Ziel-Directory für die zurückge- until [ “$DATEI” ] Diese beiden Beispiel-Scripts demon- holten Dateien bezeichnet. Ist das nicht strieren eine ganze Anzahl von Pro- so, geht das Script davon aus, dass die wird nach dem Durchlauf des Schlei- grammkonstrukten und Möglichkeiten, Dateien in das HOME-Directory fenkörpers geprüft, ob sich in der Va- die von der »bash «zur Verfügung ge- gehören (Zeile 19). Nun wird zunächst riablen “DATEI” ein String befindet. stellt werden. Wer etwas mit diesen abgetestet, ob überhaupt Dateien exi- Hat der Einwender einen oder mehrere Scripten experimentiert, findet sicher stieren, die mit dem »del«-Script Dateinamen (getrennt durch Blank noch genug Ansatzpunkte zum Ausbau. gelöscht wurden. Das geschieht in der oder TAB) eingegeben, so bricht die (Frank-Michael Schlede) Zeile 22 mit der Option -f. Sie überprüft, Schleife ab und die folgende for-

2/2000 69 Linux

IDE-Bandlaufwerk mit ADR-Technik unter Linux Von Bändern und Treibern

Je weiter Linux-Systeme in die Bereiche der professionellen IT vorstoßen, um so wichtiger wird die Verfügbarkeit von Hardware und Medien zur Datensiche- rung. Da ist es erfreulich, wenn ein Hersteller wie Onstream ein Laufwerk mit ADR (Advanced Digital Recording) auch für Linux ankündigt. Allerdings steht im Moment nur ein Beta-Release des Treibers für dieses IDE-Gerät zur Verfügung, den wir versucht haben, unter dem aktuellen Redhat-Linux 6.1 einzusetzen.

spezialisiert. Dabei verwenden die Bandlaufwerk, das über die ATAPI- ie Datensicherung gehört si- Geräte von Onstream eine sehr speziel- Schnittstelle des IDE-Busses ange- cher nicht zu den Lieb- le Aufzeichnungstechnik, die vom Her- sprochen wird. Es kann spezielle Kas- D lingsthemen der meisten Sys- steller als ADR (siehe Kasten auf der setten des Herstellers verwenden, die temverwalter und Anwender von Li- Seite 71) bezeichnet. Wie bei vielen an- unkomprimiert 15 GByte und kompri- nux-Systemen. Natürlich kann man deren Bandgeräteherstellern, ist der miert bis zu 30 GByte an Daten fassen sich auch in diesem Fall mit der folgen- Anwender also auch beim Einsatz eines können. Das gleiche Gerät gibt es so- den Aussage behelfen: “Ein Linux- Laufwerks von Onstream dem Herstel- wohl in einer Version für den Parallel- Rechner läuft so stabil, da braucht man keine Datensicherung zu fahren!” Rea- listischere Anwender wissen natürlich um die Tücken der modernen EDV und der dabei involvierten Hard- und Soft- ware und verwenden ganz unterschied- liche Medien, um ihre wichtigen Daten zu sichern. Für Linux- oder Unix-Systeme ganz allgemein bietet sich die Sicherung auf ein Bandgerät als Medium an. So bieten moderne Bandmedien eine Speicherka- pazität, die weit in den GByte-Bereich hineinreicht und können zudem leicht über Shell-Scripts oder kommerzielle Bandsicherungsprogramme wie “Bru” Bild 1. Auch wenn die Hardware-Erkennung das Bandgerät (“HDD: OnStream DI- oder “Lonetar” angesprochen werden. 30) anzeigt, konnte noch nicht darauf zugegriffen werden, da der richtige Geräte- Sowohl die “altehrwürdigen” QIC- treiber noch fehlte Streamer als auch moderne DAT-Lauf- werke werden an den meisten Linux- ler auf Gedeih und Verderb ausgelie- Port (DP-30) als auch für einen SCSI- Servern zumeist am SCSI-Controller fert, da er ja auch die Speichermedien Adapter (SC-30). Für den Server-Be- betrieben. Solche Geräte sind leicht in nur bei diesem bekommt. Ein Ansatz, trieb weitaus interessanter wäre sicher das Betriebssystem zu integrieren und der mit dem Open-Source-Gedanken das Spitzengerät des Herstellers, das auch in Wartung und Betrieb problem- nicht so recht im Einklang zu bringen als SC-50 bezeichnet wird, nur in der los. ist. SCSI-Version zur Verfügung steht, Der amerikanische Anbieter On- Uns stand zum Test das aktuelle aber sowohl die 30 GByte als auch spe- stream hat sich mit seinen Produkten Gerät Onstream DI-30 zur Verfügung. zielle 50-GByte-Kassetten (25 GByte auf den Bereich der Datensicherung Dabei handelt es sich um ein internes unkomprimiert) verwenden kann. Lei-

70 2/2000 Die Speichertechnologie ADR Die Abkürzung ADR steht für Advanced Digital Recording und wurde von Phi- lips Electronics entwickelt. Laut Aussagen von Onstream wurde diese Technik durch zirka 47 verschiedene Patente ermöglicht. Die Vorteile dieser Art von Bandaufzeichnungen sollen in der großen Zuverlässigkeit und Unempfindlich- keit gegen Fehler zu finden sein. Ein besonderes Merkmal dieser Technologie ist der Einsatz von acht Kanälen, mit deren Hilfe der Schreib-/Lesekopf des Bandgeräts die Daten auf das Ma- gnetband schreibt. Dadurch sollen die Möglichkeiten zur Fehlerkorrektur deut- lich angestiegen sein. Wie die meisten modernen Bandgeräte kommt auch bei ADR ein sogenannter ECC (Error Correction Code) zum Einsatz, der es durch den Einsatz von speziellen Bits ermöglicht, auch Bits, die “verlorengegangen” sind, zu rekonstruieren. Durch den Einsatz von acht verschiede- nen Kanälen bei Aufzeich- nung und Wiedergabe wer- den diese “Korrektur”-Bits bei ADR auch auf diese acht Spuren verteilt. Dadurch ist es bei diesen Bandlaufwer- ken laut Onstream auch oh- ne Probleme möglich, bei- spielsweise die Daten eines kompletten Tracks wieder- herzustellen, der durch einen Kratzer unbrauchbar gewor- den ist (siehe Abbildung in diesem Kasten – die roten Punkte stellen die ECC-Bits dar). Ein weiterer entscheidender Faktor bei dieser Art von Bändern und Geräten ist der Einsatz von Techniken, die mechanische Probleme beim Einsatz von Bandgerä- ten minimieren sollen. Um beispielsweise ein “Wandern” des Bands beim Ab- tasten zu vermeiden, werden über und unter jeder Datenspur spezielle nieder- frequente Signale abgespeichert, die der Hersteller auch als Servo-Signale be- zeichnet. Dadurch ist es dem Bandgerät möglich, den Schreib-/Lesekopf immer genau und unabhängig von der Bandgeschwindigkeit präzise auf der entspre- chenden Bandspur zu halten. Zu den weiteren Besonderheiten der eingesetzten ADR-Technologie gehört nämlich die Möglichkeit, die Bandgeschwindigkeit stu- fenlos und automatisch der vom Rechner gelieferten Datenrate anzupassen (im Bereich von 0,5 MByte/s bis zu 1 oder 2 MByte/s). Damit soll es laut Onstream zu jedem Zeitpunkt möglich sein, sich mit der Geschwindigkeit des Bands an die Transferrate der Daten anzugleichen. Im Gegensatz zu den üblichen Möglichkeiten bei Bandgeräten, die Transferrate während der Übertragung im- mer nur weiter herunterzusetzen, soll hier auch eine Beschleunigung möglich sein. (Frank-Michael Schlede nach Unterlagen von Onstream)

der steht für diese High-end-Version gig: Einbau-”Kleinteile” wie Schrau- keine Linux-Unterstützung zur Verfü- ben oder ein Y-Kabel werden nicht mit- gung. geliefert und was noch viel schwerer Der Einbau und das Anschließen des wiegt – ein Bandmedium muss der Geräts gestalten sich problemlos. Wer Käufer ebenfalls separat erstehen. noch nie in die Verlegenheit kam, solch Dafür gibt es wenigstens einen großen ein Laufwerk in seinem PC einzubauen, Aufdruck auf dem Karton, der den Käu- findet in mitgelieferten Dokumentation fer mahnt, ein solches Band zu kaufen. gute Unterstützung. Sie ist auch in deut- Das Bandgerät wurde in einem Com- scher Sprache vorhanden und ausführ- paq-Deskpro-Rechner installiert, auf lich bebildert. Ansonsten zeigt sich der dem sich bereits ein installiertes Red Hersteller allerdings nicht so großzü- Hat-Linux in der aktuellen Version 6.1

2/2000 71 Linux befand. Die Hardware-Erkennung des on 2.2.12-32 (Codename “Cartman”) von den in der Release-Information Kernels konnte natürlich den Namen ausgestattet ist, wurde zunächst ver- angegeben Meldungen des neuen Trei- und die Bezeichnung des Geräts beim sucht, die Binärdatei als Modul zu in- bers tauchte keine auf dem Bildschirm Start (siehe Bild 1) auslesen, aber an ei- tegrieren. Dieser Versuch scheiterte auf, auch dann nicht, als der Treiber nen Zugriff war ohne eine Unterstüt- jedoch an den 32 Patch-Leveln, die im bei einem weiteren Versuch nicht als zung durch spezielle Treiber-Software Redhat-Kernel bereits integriert sind – Modul, sondern als fester Bestandteil natürlich nicht zu denken. Onstream das Modul verlangte nach einem “rei- des Kernels übersetzt wurde. stellt auf der eigenen Web-Site (www. nen” 2.2.12-Kernel. Es blieb also nur Ein erster Zugriff mittels tar auf das onstream.com) die Betaversion eines noch die Möglichkeit, direkt den Trei- Device /dev/ht0 zeigte dann wenig- Treibers für dieses Laufwerk zur Verfü- ber in den Source-Tree der Distribu- stens, dass der Treiber integriert war – gung. Dabei handelt es sich allerdings tion zu integrieren. Sollte Onstream das Bandlaufwerk begann die Kassette vorzuspulen. Ein Zugriff war aller- dings erst möglich, nachdem eine feste Blockgröße angegeben wurde (siehe Bild 2). Auch laut der Dokumentation wird nur und ausschließlich eine feste Blockgröße von 32 KByte unterstützt. Das bedeutet, dass alle Aufrufe mit der Option -b 64 beim Einsatz von tar oder Ð block-size 64 bei der Verwendung von cpio erfolgen müssen. Dann kann dieses Device jedoch wie jedes andere Tape unter Linux angesprochen wer- den. Abschließend muss sich allerdings ein Hersteller wie Onstream meiner Meinung nach vor allen Dingen eine Frage gefallen lassen: Wenn die eigene Bild 2. Ohne die richtige Blockgröße (64 x 512 Byte = 32 KByte) kein Abspeichern Backup-Software “Echo”, die vom oder Zugriff auf die Daten. Auch beim Einsatz von cpio musste auf diese Art vorge- Hersteller für Win95/98 und NT mit gangen werden. dem Produkt ausliefert wird, wirklich so viele Vorteile für den Anwender nicht um ein neu entwickeltes speziel- wirklich ernsthaft beabsichtigen, seine bringt wie es auf der Web-Site von On- les Stück Software, sondern um die Laufwerke auch im Linux-Bereich zu stream dargestellt wird, warum hat Version 1.16 des Linux IDE/ATAPI- verkaufen, so wird man sich unbedingt man dann (wiederum nach Aussagen Gerätetreibers für Bandgeräte, der um eine andere Vorgehensweise überle- auf der Web-Site) keinerlei Interesse die Unterstützung für das Onstream DI- gen müssen und sich nicht darauf ver- an einer Portierung auf die Linux- 30 ergänzt wurde. Gadi Oxman, der lassen können, dass schon irgendwann Plattform? Mit der Bereitstellung des Entwickler des Original-IDE-Tape- alle Linux-Distributionen den richti- Treibers für die Open-Source-Gemein- Drivers im Linux-Kernel, hat nach Aus- gen Tape-Treiber mitbringen. de wurde schon ein Schritt in Richtung sagen von Onstream nach Unterlagen Nach der Installation des Source- Linux getan, aber so richtig scheint der Firma diesen Treiber modifiziert, Trees von der Installations-CD des man bei Onstream nicht an das Ge- sodass er auch das DI-30 unterstützen Redhat-Linux scheiterte auch ein Ver- schäftsfeld Linux zu glauben. Warum kann. Dabei wurde die Version 1.1 der such, den Tape-Treiber mittels des sonst wird auf alle Fragen nach end- ADR-Formatspefikation auf Linux an- ebenfalls mitgelieferten Patches zu in- gültigem Release-Datum oder einer gepasst (nähere Informationen zum in- stallieren – auch hier erwartete der Unterstützung der SCSI-Geräte immer ternen Format von ADR sind auf der Treiber ein anderes Patch-Level. So nur lapidar auf die “Linux-Communi- Web-Site von Onstream zu finden). bliebt also nur der “lange Weg” über ty” verwiesen, die das “schon richten Der Treiber steht in zwei Versionen die Kopie des neuen Treibers in den wird”? auf der Web-Site zur Verfügung – als Source-Tree und eine komplett neue (Frank-Michael Schlede/rhh) vorkonfiguriertes Binary und als Sour- Übersetzung des Kernels. Eine von ce-Code. Eine Voraussetzung für den Onstream mitgeliefert Release-Infor- Nähere Informationen Einsatz des Tape-Drivers ist jedoch mation beschreibt diesen Vorgang in Onstream Europa Tel.: +44 (1628) 401705 ein Linux-Kernel in der Version 2.2.x allen Schritten, sodass es hier eigent- http://www.onstream.com oder 2.3.x. Da das von uns eingesetzte lich keine Probleme geben sollte. Redhat-Linux mit einer Kernel-Versi- Beim Reboot dann die Enttäuschung,

72 2/2000 den Sachbuchs sollte eine objektive Buchbesprechungen Sichtweise sein, zumal, wenn es um einen mehr oder minder direkten Vergleich ei- nes Linux-Systems mit der restlichen kommerziellen Konkurrenz geht. Doch Linux Recycling davon ist der Autor weit entfernt. Es fällt dann auch schwer, im Buch sel- Nicht nur topaktuelle Werke kommen auf den Markt, ber tatsächlich Argumentationshilfen für den Einsatz von Linux zu finden. Eine sondern auch “alte” Bücher lassen sich immer wieder einzige Kostenanalyse (die dann noch aktualisieren – dies zeigen diesmal unsere Buchbespre- nicht einmal vom Autor selber stammt) soll zwar zeigen, wie günstig ein Linux- chungen. Netz mit 100 Anwendern im Vergleich zu einem Windows-NT-Netz ist. Die Analy- auf. Bei genauerem Hinsehen steht hier se ist aber in sich schon widersprüchlich eim Titel “Linux im kommerzi- fast wortwörtlich der gleiche Text (zu- und völlig realitätsfremd aufgebaut. ellen Einsatz mit Samba 2.0.3” mindest absatzweise) wie in einem ande- Übrigens ist das Kapitel 3 (Linux für B handelt es sich endlich um ein ren Buch des Autors (siehe Unixopen Entscheider, in dem die eben erwähnte Buch, welches sich an den professionel- 5/99) Nun ist der Gedanke des Recyclings Kostenanalyse zu finden ist) mit knapp 30 len Anwender wendet und Entschei- ja an sich nicht schlecht, bei genauerer Seiten das einzige Kapitel, welches rudi- dungs- und Argumentationshilfen zum Hinsicht zeigte sich jedoch, dass ein mentär wirklich für die Zielgruppe inter- Einsatz vom Linux bietet. So mag zumin- Großteil des Textes in beiden Büchern essant sein könnte, für die dieses Buch ge- dest mancher Leser denken, wenn er den (mehr oder minder) identisch ist, erstaun- schrieben wurde. Leider werden auch hier Titel des gut 500 Seiten starken lich, wenn man bedenkt, dass die Themen keine objektiven Vergleiche ermöglicht. Buchs in der Hand hält. Als Garant dafür erheblich auseinander liegen. So ist zum Auch bei der Auswahl der Datenban- mag der Hanser-Verlag erscheinen, ein Beispiel das Glossar in beiden Werken ken und deren Beschreibung leistet der Verlag, der mit seiner reichhaltigen Unix- absolut identisch, wobei das im Hanser- Autor der Linux-Gemeinde einen Bären- /Linux-Literatur vielen bekannt sein dürf- Verlag erschienene Buch wohl der Ori- dienst. Weder Oracle noch Informix wer- te. Das Vorwort von Tom Schwaller zeigt ginaltext ist, da er früher erschienen ist. den hier als Beispiel aufgeführt, denn die- gekonnt auf, was es an Argumentationen Hauptanliegen des Autors scheint es in se Software kostet ja bekanntlich Geld. für Linux im professionellen Einsatz ge- diesem Werk zu sein, gegen Gott und die Stattdessen findet eine Einführung in die ben kann. Welt (und hier vor allem gegen Micro- Datenbanktheorie statt, die jeden unbe- Allerdings taucht schon im Vorwort soft) zu klagen oder besser noch anzukla- darften Leser (ob Entscheidungsträger des Autors ein merkwürdiges Deja-vu gen. Doch die primäre Aufgabe eines je- oder nicht) abschrecken wird. Als Daten-

2/2000 73 Linux banken werden dann Yard, mSQL und Bewertung: Besser einen Bogen um die- ten Kapiteln, in denen das X-Window- mySQL aufgeführt, sicherlich keine ses Werk machen! System selber mit einigen Window-Ma- geläufigen Namen im professionellen nagern, dem CDE, KDE und erfreulicher- Umfeld. Linux für Durchstarter weise auch Gnome vorgestellt wird. Spätestens hier verlässt der Autor den Übersicht statt tiefgreifender Erklärungen selbst vorgeschlagenen Weg. Zitat aus Dagegen verspricht der Rückentext des ist auch hier die Devise. dem Buch: “Unglücklicherweise sind ge- Buchs “Linux für Durchstarter” eine aus- rade Entscheidungsträger der Wirtschaft führliche Erklärung aller Komponenten eher dem computertechnisch unbedarften eines Linux-Systems. Mit 430 Seiten Um- Leserkreis zuzurechnen ... “ und dann ver- fang erhält der Käufer dann auch tatsäch- tieft sich der Autor in ein Computer-Infor- lich eine Menge an Wissen in die Hand. matiker-Kauderwelsch, dass es selbst in- Der erste Blick verrät dann auch die teressierten Lesern grauen dürfte. Was Wurzeln des Buchs. Der gesamte Aufbau soll ein solcher Entscheidungsträger mit könnte auch in einem alten Unix-Lehr- Sätzen wie: “Eine binäre Relation R auf buch zu finden sein. Dabei fällt auf, dass einer Menge M ist eine Teilmenge von M auch hier die Unsitte gepflegt wird, einen x M” im Kapitel zum Entwurf einer Da- Teil des Rands mit Randbemerkungen zu tenbasis anfangen? Und welcher Manager versehen und damit den Inhalt eines setzt sich mit gespitztem Bleistift hin und Buchs größer erscheinen zu lassen. Ob entwirft eine solche Datenbasis? der Inhalt solcher “Minizusammenfas- So ist es nicht verwunderlich, dass sich sungen” wirklich weiterhilft, sei einmal der Seitenumfang sicherlich um minde- mehr in Frage gestellt, dafür gibt es ja stens die Hälfte reduzieren ließe, entfern- wohl ein Inhaltsverzeichnis. te man alle Phrasen und Unsachlichkeiten Nach einer zum Glück kurzen Einlei- aus dem Buch. Räumte man alle falschen, tung über Linux und die Entwicklung der Fred Hantelmann veralteten oder einfach überflüssigen Sei- Unix-Systeme aus den Anfangszeiten der Linux für Durchstarter ten ebenfalls aus dem Weg, bliebe ein EDV her, gelangt der Leser recht schnell 2. vollständig bearbeitete und äußerst handliches, sehr kompaktes Werk ins Kapitel 3, welches dann mit der Be- erweiterte Auflage zum Thema “Kommerzieller Einsatz un- dienung von Linux auf der Kommando- Springer Verlag Berlin http://www.springer.de ter Linux”, welches dann sogar recht gut ebene beginnt. ISBN : 3-540-65219-9 gelungen wäre. So lautet dann auch die Die folgenden Kapitel mit den Titeln: Kernel-Architektur, Programme und Pro- zesse, dateiorientierte Kommandos, Edi- Wer sich einen ungefähren Überblick toren, Shell-Programme ähneln sehr den über Linux verschaffen will, und das, oh- bekannten Unix-Büchern, wobei die ein- ne sich auf eine bestimmte Distribution zelnen Themen relativ oberflächlich ge- festzulegen, der mag mit diesem Buch handhabt werden und der theoretische richtig liegen. Allerdings sollte man lie- Aspekt nicht zu kurz kommt. Hier liegt ber auf die Randbemerkungen verzichten auch der Vorteil des Buchs, dass es einen und dafür den inhaltlichen Tiefgang des guten Gesamteindruck vermittelt, was al- Buchs verbessern. So bleibt nur eine les mit Linux zu machen ist, ohne sich in Schonkost übrig, welche zwar den unge- einer übergroßen Detailtiefe zu verlieren. fähren Leistungsumfang von Linux auf- Wer mehr und Genaueres wissen will, zeigt, aber eben auch nicht mehr und eher kann sich ja die einzelnen Programme als Aufarbeitung eines alten Unix-Buchs und Funktionen quasi hautnah im Source- im neuen Linux-Gewand erscheint. Zu- code oder auf den man-pages genauer an- dem kommen kommerzielle Programme sehen. Dass der Autor eher zu den sachli- überhaupt nicht in dem Buch vor, weder chen Schreiber zählt, der nie abgleitet irgendeine Büro-Suite noch Datenbanken oder ins Fabulieren gerät, wirkt sich im für den professionellen Einsatz werden

Olaf Borkner-Delcarlo ganzen Buch positiv aus. Allerdings ist vom Autor erwähnt. Damit wird das Buch Linux im kommerziellen Einsatz mit die Übersichtlichkeit manchmal nicht seinem Zweck leider nicht gerecht, es bie- Samba 2.0.3 von Vorteil. So wird etwa eine Internet- tet entgegen den Versprechungen weder ISBN : 3-446-21174-8 Anbindung über “ppp” doch recht dürftig Ausführlichkeit, noch ist es wirklich voll- 2. aktualisierte Ausgabe erklärt, für auftretende Probleme bleibt ständig. Hanser Verlag kein Platz. (Jürgen Mischke/rhh) http://www.hanser.de Dies ändert sich auch nicht in den letz-

74 2/2000 Grafikunterstüt- Treiber, ohne die beispiels- Service zung für Linux weise eine ganze Reihe von und Support Spielen nicht lauffähig ist, Nachdem es die Hersteller und die entsprechenden X- Eine Erweiterung ihrer und Anbieter von Grafikkar- Server werden ebenfalls zum strategischen Zusammenar- ten eine lange Zeit nicht ein- Download angeboten. Laut beit haben Dell und Redhat mal zu interessieren schien, Angaben von 3dfx stehen für mit einem weltweit gültigen TICKER-TICKER-TICKER-TICKER- Treiber für Linux zur Verfü- alle Chip-Sets wie etwa Voo- Service- und Support-Ab- gung zu stellen, gibt es jetzt doo Graphics, Voodoo Rush, kommen bekanntgegeben. immer mehr Firmen, die ihre Voodoo2, Voodoo Banshee, Zudem kündigte Dell an, Treiber-Software auch als and Voodoo3 2000/3000 nun alle Server aus der Serie nux optimal auf die Power Open Source zur Verfügung Treiber zur Verfügung. Ge- Power Edge künftig mit Edge-Server und die zu- stellen. 3dfx Interactive hat testet wurden die Treiber laut vorinstalliertem Redhat-Li- gehörigen Peripheriegeräte nun die Hardware-Spezifika- Anbieter unter ganz ver- nux auszuliefern. Die Power- abgestimmt ist. Alle Dell- tion der eigenen Voodoo- schiedenen Linux-Distribu- Edge-Server sollen laut An- Power-Edge-Systeme wer- Chips und zudem auch die tionen, zu denen unter ande- gaben der beiden Firmen ge- den deshalb von Redhat ge- Programmierschnittstelle rem Red Hat 5.2, 6.0 und 6.1, nau nach den Wünschen der testet und zertifiziert. Durch “Glide” offengelegt. Nähere SuSe 6.2 und Slackware 4.0 Kunden konfiguriert wer- das gemeinsame Abkom- Information dazu und den und 7.0 zählen. (fms) den. So sollen sich dann die- men erhalten beispielsweise Source-Code für die Glide- http://linux.3dfx.com/ se Server-Systeme schnell die Dell-Kunden eine Kom- vor Ort integrieren und in bination aus kostenfreier Betrieb nehmen lassen. Da- und kostenreduzierter Un- Server für schrittener Kommunikations- bei wollen Dell und Redhat terstützung durch Redhat. Internet-Anbieter anwendungen erreichen will. im Rahmen einer techni- (fms) In diese Kooperation soll nun schen Zusammenarbeit si- http://www.redhat.de Auch Bullsoft, die Soft- mit dem Enhydra-Erfinder cherstellen, dass Redhat-Li- http://www.dell.de ware-Division der Bull-Grup- Lutris Technologies auch die pe, hat in Kooperation mit der mittlerweile recht große und France Telecom und Lutris schnell wachsende Entwick- Sound und sultat dieser Zusammenar- Technologies der Open Sour- lergemeinde für diesen voll- Grafik für Corel beit wird ein aktueller 2D- ce-Community eine neue An- ständig auf Java basierten Ap- Treiber für die Diamond-Fi- wendung zur Verfügung ge- plikations-Server mit XML- Obwohl sich die ersten re-GL1-Grafikkarte unter stellt. Dabei handelt es sich Unterstützung einbezogen Releases des mit viel Vor- der Web-Adresse http:// nach Angaben der Anbieter werden. Enhydra kann mit ausberichterstattung bedach- www.firegl.com angeboten. um eine skalierbare und an- verschiedenen Unix-Deriva- ten Corel Linux noch nicht Genau wie die aktuellen passungsfähige Server-Platt- ten, Linux, Windows NT so- als das versprochene “an- Treiber von Creative sollen form für Internet-Applikatio- wie Web-Servern wie Apa- wenderfreundliche” Linux auch die neuen Grafiktreiber nen im Unternehmen, die den che, Netscape Enterprise herausgestellt haben, schei- als fester Bestandteil in das Namen Jonas trägt. Bei die- Server und Microsoft IIS ein- nen viele Anbieter von PC- kommende Linux-Release sem Projekt soll der Enterpri- gesetzt werden. Einzige Vor- Hardware Corel Linux als ei- von Corel integriert werden, se-Java-Bean-Server (EJB) aussetzung ist dabei das “Ja- ne Zukunftsplattform zu be- das bereits für das Frühjahr von Bullsoft, mit dem COR- va Runtime Environment” trachten. So konnte Corel des Jahres 2000 angekün- BA Object Request Broker (JRE) 1.1.6 oder höher. Mit nun ankündigen, in den kom- digt ist. Die Zusammenar- (ORB) Jonathan der France der Beta-Version von Enhy- menden Releases der eige- beit mit Creative beinhaltet Telecom und der Java/XML- dra 3, die für das erste Quar- nen Linux-Distribution so- laut Aussagen der beiden Applikations-Server-Software tal 2000 angekündigt ist, wohl die Soundkarten als Partnerfirmen nicht nur die Enhydra von Lutris Technolo- wird ein integriertes Soft- auch die MP3-Player des An- Entwicklung und Bereitstel- gies verbunden werden. Die ware-Paket unter Einschluss bieters Creative Labs zu un- lung von Treibern für die beteiligten Firmen haben ge- des Jonas-EJB-Servers und terstützen. Ein weitere An- Reihe der Sound- Blaster- meinsam die “ObjectWeb dem Jonathan ORB ausgelie- kündigung betraf die Grafik- Live!-Soundkarten sondern Open Source-Community” fert. Die aktuelle Enhydra- karten des Herstellers S3 In- auch für die Produkte aus ins Leben gerufen, die durch Version 2.2 wird durch Do- corporated: Man möchte hier der als Personal Digital Ent- die Weiterentwicklung von kumentation, Online-De- eine engere Zusammenarbeit ertainment (PDE) Internet Jonas die Bereitstellung einer monstrationen und FAQs un- in den Bereichen 2D/3D- Solutions bezeichneten möglichst flexiblen Infra- terstützt. (fms) Grafik auf dem Linux-Desk- Reihe. (fms) struktur zum Aufbau fortge- http://www.enhydra.org top beginnen. Als erstes Re- http: //linux.corel.com

2/2000 75 Anzeige

✃ Bestellung: Unix-Navigator Ich möchte unter folgender Rubrik aufgenommen werden: ❏ Internet/Intranet-Provider ❏ Lösungen für Linux ❏ Java-Software ❏ Unix-Dienstleistungen ❏ Datenbanken ❏ Objektorientierte Technologien ❏ Datensicherheitssysteme ❏ weitere Unix-Software

Ich buche den Eintrag meiner Firma zum Jahres-Festpreis von DM 600,- pro Rubrik (zzgl. MwSt.) für 12 Ausgaben.

Firmenname (mit Rechtsform): Ansprechpartner: Position: Straße/Hausnummer: PLZ/Ort: Tel.: Fax: Email: Homepage: Service: (max. 144 Anschläge)

Verbindliche Unterschrift für den Auftrag:

AWi Verlag, Anzeigenabteilung Unixopen, Bretonischer Ring 13, 85630 Grasbrunn, Fax: 089/45616-250

ONLINE http://www.unix-open.de/info verlag münchen wir informieren spezialisten. LESER-INFO-KENNZIFFERN Informationen schnell per

Anzeigen-Kennziffern und Inserentenverzeichnis

Inserent/Anbieter Seite Kennziffern Inserent/Anbieter Seite Kennziffern Bytec 84 031 Mainstore Service 53 025 Cadtronic 35 016 MID 43 021 Cyberport Multimedia 61 026 MKS 19 011 DV-Job 47023 NAG 33 015 DV-Markt 51 024 New Logic 9 004 envi.con 39 019 Omnis Software 67028 Gall EDV-Systeme 13 006 POET Software 73 030 Gulp 15 008 PSP 7003 Hewlett Packard 2 001 Redhat 71 029 IBM 25 Seminarführer Siemens 13 007 Inprise 37017 Siemens 15 009 InterSystems Caché 11 005 Siemens 17010 iXos Software 23 013 Starline Computer 3 002 Keep Tool 27014 Tiscon 45 022 Kölsch&Altmann 41 020 Unilab 39 018 LinuxLand 65 027 Web.de 21 012

UNIXopen Info

Der Web-Kennzifferndienst UNIXopen Ihre Info-Anforderung sind die letzten info macht die gezielte Suche im WWW vier Spalten. Hier können Sie bei jeder so komfortabel und schnell wie nie zuvor. Firma ankreuzen, ob Sie weitere Informa- Der neue Dienst von UNIXopen funktio- tionen per E-Mail, Post, Fax oder Telefon niert im Prinzip wie das Leser-Info-Fax, erhalten möchten. Selbstverständlich das den UNIXopen-Lesern ja seit Jahren können Sie hier mehr als eine Firma ank- vertraut ist, nur mit erheblich erweiterten reuzen. So können Sie gleichzeitig meh- Möglichkeiten und allen Vorteilen des rere Anfragen generieren. World Wide Web: Sie suchen in unserer Bei der erstmaligen Benutzung von Online-Datenbank die für Sie interessan- UNIX info drücken Sie jetzt einfach den ten Produkte. Dann entscheiden Sie, in »Weiter«-Button und gelangen damit zur welcher Form Sie kontaktiert werden Eingabemaske für Ihre Kontaktinforma- möchten. Wir leiten Ihre Anfrage an den tionen. Noch schneller geht es, wenn Sie richtigen Ansprechpartner beim Anbieter das System schon einmal benutzt haben. weiter, der Sie dann auf dem von Ihnen Dann reicht die Eingabe Ihrer E-Mail- gewünschten Weg kontaktiert. Adresse aus, und ihre Daten werden auto- Unter der Adresse: Das System stellt nun eine Liste aller In- matisch ergänzt. serenten und redaktionellen Beiträge zu- Wenn Sie jetzt »Weiter« drücken, gelan- http://www.unix-open.de/info sammen, die Ihren Suchkriterien entspre- gen Sie auf eine Bestätigungsseite und chen. Wenn die Firma eine eigene Web- das System generiert für jeden der von Ih- wählen Sie zunächst aus, in welcher Aus- Site besitzt, dann ist der Firmenname in nen angekreuzten Anbieter eine Anfrage, gabe Sie recherchieren möchten. Dann der linken Spalte mit einem Hyperlink die per E-Mail an den zuständigen An- wählen Sie eine oder mehrere Produktka- unterlegt. Damit kommen Sie direkt auf sprechpartner verschickt wird. tegorien aus. Alternativ können Sie, falls die Webseiten des Anbieters. Wichtig für Auf der Bestätigungsseite finden Sie Sie schon genau wissen, wofür Sie sich außerdem eine kleine Online-Umfrage. interessieren, direkt den Namen des An- Durch Ihre Teilnahme helfen Sie uns da- bieters eingeben. Drücken Sie die Schalt- bei, UNIXopen auch in Zukunft optimal auf fläche »Weiter«, um Ihre Abfrage zu Ihre Interessen auszurichten. starten. Frank-Martin Binder

80 2/2000 Info-Fax oder Internet Der moderne Weg zu detaillieren Informationsmaterial zu der in dieser Ausgabe veröffentlichten Anzeige.

Tragen Sie die entsprechende Kennziffer unter www.unix-open.de/info an der vorgesehenen Stelle ein und Sie gelangen direkt und ohne Umwege zu Ihren gewünschten Zusatzinformationen.

Selbstverständlich haben Sie noch nach wie vor die Möglichkeit, weitere Anzeigen-Produkt-Infos mit dem untenstehenden Faxformular abzurufen. Einfach ausfüllen und an die Fax-Nummer 0 86 21/97 99 60 faxen. Zum schnellen Überblick haben wir alle inserierenden Firmen auf der gegenüberliegenden Seite aufgelistet. An AWi-Verlag open UNIX -Leserservice open Herzog-Otto-Str. 42 UNIX 2/2000 83308 Trostberg

Meine Anschrift lautet: Ich möchte Informationsmaterial zu Anzeigen mit folgenden Kenn- Firma ziffern (siehe nebenstehende Übersicht): Abteilung

1. 2. 3. Vorname/Name Straße/Nummer 4. 5. 6. PLZ/Ort 7. 8. 9. Telefon

10. 11. 12. Fax

Meine Funktion: (bitte ankreuzen) ❑ Spezialist ❑ Gruppen-/Abteilungsleiter ❑ Einkauf ❑ Unternehmensleitung ❑

Mein Unternehmen beschäftigt: ❑ 1 bis 19 Mitarbeiter ❑ 20 bis 49 Mitarbeiter ❑ 50 bis 99 Mitarbeiter ❑ 100 bis 249 Mitarbeiter ❑ 250 bis 499 Mitarbeiter ❑ 500 bis 999 Mitarbeiter ❑ über 1000 Mitarbeiter

Mein Unternehmen gehört zu folgender Ich interessiere mich für folgende Themenbereiche: Branche: Betriebssysteme: Soft- und Hardwarelösungen: ❑ Elektroindustrie ❑ Maschinenbau ❑ Unix SVR4 ❑ Entwicklungswerkzeuge ❑ Fahrzeughersteller und -zulieferer ❑ Linux ❑ Netzwerkhardware ❑ Chemisch pharmazeutische Industrie ❑ Solaris ❑ Connectivity-Produkte ❑ Transport- und Logistikbranche ❑ AIX ❑ Datenbanklösungen ❑ Geldinstitute/Bausparkassen ❑ HP-UX ❑ Inter-/Intranet und WWW ❑ Versicherungswesen ❑ Windows NT ❑ RISC-Systeme ❑ Reise- und Touristikbranche ❑ andere ❑ Sicherheit ❑ Handel und Dienstleistungen ❑ Öffentliche Verwaltung ❑ Hochschulen und Forschungsinstitute ❑ Nahrungs- und Genußmittel

Damit Hersteller und Anbieter von Produkten, für die ich mich interessiere, meine Kennziffernanfragen so gezielt wie möglich beantworten können, bin ich damit einverstanden, daß diese Daten elektronisch gespeichert und weitergegeben werden.

Ort, Datum Unterschrift VORSCHAU März 2000

Impressum

Herausgeber: Eduard Heilmayr (he/-140) UNIXopen Verlagsleiter: Frank-Martin Binder (fbi/-112) 21. Februar3 ist erhältlich ab dem Chefredaktion: Rainer Huttenloher (rhh/-132) Redaktion: Dr. Götz Güttich (gg/-111) Redaktionsassistenz: Janine Amann (-101) ([email protected]) Ständige freie Mitarbeiter: Ruth Bosch (rb) Reinhard Wobst, Jürgen Mischke, Thomas Weihrich, Frank- Michael-Schlede (fms) Redaktionsanschrift: Redaktion UNIXopen, Bretonischer Ring 13, 85630 Grasbrunn, Tel.: 089/45616- Durchwahl siehe Redaktion Fax: 089/45616-200 Layout, Grafik, Produktion und Anzeigendisposition: Daniela Ernst, Michael Szonell, Edmund Krause (Leitung) Titelbild: Ilona Kocksch Markt: Anzeigenleitung: Wolfgang Zielke open – verantwortlich für Anzeigen Etwas früher als sonst steht dieses Jahr die CeBIT vor der Tür. Unix berichtet Tel.: (089) 45616-270, in der März-Ausgabe über die auf der Messe präsentierten Trends und Technolo- Fax: (089) 45616-250 Anzeigenverkaufsleitung AWi: gien sowie über die Konzepte der wichtigsten Aussteller. Cornelia Jacobi 089/7194 0003 Anzeigenpreise: Es gilt die Preisliste Nr. 8 vom 1. 1. 2000 Anzeigenverwaltung: Gabi Fischböck Tel.: 089/45616-262 Fax: 089/45616-100 Erscheinungsweise: monatlich, Know-how: 12 Ausgaben/Jahr Die praktische Implementierung einer Cluster-Software steht diesmal im Mittel- Vertrieb: Abonnementbestellungen und Adressänderungen richten Sie punkt unserer Know-how-Rubrik. In diesem Zusammenhang werden zum einen ein bitte an: Edith Winklmaier, Herzog-Otto-Str. 42, Datenbank-Service definiert und zum anderen die benötigten Einträge bei der Clus- 83308 Trostberg, Tel. 08621/645841, Fax: 08621/62786 Zahlungsmöglichkeit für Abonnenten: ter-Software vorgenommen. Außerdem wird erläutert, wie sich die Start- und Stop- Bayerische Vereinsbank München (BLZ 700 202 70) Konto-Nr. 32 248 594 Scripte des Cluster-Services einrichten lassen. Dieses Einsatzbeispiel zeigt, wie ein Postgiro München (BLZ 700 100 80) Cluster praktisch funktioniert und welche Einsatzmöglichkeiten er bietet. Konto-Nr. 537 040-801 Bezugspreise: Jahresabonnement Inland: 96,– DM Auslandsabonnement: 122,– DM Kann die Zeitschrift, aus vom Herausgeber nicht zu vertretenden Gründen, nicht geliefert werden, besteht kein Anspruch auf Nachlieferung oder Erstattung vorausbezahlter Bezugsgelder. Sonderdruckdienst: Alle in dieser Ausgabe erschienenen Hardware-Server: Beiträge sind in Form von Sonderdrucken erhältlich. Anfragen richten Sie bitte an Edmund Krause, Mit der zunehmenden Bedeutung von E-Commerce, Portalen im Internet und Thin- Tel.: 089/45616-240, oder Alfred Neudert, Tel.: 089/45616-146, Client-Computing spielt auch die den Applikationen zugrundeliegende Server- Fax: 089 45616-250 Druck: Druck- und Verlagshaus Alois Erdl KG Hardware eine immer größere Rolle. Deshalb befasst sich der Schwerpunkt der Gabelsbergerstr. 4-6, 83308 Trostberg Einsendungen: Manuskripte werden gerne von der Redaktion März-Ausgabe mit den aktuellen und zukünftigen Technologien bei den Server-Sys- entgegengenommen. Mit der Einsendung von Manuskripten gibt temen. der Verfasser die Zustimmung zum Abdruck. Kürzungen der Artikel bleiben vorbehalten. Für unverlangt eingesandte Manu- skripte kann keine Haftung übernommen werden. Das Urheber- recht für angenommene Manuskripte liegt beim Verlag. Für unverlangt eingesandte Hard- und Software kann keine Haftung übernommen werden. Vertrieb Handelsauflage: MZV Moderner Zeitschriften Vertrieb GmbH Breslauer Str. 5, 85386 Eching Tel. 089/319 06-0 Urheberrecht und Haftung: Alle in UNIXopen erscheinen- den Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen vorbehalten. Reproduktionen, gleich welcher Art, benötigen der schriftlichen Genehmigung des Herausgebers. Ausgabe Titelthema Einkaufsführer UNIXopen veröffentlicht ohne Berücksichtigung eines Nummer eventuellen Patentschutzes. Warenbezeichnungen werden ohne Gewähr einer freien Verwendung benutzt. 4/2000 Datensicherheit Terminal-Emulation Eine Haftung für die Richtigkeit von Veröffentlichungen können Redaktion und Verlag trotz sorgfältiger Prüfung Backup, RAID, USV, Clustering, nicht übernehmen. Fehlertoleranz © 2000 AWi UNIXopen Verlagsgesellschaft mbH

5/2000 Internet/Intranet Software-Entwicklungs-Tools Verlag: AWi UNIXopen Verlagsgesellschaft mbH Ein Unternehmen der AWi Aktuelles Wissen Web-Server, Netzwerkinfrastruktur, Verlagsgesellschaft mbH Postfach 1101, 83302 Trostberg Netzwerkverwaltung, Java Geschäftsführer: Eduard Heilmayr ISSN 0943-8416 6/2000 E-Commerce Connectivity-Tools Veröffentlichung gemäß §8 Abs. 3 des Gesetzes über die Preise Shopping-Systeme, Sicherheit, vom 3. Okt. 1949: Gesellschafter der AWi Aktuelles Wissen Ver- Zugriffsschutz lagsgesellschaft ist zu 100% Eduard Heilmayr Mitglied zur Informationsgemeinschaft i v zur Feststellung der Verbreitung w von Werbeträgern e.V. (IVW), Bad Godesberg Themenänderungen sind aus aktuellem Anlaß möglich. Wir bitten um Verständnis.

82 NIX 2/2000 UO P E N