01

4 398044 309002 1/2000 B 30671 DM 9,–/SFR 9,–/ÖS 68,– www.ntmagazin.de

Im Test: Sechs SMTP-Server 59 im Vergleich: • Isocor N-Plex Global • Eudora Worldmail Server • Ipswitch IMail Server • Stalker Communigate Pro • Rockliffe Mailsite

NT NT Windows Magazine • Gordano NTMail Magazin 6 Windows 2000: Skalierbarkeit Speicherverwaltung • Dateisystem • SMP-Support • Active Directory Die wichtigsten Features für Windows auf großen Servern

18 Comdex: Windows 2000 auch auf dem Desktop erste Wahl?

Archivierungssysteme 23 Thin Clients: Windows 2000 mit integrierten Terminaldiensten

20 Internet-Zugang mit ADSL

Dokumentenmanagement und -archivierung 36 Integration: Dokumentenmanagement Große Marktübersicht: Große mit ERP-Software verzahnen

44 Archivierung: Massendaten auf CD/DVD-Jukeboxen speichern

38 Datenaustausch: EDIFACT-Daten per XML übertragen

41 Workflow: Dokumentenverwaltung an Arbeitsprozesse anpassen

http://www.ntmagazin.de Januar 2000 News & mehr: Das NT Magazin im Internet EDITORIAL

Der große Showdown des Jahrtau- auf die Webcam-Sammlung unter sends steht kurz bevor: Millenniums- http://2000.tvspielfilm.de/jahres feiern allerorten, keine Zeitschrift wechsel/webcams.html. So verpas- ohne Millenniumsausgabe, lauter sen Sie keine Feier zwischen Mel- verlockende Millenniumsreisen (wa- bourne und Honolulu. Der ultimative ren die nicht angeblich schon seit langem ausgebucht?). Geht es Ihnen wie mir? Ich kann es kaum mehr hören – dieses ganze Theater um den »Jahrtausendwech- sel«, der eigentlich gar keiner ist. Man muß kein Logik-Akrobat sein, um herauszufinden, daß die 2000 Jahre seit Christi Geburt erst am 31. Dezember 2000 vorüber sein wer- den, wir also den Eintritt ins dritte Jahrtausend erst in einem Jahr feiern dürften. Man feiert seinen 40. Ge- burtstag ja auch erst, wenn man das 40. Lebensjahr hinter sich hat. Das Argument konnte sich jedoch be- kanntermaßen nicht durchsetzen. Wahrscheinlich predige ich sowie- so dem falschen Auditorium. Sie wer- Silvester-Thrill erwartet Sie unter den sich kaum darum sorgen müs- http://www.zeitenwende.de/zeiten sen, woher Sie jetzt noch Tickets für wende/fiktionen/index_d.html. Dort die angesagtesten Millenniumspar- können Sie am Netzkrimi »Das Y2K- ties in New York, Paris, London oder Komplott« mitschreiben. Zitat: Tonga bekommen sollen. Ihnen wird »...Muß Kommissar Herke doch noch es gehen wie den meisten in unserer einen Mordfall aufklären, bevor er Branche. Denn wir (beziehungswei- sich zur Ruhe setzen kann? Und was se unsere leichtfertigen Vorgänger) hat das Ganze mit dem Jahr-2000-Pro- haben dafür gesorgt, daß der Jahr- blem zu tun?...« Nicht schon wieder Happy 2000 tausendwechsel fest mit dem soge- das Jahr-2000-Problem, meinen Sie. nannten Millennium-Bug verknüpft Dann machen Sie sich doch Ihr eige- ist. Die ganz persönliche Folge: Statt nes Silvesterprogramm im Internet. per Überschall-Jet dem Jahreswech- Als ergiebige Quelle empfehlen wir sel vorauszueilen, sitzen wir mit Ur- Ihnen http://www.everything2000.com. laubssperre vor den Bildschirmen im Einen Rat sollten Sie aber auf je- Rechenzentrum und beten, daß wir den Fall beherzigen: Sorgen Sie bei all den Jahr-2000-Tests nichts rechtzeitig dafür, daß Sie einen Rech- übersehen haben. ner mit Internet-Zugang zur Verfü- Eine lange Nacht ist vorprogram- gung haben und testen Sie diesen miert, aber warum sollten Sie, vor- ausgiebig auf mögliche Jahr-2000- ausgesetzt die befürchteten Kata- Bugs. Eventuell sollten Sie auch noch strophen bleiben aus, nicht ein we- ein Ersatzmodem und ein paar alter- nig an der Silvesterstimmung teil- native Zugangsnummern zu ver- nehmen? Wozu gibt es das Internet! schiedenen Internet-Providern parat Die folgende, zugegebenermaßen haben – nur für alle Fälle. sehr subjektive Sammlung virtueller In diesem Sinne wünscht Ihnen Silvestertips hilft hoffentlich gegen das gesamte NT-Magazin-Team ein jeglichen aufkommenden Silvester- frohes Weihnachtsfest und einen rei- frust. bungslosen Rutsch ins neue Jahr. Am besten beginnen Sie mit ei- nem Überblick, wo die Promis von Ihr Steffi Graf bis Michael Jackson den Abend verbringen (http://www. countdown2000.de). Dort hätten Sie sowieso keine Karten mehr bekom- men. Beim Kampf gegen das Fern-

weh hilft möglicherweise ein Blick Frank-Martin Binder NT Magazin 1/2000 3 ➧ INHALT

TITELTHEMA Digitale Aktenschränke Datenauslagerung in CD-/DVD-Jukeboxen 44 Skalierbar nach Bedarf Skalierbarkeit: Die wichtigsten Gelungenes Zusammenspiel Neuerungen in Windows 2000 6 Dokumentenmanagement mit SAP-Anbindung 46 Jenseits der 4-GB-Barriere Von der Dokumentenverwaltung Windows-2000-Skalierbarkeit intern, Teil 1: zum Knowledge-Management Verwaltung des physischen Speichers 10 Verteiltes Dokumentenverwaltungssystem 48 Marktübersicht: MARKT Archivierungssysteme für Windows NT 51 Hightech aus der Wüste Herbst-Comdex 1999 in Las Vegas 18 PRODUKTE ADSL für alle Der richtige Mail-Server Multiuserinternet-Zugang mit T-ISDN dsl 20 für den Unternehmenseinsatz Sechs SMTP-Server im Vergleich 59 Marktmeldungen 22 Kurzmeldungen Software und Hardware für Windows NT 75 PRAXIS Thin Clients inbegriffen ONLINE EXKLUSIV Die Terminaldienste von Windows 2000 23 Einkaufsführer: Scanner Kompensierung von Java-Defiziten nur auf http://www.ntmagazin.de Java im kaufmännischen Einsatz 26 Rahmen für Objekte FESTE RUBRIKEN Wiederverwendbarkeit durch komponentenbasierte Entwicklung 28 Editorial 3

Hohe Produktivität durch EJB? Inhaltsverzeichnis 4 Komponentenmodelle im Vergleich 30 Seminarführer 54

32 Aus der Trickkiste NT-Navigator 56

NT Magazin Online 67 SCHWERPUNKT Dokumentenverwaltung NT Magazin Hotline 73 Integration statt isolierte Aktenablage NT Administrator 79 Dokumentenmanagement und elektronische Archivierung (IV) 36 Kennziffern und Inserentenverzeichnis 80

XML hilft EDIFACT auf die Sprünge Leser-Info-Fax 81 Mit XML gewinnt EDIFACT an Flexibilität Vorschau 82 und Marktakzeptanz 38 Impressum 82 Workflow-System mit Langzeitgedächtnis Dokumente effizienter verwalten und archivieren 41 NT Magazin Abonnement 83

➧ 4 NT Magazin 1/2000 INHALT Windows 2000 intern: Skalierbarkeit Mit den unterschiedlichen Ser- ver-Varianten von Windows 2000 will Microsoft sämtliche Bedürfnisse, auch der größten Unternehmen, abdecken. Dazu mußte die Skalierbarkeit von Windows 2000 in allen Schlüsselbereichen gegenüber NT verbessert werden: Arbeits- speicher, Speichersubsysteme, SMP-Support und Verzeichnis- dienste sollen in Zukunft auch höchsten Anforderungen ge- recht werden. Ab Seite 6

Schwerpunkt Dokumentenverwaltung und -archivierung Dokumentenmanagement ist längst nicht mehr eine isolierte Anwendung zur Verwaltung der vielzitierten Aktenberge. Heute geht es viel- mehr um die enge Verknüpfung der Verwaltungs- und Archivsy- steme mit den operativen Pro- zessen eines Unternehmens. Wir zeigen Ihnen Lösungen zur Integration mit betriebswirt- schaftlichen Anwendungen, Workflow-Systemen und zum modernen Datenaustausch zwi- schen verschiedenen Unterneh- men über XML. Ab Seite 36

SMTP-Mail-Server im Vergleich In vielen Unternehmen läuft ohne E-Mail gar nichts mehr. Mail- Server reihen sich damit in die Riege der Mission-Critical-Syste- me in der Unternehmens-EDV ein. Wir testen sechs Mail-Server für Windows NT, die die Internet-Protokolle SMTP, POP3 und IMAP unterstützen und außerdem über Funktio- nen zur Verwaltung von Mailing-Listen verfügen. Das Ergebnis: Nicht jeder Mail-Ser- ver ist in der Lage, mit den Anforderungen zu wachsen.

Ab Seite 59 NT Magazin 1/2000 5 ➧ TITELTHEMA

Skalierbarkeit: Die wichtigsten Neuerungen in Windows 2000 Skalierbar nach Bedarf

Mit den unterschiedlichen Server-Varianten von Windows 2000 will Microsoft sämtliche Bedürfnisse, auch der größten Unternehmen, abdecken. Dazu mußte die Skalierbarkeit von NT in allen Schlüssel- bereichen verbessert werden: Arbeitsspeicher, Speichersubsysteme, SMP-Support und Verzeichnis- dienste sollen in Zukunft auch höchsten Anforderungen gerecht werden.

Von Douglas Toombs men für die 4-GB-Grenze verantwortlich In puncto Anwendungskompatibilität zeichnete. In der Welt der 32-Bit-Prozes- werden Entwickler vorhandenen Code ie kann sich ein einziges Betriebs- soren wird jedes Byte im Arbeitsspei- nicht ändern müssen, um PAE nutzen zu Wsystem auf verschiedene System- cher durch eine eindeutige 32-Bit-Adresse können. Da es auf der Kernel-Ebene un- größen, angefangen bei Desktops von unterschieden. Da jedes Bit in der Adres- terstützt wird, können vorhandene An- Heimcomputern bis hin zu SMP-Clustern se einen Wert von entweder 0 oder 1 wendungen sämtlichen verfügbaren Spei- mit Millionen Terabyte Online-Speicher besitzt, kann die CPU bis zu 232 (d.h. cher erkennen, einschließlich des Spei- und Hunderten von Gigabyte RAM, geeig- 4.294.967.296) Byte RAM oder 4 GB RAM chers oberhalb der 4-GB-Grenze, ohne ak- net anpassen? Microsofts Antwort besteht adressieren. Für die meisten Anwendun- tualisiert werden zu müssen. Zudem hat darin, Windows 2000 (Win2K) in verschie- gen bieten 4 GB RAM genügend Server- Microsoft einen neuen Satz von denen Größenklassen zur Erfüllung unter- Speicher. Umfangreiche Echtzeitanwen- namens Address Windowing Extensions schiedlicher Anforderungen anzubieten. dungen (z.B. Anwendungen zur Online- (AWE) implementiert, der es Entwicklern Jede Win2K-Version wurde speziell auf ei- Transaktionsverarbeitung (OLTP) oder für ermöglicht, eine höhere Steuerungsebe- ne Zielgruppe am Markt zugeschnitten. elektronischen Handel) verlangen indes ne für einen zusätzlichen Speicherraum Zum Beispiel ist Win2K Professional kurze Antwortzeiten. Und eine Möglich- zu implementieren. (Mehr zur verbesser- (Win2K Pro) für den geschäftsmäßigen keit, Antwortzeiten drastisch zu verkürzen, ten Speicherverwaltung lesen Sie in dem Desktop-Einsatz gedacht. Win2K Server ist besteht darin, alle Daten im RAM vorzu- Artikel von Mark Russinovich ab Seite 10.) für die Verwendung in Abteilungen und halten. Dabei können 4 GB unter Umstän- Arbeitsgruppen ausgelegt. Win2K Advan- den knapp werden. Verwaltung von Massenspeicher ced Server (Win2K AS) ist für Unternehmen Um die 4-GB-Begrenzung zu überwin- vorgesehen, für die hohe Verfügbarkeit den, arbeiten Prozessoren des Typs Penti- Es ist ein ungeschriebenes Gesetz, daß ein wesentlicher Gesichtspunkt ist. Und um II Xeon von Intel mit dem neuen Fea- die Speicheranforderungen einer Organi- Win2K Datacenter Server (Datacenter) ture der physischen Adreßerweiterung sation in regelmäßigen Abständen über schließlich soll die Erfordernisse von Un- (Physical Address Extension – PAE), die ei- den verfügbaren Speicher hinaus anwach- ternehmen erfüllen, deren Rechnerumge- nem Prozessor die Möglichkeit gibt, bei sen – gleichgültig, wie großzügig der mo- bungen allerhöchsten Anforderungen ge- der Adressierung physischen Speichers 36 mentane Bedarf eingeschätzt wird. Ob recht werden müssen. Bit zu verwenden. (Compaqs Alpha-Pro- man nun nach einem Betriebssystem Aus- Um diese Vielfalt an Win2K-Versionen zessoren bieten die gleiche Erweiterung schau hält, das den wachsenden Anforde- anbieten zu können, mußte Microsoft die mit Hilfe einer anderen Technologie.) Das rungen reibungslos angepaßt werden Skalierbarkeit von NT in allen Schlüssel- Nettoergebnis dieser kleinen Modifikation kann, oder ob ein großes Speichersub- bereichen verbessern: Arbeitsspeicher, besteht darin, daß ein Prozessor mit 36 Bit system aufgebaut werden soll – Microsoft Speichersubsysteme, SMP und Verzeich- bis zu 236 (d.h. 68.719.476.736) Byte oder hat Win2K zur Unterstützung der verschie- nisdienste. Dieser Artikel behandelt die 64 GB RAM adressieren kann, also das 16- denen Ansprüche weiter entwickelt. Bereiche unter dem Blickwinkel der Ver- fache gegenüber der 32-Bit-Adressierung. Einer der Schlüsselfaktoren der erhöh- sionen und Features von Win2K. Darüber Obwohl die 36-Bit-Adressierung in tech- ten Speicherskalierbarkeit in Win2K ist die hinaus werden die Vorteile erläutert, die nischer Hinsicht eine Änderung in der Pro- Einführung von Reparse Points in NTFS. sich aus den Möglichkeiten der Skalierbar- zessortechnologie darstellt, muß auch das Dies sind spezielle NTFS-Objekte, die keit von Win2K ergeben. Betriebssystem die 36-Bit-Adressierung un- Win2K anweisen, eine erweiterte Dateisy- terstützen, um diese Kapazität nutzen zu stemfunktionalität auszuführen, wenn das Arbeitsspeicher können. Microsoft hat die Unterstützung Betriebssystem auf sie stößt. Eine Anfor- für 36-Bit-Adressierung in den Kernel von derung kann NTFS-Objekte entweder di- Die Zeiten, als 4 GB RAM noch eine un- Win2K eingebaut. Jedoch werden laut rekt oder über eine Reihe von Datei- vorstellbare riesige Speichermenge darstell- Microsoft nur ausgewählte Win2K-Versio- systemtreibern zurückliefern, wie in Abbil- ten, sind noch gar nicht so lange her. Doch nen, wahrscheinlich Win2K Advanced Ser- dung 1 dargestellt ist. Administratoren heute reichen diese 4 GB für einige Anwen- ver und Win2K Datacenter Server, eine 36- können diese erweiterte Funktionalität dungen im Rechenzentrum nicht mehr aus. Bit-Adressierung unterstützen. Diese Ein- über einen installierbaren Dateisystem- Es war hauptsächlich der Prozessor, der schränkung galt zumindestens zum Zeit- treiber implementieren, der eine Markie- unter NT 4.0 und früheren Betriebssyste- punkt der Drucklegung dieses Artikels. rung (Tag) besitzt, die mit dem Reparse

➧ 6 NT Magazin 1/2000 TITELTHEMA

Point übereinstimmt. Microsoft hat Repar- nen Datenträger (Volume) se Points eingefügt, damit Lieferanten von dar, der unter NT einen Object Request NTFS Dritthersteller-Software die Win2K-Funktio- eigenen Laufwerksbuch- nalität erweitern können. Außerdem gibt staben beansprucht. Um es zwei neue Features für die Skalierbar- diese Datenträger für die keit von Win2K, die mit Reparse Points Benutzergemeinde freizu- Direct arbeiten: NTFS Mount Point und Remote geben, müssen sechs ge- Storage Services (RSS). trennte Freigaben erstellt Reparse Jeder Datenträger auf einem NT 4.0-Ser- werden: eine für jeden File File File System System System ver muß über einen eindeutigen Lauf- der Laufwerksbuchstaben, Driver Driver Driver werksbuchstaben verfügen. Beim Buchsta- die den CD-ROM-Laufwer- ben Z ist also das Ende der Fahnenstange ken zugewiesen sind. In Abbildung 1. Win2K verwendet Reparse Points zur Reaktion auf erreicht. Auch wenn dies in den meisten Win2K kann man ein Ver- eine NTFS-Objektanforderung NT-Umgebungen keine Beschränkung dar- zeichnis auf einem vor- stellen dürfte, sind in Unternehmenssyste- handenen NTFS-Datenträger mit dem und damit potentiell einen weiteren Lauf- men durchaus große Speicherimplemen- Namen C:\cdroms und dort anschließend werksbuchstaben hinzuzufügen. Da die tierungen denkbar, die ein paar Dutzend Unterverzeichnisse wie cdrom1, cdrom2 Erweiterung eines Datenträgersatzes (Vo- Laufwerksbuchstaben mehr gut gebrau- usw. definieren. Innerhalb dieser Ver- lume Set) in NT 4.0 den gleichen Effekt hat chen könnten. Zur Lösung dieses Problems zeichnisse legt man einen NTFS Mount wie das Hinzufügen eines neuen Lauf- wurde der NTFS Mount Point entwickelt. Point an, der das Betriebssystem instruiert, werks, ist eine Erweiterung von Datenträ- Ein NTFS Mount Point ist ein NTFS Re- den entsprechenden CD-ROM-Datenträger gersätzen vielleicht nicht die beste Option parse Point, der das Dateisystem anweist, für den Benutzer verfügbar zu machen für groß angelegte Speichersysteme. einen Datenträger bei Anforderung durch und das angeforderte Ergebnis zurückzu- Die zweite Einrichtung für mehr Skalier- einen Benutzer an einem bestimmten liefern (Abbildung 2). barkeit, die durch Reparse Points ermög- Punkt in der Dateisystemstruktur anzuhän- Man kann außerdem zusätzliche Spei- licht wird, ist Remote Storage Service (RSS). gen bzw. für den Zugriff bereitzustellen cherkapazitäten hinzufügen, indem man RSS ist Microsofts Implementierung von (Mount). Angenommen, auf einem Server einen NTFS Moint Point erstellt und diesen Hierarchical Storage Management (HSM) sind sechs CD-ROM-Laufwerke installiert. auf einen neuen Datenträger zeigen läßt, für Win2K. RSS ermöglicht Win2K, alte

Jedes dieser CD-ROM-Laufwerke stellt ei- anstatt ein neues Laufwerk dem System Daten automatisch von den primären NT Magazin 1/2000 7 ➧ TITELTHEMA

Speicherdatenträgern (d.h. Online-Spei- Wege-SMP) und die Enterprise Edition bis kommt, stellt es doch eine wichtige Kom- chermedien) auf sekundäre Medien, zum zu acht Prozessoren (also 8-Wege-SMP). ponente der Skalierbarkeitsstrategie dar. Beispiel optische Datenträger oder Band- Aufgrund einer Fehleinschätzung des In NT 4.0 und früheren Versionen konn- medien (sog. Near-Line-Medien), zu ver- Microsoft-Marketings plante die Firma ur- ten in Domänen nur 30.000 bis 40.000 Ob- schieben. sprünglich, lediglich 2-Wege-SMP auf Win- jekte (je nachdem, welche Microsoft-Do- Über Parameter (beispielsweise Zeitin- dows 2000 Server und 4-Wege-SMP auf kumentation man dazu liest) gespeichert tervalle) kann definiert werden, wann Windows 2000 Advanced Server zu unter- werden. Für multinationale Organisatio- Win2K Daten verschieben muß. Das Be- stützen. Dies hätte also Fähigkeiten nen bot diese Objektbegrenzung nicht triebssystem findet Daten außerhalb der zurückgenommen, die Windows NT be- genügend Kapazität und belastete Admini- reits hatte. Kunden, die stratoren oft mit der Aufgabe, Mehrdomä- ein bestehendes SMP-Sy- nenstrukturen und komplexe Vertrauens-

NTFS stem auf Windows 2000 beziehungen zur Verarbeitung der erfor- C:\ Volume upgraden, hätten zwar die- derlichen Objekte zu implementieren. selbe Stufe des SMP-Sup- AD beseitigt diese Objektbegrenzung, C:\winnt ports behalten sollen. Wer und Domänen können nun über eine Mil-

C:\data jedoch eine Win2K-Instal- lion Objekte unterstützen. Compaq hat lation auf einem blanken eine AD-Struktur getestet, die mehr als 16

C:\cdroms System plant und 4-Wege- Millionen Objekte auf einem System mit SMP benötigt, hätte die 2 GB RAM enthielt. Obwohl die Objekt- Mount C:\cdroms\cdrom1 Point Advanced-Version erwer- datenbank auf eine Größe von über 60 GB CD-ROM Drive 1 ben müssen (und damit Daten anwuchs, setzte AD die Bedienung

Mount C:\cdroms\cdrom2 Point auch zusätzliche Funktio- von Client-Anforderungen in einer zeitlich CD-ROM Drive 2 nalität wie zum Beispiel annehmbaren Weise fort. Eine Objekt-

Mount C:\cdroms\cdrom3 Point Clustering, die er gar nicht datenbank in der Größenordnung von 60 CD-ROM Drive 3 benötigt). GB demonstriert, wie sich AD skalieren Kürzlich hat Microsoft läßt, um die Erfordernisse sogar der größ- Abbildung 2. Win2K verwendet Reparse Points zum Mounten von allerdings seine SMP-Stra- ten Organisationen zu erfüllen. Datenträgern tegie geändert und den Win2K arbeitet zudem mit transitiven endgültigen Lieferumfang Vertrauensbeziehungen (transitive trust), Werte dieser Parameter und verschiebt sie von Windows 2000 angekündigt. Micro- was ebenfalls eine Erweiterung im Hinblick automatisch vom primären Speicherbe- soft plant jetzt, standardmäßig 4-Wege- auf Skalierbarkeit darstellt. Unter NT 4.0 war reich an einen vordefinierten sekundären SMP auf Win2K Server, 8-Wege-SMP auf die Situation so, daß selbst, wenn die Speicherbereich (Near-Line-Speicherbe- Win2K Advanced Server und 32-Wege-SMP Domäne A der Domäne B, und die Domä- reich). Anschließend markiert Win2K die auf Win2K Datacenter zu unterstützen. 32- ne B der Domäne C vertraute, die Domäne entfernten Dateien und Verzeichnisse, in- Wege-SMP mag zwar nach einer unvor- A der Domäne C nicht vertraute, sofern ei- dem es einen Reparse Point für fernen stellbaren Verarbeitungskapazität für ei- ne solche Vertrauensbeziehung nicht ei- Speicher an der früheren Speicherposition nen Server klingen, jedoch benötigt Micro- gens manuell definiert wurde. Das Definie- der Dateien anlegt. Will ein Benutzer auf soft diese Kapazität, um Win2K als Produkt ren spezieller Vertrauensbeziehungen die ausgelagerten Daten zugreifen, kann für den Wettbewerb mit Großsystemen zu macht keine größeren Schwierigkeiten, er einfach durch die Verzeichnisstrukturen lancieren. wenn es nur um die Verwaltung einer des Systems navigieren. Trifft Win2K auf Neben der Aufstockung auf eine 32- Handvoll Domänen geht. In einer großen einen Reparse Point für fernen Speicher, Wege-SMP-Unterstützung in Datacenter Organisation mit Hunderten geografisch befolgt Win2K die Anweisungen, um die hat Microsoft auch die SMP-Skalierbarkeit verstreuter Domänen kann es jedoch zu Datei von dem sekundären Medium abzu- und die SMP-Leistung verbessert. Diese einem echten Problem werden. Das Hin- rufen und die Daten an den Benutzer zu Verbesserungen wurden von Microsoft zufügen einer neuen NT 4.0-Domäne in liefern. Dieser Vorgang erfolgt für Benut- durch eine Optimierung der Funktionen einer großen Organisation kann für Admi- zer transparent und erfordert keinen Ein- zur Speicherzuordnung und zum Sperren nistratoren das Definieren von Hunderten griff des Support-Personals, zum Beispiel, von Speicher erreicht, die das Potential neuer Vertrauensbeziehungen bedeuten. um ein Band mit einer alten Transaktions- für Konfliktsituationen beim Zugriff auf Win2K löst dieses Problem mit Hilfe transi- sicherung einzulegen. Ressourcen unter den Prozessoren verrin- tiver Vertrauensbeziehungen: Wenn die gert. Domäne A der Domäne B vertraut, und SMP Domäne B der Domäne C vertraut, dann Verzeichnisdienste vertraut Domäne A auch Domäne C. Außer- Zwar hat Microsoft den SMP-Support in dem wird es möglich, daß eine Unter- Windows 2000 verbessert, doch in den Eine der am meisten propagierten domäne in der AD-Baumstruktur allen Betaversionen wurden die standardmäßi- Win2K-Neuerungen ist das Active Directory Domänen vertraut, denen die zugehörige gen Fähigkeiten des Betriebssystems ge- (AD), in dem alle Benutzer, Computer und übergeordnete (Eltern-)Domäne vertraut. genüber dem Vorgänger Windows NT Ser- relevante Daten der Netzwerkkonfigurati- Transitive Vertrauensbeziehungen vereinfa- ver 4.0 zurückgestuft. Bekanntermaßen on unternehmensweit katalogisiert wer- chen die Aufgabe, neue Domänen einer unterstützt die Standardversion von Win- den können. Auch wenn einem beim AD wachsenden Win2K-Infrastruktur hinzuzu- dows NT Server 4.0 bis zu vier (also 4- nicht als erstes Skalierbarkeit in den Sinn fügen. (fbi)

➧ 8 NT Magazin 1/2000 TITELTHEMA

Windows-2000-Skalierbarkeit intern, Teil 1: Verwaltung des physischen Speichers Jenseits der 4-GB-Barriere

Den attraktiven Markt der höchstleistungsfähigen Unternehmens-Server fest im Blick, machte Micro- soft Skalierbarkeit zu einem zentralen Thema bei der Entwicklung von Windows 2000. Diese zweiteilige Reihe behandelt die neuen Features und Optimierungen, die Windows 2000 in höhere Leistungs- regionen als den Vorgänger NT 4.0 katapultieren sollen. In diesem Monat steht die verbesserte Speicherverwaltung im Mittelpunkt. In der nächsten Ausgabe nehmen wir die optimierte Prozessor- verwaltung in SMP-Systemen unter die Lupe.

Von Mark Russinovich GB große Datenbank deutlich. Wenn der Die meiste Zeit benötigen Server-An- Server nur 1 GB an physischem Speicher wendungen keinen Zugriff auf den gesam- it dem Erfolg von Windows NT im besitzt, muß die Datenbankanwendung ten Datenbestand. Statt dessen speichern M Markt kleiner und mittlerer Server während der Verarbeitung der Abfrage den sie diejenigen Daten, auf die am häufig- im Rücken, richtet Microsoft mit Windows gesamten Inhalt der Datenbank vom Da- sten zugegriffen wird, in einem Cache zwi- 2000 (Win2K) nun den Blick auf die Klasse tenträger in den Arbeitsspeicher einlesen. schen, und belassen die seltener abgefrag- der großen Server für unternehmensweite Bei einer Lesegeschwindigkeit von unge- ten Daten auf dem Datenträger. Beispiel- Aufgaben. Groß, darunter versteht man fähr 10 MB pro Sekunde würde die Abfrage haft für eine Anwendung mit Cache-Nut- heute Rechner mit vier oder mehr Prozes- annähernd zehn Minuten dauern. Wenn zung ist ein Web-Server. Dieser lädt häufig soren sowie mehrere GB Arbeitsspeicher. der gleiche Server hingegen 8 GB Arbeits- angeforderte Dateien in einen Speicher-Ca- Derzeit dominiert Unix in seinen unter- speicher besitzt, kann die Datenbankan- che, um die Dateien rasch ausliefern zu schiedlichen Varianten noch dieses Markt- wendung die gesamte Datenbank im Spei- können. Je mehr Daten der Web-Server im segment. Um sich als echte Alternative auf cher zwischenspeichern und benötigt für Cache zwischenspeichern kann, desto sel- großen Systemen präsentieren zu können, eine Abfrage keinen Zugriff auf den Da- tener muß er Dateien von der Platte lesen. muß Windows 2000 in allen kritischen Be- tenträger. Wenn sich der Durchsatz des Ar- Offensichtlich kann ein Server eine um reichen – Performance, Zuverlässigkeit, beitsspeichers in der Größenordnung von so größere Arbeitsbelastung effizient be- Verwaltbarkeit und Verfügbarkeit – exzel- 1 GB pro Sekunde bewegt, nimmt die Ab- wältigen, je mehr Arbeitsspeicher er hat. lente Leistungen aufweisen. frage nur Sekunden in Anspruch. Dieser Allerdings bedeutet die Aufrüstung eines Unterschied in den Antwortzeiten für Ab- Servers mit mehr Arbeitsspeicher nicht un- Speicherskalierbarkeit fragen demonstriert den Unterschied zwi- bedingt, daß die Server-Anwendung die- schen einem durch den Datenträger ge- sen auch sinnvoll nutzen kann. Eine effizi- Die auf großen Servern laufenden An- bremsten Server und einem Server, der für ente Speicherskalierung ist von zwei Vor- wendungen sind typischerweise sehr spei- die Arbeitsbelastung geeignet ist. aussetzungen abhängig: Erstens muß das cherintensiv. Das Datenvolumen umfaßt Betriebssystem in der Lage sein, den even- leicht mehrere GB und bringt den auf tuell vorhandenen Speicher zu nutzen. 4GB großen Servern vorhanden physischen Zweitens muß das Betriebssystem den Ser- Speicher an seine Grenzen. Beispiele hier- System ver-Anwendungen einen direkten Zugriff für sind Datenbank-Server, die eine unter- Memory auf den Speicher ermöglichen. nehmensweite, mehrere GB große Daten- 64-Bit-Betriebssysteme haben norma- bank oder zahlreiche Abteilungsdatenban- lerweise keine Probleme, beide Voraus- ken mit einer Gesamtgröße von mehreren setzungen zu erfüllen. Sie können in der GB verwalten. Andere Beispiele für hohen Regel den kompletten Speicher adressie- Speicherbedarf sind ERP-Anwendungen, 2GB ren, den ihnen die 64-Bit-Hardware zur Software für wissenschaftliche Analysen Verfügung stellt. Zudem haben 64-Bit-An- oder Finanzkalkulationen, die mit mehre- wendungen annähernd 264 Bit virtuellen ren GB Eingabedaten arbeiten. Da alle Word Arbeitsspeicher zur Verfügung, so daß die Massenspeichergeräte, selbst schnelle Menge an Speicher, auf den sie direkt zu- Festplatten, eine um mehrere Größenord- greifen können, die Größenordnungen nungen längere Latenzzeit als der überschreitet, die in absehbarer Zukunft Hauptspeicher bei gleichzeitig geringe- erreicht werden. Im Gegensatz dazu ha- 0 rem Durchsatz aufweisen, ist es für eine Paint ben 32-Bit-Betriebssysteme mehrere Defi- optimale Performance des Systems wich- zite, die spezielle Features erforderlich tig, die Daten möglichst vollständig im Netscape machen, damit sie zur Unterstützung Hauptspeicher zu verwalten. großer Speichermengen fähig sind. Dieser Zusammenhang wird am Bei- Abbildung 1. Virtuelle Adreßräume für Anwen- Das erste Defizit von 32-Bit-Systemen spiel einer Datenbankanfrage auf eine 6 dungen besteht darin, daß der Hardware-Aufbau

➧ 10 NT Magazin 1/2000 TITELTHEMA von 32-Bit-Computern, insbesondere bei Advanced Server (Win2K AS) und Win2K den. Aus diesem Grund können Anwen- der x86er Produktlinie von Intel, historisch Datacenter Server (Datacenter) hat ein Ad- dungen unter bestimmten Umständen di- betrachtet immer nur höchstens 232 Byte (= ministrator die Möglichkeit, den Boot- rekt und indirekt auf beinahe den gesam- 4 GB) an physischem Speicher unterstütz- Schalter /3GB zu aktivieren, der die Spei- ten physischen Speicher von 4 GB zugrei- te. Das zweite Defizit ergibt sich aus der cheraufteilung so verschiebt, daß Anwen- fen (natürlich unter der Voraussetzung, Tatsache, daß sich eine Verweislänge von dungen 3 GB privaten Speicher erhalten daß das System über diese Speichergröße 32 Bit als Einschränkung der virtuellen und das System lediglich 1 GB. verfügt). Allerdings sind die Anwendun- Speicheradressen von Anwendungen be- Die Größe des privaten Adreßraums gen oberhalb der 3 GB, auf die sie direkten merkbar macht. Eine 32-Bit-Speicheradres- se läßt einen virtuellen Adreßraum von Physical Memory Page Frame höchstens 4 GB zu. Die meisten Betriebs- Number 0 systeme, so zum Beispiel NT, Win2K und Page Directory Index Page Table Index Page Byte Offset 31 21 11 0 UNIX, unterteilen den virtuellen Target Page (4KB) Adreßraum von Anwendungen in zwei Be- Page Directory reiche: einen Bereich, der jeder Anwen- (4-byte entries) PDE 0 Page Table dung privat zugewiesen ist, und einen, der PDE 1 (4-byte entries) Page Frames den Speicher abbildet, der vom Betriebssy- PTE 0 PTE 1 stem, den Gerätetreibern und dem Datei- system-Cache belegt wird (Abbildung 1). PDE 1023PDE Diese Unterteilung ermöglicht dem Be- triebssystem und den Gerätetreibern einen PTE 1023PDE direkten Zugriff auf Anwendungsspeicher zum effizienten Datentransfer zwischen Anwendungen und dem Betriebssystem. Page Frame Müßte das System jeder Anwendung einen Page Directory Register Number n Adressraum über die gesamten 4 GB und dem Betriebssystem einen separaten Abbildung 2. x86er Standardübersetzung virtueller Speicheradressen Adreßraum geben, dann würden Syste- maufrufe einschließlich der Dateiein-/aus- einer Anwendung limitiert die Daten, die Zugriff haben, völlig vom Betriebssystem gabe einen relativ aufwendigen Daten- eine Anwendung direkt manipulieren abhängig. Wenn sich eine Server-Anwen- transfer aus den Anwendungsadreßräu- kann. Zum Beispiel kann ein Datenbank- dung außerdem den Computer mit ande- men in den Adreßraum des Systems und Server auf einem 32-Bit-Computer mit 4 GB ren aktiven Anwendungen teilt, muß das umgekehrt verursachen. physischem Speicher und einer 3-GB-zu-1- Betriebssystem den physischen Speicher Unter NT 4.0 verläuft die Trennung zwi- GB-Aufsplittung höchstens 3 GB Daten- zudem unter diesen Anwendungen auf- schen dem Anwendungsspeicher und bankdaten verwalten, ohne auf den Da- teilen. dem Speicher des Betriebssystems durch tenträger zugreifen zu müssen. Das Lei- die Mitte des 4 GB großen Adreßraums, so stungsbild stellt sich jedoch komplizierter Physischer Speicher daß Anwendungen über 2 GB privaten dar, wenn das Betriebssystem eventuell auf dem Alpha-Prozessor Speicher verfügen und sich das Betriebs- notwendige Leseoperationen vom Daten- system selbst die verbleibenden 2 GB zu- träger aus einem Dateisystem-Cache be- Microsoft bietet Win2K sowohl für x86- teilt. In der x86er Version von Windows NT dient. In diesem Fall kann der tatsächliche als auch Alpha-Prozessoren an*. Der Alpha Server, Enterprise Edition (NTS/E), Win2K Zugriff auf Platte eventuell vermieden wer- ist ein 64-Bit-Prozessor, der ursprünglich TITELTHEMA

von Digital Equipment Corporation (jetzt zuließen. Im Gegensatz dazu unterstützt zweite Feld der virtuellen Adresse identi- Compaq) entwickelt wurde. Neuere Im- der ursprüngliche Aufbau des x86er Pro- fiziert den Zieleintrag in der Seitentabel- plementierungen des Alpha (d.h. die Ge- zessors nur ein Maximum von 4 GB in- le (Page Table). Seitentabelleneinträge nerationen EV5 und EV6) unterstützen ternen und externen Speicher. Damit der (Page Table Entries – PTEs) sind 4 Byte (32 mindestens 8 GB physischen Speicher. x86er Prozessor mehr als 4 GB Speicher Bit) lang. Ein PTE enthält eine 20-Bit- Die unterschiedlichen Prozessoren der Al- unterstützen konnte, waren Änderun- Adresse einer physischen Seite, und da pha-Familie stellen physische Adressen gen an seinem Aufbau notwendig. Da In- eine Seite auf dem x86er 4096 (212) Byte mit unterschiedlich vielen Bits dar, wo- tel erkannte, daß eine 4-GB-Grenze die groß ist, hat der x86er maximal 220+12 durch festgelegt ist, wieviel physischen Verbreitung des x86er Prozessors in oder 4 GB an physischem Speicher. Das Speicher der jeweilige Prozessor unter- Computersystemen für Unternehmen letzte Feld einer virtuellen Adresse be- zeichnet einen Versatzwert (Offset) für die Position auf der Seite, die der PTE an- Physical Memory Virtual Memory Address Page Frame gibt. Number 0 Page Directory Index Page Byte Offset PSE36 ermöglicht es einem Betriebssy- 31 21 0 stem, die MMU anzuweisen, an be- Target Page stimmten PDEs eine einstufige Adreß- (4MB) Page Directory übersetzung durchzuführen. Dieser Pro- (4-byte entries) PDE 0 zeß wird in Abbildung 3 dargestellt. Ein PDE 1(PSE36) Page Frames Betriebssystem aktiviert die Übersetzung, indem es einen PDE als »seitengrößener- weitert« (»page-size extended«) markiert, PDE 1023PDE so daß die MMU die physische Adresse im PDE als endgültige Seitenadresse ver- wendet, anstatt sie als Adresse einer Sei- tentabelle zu interpretieren. Außerdem verwendet die MMU anstelle der stan-

Page Directory Register Page Frame dardmäßigen 20 Bit eines PDE nur 14 Bit Number n für die Seitenadresse, wobei das System die Seiten jedoch als 4 MB (222) groß in- Abbildung 3. x86er PSE36-Übersetzung virtueller Speicheradressen terpretiert. Aus dieser Änderung ergeben sich physische 36-Bit-Adressen (14 Bit des stützen kann. Zum Beispiel implementiert behindern würde, stattete der Hersteller PDE + 22 Bit der Seitengröße), ein Format der Prozessor 21164PC, der zur Generati- den x86er mit zusätzlichen Betriebsmodi das groß genug ist, um 64 GB Daten on EV5 gehört, physische Adressen mit ei- aus. Intel brachte den Pentium Pro mit adressieren zu können. Der Nachteil des ner Länge von 33 Bit, während der neue- einem neuen Modus namens Physical PSE36-Speichers ist, daß die erhöhte Sei- re Prozessor 21264 physische Adressen Address Extensions (PAE – Erweiterun- tengröße (4 MB gegen 4 KB Standard- mit 43 Bit verwendet. Demzufolge kann gen der physischen Adressen) auf den größe) die Seite für die Nutzung zu allge- der 21164PC bis zu 233 Byte (8 GB) und der Markt und führte mit dem Pentium II Pa- meinen Zwecken ineffizient macht. An- 21264 bis zu 243 (8 TB) physischen Spei- ge Size Extensions-36 (PSE36 – Seiten- fang 1998 entwickelte Intel einen spezi- cher nutzen. größenerweiterungen durch 36-Bit- ellen Gerätetreiber, den Intel-PSE36-Trei- Alle 32-Bit-Versionen von NT für den Adressierung) ein. ber, um Anwendungen, die mit PSE36 ar- Alpha-Prozessor, einschließlich NT 3.1, NT In seinem konventionellen Betriebs- beiten, eine Schnittstelle für den Spei- 4.0 und Win2K, speichern physische Adres- modus implementiert der x86er eine Sei- cher oberhalb von 4 GB zur Verfügung zu sen in ihren internen Speicherverwal- tenarchitektur auf zwei Ebenen, um virtu- stellen. Der Treiber läuft nur unter NTS/E tungsstrukturen im 35-Bit-Format. Eine 35- elle Adressen (die von einem Betriebssy- und ermöglicht maximal einer Anwen- Bit-Darstellung begrenzt die Unterstüt- stem und seinen Anwendungen genutzt dung die Nutzung von Speicher oberhalb zung für physischen Speicher auf 32 GB. werden) in physische Adressen (die von der 4-GB-Grenze als eine Art RAM-Disk. Aus diesem Grund kann die 32-Bit-Version der Speicher-Hardware verwendet wer- Der gesamte Anwendungs- und Betriebs- von Win2K nur ein Maximum von 32 GB den) zu übersetzen. Die x86-Speicherver- systemspeicher befindet sich unterhalb Speicher nutzen, obwohl bestimmte Ver- waltungseinheit (MMU – Memory Mana- der 4-GB-Grenze, so daß eine Anwen- sionen des Alpha-Prozessors mehr Spei- gement Unit) unterteilt virtuelle Adressen dung den PSE36-Treiber benachrichtigt, cher unterstützen können. in drei Felder (Abbildung 2). Das Sonder- wenn sie in den PSE36-Speicher schrei- register CR3 des Prozessors verankert die ben will. Der Treiber muß wiederum den Überwinden der 4-GB-Barriere Datenstruktur für das Seitenverzeichnis, Puffer der Anwendung an die angegebe- für physischen Speicher auf und das erste Feld einer virtuellen Adres- ne Position oberhalb der 4-GB-Grenze ko- dem x86 se dient als Index auf das Verzeichnis. Die pieren (Abbildung 4). MMU extrahiert eine 4-Byte-Adresse oder Der zusätzliche physische Speicher, Unter NT oder Win2K ist ein Alpha- einen Seitenverzeichniseintrag (Page Di- den PSE36 für eine Server-Anwendung ver- Prozessor gezwungen, Speichergrößen rectory Entry – PDE) aus dem durch den fügbar macht, erhöht in der Regel die Lei- zu unterstützen, die kleiner sind als sei- Index bezeichneten Seitenverzeichnis, stung der Anwendung, die ansonsten Ein-/ ne konstruktionsbedingten Kapazitäten um eine Seitentabelle zu ermitteln. Das Ausgabeoperationen auf dem Datenträger

➧ 12 NT Magazin 1/2000 TITELTHEMA durchführen würde. Leider können die Ko- (Page Directory Pointer Table). Der PAE-Mo- API für sehr großen Speicher pieroperationen, die auftreten, wenn der dus kann mehr Speicher adressieren als (VLM API) PSE36-Treiber Daten in den und aus dem der Standardübersetzungsmodus, nicht Speicher oberhalb der 4-GB-Grenze trans- nur wegen der zusätzlichen Übersetzungs- Obwohl ein Alpha-Prozessor 21264, der feriert, die allgemeine Systemleistung her- ebene, sondern auch weil PDEs und PTEs 8 im 32-Bit-Modus arbeitet, Win2K ermög- absetzen. Aus diesem Grund hat Microsoft Byte lang sind und nicht nur 4 Byte. Das Sy- licht, bis zu 32 GB physischen Speicher zu stem stellt physische Adressen intern mit verwalten, sind Anwendungen standard- 24 Bit dar, was dem x86 die Fähigkeit ver- mäßig weiterhin an einen virtuellen 64GB leiht, maximal 224+12 Byte bzw. 64 GB Spei- Adreßraum von 4 GB gebunden. Intern cher zu unterstützen. Der Vorteil von PAE stellt der Alpha-Prozessor alle virtuellen PSE36 gegenüber PSE36 ist erheblich. Ein Be- Adressen als 64-Bit-Werte dar. Aber der Al- RAM Cache triebssystem kann sämtlichen physischen pha arbeitet mit einem Verfahren der Vor- Speicher als Allzweckspeicher einsetzen, zeichenerweiterung (sign extension), um so daß Kopieroperationen für den Zugriff 32-Bit-Adressen in 64-Bit-Adressen zu über- auf Speicher oberhalb der 4-GB-Grenze setzen. Wenn NT oder Win2K einen 4 GB nicht notwendig sind. großen Adreßraum für eine Anwendung PSE36 Da der PAE-Modus entweder aktiviert erstellt, verwendet die Anwendung in der Driver Copy oder deaktiviert ist und der Modus im Regel die unteren 2 GB des 64-Bit-Adreß- Vergleich zum Standardmodus des x86 bereichs und die oberen 2 GB des 64- 4GB eine andere Übersetzung von virtuellen Bit-Adreßbereichs. (MMUs interpretieren in physischen Speicher durchführt, müs- virtuelle Alpha-Adressen je nach Aus- sen Hersteller an den x86er-Betriebssy- führungsmodus des Prozessors als 43-Bit- Application stemen für die Verwendung des PAE-Mo- oder 48-Bit-Werte mit Vorzeichenerweite- Buffer dus Änderungen vornehmen. Microsoft rung, so daß der Alpha im Hinblick auf hat eine Win2K-Kernel-Version ent- virtuelle Adressen eigentlich kein echter wickelt, die die PAE-Speicherübersetzung 64-Bit-Prozessor ist.) Application Code and Data, Kernel, auf dem x86 implementiert. Wenn ein Sy- In einer frühen Phase der Entwicklung 0 Device Drivers stem PAE-fähig ist und über mehr als 4 von Win2K sah Microsoft eine Gelegen- Physical Memory GB Speicher verfügt, lädt das Boot-Lade- heit, die Adressierungsmöglichkeiten von programm NTLDR den PAE-Kernel. NTLDR Alpha-Anwendungen zu erweitern. Der Abbildung 4. PSE36-Speicherschreiboperation lädt also statt ntoskrnl.exe ntkrnlpa.exe. Hersteller führte das Very Large Memory (Einzelprozessor- und Mehrprozessorver- (VLM) API ein, mit dessen Hilfe der Win2K- PSE36 nicht propagiert, sondern sich statt sionen von PAE- und Nicht-PAE-Kerneln Kernel einer Anwendung die Möglichkeit dessen auf die Verwendung des PAE-Mo- sind verfügbar). Wenn der Kernel gela- gibt, bis 28 GB mehr virtuellen Speicher im dus des x86er Prozessors verlegt, um eine den ist, schränken Win2K Professional eigenen privaten Adreßraum zu erstellen. Unterstützung für große Arbeitsspeicher und Win2K Server die Speichernutzung Damit ergeben sich insgesamt 30 GB ver- zu implementieren. auf 4 GB ein. Win2K AS und Datacenter fügbarer Speicher. Wenn der x86 im PAE-Modus arbeitet, können den zusätzlichen Speicher ober- Der VLM-Speicher, der von einer Anwen- unterteilt die MMU virtuelle Adressen in halb von 4 GB verwenden: In Win2K AS dung zugeordnet wird, ist jedoch einigen vier Felder (Abbildung 5). Die MMU imple- wird der PAE-Kernel maximal 8 GB physi- Einschränkungen unterworfen. Zunächst mentiert auch hier Seitenverzeichnisse schen Speicher nutzen, während in Data- wird virtueller VLM-Speicher direkt in physi- und Seitentabellen, jedoch gibt es über ih- center der Kernel maximal 64 GB ver- schen Speicher übersetzt. Das bedeutet, nen noch eine dritte Ebene, die sogenann- wendet, falls diese Speichergröße vor- daß eine Anwendung, wenn sie 2 GB VLM-

te Zeigertabelle für Seitenverzeichnisse handen ist. Speicher zuordnet, 2 GB des physischen NT Magazin 1/2000 13 ➧ TITELTHEMA

Speichers zu ihrer ausschließlichen Ver- wie Zugriff auf den kompletten oder Teile cher ein System besitzt. Allerdings ist wendung zuordnet. Die Daten, die eine An- des physischen Speichers zu erlangen, der AWE auf Systemen mit mindestens 2 GB wendung im VLM-Speicher speichert, be- von den Anwendungen durch ein Fenster physischem Speicher am wirksamsten. finden sich in dem physischen Speicher, (Window) in ihrem Adreßraum zugeordnet Da Anwendungen nur über 2 GB oder 3 der vom System nie in eine Auslagerungs- wird. GB (je nachdem, ob der Boot-Schalter datei auf dem Datenträger geschrieben Zur Reservierung physischen Speichers /3GB aktiviert ist) privaten virtuellen wird, so wie dies bei Daten und Code im mit Hilfe des AWE-API ruft eine Anwen- Speicher verfügen, stattet das AWE-API normalen virtuellen Speicher der Fall ist. Ein dung die Win32-Funktion AllocateUserPhy- Anwendungen mit einem Mechanismus System muß mindestens über 128 MB Spei- sicalPages auf. Anschließend verwendet aus, mit dem sie mehr Speicher direkt cher verfügen, damit die VLM-API aktiviert die Anwendungen die Win32-Standard-API steuern können als durch ihren werden kann, und das API steht nur unter VirtualAlloc, um ein Fenster im privaten Adreßraum ansonsten zugelassen wür- der Alpha-Version von Win2K zur Verfü- Teil des 4 GB großen Adreßraums der An- de. Zum Beispiel kann ein Datenbank- Server auf einem Win2K-AS-System mit 8 GB physischem Speicher mit Hilfe von Page Directory Pointer Index Physical Memory Virtual Memory Address Page Frame AWE einen beinahe 8 GB großen Spei- Number 0 Page Directory Index Page Table Index Page Byte Offset cherbereich als Datenbank-Cache imple- 3129 20 11 0 mentieren, auf den der Server durch sei- Target Page (4KB) ne AWE-Fenster direkten Zugriff hat. Page Directory (8-byte entries) AWE bietet neben dem direkten Zugriff Page Table PDE 0 auf große Mengen an physischem Spei- PDE 1 (8-byte entries) Page Frames PTE 0 cher, den das API ermöglicht, noch zwei PTE 1 weitere wichtige Vorteile: Erstens unter- stützen alle 32-Bit- und 64-Bit-Plattformen PDE 511PDE AWE in gleicher Weise. Und zweitens PDE PTE 511 kann über AWE zugeordneter Speicher mit fast allen Win32-APIs verwendet wer- Page Directory Register den.

Page Frame Number n Verbessern der Speicherleistung bei SMP-Systemen Abbildung 5. x86er PAE-Übersetzung virtueller Speicheradressen Über die Kernel-Erweiterungen zur Nut- gung. Eine letzte Einschränkung besteht wendung zu erstellen. VirtualAlloc akzep- zung von Systemen mit großen Speichern darin, daß Anwendungen die virtuellen tiert die Markierung (Flag) MEM_PHYSI- hinaus bietet Win2K eine Reihe von spei- Adressen, die sie über das VLM-API erhal- CAL, die dem Win2K-Kernel signalisiert, cherbezogenen Performance-Verbesse- ten, nur mit anderen VLM-APIs verwenden daß die Anwendung dabei ist, ein Fenster rungen auf Mehrprozessorsystemen. NT können. Diese Einschränkung besteht des- im physischen Speicher zu erstellen. Sind 4.0 führte das Feature der Lookaside-Li- halb, weil die vom VLM-API gelieferten vir- der physische Speicher zugeordnet und sten ein. Eine Lookaside-Liste ist ein Pool tuellen Adressen 64 Bit lang sind, die mei- das Fenster erstellt, kann die Anwendung aus Kernel-Speicherpuffern fester Größe, sten Win32-Standard-APIs jedoch mit 32-Bit- Teile des physischen Speichers auf ihr Fen- die vom Win2K-Kernel und von Gerätetrei- Parametern arbeiten. Ein wichtiger Punkt ster abbilden. Wenn zum Beispiel eine An- bern als private Speicher-Caches zu spezi- bei VLM ist, daß sich die Begrenzungen des wendung ein Fenster von 256 MB in ihrem ellen Zwecken erstellt werden. physischen Speichers, die sich Win2K selbst Adreßraum erstellt und 4 GB physischen Wenn eine Anwendung eine Dateisy- auferlegt, auf die Gesamtmenge an VLM- Speicher (auf einem System mit minde- stemoperation ausführt, muß der E/A-Ma- Speicher auswirken, die von Anwendungen stens 4 GB physischem Speicher) zuord- nager einen Puffer zuordnen, der als E/A- zugeordnet werden kann. net, kann die Anwendung mit Hilfe der Anforderungspaket (I/O Request Packet – Win32-APIs MapUserPhysicalPages bzw. IRP) zur Beschreibung der Anforderung Address Windowing Extensions MapUserPhysicalPagesScatter auf jeden dient. Der E/A-Manager übergibt das IRP (AWE) Teil des physischen Speichers zugreifen, an den Dateisystemtreiber, der für die Ver- indem sie den Speicher auf ihr 256-MB- waltung der Datei zuständig ist. Wenn das Während der Entwicklung von Win2K Fenster abbildet. Die Größe des Fensters Dateisystem die Leseoperation beendet, führte Intel den Chipsatz 450NX ein, der der Anwendung bestimmt die maximale muß der E/A-Manager den Puffer freige- x86er Prozessoren die Verwendung von Menge an physischem Speicher, auf die ben, den er zum Speichern des IRP ver- PAE ermöglicht, um die 4-GB-Barriere des die Anwendung mit Hilfe einer gegebe- wendet hat. Ohne Lookaside-Listen muß physischen Speichers zu durchbrechen. nen Speicherabbildung (Mapping) zugrei- der E/A-Manager ständig Speicherpuffer Microsoft implementierte ein portierbares fen kann. Abbildung 6 stellt ein AWE-Fen- zuordnen und wieder freigeben, in denen API für Systeme mit großen Speichern. An- ster mit einer physischen Speicherabbil- IRPs gespeichert werden. Zur Verbesse- wendungen können das Address-Win- dung dar. rung der Leistung erstellt der E/A-Mana- dowing-Extensions-API (AWE) verwenden, Das AWE-API ist in allen Win2K-Versio- ger von Win2K eine IRP-Lookaside-Liste. um physischen Speicher zur eigenen ex- nen vorhanden und wird unabhängig da- Anstatt einen freiwerdenden IRP-Puffer klusiven Verwendung zu reservieren so- von aktiviert, wieviel physischen Spei- an den allgemeinen Speicherpool zurück-

➧ 14 NT Magazin 1/2000 TITELTHEMA

zugeben, speichert der E/A-Manager den ger) des Kernels nutzt dieses Optimie- 256 MB angehoben hat. Dabei wurden die Puffer in der IRP-Lookaside-Liste. Wenn er rungsverfahren ebenfalls, wenn der Ma- Datenstrukturen, die den nicht ausgela- dann erneut einen Puffer als IRP zuord- nager Lookaside-Listen für die einzelnen gerten Pool verwalten, zur Einsparung von nen muß, überprüft er zuerst die Lookasi- Prozessoren zur Speicherung von 32-Byte- Speicher dichter gepackt. de-Liste. Hat diese mindestens einen frei Puffern erstellt. Wenn ein Gerätetreiber Der Cache-Manager in NT 4.0 kann gegebenen Puffer gespeichert, braucht oder ein Kernel-Subsystem eine Look- schließlich einen maximalen virtuellen der E/A-Manager nicht auf den Manager aside-Liste für eine Zuord- für allgemeine Kernel-Puffer zurückzu- nungsanforderung von 32 64GB greifen. Der Kernel optimiert die Anzahl Byte oder weniger um- 4GB freigegebener Puffer, die in Lookaside-Li- geht, überprüft der Mana- sten gespeichert werden, nach der Häu- ger für allgemeine Puffer figkeit, mit der ein Gerätetreiber oder ein des Kernels seine Look- System Address Kernel-Subsystem wie der E/A-Manager aside-Liste auf verfügbare Space Puffer aus der Liste zuordnet. Je häufiger Puffer. 2GB Zuordnungen vorkommen, desto mehr Neben den Lookaside- Puffer läßt der Kernel in einer Liste zu. Listen für jeden Prozessor AWE Window AWE Memory Wenn eine Liste die Maximalgröße er- hat Microsoft verschiede- User Address reicht, die von den Nutzungsmustern be- ne andere subtile Opti- 0 Space stimmt wird, gibt der Kernel Puffer aus der mierungen am Win2K- Server Application Address Space Liste an den allgemeinen Speicherpool Speicher-Manager vorge- zurück. nommen, um die Spei- Win2K ergänzt noch die aus NT 4.0 be- cherskalierung auf Mehr- kannten Lookaside-Listen. Auf einem prozessorsystemen zu 0 Mehrprozessorsystem muß der Mechanis- verbessern. Zum Beispiel Physical Memory mus zur Erhaltung der Cache-Kohärenz verfügt Win2K über eine Daten, die das System im Daten-Cache des Arbeitsseitenoptimierung Abbildung 6. Das AWE-Abbildungsfenster einen Prozessors ändert, mit den Kopien (Working Set Tuning), die der Daten, die eventuell von den anderen ein effektiveres Verfahren als unter NT 4.0 Adreßraum von 512 MB verwenden, den Prozessoren in ihren Caches gespeichert bereitstellt, um häufig genutzte Anwen- der Speichermanager dem System zu- werden, synchronisiert halten. Die Cache- dungsdaten im physischen Speicher zu be- weist. Der Cache-Manager von Win2K er- Kohärenz bedeutet für ein Mehrprozes- halten. höht diese Maximalgröße auf 960 MB. sorsystem zusätzlichen Arbeitsaufwand, Dieser Zuwachs ermöglicht dem Cache- weil der Cache-Kohärenzalgorithmus den Poolgröße und Cache-Größe Manager von Win2K eine effizientere Datenbus des Mehrprozessorsystems nut- Verwaltung größerer Mengen im Cache zen muß. Diese Nutzung hindert Prozes- NT 4.0 implementiert einen nicht aus- gespeicherter Dateien, weil der Cache- soren an der Verrichtung produktiver Ar- gelagerten (nonpaged) Pool für nicht aus- Manager nicht so häufige Neuabbildun- beit. Unter NT 4.0 haben alle Prozessoren gelagerten Speicher. Gerätetreiber und gen von physischem Speicher auf den vir- einen gemeinsamen Zugriff auf die IRP- das Betriebssystem speichern im nicht tuellen Speicher des Cache durchführen Lookaside-Liste des Kernels, was bedeutet, ausgelagerten Pool Datenstrukturen, die muß. Allerdings hat eine größere Menge daß eine Aktualisierung der Lookaside- im physischen Speicher verbleiben müs- an virtuellem Speicher für den Cache kei- Liste dazu führen kann, daß der Cache- sen und nicht auf die Festplatte ausgela- ne Auswirkung auf die Anzahl der I/O- Kohärenzmechanismus die Leistung be- gert werden dürfen. Der Speichermanager Operationen, die vom Cache-Manager einträchtigt. Außerdem bedeutet nur eine (Memory-Manager) legt die Größe des durchgeführt werden. Ein verbreitetes Lookaside-Liste, daß Prozessoren ihren Zu- Pools nach verschiedenen Parametern fest Mißverständnis ist, daß der Dateisystem- griff auf die Liste mit Hilfe von Reihum- wie zum Beispiel der Menge des vorhan- Cache von NT und Win2K den physischen sperren (Spinlocks) synchronisieren müs- denen physischen Speichers (die Maxi- Speicher nur bis zu der virtuellen Größe sen. Diese verursachen ebenfalls System- malgröße des Pools unter NT 4.0 ist 128 des Cache effizient nutzt. In Wirklichkeit aufwand auf dem Bus des Mehrprozessor- MB). Der TCP/IP-Treiber von Microsoft, der nutzen die Cache-Manager von NT und systems und bremsen die Verarbeitungs- für jede TCP/IP-Verbindung, die auf dem Win2K sämtlichen physischen Speicher geschwindigkeit der CPU. Win2K vermei- Computer aktiv ist, nicht ausgelagerten effizient, der in einem System eingebaut det diese Leistungshemmnisse durch die Speicher zuordnen muß, ist wesentlich ist. Erstellung getrennter IRP-Lookaside-Listen von dem nicht ausgelagerten Pool abhän- Im nächsten Monat werden die Win2K- für jeden Prozessor. gig. Die Größe des nicht ausgelagerten Features unter die Lupe genommen, die Ein System dupliziert zirka zehn Kernel- Speichers kann daher die Anzahl der akti- den Kernel und Anwendungen bei einer Lookaside-Listen zwischen den Prozesso- ven TCP/IP-Verbindungen begrenzen. Der effektiveren Nutzung von Mehrprozessor- ren. Außer dem E/A-Manager mit seiner TCP/IP-Treiber und andere Treiber, die in CPUs unterstützen. (fbi) IRP-Lookaside-Liste gibt es mit dem Win2K- Unternehmen auftretende Web-Server- Objektmanager und dem Cache-Manager Auslastungen zu bewältigen haben, kön- *Anmerkung der Redaktion: Microsoft noch zwei weitere Subsysteme, die mit nen die 128-MB-Grenze des nicht ausgela- hat mittlerweile angekündigt, daß der Al- dieser Technik arbeiten. Der Manager für gerten NT-4.0-Pools überschreiten, so daß pha-Prozessor nicht mehr durch Windows allgemeine Puffer (General Buffer Mana- Microsoft die Maximalgröße in Win2K auf 2000 unterstützt wird.

➧ 16 NT Magazin 1/2000 MARKT

Messebericht: Las Vegas Comdex 1999 Mit Windows in die Nach-PC-Ära Trotz aller Unkenrufe: Die Comdex in Las Vegas ist immer noch als Gradmesser für den Zustand der Computerbranche gut, auch wenn sie ihre Rolle als Neuheitenmesse verloren hat. Ihre wichtigen Ankündigungen sparen selbst die US-Unternehmen mittlerweile für die CeBIT auf. Zwar sprachen vie- le Beobachter von der ersten Comdex der Nach-PC-Ära. Doch dies änderte nichts daran, daß Windows 2000 eine dominierende Rolle auf dem Messeparkett spielte.

ie Comdex in Las Vegas ist traditionell wicklungsstufe der Computertechnik. ist. Der »MSN-based Web Companion« soll Ddie letzte große Messe im Jahr. 1999 Zum ersten Mal seit 25 Jahren habe Micro- ab nächstem Jahr von OEMs wie Acer, Phi- konnte sie ihr 20. Jubiläum feiern. Eben- soft seine Vision ergänzt: Es gehe darum, lips und Thomson produziert werden. falls schon fast Tradition hat die Keynote personalisierte Dienste jederzeit, an je- von Bill Gates. Auch dieses Jahr eröffnete dem Ort und auf jeder Art von Gerät zur Nach-PC-Ära? der Microsoft-Chef die Messe. Viele Teil- Verfügung zu stellen. Eine zentrale Rolle nehmer sahen seiner Rede mit Spannung dabei werde XML spielen, das Microsoft Mit seiner Betonung auf neue Devices entgegen. Schließlich hatte Richter beispielsweise durch seine Biztalk-Initia- traf Gates einen der wichtigsten Messe- Jackson zum Abschluß der Beweisaufnah- tive (siehe auch den Artikel auf Seite 38 in trends. Unterschiedliche Web-Zugangs- me im Prozeß gegen Microsoft festge- dieser Ausgabe) und die Bereitstellung geräte, WAP-Telefone, Wireless-Technolo- stellt, daß die Gates-Company ein Mono- von Tools unterstütze. gien im LAN sowie im »Personal Area Net- pol besitze und dieses mißbraucht habe. Einen Großteil seiner Keynote widmete work« standen im Mittelpunkt des Interes- Wer allerdings gehofft hatte, Gates werde Gates dem Thema Windows 2000. Das ses. Manche Beobachter sprachen schon zu dem Gerichtsverfahren ernsthaft Stel- neue Betriebssystem sei in seiner Be- von der ersten Comdex der Nach-PC-Ära. lung nehmen, sah sich enttäuscht. Dafür deutung für Microsoft allenfalls mit der Trotz dieser Entwicklung und auch trotz hatte das Publikum einiges zu lachen. Einführung von Windows 95 und dem da- der großen Popularität von (die Gates begann seine Rede mit der Frage, mit verbundenen Schritt von 16 auf 32 Bit gleichzeitig stattfindende Linux Business ob irgend jemand im Publikum einen gu- vergleichbar. Er präsentierte eine XML-ba- Expo nahm eine ganze Messehalle in Be- ten Anwaltswitz kenne. In einer humori- sierte Web-Anwendung von Ford.com auf schlag), konnte man die Präsenz von Win- gen Videopräsentation verlor Gates in einem Cluster mit fünf Compaq-SMP- dows 2000 im Las Vegas Convention Cen- einem Gerichtsverfahren vor der TV-Rich- Systemen unter Windows 2000 und einem ter nur als massiv bezeichnen: Microsoft simulierten gleichzeitigen hatte den bei weitem größten Messe- Zugriff von 100 Clients. stand. Dazu kam noch ein Microsoft-Part- Natürlich durfte eine Fail- ner-Pavilion mit annähernd 300 dichtge- over-Demonstration nicht drängten Partnerständen sowie ein großer fehlen: Gates entfernte ei- »Windows 2000 Hands-On Training Pavi- nen der fünf Server, ohne lion«. Dort konnte man sich zu Themen daß eine laufende Client- schulen lassen wie »W2K für mobile Nut- Transaktion verloren ging. zer konfigurieren«, »Sicherer RAS-Zugang Ein neuer Server konnte über ein VPN« oder »Anwendungen mit zur Verteilung der System- der W2K Gruppen-Policy verteilen« – ein last weitgehend automati- Angebot, das offensichtlich von vielen siert in das Cluster inte- Messebesuchern wahrgenommen wurde. griert werden. Einen dritten Schwer- Unisys Datacenter punkt der Keynote mach- ten die sogenannten neu- Eine der am meisten beachteten Prä- en Devices aus: Gates prä- sentationen auf der Comdex war das sentierte einen ganzen »Datacenter of the next Millennium«, das Bei seiner Comdex-Keynote präsentierte Bill Gates einen ganzen Tisch davon, die natürlich Unisys in Zusammenarbeit mit Microsoft Tisch mit Windows-CE-basierenden Geräten alle unter Windows, zu- und weiteren Partnern live auf der Messe meist Windows-CE-betrie- aufgebaut hatte. Mit 4000 Transaktionen terin Judge Judy zwei Dollar an den Inve- ben werden. Darunter befand sich ein pro Sekunde und mehr als drei Milliarden stor Warren Buffett. Kleincomputer, mit dem man im Web sur- Web-Hits pro Tag handelte es sich um das Im ernsthaften Teil seiner Rede propa- fen, seine E-Mail bearbeiten und seinen größte bislang realisierte System zur Trans- gierte der Apologet des Personalcompu- Kalender nutzen kann und der auf die Be- aktionsverarbeitung auf Basis von Win- ters das »Personal Web« als nächste Ent- nutzung zusammen mit MSN ausgerichtet dows NT/2000. Als Simulation des Raum-

➧ 18 NT Magazin 1/2000 MARKT schiffausstatters »Interstellar Outfitters« Bei den System- und Netzwerkmanage- sollte das System während der fünf Messe- ment-Produkten läßt sich ein klarer Trend Web-Adressen zum tage mehr als das Dreißigfache des ausmachen: Ohne Integration mit Active Comdex-Rundgang Volumens aller Online-Einkäufe in der Vor- Directory läßt sich in Zukunft kein Blu- Unisys weihnachtszeit des letzten Jahres bewälti- mentopf mehr gewinnen. Die kaliforni- Datacenter of the next Millennium gen. Zur Verarbeitung der Online-Trans- sche Firma Oblix zeigte beispielsweise mit http://www.unisys.com aktionen kamen 20 Unisys 4-Wege-SMP- Oblix Publisher eine Lösung, um Informa- Oblix Server ES5000 Enterprise als Frontend-Web- tionen aus dem Active Directory firmen- Oblix Publisher Server zum Einsatz, sechs 8-Wege-SMP-Ser- weit via HTML verfügbar zu machen. Es http://www.oblix.com ver zur Verarbeitung der COM+-Transaktio- können ganze Workflows definiert wer- Entevo nen sowie zwei geclusterte 8fach-SMP-Sy- den, die etwa bei der Neueinstellung ei- Direct Admin/Direct Migrate 2000 steme, die eine zwei Terabyte große MS- nes Mitarbeiters ausgelöst werden. http://www.entevo.com SQL-Server-7-Datenbank auf einem Spei- Schließlich ermöglicht die Lösung auch, Netpro Directory Analyzer chersystem von EMC verwalten. Weitere daß Mitarbeiter selbst in Echtzeit ihre Di- http://www.netpro.com Bestandteile des Datacenters waren ein 9- rectory-Einträge pflegen. Bindview Terabyte-Datawarehouse, das von einem Unterstützung für die Migrationsphase bv-Control einzigen MS SQL Server 7 verwaltet wurde auf Windows 2000 versprechen die von http://www.bindview.com sowie ein Active Directory mit über 50 Mil- Entevo gezeigten Anwendungen. Direct Business Layers lionen Einträgen. Interessanterweise ba- Admin erlaubt die Verwaltung von ge- eProvision siert die Unisys-Lösung auf Beta-Code von mischten NT- und Active-Directory-Umge- http://www.businesslayers.com Windows 2000 Advanced Server und nicht bungen von einer einzelnen Konsole aus, Compaq auf der »großen« Datacenter-Version. während Direct Migrate 2000 eine beinahe iPAQ vollständig automatisierte und über http://www.compaq.com/products/ Windows 2000 Desktop? Wizards gesteuerte Migration von einem internetdevices Multitech NT-Domänen-Netz hin zu einer Active- MultiModem USB Einen interessanten Kontrapunkt zur Directory-Struktur verspricht. http://www.multitech.com allgemeinen Betonung der Skalierbarkeit Netpro zeigte Directory Analyzer, ein Netier von Windows 2000 setzte Microsoft-Präsi- neues Werkzeug, um Probleme mit Active NetXpress dent Steve Ballmer bei einem Pressebrie- Directory zu erkennen und schnell zu be- http://www.netier.com fing. Er betonte vor allem die Bedeutung heben. Man kann definieren, durch wel- von Windows 2000 auf dem Desktop. che Ereignisse ein Alarm ausgelöst wird. Microsoft wolle mit Windows 2000 Pro- Bei der Problembehebung hilft eine inte- sentierte zum Beispiel Compaq seinen fessional auch Zielgruppen erreichen, die grierte Wissensdatenbank. iPAQ mit dem Windows-2000-Logo. Weg bislang kaum Windows NT Workstation Eine interessante Anwendung war auch mit ISA und PCI-Karten, weg mit serieller nutzten: vor allem die sogenannten bei Bindview zu sehen. bv-Control für und paralleler Schnittstelle. Lediglich per »Knowledge Worker« sowie Anwender in Active Directory ist eine Risk-Management- USB lassen sich die schicken Rechner er- kleinen und mittleren Unternehmen. Auch Lösung, mit der ein Administrator potenti- weitern. Dafür sind sie weniger störanfäl- wenn die primäre Zielrichtung bei der Ent- elle Sicherheitslücken aufspüren kann. lig, booten schneller und kosten auch we- wicklung von Windows 2000 der Busineß- Eine komfortablere Nutzerverwaltung niger als ihre ballasttragenden Kollegen. bereich gewesen sei, rechne er damit, daß für Active Directory verspricht eProvision Überhaupt kommt mit dem USB-Sup- schon kurz nach der Freigabe im Februar Employee von der israelischen Firma Bu- port in Win2K neuer Schwung in den Peri- auch einige der »seltsameren« Spiele und siness Layers. Anhand eines Busineßpro- pheriemarkt. Stellvertretend für zahlreiche Multimedia-Produkte unterstützt werden. fils kann die Software ein komplettes digi- Hersteller (es gab sogar einen extra USB- tales Profil eines Benutzers inklusive aller Pavillon) sei der Modemspezialist Multi- Fundgrube Ressourcenzuordnungen und Zugriffs- tech erwähnt, der eine ganze Produktpa- rechten erstellen. lette mit Win2K-Unterstützung ankündig- Pflichtprogramm für jeden an profes- Natürlich konnte man auch am Micro- te: Vom vierfach V.90-RAS-Konzentrator sionellen Windows-Lösungen interessier- soft-Stand Interessantes in Sachen Active über einen ISDN-Terminaladapter bis hin ten Besucher war natürlich der Microsoft- Directory entdecken: Gezeigt wurde so- zum Desktop-Modem. Partnerstand. Viele der knapp 300 Ausstel- wohl die Integration von Exchange mit Zum Schluß dieses virtuellen Rund- ler, darunter ein Großteil der bekannten Active Directory als auch eine Meta-Direc- gangs darf der Thin-Client-Spezialist Netier Hersteller von NT-Tools, nutzten die Mes- tory-Anwendung namens Via. Diese er- nicht fehlen. Während die meisten Her- se, um neue Versionen ihrer Produkte mit laubt die Synchronisation unterschiedli- steller von Windows-based-Terminals noch Windows-2000-Unterstützung anzukündi- cher Verzeichnisse. Präsentiert wurde der im Ankündigungsstadium sind, konnte gen. Weder die Zeit auf der Comdex noch Datenaustausch zwischen AD, Lotus Do- man auf den NetXpress-Clients von Netier der für diesen Artikel zur Verfügung ste- mino und NDS. Windows NT Embedded live bewundern. hende Platz reichen aus, um einen auch Auch bei der Hardware können wir nur Ausgestattet mit der Videoconferencing- nur annähernd vollständigen Überblick zu ein paar Highlights herausgreifen. Uns Software Meetingpoint, Microsoft Net- geben. Wir müssen uns daher auf einige sind vor allem die neuen »legacy-free« PCs meeting und dem Opera Internet-Browser wenige Bereiche konzentrieren, in denen aufgefallen, die nach dem Vorbild der I- ist das Terminal eine komplette Multime-

echte Neuerungen zu verzeichnen waren: Macs auf Altlasten verzichten. Stolz prä- dia-Arbeitsstation. (Frank-Martin Binder) NT Magazin 1/2000 19 ➧ MARKT

Multi-User-Internet-Zugang mit T-ISDN dsl ADSL für alle

Die Telekom verspricht mit ihren ADSL-basierten Anschlüssen Hochgeschwindigkeitszugänge zum Internet ohne Volumenbegrenzung Dabei stellt sich die Frage, für wen sich genau welcher ADSL- Anschluß lohnt. In der T-ISDN-dsl-Variante ist der Anschluß nicht für mehrere PCs ausgelegt, obwohl die zwei Zeittarife Speed 50 und Speed 100 mit 50 bzw. 100 Stunden Online-Zeit ideal für Multi-User wären. Erst spezielle Router ermöglichen den Internet-Zugang ganzer Arbeitsgruppen per Highspeed- Anschluß.

er Zugang zum Internet ist im Begriff, Tarifen. Diese für Firmen ausgelegten An- Genau hier setzt die Telekom mit ihrer Dzum Kommunikationsstandard zu wer- gebote verursachen Kosten bis in den vier- neuen ADSL-basierten Produktlinie T-DSL den. Die Gruppe der Internet-Nutzer wird da- stelligen Bereich. Immer häufiger gehen an. Eine Produktvariante von T-DSL ist durch immer heterogener: Von der Einzel- deshalb Firmen – zumeist kleine – dazu T-ISDN dsl. Tariflich wird T-DSL wie die her- person über surffreudige WGs und Familien über, Internet-Zugänge aus dem Privat- kömmlichen Internet-Zugänge unterteilt sowie mittelständische Unternehmen bis kundensegment zu nutzen. in einen volumenabhängigen Zugang, der hin zu großen Firmen. Jeder stellt andere An- Technisch ist der Anschluß eines sich eher an Firmen richtet, und einen zeit- forderungen an den Zugang zum Netz. Bei ganzen Netzwerks an eine Wählleitung abhängigen Zugang namens T-ISDN dsl, der Zeit und der Geschwindigkeit werden kein Problem. Die Verbindung zwischen der auf Einzelpersonen zielt. unterschiedliche Prioritäten gesetzt; gefragt dem lokalem Netzwerk (LAN) und dem Der T-ISDN-dsl-Anschluß bietet 768 kBit/s sind deshalb auf die jeweiligen Bedürfnis- Internet stellt ein Internet-Access-Router Downstream und 128 kBit/s Upstream und sen zugeschnittene Netzzugänge. her. Die Router verfügen über eine NAT orientiert sich damit am typischen Nut- Der Markt für Internet-Zugänge läßt (Network Address Translation) genannte zungsprofil für das Internet, bei dem der sich heute in zwei Segmente unterteilen. Funktion, die dafür sorgt, daß sich alle PCs Download aus dem Netz die weitaus größ- Das erste Segment besteht aus Zugängen im LAN nach außen wie ein einziger Rech- te Rolle spielt. Diese Bandbreite scheint für für Einzelpersonen, die typischerweise ner darstellen. einen einzelnen Anwender überdimensio- privat genutzt werden. Dabei handelt es Wählverbindungen bieten normalerwei- niert. Es sei denn, er nutzt die neuen Multi- sich um Wählleitungen, die sich dann auf- se eine Bandbreite von 64 kBit/s, die für media-Streaming-Technologien, die häufig bauen, wenn Daten aus dem Internet an- Heimanwender und kleine Unternehmen erst bei mehr als 64 kBit/s zufriedenstellen- gefordert werden. Hier sind zeitabhängi- mit einem durchschnittlichen Online-Ver- de Qualität liefern. Was jedoch für einen ge Tarife an der Tagesordnung. halten – Mail, News, Web, Chat – mehr als Nutzer zuviel scheint, ist für eine Gruppe Das zweite Segment bilden die Zugän- ausreichend ist. Doch wenn mehrere An- genau das richtige: Die 768 kBit/s Down- ge für professionelle Nutzer, die norma- wender simultan das Internet nutzen, ist load sind die ideale Plattform, um mehre- lerweise von Gruppen oder ganzen Fir- Geschwindigkeit gefragt, die bis dato nur ren Nutzern gleichzeitig ein zügiges Arbei- men genutzt werden. Dies sind zumeist die teuren Standleitungen bereitstellen ten mit dem Internet zu ermöglichen. Doch Standleitungen mit volumenabhängigen konnten. wie sieht das Ganze preislich aus? Wie die tabellarische Übersicht zeigt, T-ISDN T-ISDN dsl spart ein Internet-Nutzer mit einem ADSL- (64 kBit/s) (768 kBit/s) Anschluß bei 100 Stunden im Netz ge- Monatliche 46,40 DM 98,– DM genüber einem T-ISDN Anschluß über 100 Anschlußgebühr (normaler ISDN-Anschluß inkl.) Mark – und das bei einem gegenüber Internet-Zugang über 8,– DM T-Online Speed 50: 99,– DM ISDN um ein Vielfaches schnelleren Inter- (2 Freistunden inkl.) T-Online/Festgebühren T-Online Speed 100: 149,– DM net-Zugang. Der Nachteil bei den ADSL- 50 Stunden Online 144,– DM – Tarifen ist: Nicht genutzte Online-Zeit ver- 100 Stunden Online 294,– DM – fällt am Monatsende. Bei Privatkunden 150 Stunden Online 444,– DM 90,– DM– (0,06 DM per Minute) dürfte diese Mischkalkulation häufig zu- Summe bei 50 gunsten der Telekom aufgehen – wer ist Stunden Online 198,40 DM 197,– DM schon 50 oder gar 100 Stunden im Monat im Monat im Internet unterwegs? Summe bei 100 Wird der Zugang jedoch von mehreren Stunden Online 348,10 DM 247,– DM Arbeitsstationen genutzt, dann sind die 50 im Monat Stunden schnell erreicht und die Tarife stel- Summe bei 150 len sich im Vergleich zum T-Online-Zugang Stunden Online 498,40 DM 337,– DM über ISDN als wahres Schnäppchen her- im Monat aus. Ein weiteres Potential zur Kostenein- Beispielrechnung: für 259 Mark einen Multiuser-Internet-Zugang mit 768 kBit/s sparung liegt darin, daß die ADSL-Techno-

➧ 20 NT Magazin 1/2000 MARKT logie keinen der beiden ISDN-Kanäle für Schnittstelle zu langsam, darum hat das für die Außenanbindung, kommen also für den Internet-Zugang belegt. Damit können Modem einen Ethernet-Anschluß. Im PC den ADSL-basierten Zugang nicht in Frage. beide ISDN-Kanäle jederzeit für andere muß deshalb eine 10Base-T-Ethernet-Karte Eine passende Lösung bietet die Firma Kommunikationszwecke genutzt werden. eingebaut werden. Valuesoft – Hersteller von Kommunikati- Doch auf dieser Verbindung fließen die onslösungen – mit ihrem Internet-Access- Zum Beispiel ... Daten nicht einfach wie in einem LAN Router »Gateland«. Die Stand-alone-Box nach dem TCP/IP-Standard, sondern viel- verfügt über zwei Steckplätze, in die be- Die Anwaltskanzlei »Allerwelt« hat bei mehr gemäß dem PPPoE-(Point-to-Point- liebige Module zur Außenanbindung ein- durchschnittlich 20 Arbeitstagen pro Monat Protocol-over-Ethernet-)Verfahren. Der Grund gesetzt werden können. Neben den bei- und zehn Stunden täglicher Bürozeit beim dafür ist primär das zeitabhängige Tarif- den ISDN-Modulen für den S0-Anschluß Speed-100-Tarif immerhin schon die Hälfte modell, das definierte Verbindungsauf- mit zwei Kanälen und den S2M-Anschluß der 200 potentiell benötigten Stunden im bau- und -abbauzeiten voraussetzt. Auf mit 30 Kanälen ist ein Ethernet-Modul er- Internet abgedeckt. Werden darüber hin- dem PC muß darum ein spezieller PPPoE- hältlich, das den Anschluß an das ADSL- aus Technologien wie der Short-hold-Mode Treiber installiert werden, der erst die Modem ermöglicht. Ergänzt wird das Mo- eingesetzt, der die Internet-Verbindung Kommunikation mit dem ADSL-Modem er- dul durch die integrierte PPPoE-Software. nach Bedarf auf- und nach einer gewissen möglicht. Dieser Treiber ist momentan nur Darüber hinaus ist es durch den integrier- Leerlaufzeit wieder abbaut, kann die zu- für Windows 9x/NT verfügbar. ten DHCP-Server mit Gateland ganz ein- sätzliche Online-Zeit hinsichtlich der Ko- Mit der von der Telekom bereitgestell- fach, ein TCP/IP-basiertes Netzwerk aufzu- sten optimiert werden. Bei insgesamt 150 ten Hardware ist es jedoch nicht möglich, bauen. Zusätzliche IP-Adressen bzw. Inter- Stunden Online beispielsweise kommen den Internet-Zugang von mehreren PCs net-Anschlüsse sind nicht notwendig. Die lediglich 90 Mark monatliche Kosten hinzu aus zu nutzen. Wegen des speziellen Pro- grafische Oberfläche erleichtert zusätzlich (siehe Tabelle): 337 Mark für einen zwölf- tokolls ergibt es trotz Ethernet-Schnittstel- auch die Administration. Fehlkonfiguratio- mal schnelleren Internet-Zugang ohne Vo- le keinen Sinn, das ADSL-Modem direkt mit nen werden von Anfang an vermieden. lumenbegrenzung inklusive mehrerer An- dem vorhandenen TCP/IP-basierten LAN Ein zwölfmal schnellerer Internet-Zu- schlüsse für simultanes Surfen! Eine schö- zu verbinden. Selbst die Installation der gang ohne Volumenbegrenzung für ne Vorstellung, die aber ohne zusätzliche PPPoE-Treiber auf jedem einzelnen PC Multi-User? Mit Gateland ist ein ADSL- Technologie Wunschtraum bleibt. stellt keine Lösung dar, denn dann würde basierter Internet-Zugang für ein ganzes von jedem PC eine eigene Verbindung ins Netzwerk genauso einfach zu realisieren Technische Voraussetzung Internet aufgebaut werden – die 100 wie bisher der ISDN-basierte. Das Produkt für Multi-User Stunnden wären im Nu aufgebraucht. in Verbindung mit T-ISDN dsl und T-Onli- Letztlich wird – wie beim normalen In- ne Speed 100 eignet sich für kleine bis Bei der Installation eines ADSL-An- ternet-Zugang über ISDN – ein Internet- mittlere Unternehmen. Zudem lassen schlusses bekommt der Nutzer ohne wei- Access-Router benötigt, der die Verbin- sich dezentrale Arbeitsplätze einfach und tere Kosten einen Splitter und ein ADSL- dungsanforderungen der PCs koordiniert sicher an das unternehmensweite Netz- Modem zur Verfügung gestellt. Der Split- und mittels NAT auf eine gemeinsame In- werk oder Fremdnetze jeglicher Art an- ter trennt die ISDN- und T-DSL-Frequenzen. ternet-Verbindung abbildet. Dazu ist auf binden. (Oliver Schmidt, Norma Pralle/kl) Am T-DSL-Ausgang des Splitters wird dann den PCs keine spezielle Software erforder- Valuesoft das ADSL-Modem angeschlossen. Für die lich. Handelsübliche Internet-Access-Rou- Tel.: 089/99120-0

Verbindung mit dem PC ist eine serielle ter haben aber nur eine ISDN-Schnittstelle www.valuesoft.de NT Magazin 1/2000 21 ➧ MARKT

Legato übernimmt Ontrack korrumpierte Daten unabhängig vom Be- vices von Windows 2000 installiert wird. Legato Systems unterzeichnete jetzt ein triebssystem von den verschiedensten Spei- Benutzer können somit über einen RDP- endgültiges Abkommen über den Kauf von chermedien über »Do-it-yourself«-Metho- Client über das Internet auf die originalen Ontrack Data International, einem für seine den, via Internet, remote über Modem oder Office-Anwendungen zugreifen (Word, Software und Dienstleistungen im Bereich im Labor wieder zurückzugewinnen. Nach Excel, Powerpoint, Access, Publisher, Datensicherheit bekannten Unternehmen. der Übernahme von Mijenix bietet Ontrack Frontpage und Outlook). Wer heute be- Die Akquisition soll nicht nur Legatos Positi- auch Software-Utilities an. Darüber hinaus reits Office-Anwendungen über einen Ter- on im Bereich Datenverfügbarkeit, sondern erwarb Ontrack eine OEM-Lizenz für die minal-Server in seinem Unternehmen ein- auch die »Information Continuance«-Strate- Starprodukte Connected Network Backup setzt, wird an diesem Szenario technisch gie von Legato um eine umfassende Soft- und Connected Online Backup. wenig Neues erkennen können. ware für Datenrettung und die dazugehöri- Die Produkte von Legato unterstützen Neu hingegen ist das Distributionsmo- gen Dienstleistungen erweitern. Durch die Unternehmen bei der Nutzung ihrer ge- dell: Microsoft will nicht nur mit einer Kombination der beiden Unternehmen will schäftskritischen Datenbestände und er- ganzen Reihe von Internet Service-Provi- Legato ihren Kunden im Enterprise-Bereich möglichen eine »Information Continuan- dern, Application Service Providern (ASPs) eine Datenverfügbarkeit bieten, die die Ge- ce«. Dabei handelt es sich um einen naht- und Telekommunikationsunternehmen samtkonzepte für ein neues Informati- losen Ansatz für den Transport, die Verwal- als Hoster für Office-Online zusammenar- onsmanagement erweitert. Durch die Ak- tung und die Sicherung der Daten im ge- beiten, sondern auch selbst als Anbieter quisition erhält Legato außerdem die Desk- samten Unternehmen. Die Speichermana- aktiv werden. Insbesondere Kleinunter- top-Werkzeuge, die benötigt werden, um gement-Software-Produkte des Unterneh- nehmer sollen ihre Office-Bedürfnisse von weiter in den wachsenden Markt für Appli- mens haben sich zum anerkannten Bran- Microsofts Office-Portal bCentral (www. cation Service Provider (ASPs) vorzudringen. chenstandard mit einer installierten Basis bcentral.com) beziehen. Das Angebot soll Die Transaktion wird voraussichtlich bis von über 65.000 Kunden entwickelt. (kl) in den USA noch Ende dieses Jahres ver- Ende Januar 2000 abgeschlossen sein und Legato Systems fügbar sein. Laut Microsoft Deutschland wird derzeit von den Behörden und Ak- Tel.: 089/8996920, hängt es vom Erfolg der Pilotphase in USA tionären geprüft. Legato wickelt den Kauf www.legato.com ab, in welcher Form das Angebot auch auf über die Kombination eines Aktientausches Ontrack Data Recovery den deutschen Markt kommt. Derzeit lä- von ca. 1485 Mio. Legato-Aktien und ca. 20 Tel.: 00800/10121314 gen keine entsprechenden Pläne vor. (fbi) Mio. Dollar in bar für die noch ausstehen- www.ontrack.de Microsoft den Aktien von Ontrack ab. Die Kaufsumme Tel.: 089/31760 liegt ungefähr bei 134 Mio. Dollar. Ontrack www.microsoft.de Data International ist ein Anbieter von Soft- Office online zunächst nur in USA ware und Dienstleistungen für den Bereich Microsoft kündigte im November offi- Data Recovery. Die eigenen Lösungen kön- ziell Office Online an. Nachdem Konkur- Release Candidate 3 nen Daten auf beinahe allen Arten von Spei- rent Sun Microsystems den deutschen Of- für Windows 2000 chergeräten, Plattformen und Betriebssyste- fice-Hersteller Star Division gekauft hatte Noch während der Comdex in Las Vegas men wiederherstellen. Ontrack führt dabei und Star Office als Web-basierenden Ser- lieferte Microsoft den neuesten Beta-Build die Datenrettung von entfernten Standorten vice zur Verfügung stellen will, war Micro- von Windows 2000 aus. Der Release Candi- und in seinen Laboratorien für mehr als soft unter zunehmenden Druck geraten, date 3 ist für Technical Beta-Sites per Down- 100.000 Organisationen weltweit aus. Die ebenfalls ein Service-basiertes Modell für load von Microsofts Win2K-Beta-Website Ontrack-Disk-Manager-Technologie wird seine Office-Suite anzukündigen. verfügbar (http://ntbeta.microsoft.com). darüber hinaus auf ca. 60 Mio. Desktops Office Online ist technisch gesehen ein CDs dürften nur in Ausnahmefällen ver- über einige große OEM-Partner eingesetzt. normales Office 2000, das entweder auf schickt werden. Bei der Installation muß Ontrack hat Hunderte eigener Tools und dem Windows NT Server Terminal Edition man einen Produktschlüssel angeben, der Methoden entwickelt, um verlorene oder oder auf den integrierten Terminal Ser- man auf der Beta-Site erhält. (fbi)

www.ntmagazin.de/info verlag münchen wir informieren spezialisten.

➧ 22 NT Magazin 1/2000 Weitere Produktinformationen fordern Sie bequem an unter www.ntmagazin.de/info (siehe auch Seite 67) PRAXIS

Die Terminaldienste von Windows 2000 Thin Clients inbegriffen

Wer unter Windows NT 4.0 Thin Clients anbinden wollte, mußte eine spezielle Version anschaffen, Windows NT Terminal Server Edition. Das kann man sich in Zukunft sparen. Alle Server-Versionen von Windows 2000 enthalten standardmäßig die Terminaldienste. Aufgrund zahlreicher Weiterentwicklun- gen und der verbesserten Integration wird die dem System zugrundeliegende Mehrbenutzerfähigkeit für immer mehr Unternehmen interessant.

Von Dr. Bernhard Tritsch* Die wichtigsten Mehrbenutzereigen- terschiedliche Benutzer und die Verwal- schaften, die durch die Windows-2000-Ter- tungsmöglichkeiten durch eine neue Stan- indows 2000 enthält in seinen Vari- minaldienste verfügbar werden, sind die dardgruppe für Benutzer mit dem Namen W anten Server, Advanced Server und Integration des RDP-Protokolls zur Anbin- »Terminalserverbenutzer«. Data Center die Terminaldienste (= Termi- dung von Clients und die Bereitstellung ei- nal-Services) als integrierte Komponente. nes Systemkerns, der mehrere Benutzer- Architektur der Terminaldienste Hiermit können sich mehrere Benutzer sitzungen gleichzeitig verwalten kann. gleichzeitig interaktiv über schlanke Neu im Vergleich zur Vorgängerversion Die Erweiterungen von Windows 2000 Clients oder über eine spezielle Zugangs- sind unter anderem die Möglichkeiten für den Mehrbenutzerbetrieb erforderten Software auf einem Windows 2000 Server zum Umlenken von Druckerschnittstellen einen tiefen Eingriff in eine Reihe von zen- anmelden und dort arbeiten. Diese Funk- tionalität erfordert also nicht mehr wie bisher den Erwerb eines speziellen Win- dows-Produkts mit Mehrbenutzeroptio- nen, sondern wird durch einen standardi- sierten Systemdienst von Windows 2000 mitgebracht. Um dies zu erreichen, mußte der Kern von Windows 2000 im Vergleich zu Windows NT entsprechend angepaßt werden [1]. Grundsätzlich können die Terminal- dienste während ihrer Installation auf zwei verschiedene Arten konfiguriert werden. Die erste Art entspricht dem schon be- Abbildung 2. Das Systemgerät »Terminalserver-Geräteumleitung« in der Computerverwaltung kannten Anwendungs-Server wie er be- repräsentiert den Treiber für die Mehrbenutzerfähigkeiten reits in der Vorgängerversion – der Win- dows NT Terminal Server Edition – realisiert sowie der Zwischenablage der Clients, tralen Komponenten. Zum einen mußte die wurde. Die zweite Art dient der entfernten zum Spiegeln von Client-Bildschirmen und Möglichkeit zur Anbindung von Tastaturen, Verwaltung eines Servers und erlaubt ei- zum Einsatz von neuen Performance- Mäusen und Bildschirmen auf entfernten nem Administrator den entsprechenden Zählern des Systemmonitors. Diese Eigen- Clients geschaffen werden. Zum anderen Zugriff über das Netzwerk. Alle zusätzli- schaften standen vorher nur über das Zu- galt es, für jeden Benutzer eine strikt chen Werkzeuge zur Einstellung der Mehr- satzprodukt Citrix Metaframe für den Win- getrennte Sitzung auf dem Mehrbenutzer- benutzerparameter befinden sich als dows Terminal Server zur Verfügung. Zu- Server zu verwalten. Damit dies alles er- Snap-in in der Microsoft Management sätzlich von Interesse sind der gleichzeiti- möglicht werden konnte, wurde für das Console bzw. in der Systemsteuerung. ge Einsatz von mehreren Sprachen für un- Betriebssystem ein modifizierter Kern nötig. Jede Benutzersitzung besitzt daher ihren eigenen Adreßraum im System. Dieser wird genutzt, um die benötigten Kernel-Kompo- nenten des 32-Bit-Subsystems und die Sy- stemtreiber für jeden Benutzer zu virtuali- sieren. Hierzu wurde das Betriebssystem so modifiziert, daß mehrere Instanzen von an- gepaßten Kernel-Komponenten gestartet werden können. Alle Prozesse müssen wei- terhin mit einer Benutzersitzung gekoppelt werden, wovon auch die Verwaltung des vir-

Abbildung 1. Die Terminaldienste in der Windows 2000 Management Console tuellen Speichers betroffen ist. Die zentra- NT Magazin 1/2000 23 ➧ PRAXIS

globalen Namensräume (Named Pipes) wie unter Windows NT, es mußte jedoch ein spezieller Namensraum für die Benut- zersitzung hinzugefügt werden. Auf die- sen kann von allen Prozessen zugegriffen werden, die zu demselben Benutzer gehören. Nur so können mehrfach gestar- tete Anwendungen als verschiedene Ob- jekte betrachtet werden, die auch ver- schiedenen Benutzern zuzuordnen sind. Die Speicherverwaltung in Windows 2000 sorgt für die Abbildung von virtuellem Speicher in den physikalischen Speicher des Computers. Damit läßt sich die physikali- sche Organisation des Speichers vor den Prozessen und Threads in einer Art verwal- ten, daß diese nur auf ihren eigenen Spei- cher, jedoch nicht auf den von fremden Pro- zessen und Threads zugreifen können. Um den Prozessen einer Benutzersitzung inner- Abbildung 3. Die Architektur eines Windows-2000-Servers mit installierten Terminaldiensten. halb eines Multiuser-Windows den Zugriff Es existieren einzelne Komponenten für die Konsole (WinStation #0) und die schlanken Clients. auf einen gemeinsamen Kern zu erlauben, wurde hierfür ein neuer virtueller len Systemressourcen (Speicher, CPU, Ker- RDP-Sitzung lauscht hierbei auf einem Adreßraum eingefügt, der »Session Space«. nel-Objekte) werden entsprechend den ein- TCP-Port auf die Verbindungsaufnahme Dieser Adreßraum ist spezifisch für jeden zelnen Benutzern zugeordnet. von der Client-Seite. angemeldeten Benutzer und wird über eine In der modifizierten Systemarchitektur Die Verwaltung der einzelnen Verbin- entsprechende Identifizierung verwaltet. zeigt sich dies durch einen zusätzlichen dungen zwischen Windows 2000 und den Eindeutig problematisch ist jedoch Gerätetreiber und die Terminaldienste Clients übernimmt der Session Manager nach wie vor die Installation von neuen (Termsrv.exe), die über spezielle Erweite- (Smss.exe) in Kombination mit den Termi- Anwendungen und Systemkomponenten rungen bezüglich der installierten Netz- naldiensten. Er sorgt für die Erzeugung und auf Windows 2000 mit Terminaldiensten. werkprotokolle auf die Anbindung eines die Entsorgung von Sitzungsobjekten, die Nicht nur, daß ein Administrator den Sy- Clients warten. Wird ein Client angebun- für die individuellen Kopien von Csrss.exe stemmodus für die Installation ändern den, so erhält er eine individuelle virtuali- und WinLogon.exe verantwortlich sind. Die- und manchmal sogar spezielle Kompatibi- sierte Windows-2000-Sitzung. Diese ver- ses Konzept ist grundsätzlich völlig unab- litäts-Skripts für bestimmte Anwendungen fügt über eigene Prozesse zur Kontrolle hängig vom eingesetzten Kommunika- ausführen muß. Auch sollte während der der gestarteten Anwendungen (Csrss.exe) tionsprotokoll, de facto unterstützen die Installation kein Benutzer außer dem Ad- und des Authentifizierungsvorgangs (Win- Terminaldienste derzeit jedoch nur TCP/IP. ministrator interaktiv angemeldet sein. Logon.exe) im Benutzermodus. Weiterhin kontrolliert sie den Zugriff auf den modifi- Objekte und Speicher Die Sache mit den Lizenzen zierten Kernel und den Bildschirmtreiber. Auch der Objektmanager wurde für Die Frage der Lizenzierung ist kein un- Jedem seinen Treiber... den Einsatz der Terminaldienste so modi- problematisches Thema für den Einsatz fiziert, daß er mehrere Namensräume un- der Terminaldienste. Zunächst wird eine Jede Benutzersitzung für einen ent- terstützen kann. Zwar existieren noch die Windows-2000-Server-, Advanced-Server- fernten Client ist so konfiguriert, daß sie einen speziellen Treiber nutzt, der für den Zugriff auf Bildschirm, Tastatur, Maus und weitere Client-Schnittstellen über das Netzwerk sorgt. Dieser RDP-Treiber für die Geräteumleitung Rdpdr.sys virtualisiert al- le benötigten Geräte und bindet sie an die Benutzersitzungen an. Die Kommunika- tion zum RDP-Client und den dort vorhan- denen realen Geräten wird dabei durch den Netzwerkkartentreiber und den Proto- koll-Stack übernommen. Alle Client-Sitzun- gen werden über den RDP-Treiber in den Abbildung 4. Jeweils ein Winlogon-Prozeß für zwei interaktiv angemeldete Benutzer (Administra- Zustand der Verfügbarkeit (wartend) oder tor und Siller) und zwei Leerlauf-Threads, die auf die neue Anbindung von Clients warten. Trotz der Interaktivität (gebunden) gebracht. Namensgleichheit werden die Prozesse aufgrund ihrer ID klar unterschieden. Andere Prozesse im Der wartende Thread einer potentiellen Benutzerkontext (z.B.Tsadmin.exe) werden dem zugehörigen Login-Namen zugeordnet.

➧ 24 NT Magazin 1/2000 PRAXIS

RDP-Protokoll und RDP-Clients Für die Kommunikation zwischen einem Windows 2000 Server mit installierten Terminaldiensten und seinen Clients unter einem MS-Windows-Betriebssystem ent- wickelte Microsoft ein Protokoll, das den Namen RDP trägt (Remote Desktop Proto- col). RDP ist stark an jenen Kommunikationsmechanismen orientiert, wie sie auch schon bei der Entwicklung von Microsoft Netmeeting zum Einsatz kamen. Das RDP-Protokoll basiert auf dem internationalen T.120-Standard für Konferenz- umgebungen über bis zu 64.000 Kanäle. Dabei wird der Bildschirm als Rastergrafik (Bitmap) vom Server zum Client oder zum Terminal übertragen. Der Client übermit- telt auf der anderen Seite die Tastatur- und Mausinteraktionen zum Server. RDP wur- de entwickelt, um verschiedene Netzwerktopologien zu unterstützen, kann jedoch bisher nur über TCP/IP-Netzwerke ausgeführt werden. Die Daten werden von einem Ausgangsprogramm über den RDP-Protokoll-Stack an den TCP/IP-Protokoll-Stack weitergegeben. Hierbei werden sie unter anderem in einen Kanal geleitet, verschlüsselt, in Abschnitte definierter Länge zerschnitten, an das Netzwerkprotokoll angepaßt, mit einer Adresse versehen und abgeschickt. Auf der Empfangsseite läuft dieser Prozeß wieder in umgekehrter Reihenfolge ab, um die Da- ten dann für das Zielprogramm verfügbar zu machen. Als Clients kommen eine Reihe von Geräten in Frage, die im wesentlichen Moni- tor, Maus und Tastatur zur Verfügung stellen müssen. Zudem besteht die Anforde- rung, daß sie über das Netzwerk auf der Basis des RDP-Protokolls kommunizieren können. Weitere Intelligenz wird auf der Client-Seite nicht benötigt. Die momentan verfügbaren RDP-Clients beschränken sich auf CE, Microsoft Win- dows für Workgroups, Microsoft Windows 95, Microsoft Windows 98, Microsoft Win- dows NT und Microsoft Windows 2000 Professional. Speziell Windows CE erlaubt da- bei den Einsatz von sehr schlanker Client-Hardware für die Bereitstellung von Win- dows-Programmen an buchstäblich jedem Ort. oder Data-Center-Lizenz für die Server- rent Licensing verfolgt, das nur die zu ei- Plattform selbst benötigt. Hinzu kommt ei- nem Zeitpunkt gleichzeitig aktiven Benut- ne Zugriffslizenz für jeden Client, der die zer betrachtet. Nach dem gleichen Prinzip Standarddienste eines Windows-2000-Ser- wird auch hinsichtlich der installierten vers nutzen kann. Eine solche Windows- Microsoft-Anwendungen verfahren – die- 2000-CAL (Client Access License) wird für se müssen ebenfalls pro Client lizenziert jeden authentifizierten Benutzer fällig, werden. Damit verhält sich ein Windows- der auf die Datei-, Ablage-, Druck- oder 2000-Server mit Terminaldiensten, auf dem RAS-Dienste zugreift. Dies ist zunächst völ- sich z.B. 20 Benutzer anmelden können, li- lig unabhängig von den Terminaldiensten zenztechnisch wie 20 einzelne Computer und gilt grundsätzlich für den Server-Zu- unter Windows 2000 Professional. griff aller Clients wie z.B. PCs unter Win- Die Firma Citrix, die populäre Erweite- dows 2000 Professional. rungsfunktionalitäten für die Terminal-Ser- Für die Nutzung der Terminal-Services vices anbietet, verfolgt im Gegensatz zu kommt nun eine spezielle Terminal-Servi- Microsoft ein Lizenzierungsmodell, das nur ces-Zugriffslizenz (TS CAL) hinzu. Diese ist die aktiv angemeldeten Benutzer betrach- nur dann nicht erforderlich, wenn von ei- tet. Die unterschiedlichen Modelle machen nem Client zugegriffen wird, auf dem Win- den gemeinsamen produktiven Einsatz die- dows 2000 Professional installiert ist. Für ser Produkte nicht gerade einfacher. Es alle anderen Clients – seien es Computer bleibt zu hoffen und auch zu erwarten, daß unter Windows NT, Windows 95/98, Win- sich in Zukunft eine etwas kundenfreundli- dows CE, Unix oder OS/2 – muß eine TS chere oder zumindest homogenere Lizenz- CAL erworben werden. Die Idee dabei ist, politik durchsetzen wird. (fbi) daß auf jedem Gerät, das die Oberfläche von Windows 2000 anzeigt, auch eine ent- Literatur: sprechende Client-Lizenz vorliegen muß! [1] Tritsch: Microsoft Windows NT 4.0 Microsoft verfolgt grundsätzlich eine Li- Terminal Server Edition einsetzen, Micro- zenzierung, die sich strikt an der Zahl der soft Press, 1999 angebundenen Clients orientiert. Dies be- deutet, daß für jeden Client, der auf einen * Dr. Bernhard Tritsch ist technischer Leiter Windows-2000-Server mit Terminaldien- bei der Firma GTS-GRAL AG in Darmstadt. Im sten mindestens einmal zugegriffen hat, Mai 1999 erschien bei Microsoft Press sein alle oben genannten Lizenzen nötig ist. Es Buch »Microsoft Windows NT 4.0 Terminal

wird explizit nicht das Konzept des Concur- Server Edition einsetzen«. NT Magazin 1/2000 25 ➧ PRAXIS

Java im kaufmännischen Einsatz Kompensierung von Java-Defiziten

Dem Einsatz von Java für große kaufmännische Anwendungen stehen einige Hindernisse entgegen. Mit den entsprechenden Erweiterungen läßt sich die Java-Technologie jedoch auch für umfangreiche, transaktionsintensive Aufgaben verwenden.

Von Rainer Glaap* vieles spricht dafür, daß sie im Sektor kauf- schon seit vielen Jahren Verwendung. Zwar männischer Lösungen diesmal besser ins bietet Java eine bemerkenswerte Verbin- ls vor einigen Jahren objektorientierte Geschäft kommen. Ursprünglich für ein dung der Vorteile aus beiden Sprachen, teilt A Sprachen wie C++ und Smalltalk auf- ganz anderes Einsatzgebiet konzipiert, mit ihnen aber eine Komplexität, die sie für kamen, wollte mancher die bisherigen haben sich Java-Programme vor allem im die Erstellung der Vielzahl von kaufmänni- Technologien der Softwareentwicklung, al- Web-Umfeld schnell etabliert. Java-Ap- schen Anwendungen, die heute noch mit so vor allem die Sprachen der dritten und plets, die über das Internet transportiert Cobol, C oder Sprachen der vierten Gene- vierten Generation, möglichst schnell zum werden und im PC-Browser ablaufen, stel- ration entwickelt werden, als wenig geeig- alten Eisen legen. Heute, da sogar Altspra- len eine Form der Komponententechnolo- net erscheinen läßt. Nichtsdestotrotz bietet chen wie Cobol eine wahre Renaissance gie dar und erfüllen damit aktuelle Anfor- Java zahlreiche Vorteile: erleben, wird die Fehleinschätzung der derungen der Softwareentwicklung an Die Applet-Technologie, die im Java- Softwareexperten offenbar. Sie haben Wiederverwendbarkeit, Flexibilität und Beans-Modell ausgebaut wurde, stellt ei- nicht nur die Komplexität, sondern auch Pflege. Die Java-Technologie wird sich nen erfolgversprechenden Ansatz für die die lange Lebensdauer bestehender An- künftig vornehmlich für unternehmens- Komponententechnologie dar, die für wendungen erheblich unterschätzt. Der er- weite Anwendungssysteme nutzen lassen, kommende Anwendungssysteme mehr wartete Siegeszug der objektorientierten wie sie insbesondere für den Markteintritt und mehr Bedeutung gewinnt. Sprachen hätte eine rasche Ablösung be- von Unternehmen in das zukunftsträchti- Die Laufzeitplattform Java Virtual Ma- stehender Anwendungssysteme und der ge Electronic Business benötigt werden. chine (JVM) erweist sich als von geradezu ihnen zugrunde liegenden Technologien strategischer Tragweite und hat sich in- erfordert. Das wollten aber weder die von Java mit Licht und Schatten zwischen als De-facto-Industriestandard der täglichen Funktionsfähigkeit der Syste- durchgesetzt. me abhängigen Unternehmen noch die Java als Sprache allein kann diese hoch- Im Prinzip ist die Laufzeitplattform von Hersteller von Standardsoftware riskieren. gesteckten Erwartungen nicht begründen. der Sprache, mit der Programme erstellt Mit Java gehen die objektorientierten Als Weiterentwicklung von C++ und Small- werden, unabhängig. Objektprogramme, Sprachen nun in eine zweite Runde, und talk finden ihre technischen Grundlagen ja die auf JVM laufen, müssen gar nicht zwangsläufig mit der Programmiersprache Java erstellt sein. JVM-Plattformen werden mittlerweile von den Herstellern von Unix- Internet, und Windows-Systemen angeboten, eben- Intranet Konsument Geschäftspartner so wie von IBM für ihre Großrechner. Natürlich gibt es auch diverse Vorbe- halte gegenüber dem Einsatz von Java für kaufmännische Anwendungen, denen Bolero-Anwendung man die Berechtigung bei aller Faszination durch eine neue Technologie nicht ab- sprechen kann. Die Anforderungen dieser Java Virtual Machine Anwendungen haben sich durch Java ja nicht verändert. Nach wie vor müssen hier größere Gruppen von Anwendern, bei- Vorhandene Applikationen: spielsweise Sachbearbeiter in der Finanz- Buchhaltung, Lagerwirtschaft usw. oder Auftragsabteilung oder Kunden- dienstingenieure, auf gemeinsam ge- Datenbank nutzte Funktionsbibliotheken auf Servern zugreifen können, also Transaktionen Abbildung 1. Der Einsatz von Java erlaubt die Entwicklung plattformunabhängiger Anwendungen durchführen können – in der Regel massiv

➧ 26 NT Magazin 1/2000 PRAXIS zeitgleich. Solche Transaktionen in Applets Auch im Java-Umfeld ist das Transak- wendet, ein Sprachstandard, der Be- zu packen und bei Bedarf auf Clients her- tionskonzept ein unverzichtbares Steue- standteil der künftigen SQL3-Norm ist. unterzuladen, ergäbe wenig Sinn, zumal rungselement für kaufmännische Syste- OQL-Befehle werden vom Bolero-Compi- sich ja auch die Datenbanken, die die me. In klassischen Systemumgebungen ler geprüft und bei Fehlern zurückgewie- kaufmännischen Daten enthalten, auf den spielen Transaktionsmonitore wie CICS sen, was bei SQL-Befehlen, die in den Servern befinden. oder Encina die Hauptrolle, während die Java-Code einfügt sind, nicht funktioniert, Häufig wird auch die unzureichende Objekttechnologie bisher keine entspre- denn diese werden vom Java-Compiler Performance einer Client-Server-Architek- chende Lösung dafür bietet. Solange die nicht geprüft. tur mit Java kritisiert – auf dem derzeitigen Anwenderzahlen, die von objektorientier- Stand der Systemleistung nicht ganz zu ten Systemen bedient werden, begrenzt Plattform-Unabhängigkeit unrecht. Schreitet die Prozessorleistung sind, ist dies noch nicht problematisch. künftig weiter wie bisher, kann man er- Soll aber der Schritt der Java-Technologie warten, daß sie diesen Mangel kompen- in das kaufmännische Umfeld mit großen Java Bolero sieren wird. Ähnliche Vorbehalte gab es in Benutzerzahlen gelingen, ist hier eine früheren Jahren bereits hinsichtlich großer Lösung unverzichtbar. Benutzerzahlen auf Unix-Servern; auch Eine mögliche Lösung zeigt die neue das ist heute vor dem Hintergrund drama- Java-Umgebung »Bolero« der Software AG Java-Plattform tisch gestiegener Server-Leistung kein auf, die die Transaktionskontrolle aus dem Thema mehr. Dennoch sollte man sich einzelnen Anwendungsobjekt herauslöst dessen bewußt sein: Java-Anwender müs- und einem übergeordneten Steuerungs- Java Byte Code sen hier einen Wechsel auf die Zukunft objekt überläßt. Künftig können durch die ausstellen. geplante Integration mit dem Component Aus technischer Sicht ganz überflüssig Broker oder dem CICS Transaction Server Java Virtual Machine ist die Beunruhigung des Markts durch die von IBM, die aus den klassischen System- diversen Händler der Hersteller, die sich umgebungen bekannten Leistungen wei- hinter Sun auf der einen und Microsoft auf terverwendet werden. Mehrere hundert- Betriebssystem und Hardware der anderen Seite zu zwei Fraktionen ver- tausend Transaktionen pro Tag dürften eint haben. Im Grunde geht es dabei um dann kein Problem mehr darstellen. Einen einen Interessengegensatz zwischen der Sonderfall stellt dabei die »lange Trans- Abbildung 2. Über eine Bolero-Anwendung Unterstützung von Standards – hier die Ja- aktion« dar: hier werden umfassende können externe Nutzer kontrolliert auf Unter- va-Sprache und die Plattform JVM – und Geschäftstransaktionen, die sich über ei- nehmensdaten zugreifen dem Bedarf nach differenzierenden Fea- nen längeren Zeitraum erstrecken, kon- tures zum Erreichen von Wettbewerbsvor- trolliert. Die »lange Transaktion« sieht auch Auf diese Weise steht es jedem Her- teilen; und dabei will keiner der Anbieter kompensierende Aktionen vor, die bei- steller offen, die Java-Technologie auch das Java-Feld für den anderen räumen. spielsweise eingeleitet werden müssen, für Einsatzzwecke fit zu machen, die ur- Über den Ausgang des Treffens entschei- wenn ein Auftrag storniert wird. Auf diese sprünglich nicht geplant waren. Die Java- det nicht zuletzt die weltweite Anwen- Weise wird die Java-Umgebung mit Technologie ist also flexibel und erweiter- derschaft – sofern sie ein hinreichendes Funktionen für den Einsatz von Java im bar. Die Java-Sprache aber wird wegen Interesse hat, die Java-Technologie in kaufmännischen Anwendungsumfeld er- ihrer Komplexität immer von begrenzter heterogenen Systemumfeldern zu nutzen. gänzt. Bedeutung sein, ähnlich wie ihre Vorläufer Nicht alle Probleme von Java sind – C++ und Smalltalk. Andererseits wird die Middleware schafft Integration wie die erwähnte Transaktionsverarbei- Java Virtual Machine auch dort zum Einsatz tung – konzeptioneller Natur. Daneben kommen, wo die Java-Sprache gar nicht für Aber auch wenn die Java-Technologie bestehen Defizite in der Sprache Java, die die Systementwicklung verwendet wird. Es in Zukunft herstellerspezifischen Beson- im kaufmännischen Umfeld mehr in der zeichnet sich schon ab, daß es Entwick- derheiten unterworfen sein sollte, wird es Abteilung »Ärgernis« angesiedelt sind. So lungssprachen geben wird, die viel besser immer Integrationswege geben. Der rechnen Java-Programme immer mit Ex- als Java auf den Bedarf der Entwickler kauf- wachsende Bedarf an Integration hat in ponentialzahlen, was kaufmännische männischer Anwendungen zugeschnitten jüngster Zeit die Middleware verstärkt in Rundungen erheblich erschwert. Ferner sein werden. Sie werden dann mit Hilfe den Mittelpunkt der Aufmerksamkeit bietet Java nur eingeschränkten Komfort eines Compilers Java-Byte-Code erzeugen, gerückt. Zur Middleware gehören vor al- bei der Unterstützung von Datenbanken also Laufzeitprogramme, die auf JVM ein- lem die Corba-Technologie der TOG (The über JDBC. Beides hat historische Ursa- gesetzt werden können. Mit den entspre- Open Group) und DCOM von Microsoft. chen: Die für die Set-Top-Boxen konzi- chenden Erweiterungen können Unter- Corba enthält das Kommunikationsproto- pierten Applets sollten schließlich weder nehmen also Java einsetzen und trotzdem koll IIOP (Internet Inter Operation Proto- kaufmännische Rechenaufgaben lösen ihre Investitionen in vorhandene betriebs- col), DCOM den RPC (Remote Procedure noch auf Datenbanken zugreifen. Auch wirtschaftliche Systeme, seien es nun Call). Diese Mechanismen dienen der hier zeigt Bolero von der Software auf, Individual- oder Standardanwendungen, Kommunikation und sind von der JVM aus wie eine Java-Lösung für kaufmännische weiter nutzen. (kl) nutzbar. Hier liegt auch der Schlüssel für Anwendungen aussehen kann: Für die die Integration von Java-Technologie in Nutzung relationaler Datenbanken wird * Rainer Glaap ist Leiter Produktmarketing

Nicht-Java-Systeme. die OQL (Object Query Language) ver- Bolero Software AG NT Magazin 1/2000 27 ➧ PRAXIS

Wiederverwendbarkeit durch Komponenten-basierte Entwicklung Komponenten als Rahmen für Objekte

Die Begriffe Komponenten und Objekte werden in der heutigen Diskussion über Software-Entwicklung häufig in einem Atemzug genannt und miteinander vermischt. Beiden Konzepten gemeinsam ist, daß sie flexiblere Applikationen mit der Möglichkeit zur Wiederverwendung bereits bestehender Software- Teile versprechen. Aber wo liegen die Unterschiede?

llgemeine Begriffsverwirrung herr- eigenständiges Stück Software, das über bestehenden Teilen. Grenzen wurden Ascht heute häufig, wenn von Kompo- eine definierte Schnittstelle Dienste zur bald offenkundig: beispielsweise lassen nenten und Objekten gesprochen wird. Verfügung stellt und idealerweise per sich nur Objekte, die in derselben Pro- Nicht selten werden beide Begriffe in ei- »plug and play« eingesetzt und ausge- grammiersprache geschrieben sind, kom- nen Topf geworfen. Dies zeigt nicht nur tauscht werden kann. Dabei sind die binieren. eine Wortschöpfung wie »Komponenten- Komponenten zugrundeliegenden Prin- Mit dem Ziel, eine Basis für verteilte objekt«. Schaut man sich heute in den zipien weder neu noch revolutionär, Anwendungen zu schaffen, wurden ne- Medien um, ist heute aber nicht OO, son- sondern sehr stark von Objekten inspi- ben der Erweiterung bestehender OO-Pro- dern CBD (Component Based Develop- riert. grammiersprachen besonders Standard- ment) in aller Munde. Hersteller von kommunikations-Infrastrukturen vorange- Microsoft bis SAP kündigen die Zer- Objekttechnologie ebnet trieben. Angefangen bei RPC (Remote Pro- stückelung ihrer monolithischen Stan- den Weg für Komponenten cedure Call) über DCE (Distributed Com- dard-Software wie MS Office oder SAP puting Environment) zu den konkurrieren- R/3 in einzelne Bestandteile, sprich Kom- Per Definition stellt ein Objekt eine den Standards COM und Corba. Letztere ponenten, an, oder vollziehen diese be- Kombination von Daten und Methoden werden heute weitgehend für verteilte reits in neuen Versionen. Active-X-Kom- dar, die zu einer logisch geschlossenen Objekttechnologie genutzt. Doch bleiben ponenten oder JavaBeans werden im In- Einheit verknüpft sind und mit anderen bei reiner Nutzung von Objekttechnologie ternet frei gehandelt. Viele Software-Ent- Objekten über eine Schnittstelle kommu- noch einige Wünsche offen: Beispielswei- wicklungsumgebungen sind irgendwie nizieren können. Objekte stehen für eine se läßt sich ein Kunde nicht so problemlos werbewirksam mit dem Label »Compo- Idee, ein Ding oder ein Ereignis, Applika- als Objekt darstellen wie ein Zahnrad – in nent Based Development« versehen. Die tionen können somit intuitiver als mit komplexen betriebswirtschaftlichen An- wendungen waren OO-Projekte nur be- Komponente Klasse grenzt erfolgreich. Weiterhin muß bei Ab- Definition in früher Analysephase – Element OO – Programmiersprachen mit lösung einer bereits bestehenden Legacy- daher unabhängig einsetzbar von Komponentencharakter Anwendung diese komplett ausgetauscht Sprachen und Zielumgebung werden. Hier schaffen Komponenten Ab- Kann objektorientiert oder strukturiert Konstrukt in einer OO-Programmier- hilfe. implementiert werden sprache Bietet mehrere, wiederverwendbare Unterstützt ein Set unstrukturierter Aus Legacy-Code Schnittstellen Operationen (z.B. eine einzige Schnitt- werden Komponenten stelle) Komplexer als Klassen, ihre Implemen- Kleinste Ausprägung einer Komponente tierung gestaltet sich/ergibt sich Software-Entwickler verwendeten schon häufig aus mehreren Klassen vor zirka 20 Jahren Objekte in ihren MVS- Umgebungen und konstruierten Main- frame-Applikationen aus Komponenten Auguren bekannter Analysten wie Gart- strukturierten Methoden entwickelt wer- (Building Blocks). Die Software-Welt war nerGroup, Forrester Research, IDC oder den. Insbesondere aus dem Bereich tech- damals allerdings noch viel homogener – Ovum prognostizieren eine stetig wach- nischer Anwendungen ist Objekttechno- Client-/Server-Strukturen und die mit ih- sende Bedeutung komponentenbasierter logie nicht mehr wegzudenken. Anfang nen einhergehende Heterogenität gab es Software bzw. mit dieser Methode er- der 90er Jahre versprach man sich von schlichtweg noch nicht. Komponenten für stellter Software. Objekttechnologie die Wiederverwen- Mainframes waren damals zwar auch Bau- Genau hier liegt die erste Schwierig- dung von Code im großen Stil, austausch- steine einer Applikation, wurden aber in keit: Was ist eigentlich eine Komponen- bare Software-Teile und als großes Ziel das der gleichen, homogenen Software-Infra- te? Erst einmal nichts anderes als ein Zusammensetzen von Anwendungen aus struktur verwendet.

➧ 28 NT Magazin 1/2000 PRAXIS

Der Grundgedanke komponentenba- tritt in den Hintergrund, solange sie über Komponentenansatz ist aber eine Erwei- sierter Software ist heute die Kombina- die richtigen Dienste und Schnittstellen terung von Objektorientierung, fokussiert tion in sich geschlossener Software-Bau- verfügt. Dadurch eröffnen sich im Ver- jedoch mehr darauf, wie Komponenten steine unterschiedlicher Herkunft, die gleich zur reinen Objekttechnologie interagieren als auf deren »Innerem«. Er unter Nutzung einer gemeinsamen Infra- neue Möglichkeiten der Wiederverwen- bedient sich dabei aber vieler Konzepte struktur maßgeschneiderte Applikatio- dung. Es gibt nur wenige Unternehmen, und Technologien, die objektorientiert nen bilden – Weiterentwicklung der Ob- die nicht schon fast alle Abläufe in ir- sind. Die Definition der »Schnittstelle«, jektorientierung. Unterschiedlicher Her- gendeiner Form durch Software abgebil- zentral für Komponenten, ist zwar auch kunft heißt aber nicht nur gekauft oder det haben. Einige Teile mögen überholt standardmäßiger, notwendiger Bestand- selbst entwickelt, sondern kann auch die sein, andere wiederum haben nichts an teil eines OO-Konzept. Jedoch muß im Kapselung eines Teils einer »Alt«-Anwen- Gültigkeit verloren. Die Möglichkeit, die- Rahmen von CBD mit noch mehr Sorgfalt dung bedeuten. In der Terminologie des se Teile in einer neuen Applikation mit vorgegangen werden, ist das Ziel doch, Anbieters Sterling Software – feder- moderner Technologie weiter nutzen zu plattformunabhängig austauschbare, führend in vielen CBD-Standardisierungs- können, ist der große Vorteil, den Kom- »plug-and-play«-fähige Code-Einheiten zu gremien – bedeutet der Begriff »Kompo- ponententechnologie bietet. Eine 20 erhalten. nente« die Definition von Schnittstellen Jahre alte COBOL-Komponente, gekap- Es gibt aber eine Reihe von Einsatzbe- und die Festschreibung der Dienste, die selt und mit der entsprechenden Schnitt- reichen, für die CBD keine oder kaum Be- die Komponenten mit anderen austau- stelle, kann beispielsweise mit einer zu- deutung haben wird, besonders im Be- schen soll. gekauften C++-Komponente interagie- reich Embedded Systems und System-Soft- Entscheidende Voraussetzung ist, ren. ware. Für betriebswirtschaftliche Systeme daß die gewünschte Applikation in der aller Couleur aber kann CBD das werden, Architektur intelligent in Komponenten Die Zukunft der was OO für technische Systeme schon ist: zerteilt wurde. Damit können diese ent- Software-Entwicklung der schnellere Weg zu flexibleren Applika- weder durch bereits vorhandene oder tionen. (Klaus Hofmann zur Linden, Ster- gekaufte Software-Teile implementiert Komponentenbasierte Software-Ent- ling Software/kl) werden oder aber in nachfolgenden Pro- wicklung (CBD) wird oft als eine komplett Sterling Software jekten wiederverwendet werden. Die Art neue Methode oder sogar als »Ablösung« Tel.: 0611/73300

der Implementierung der Komponente von Objektorientierung gepriesen. Der www.sterling.com NT Magazin 1/2000 29 ➧ PRAXIS

Komponentenmodelle im Vergleich Hohe Produktivität durch EJB?

Enterprise JavaBeans (EJB) gelten heute als zukunftsweisend für den plattformunabhängigen Betrieb von Applikationen. Wie sieht aber die Realität aus? Ist die Standardisierung schon weit genug voran- geschritten, damit die EJB-Technologie tatsächlich als ausgereift bezeichnet werden kann? Gerade wur- de die Verschmelzung von Java- und Corba-Technologien begonnen. Auch wenn sich Microsoft noch ziert, könnte doch demnächst eine Öffnung der proprietären DCOM-/COM-Architektur anstehen.

Von Dr. Friedrich Schanda* works für Programmierer sind also nicht bewährten Client-/Server-Modell: Präsenta- unabhängig voneinander. tion streng entkoppelt von der Applikati- m Bereich der Lösungen für geschäfts- Es sind derzeit im wesentlichen drei onslogik, diese wiederum streng entkop- Ikritische Anwendungen gelten schon Komponentenmodelle in der Diskussion: pelt vom Datenmanagement. Die EJB-Spe- seit gut zwei Jahrzehnten Wiederver- COM von Microsoft, CCM (das CORBA zifikation ist für die mittlere Ebene, die wendbarkeit von (Programm-)Code, Be- Component Model) und EJB (Enterprise Ja- »middle-tier«, relevant. Sie muß somit die reitstellung austauschbarer Software-Bau- vaBeans). Nachfolgend werden nur Kom- Schnittstellen und Protokolle sowohl zur steine und die Applikationsentwicklung ponentenmodelle betrachtet, die für die Präsentationsschicht (Client) als auch zur durch die Zusammenstellung mehrerer Entwicklung von Server-Komponenten ge- Datenmanagementschicht enthalten. Ent- Teile als die Strategie für die wirtschaftli- eignet sind. erprise JavaBeans sind zugänglich für Cli- che Produktion von Software. Als Weg zur ents, die auf unterschiedlichen Standards Umsetzung dieser Prinzipien wird die ob- Das Komponentenmodell beruhen: HTML, Java, CORBA und ActiveX. jektorientierte Programmierung (OO) stel- für Server Die JDBC- (Java Database Access-)Technolo- lenweise noch diskutiert, aber in einigen gie deckt die Datenmanagementschicht Unternehmen schon vermehrt für kriti- In der Java-Welt gibt es zwei Komponen- ab. Dies – kombiniert mit der Plattformun- sche Anwendungen eingesetzt. In kom- tenmodelle: JavaBeans, geschaffen und ge- abhängigkeit der Applikationskomponen- plexen, plattformübergreifenden Busineß- eignet für Client-Komponenten – in gewis- ten (»write once – run everywhere«) er- anwendungen scheitert die Umsetzung ser Weise das Java-Pendant zu COM – und zeugt eine hochgradige Flexibilität für An- der genannten Prinzipien indes häufig. Enterprise JavaBeans. Enterprise JavaBeans wendungsentwickler und Nutzer. Die Idee, Software wie Industriegüter ergänzen das bisherige Client-seitige Java- Sun Microsystems hat ein Set standardi- zu produzieren, ist eng mit Komponen- Beans-Modell und bilden das Server-seitige sierter Programmierschnittstellen (Stan- tenmodellen verknüpft. Software-Kompo- Java-Komponentenmodell. EJB sollen insbe- dard-APIs) veröffentlicht, das derzeit in der nenten nehmen darin die gleiche Rolle ein sondere dem Entwickler die schnelle und Release 1.0 seit Juli 1998 vorliegt. Dieses API wie etwa Komponenten im Autobau: Dort sichere Implementierung kritischer Appli- definiert exakt die wichtigen Schnittstellen werden Autos heute aus zugelieferten kationen ermöglichen, und zwar dadurch, zu Transaktions-, Naming- und Persistence- Komponenten assembliert. Damit das glei- daß sehr viel »Low-level«-Komplexität ver- Services, die für Server-seitige Komponen- che auch mit Software funktioniert, müs- borgen wird. Enterprise JavaBeans sind da- ten von Anwendungen absolut notwendig sen Schnittstellen – also APIs und Proto- bei auf die Entwicklung und Verteilung von sind. Absolut notwendig deshalb, weil zum kolle – standardisiert werden. Diese Stan- Java-Applikationslogik ausgerichtet, basie- Beispiel eine E-Commerce-Lösung nicht oh- dards sind dann von allen strikt einzuhal- rend auf einer Multi-Tier Architektur (Abbil- ne die Gewährleistung von Transaktionen, ten. Komponentenmodelle und Frame- dung 1). Das Modell folgt dem inzwischen Sicherheit und Skalierbarkeit denkbar ist. Die Idee hinter der Spezifikation der Enterprise-Java-APIs ist einfach, die Reali- sierung sicher nicht. Jede heute in einem größeren Unternehmen vorhandene Ap- plikationsplattform besitzt ihre eigenen Naming-, Messaging-, Transaktions- und Datenzugriffsdienste. Die Enterprise-Java- API-Spezifikation legt darüber eine neutra- le Schicht, die den Entwickler von den spe- zifischen APIs entkoppelt. Applikationen erreichen damit eine neue Qualität in be- zug auf Portabilität. Nicht nur der Source- code wird portabel, sondern auch das Laufzeitobjekt, da ja alle benötigten Infra- Abbildung 1. Enterprise JavaBeans sind auf die Entwicklung und Verteilung von Java- strukturdienste von einem Enterprise-Java- Applikationslogik ausgerichtet API konformen Server angeboten werden.

➧ 30 NT Magazin 1/2000 PRAXIS

Entwicklung folgt. Entity Beans sind in der EJB-1.0-Spe- Objekt namens Deployment Descriptor und Betrieb von EJB zifikation als optional gekennzeichnet. Für (DD) und zwei weitere Schnittstellen: Ho- große Anwendungen sind sie aber sehr me und Remote Interface. Der DD enthält Für die Entwicklung von Enterprise Java- wichtig, weil nur so die Dauerhaftigkeit alle für Installation und Betrieb des Enter- Beans existieren heute bereits komforta- und Integrität der Anwendungsdaten ver- prise JavaBean notwendigen Einstellun- ble Tools. Aufgrund der Trennung in nünftig gewährleistet werden kann. Der- gen in Form von Deklarationen. Schichten, »weiß« eine produzierte Kom- ponente zunächst noch nicht, auf welcher Plattform sie konkret laufen wird. Diese In- formation wird erst dann relevant, wenn die Komponente installiert wird. Wie sieht nun die erforderliche Laufzeitumgebung aus? Die erste Schicht ist der EJB-Container, der die Ausführung der Applikationskom- ponente übernimmt (siehe auch Abbil- dung 2). Der Container allociert einen Pro- zeß oder Thread, steuert alle Ressourcen für die Komponente und kümmert sich um die Interaktion mit der Außenwelt. Der Container stellt auch Dienste wie Lifecycle- Management, implizite Transaktionskon- trolle, Persistenz-Management sowie transparente Datenverteilungs- und Si- cherheitsdienste bereit. Der EJB-Server bil- Abbildung 2. Für die erforderliche Laufzeitumgebung übernimmt der EJB-Container die det die nächste Schicht. Er stellt dabei min- Ausführung der Applikationskomponente destens einen EJB-Container für die Beans zur Verfügung. zeit stellt BEA Weblogic Server Entity Beans Das CORBA-Komponentenmodell war Bei konsequent objektorientiert aufge- in einer für die Produktion geeigneten Im- bis vor kurzem noch nicht exakt definiert. bauten Anwendungen, deren Aufgaben- plementierung zur Verfügung. Um dieses möglichst interoperabel mit stellung mit klassischen, transaktionsori- Die Demarkation von Transaktionen ist Enterprise-Java-Standards zu gestalten, entierten (OLTP-)Applikationen vergleich- grundsätzlich offen, sie kann über öffent- möchte eine Initiative von zehn Firmen – bar ist, ergeben sich ganz neue Problem- liche und proprietäre APIs erfolgen. Um darunter BEA Systems, IBM und Oracle – stellungen. Das Pendant zum Objekt ist in die optimale Wiederverwendbarkeit von beide Standards zusammenführen. Mit der OLTP-Anwendung ein Service oder ei- Code sicherzustellen, ist ein öffentliches der vorgeschlagenen endgültigen Revi- ne Funktion, die ohne Gedächtnis – »state- API vorzuziehen. Dafür bietet sich die ent- sion der Component-Model-Spezifikation less« – ist. Zustandsänderungen werden sprechende Java-Schnittstelle aus der EJB- wird es möglich, Applikationen zu ent- durch Update in einem Datenbanksystem Spezifikation an. Dieses API kann Trans- wickeln, die aus CORBA-Komponenten – realisiert. Das OO-Modellen zugrundelie- aktionen starten, Beans in Transaktionen in CORBA-Komponenten-Servern – und gende Konzept arbeitet mit Objekten, die einbinden, Transaktionen beenden oder EJBs – in EJB Servern – bestehen. Diese über ein Gedächtnis verfügen – sie sind zurückrollen. Die Art des Transaktionsma- Komponenten können synchron und asyn- »stateful«. Ein solches Objekt enthält die nagements bestimmen die verfügbaren chron über Object Request Broker kom- Daten, auf denen die Methoden operie- Java-Transaktionsdienste (JTS). JTS ent- munizieren. ren. Eine Instanz in dem EJB-Server muß spricht im übrigen dem Java Binding der Besagte Spezifikation geht sogar noch sich also um die Persistenz von Objekten von der Object Management Group darüber hinaus: CORBA-Server sollen kümmern, und zwar so effizient, daß das (OMG) definierten Object Transaction Ser- einesteils für EJBs gleichberechtigt mit Antwortzeitverhalten von klassischen vices (OTS) aus der CORBA-Spezifikation. CORBA-Komponenten als Host fungieren, OLTP-Anwendungen erreicht wird. Das EJB- Sollen beispielsweise in einer Anwendung und Standard-EJB-Server sollen anderer- Komponentenmodell bietet hierfür zwei zwei oder mehr Ressource-Manager – Da- seits CORBA-Komponenten beheimaten Arten von Beans: »Session Beans« und tenbanken – koordiniert werden, muß ein können. Unter dem Strich verhält sich also »Entity Beans«. Session Beans entsprechen Transaktionsmonitor wie BEA Tuxedo hin- eine CORBA-Komponente wie ein Enter- in ihren Eigenschaften am ehesten den ter dem JTS stehen. Wichtig ist, daß der prise JavaBean. CORBA- und Enterprise- Services/Funktionen in einer OLTP-Anwen- Anwendungsentwickler beim Einsatz des JavaBean-Technologien könnten so tat- dung. Sie sind typischerweise stateless EJB-Modells keinerlei Transaktionscode sächlich verschmelzen. Es gibt nicht das und kurzlebig. Entity Beans entsprechen schreiben muß. Vielmehr beschreibt er – CORBA- oder das Java-Thema, Integration eher dem Datenbankmodell. Sie sind sta- per Deklaration – das gewünschte Verhal- findet auf der Client- und Server-Seite statt. teful, transaktionorientiert und können ten des Bean zur Laufzeit. Den Rest erle- Die eingangs gestellte Frage nach der Rea- langlebig sein. digen der EJB-Container und der EJB-Server. lisierbarkeit größerer Produktivität durch Ein Session Bean bildet die erste Kon- Enterprise Javabeans werden in Form Javabeans läßt sich bejahen. (kl) taktstelle eines Clients in einer Anwen- sogenannter JAR-Dateien (Wortspiel: Java dung, während der Zugriff auf das Da- Archive und jar = Topf) geliefert. Neben * Dr. Friedrich Schanda ist Leiter Sales Sup-

tenmanagement über ein Entity Bean er- der Bean-Komponente umfassen diese ein port in Zentraleuropa bei BEA Systems. NT Magazin 1/2000 31 ➧ PRAXIS

Tips & Tricks: Fragen an den NT-Spezialisten Aus der Trickkiste

Von Bob Chronister optic cable). Als ANSI den Standard zur Un- Bypass Circuits – PBCs) einsetzen, um den terstützung von Kupferverkabelung änder- Knoten zu umgehen bzw. ihn elektro- Frage: Auf meinem Notebook-Compu- te, benannte ein ISO-Sonderausschuß die nisch aus der Leitungsschleife herauszu- ter habe ich eine Adaptec-Karte SlimSCSI Technologie in »Fibre-Channel« um, um nehmen. APA-1460 installiert. Sind denn SCSI-CD- die Assoziation der Technologie mit dem Ein Vorteil von FC-AL liegt darin, daß es ROM-Laufwerke weiterhin verfügbar? »fiber-optic cable« zu verringern. Diese Be- bis zu 126 Knoten (z.B. Festplatten oder gründung steht zwar auf schwachen andere Computer) an einer Leitungs- Bob: Angesichts der Verfügbarkeit von Füßen, die Terminologie hat sich jedoch schleife unterstützen kann. Sie können SCSI-PC-Karten und Cardbus-Karten sollte eingebürgert. Redundanz in eine Leitungsschleife ein- man eigentlich annehmen, daß auch SCSI- Fibre Channel bietet einen auf SCSI bauen, und Sie können unabhängige CD-ROM-Laufwerke vielfältig verfügbar basierenden Befehlssatz, der mit einer Schleifen verbinden. Ein weiterer Vorteil sind. Wenn Sie jedoch das Internet sorg- Gbps-Datentransferschnittstelle konfigu- ist die Geschwindigkeit. Eine einzelne fältig durchsuchen, werden Sie nur einige riert wird und auch mit dem IP-Transport- AL-Leitung kann Daten mit einer Ge- wenige verfügbare SCSI-CD-ROM-Laufwer- protokoll in Beziehung steht. Diese Kon- schwindigkeit von 100 MBps und eine ke finden. Bestimmt werden CD-ROM- figuration ermöglicht die Kombination Doppelleitung mit 200 MBps übertragen. Laufwerke in Zukunft mit dem Universal schneller E/A-Einrichtungen mit Netzwerk- Jedoch erreicht eine wirkliche Umge- Serial Bus (USB) arbeiten. Behalten Sie je- funktionalität. Anders als konventionelle bung solche absoluten Spitzengeschwin- doch Ihre Karte. Denn wer weiß, wohin die Netzwerkprotokolle arbeitet Fibre Channel digkeiten nur selten. Entwicklung geht? mit Leitungen, die über Entfernungen bis FC-AL ist ein kommendes Protokoll in zu zehn Kilometer Verbindungen herstel- der SAN-Umgebung (SAN – Storage Area Frage: Einer Workstation unter Win- len können. Dieser Entfernungszuwachs Network). Die Architektur wird sicherlich dows NT 4.0 mit Service Pack 4 (SP4) wur- bedeutet eine Revolution für die LAN- bald Eingang in Streaming-Video- und ver- de gerade Netzwerkfunktionalität hinzu- Konzeption. gleichbare Umgebungen finden. FC-AL be- gefügt. Beim Neustart wurde die Meldung ANSI hat Fibre Channel mit einem Pro- sitzt ein großes Potential, so daß Sie Ihr angezeigt, daß der Server-Dienst wegen tokoll der ISO-Level-1-MAC-Schicht (MAC – SCSI noch nicht wegwerfen sollten. Weite- Mangels an ausreichendem Speicherplatz Media Access Protocol) ausgestattet, über re Informationen zu FC-AL finden Sie zum nicht ausgeführt werden kann. Was ist das jedes Protokoll der ISO-Level-2-Schicht Beispiel auf der Web-Site der Fibre Chan- schief gelaufen? ausgeführt werden kann. Für die meisten nel Industry Association (FCIA) unter Netzwerkstapel (Stacks) wird ein Data- http://www.fibrechannel.com. Bob: Um Ihr Szenario nachzuvollzie- gramm oder Datenpaket einfach auf die hen, installierten wir die Netzwerkfunktio- Fibre-Channel-Sequenz abgebildet. Der Frage: Kann man mittels eines Skripts nen auf einem Notebook-Computer Hita- asynchrone Transfermodus (Asynchronous eine automatische Systemsicherung chi Traveler 600. Aus den dabei gemachten Transfer Mode – ATM), IP und SCSI werden durchführen? Erfahrungen läßt sich schließen, daß Sie sämtlich auf das Protokoll der Fibre-Chan- inkompatible Dateien haben. Zum Bei- nel-Schicht abgebildet. Bob: Die folgenden Erläuterungen ge- spiel lief die Installation der SlimSCSI-Kar- Schon früh in der Entwicklung von hen davon aus, daß Sie mit Windows NT te von Adaptec nicht problemlos. Als der Fibre Channel legte ANSI verschiedene To- Backup arbeiten. Die Grundprozeduren Hitachi in den Suspend-Modus versetzt pologien fest, zu denen zum Beispiel Fa- hinter der lokalen Sicherung und der Si- wurde, stellte sich heraus, daß der Slim- bric (Gewebe), Point to Point (Punkt-zu- cherung über das Netzwerk hinweg kön- SCSI-Treiber den Spezifikationen des Ad- Punkt) und Arbitrated Loop (Vermittelte nen leicht zu Verwechslungen führen. Die vanced Power Managements (APM) 2.0 Leitungsschleife) gehören. Die mit dem folgende Zeile erstellt eine Sicherung von nicht entsprach und Dateibeschädigun- geringsten Kostenaufwand zu implemen- Laufwerk C: gen verursachen konnte. Sie können das tierende Topologie war die Leitungs- Problem aber leicht durch eine erneute schleife Arbitrated Loop. Diese Schleife NTBackup Backup C: /D “Sicherungsbe- Installation von SP4 lösen. wird an zwei Stellen an der Rückseite je- schreibung oder Kommentar” /B /HC:ON des Computers angeschlossen, um Daten /T normal /L “%windir%\logfiles\backup. Frage: Man hört viel von Fibre Channel schnell von Gerät zu Gerät zu übertragen. log” /tape:0 Arbitrated Loop (FC-AL). Warum wird Die Kommunikation hängt ausschließlich »Fibre« so geschrieben und welche Kon- von den dazwischenliegenden Geräten Die erste Option dieser Zeile ruft NT- zepte stehen hinter FC-AL? ab. Dieser Aufbau birgt offensichtlich eine Backup auf und weist das Programm an, wichtige Einschränkung: Wenn ein Knoten Laufwerk C zu sichern. Als nächstes kön- Bob: ANSI entwickelte die Fibre-Chan- ausfällt, kann die gesamte FC-AL-Leitung nen Sie einen Kommentar zu der Siche- nel-Architektur ursprünglich zur Verwen- ausfallen. Um dies zu verhindern, können rung schreiben. Der Schalter /B gibt an, dung mit Lichtwellenleiterkabeln (fiber- Sie Anschlußumgehungsleitungen (Port daß die Registrierung gesichert werden

➧ 32 NT Magazin 1/2000 PRAXIS

soll, der Schalter /HC:ON aktiviert die net use Z: /delete leichtert es den Prozeß dieser Neuinstal- Hardware-Komprimierung, der Schalter /T lation. DC Mover ermöglicht die Speiche- spezifiziert einen normalen Sicherungstyp Kombinieren Sie die Zeilen dieser Bei- rung wichtiger Informationen über den (d.h., das System sichert alle Dateien), und spiele, die Sie benötigen, zu einer Batch- ursprünglichen Domänen-Controller und der darauf folgende Pfad zeigt, daß das Datei und geben Sie ihr zum Beispiel den eine Übertragung dieser Informationen Sicherungsprotokoll im Unterverzeichnis Namen backup.bat. Mit Hilfe des Befehls auf dieselbe Maschine nach der erneuten logfiles des NT-Verzeichnisses erstellt At können Sie einen Zeitpunkt für Ihre Si- Installation von NT und der Einfügung in wird. Der Schalter /tape0 wird angegeben, cherung mit Backup.bat terminieren. die neue Domäne. Die Website von Fast- weil das System mehr als ein Bandlauf- lane finden Sie unter http://www.fast werk besitzt und tape:0 (wie der Registrie- at \\ 2:00 /Every:Friday lane.com. rung zu entnehmen ist) für die Sicherung ausgewählt ist. Frage: Lassen sich die Pfeile von Ver- Die folgende Zeile richtet eine Siche- Frage: Wenn ein PDC in einen vorhan- knüpfungssymbolen entfernen? Und kön- rung eines freigegebenen Laufwerks auf denen Domänennamen umbenannt nen die Untermenüs »Dokumente« und einem fernen NT-System ein. (Beachten wird, wird dann der umbenannte PDC in »Favoriten« aus dem Startmenü entfernt Sie, daß NTBackup nicht zur Sicherung der die vorhandene Domäne integriert? werden? Registrierung eines fernen Systems ver- Funktioniert dieses Verfahren bei einem wendet werden kann.) BDC? Bob: Das Aussehen der Verknüpfungs- Bob: Leider funktioniert das vorge- symbole kann mit dem Dienstprogramm net use Z: \\ schlagene Verfahren unter Windows NT TweakUI geändert werden, das zu Micro- \ 4.0 nicht, auch nicht für einen BDC. Der soft Powertoys gehört. Die Powertoys für /user:\backupuser BDC besitzt dieselbe SID wie der PDC, so Windows 95 und NT sind auf der ameri- daß dieses Verfahren aus dem gleichen kanischen Web-Site von Microsoft ko- Wegen der Sicherungsberechtigungen Grund fehlschlagen würde wie mit dem stenlos herunterladbar. Zum Ändern des wird hier ein Benutzer namens »backup- PDC: Die SID des PDC bzw. BDC unter- Aussehens konfigurieren Sie die Einstel- user« verwendet. Zu beachten ist, daß in scheidet sich von der SID der Domäne, in lung für Verknüpfungsüberlagerung dieser Zeile ein Kennwort angegeben wer- die Sie versuchen, die Controller einzu- (Shortcut overlay) auf der Registerkarte den muß. fügen, selbst wenn der Name identisch »Explorer« von TweakUI. Sie haben die ist. Daher können Sie einen vorhande- Auswahl zwischen einem Pfeil (Standard- NTbackup Backup Z: /A /D nen Domänen-Controller nur dadurch ei- einstellung), einem dünnen Pfeil, keinem /HC:ON /T normal /L <%windir% ner anderen Domäne hinzufügen, daß Pfeil oder einem benutzerdefinierten \logfiles\backup.log> /tape:0 Sie NT auf diesem Server erneut instal- Überlagerungssymbol für Verknüpfungen. lieren. Sie können das Untermenü »Doku- Der Schalter /A weist das System an, Da- Ein Dienstprogramm, das hilfreich sein mente« zwar nicht aus dem Startmenü ten an einen vorhandenen Sicherungs- könnte, ist DC Mover von Fastlane Tech- entfernen, aber Sie können es so ändern, datenträger (Volume) anzuhängen, falls nologies, das zu DM/Manager gehört. daß das Untermenü nicht angezeigt wird. verfügbar. Mit der folgenden Zeile wird Obgleich das Dienstprogramm die erfor- Das Untermenü »Dokumente« spiegelt die Verbindung zum freigegebenen Lauf- derliche erneute Installation eines Domä- den Ordner\Recent im Ordner für das Be- werk Z wieder aufgehoben. nen-Controllers nicht umgehen kann, er- nutzerprofil des angemeldeten Benutzers wider. Um einen Benutzer daran zu hin- dern, den Inhalt des Ordners der letzten Dokumente (»Recent«) einzusehen, kön- nen Sie den Inhalt löschen und die Zu- griffsberechtigungen für den Ordner »Re- cent« auf »System – Vollzugriff« oder »ER- STELLER-BESITZER – Vollzugriff« o.ä. set- zen. Durch diese Maßnahme wird im End- effekt das Untermenü »Dokumente« ver- steckt. Das Aussehen des Untermenüs »Favo- riten« (das vorhanden ist, wenn Microsoft Internet Explorer (IE) 4.0 oder später und Active Desktop installiert sind) kann über einen Registrierungseintrag direkt ge- steuert werden. Wählen Sie den Regi- strierungsschlüssel HKEY_CURRENT_USER\ Software\Microsoft\Windows\Current- Version\Policies\Explorer aus und bear- beiten Sie den Teilschlüssel NoFavorites Menu (bzw. fügen Sie ihn hinzu, falls er Abbildung 1. Anzeigen eines fragmentierten Datenträgers in Norton Speed Disk nicht bereits vorhanden ist). Setzen Sie

➧ 34 NT Magazin 1/2000 PRAXIS den Datentyp auf REG_DWORD, und än- dern Sie den Wert des Teilschlüssels vom Standardwert 0 (deaktiviert) in 1 (akti- viert).

Frage: Stimmt es, daß NTFS-Laufwerke nicht defragmentiert werden müssen?

Bob: Viele Benutzer glauben, daß beim NTFS-Dateisystem keine Fragmen- tierung auftritt. Die Wahrheit ist, daß NTFS stärker fragmentiert als FAT, ins- besondere, wenn die Belegung des Da- tenträgers sich der 70-Prozent-Marke nähert. Eine solche Fragmentierung wur- de von Executive Software und der Nor- ton-Gruppe bei Symantec dokumentiert. Von beiden Firmen gibt es leistungsfähi- ge Programme zur Defragmentierung und Optimierung von NTFS-Datenträ- gern: Deskeeper 5 von Executive Soft- ware und Norton Speed Disk von Syman- Abbildung 2. Anzeigen eines defragmentierten Datenträgers in Norton Speed Disk tec. Sie bieten auch die Möglichkeit, be- stimmte Dateien an den Anfang der Fest- Dateistruktur eines fragmentierten Da- können als kostenlose Trial-Version von platte zu verlegen, um die Zugriffsge- tenträgers in Norton Speed Disk. Bild 2 den Web-Seiten der Hersteller herunter- schwindigkeit auf die Datei zu erhöhen. zeigt die Dateistruktur eines defragmen- geladen werden. Die Adressen sind Darüber hinaus können Sie die CPU-Aus- tierten und optimierten Datenträgers. http://www.execsoft.co.uk beziehungs-

lastung steuern. In Bild 1 sehen Sie die Beide Defragmentierungsprogramme weise http://www.symantec.de. (fbi) NT Magazin 1/2000 35 ➧ SCHWERPUNKT Dokumentenverwaltung und -archivierung

Dokumentenmanagement und elektronische Archivierung (IV) Integration statt isolierte Aktenablage

Dokumentenmanagement ist keine isolierte Veranstaltung zur Verwaltung der viel zitierten Aktenber- ge. Lösungen in diesem Umfeld müssen heute mit den operativen Kernprozessen eines Unternehmens wie der Abwicklung des Wareneingangs oder dem Vertrieb von Produktionserzeugnissen eng verzahnt sein. Ohne eine Verknüpfung von betriebswirtschaftlicher Standard-Software und Dokumentenmana- gement kommt heute kein Unternehmen mehr aus.

Von Dr. Steffen Roller* organisatorischen Strukturen eines Unter- Ein Beispiel: Die mit einem Textverar- nehmens (Hierarchien) sowie den han- beitungsprogramm erstellten Dokumente ie strategische Bedeutung von Doku- delnden Akteuren. können direkt an das DMS übergeben wer- Dmentenmanagementsystemen hat in Im Kern geht es darum, daß sich eine den. Dabei wird die Einbindung von Offi- den letzten Jahren enorm zugenommen. moderne Dokumentenmanagement-Soft- ce- und Standardprogrammen in das DMS Dies liegt nicht zuletzt daran, daß Unter- ware problemlos in bestehende Abläufe durch Makros realisiert. Gefragt sind in nehmen Dokumente nicht mehr nur als und Applikationen integrieren läßt und so- diesem Zusammenhang auch Schnittstel- isolierte Dateien ansehen, die bearbeitet, mit einen effektiven Zugriff auf unterneh- len zu Lotus Notes/Domino und MS gedruckt und dann vergessen werden, mensrelevante Informationen gewährlei- Exchange, um eine Verbindung mit allen sondern als feste Bestandteile zentraler stet. Produkte wie Scanview von Daa ba- wichtigen E-Mail- und Messaging-Syste- Geschäftsprozesse in einem Unterneh- sieren auf einer Three-Tier-Architektur (Cli- men sicherzustellen. men. Sei es beim Wareneinkauf oder beim ents, Datenbank und Applikations-Server) Ganz wesentlich ist deshalb, daß ein Verkauf von Produkten und Dienstleistun- und ersetzen dabei die datenträgerbezo- Dokumentenmanagement- und Archivie- gen, immer sind wichtige Informationen gene Dateiablage durch die inhalts- und rungssystem über eine leistungsfähige mit den eigentlichen Transaktionen ver- vorgangsbezogene Dokumentenverwal- Programmierschnittstelle für Lösungsan- knüpft. Es existieren stets vielfältige Be- tung. Für den Anwender steht deshalb der bieter verfügt. Mit einem derartigen In- ziehungen zwischen »Begleitpapieren« logische Zusammenhang des Dokuments terface muß es möglich sein, direkt aus (Auftragsbestätigungen, Lieferscheinen, mit den Arbeitsvorgängen im Vordergrund einer Applikation heraus Archivierungs- Rechnungen etc.), den Arbeitsabläufen, und nicht mehr der Ablageort. und Recherchefunktionen des DMS zu nutzen. Das DMS tritt dabei nicht als ei- genständige Anwendung in Erschei- nung, sondern ist integraler Bestandteil der eigentlichen Unternehmensanwen- dung.

Anbindung an ERP-Lösungen für Großunternehmen

Beispielhaft für die Integration von DMS- in ERP-Systeme (Enterprise Resource Planning) seien kurz Lösungen für SAP R/3 und die Baanseries von Baan vorgestellt. Zur Anbindung optischer Archive existiert bei SAP R/3 die Schnittstelle SAP Archive- link; sie wird für die Ablage beliebiger Do- kumentenarten genutzt, seien es ein- oder ausgehende Schriftstücke oder Drucklisten sowie für den Import aus Dateien. Die meisten DMS-Anbieter unterstützen Archi- velink. Bei der Zertifizierung der Archiv- schnittstelle zu R/3 besteht die Wahl Bild 1. In allen Bereichen und Abteilungen eines Unternehmens fallen Unterlagen und Schriftstücke zwischen einer Minimalkonformität und an, die sich mit einem Dokumentenmanagementsystem effizient erfassen und verwalten lassen einem umfassenden Leistungsspektrum.

➧ 36 NT Magazin 1/2000 Dokumentenverwaltung und -archivierung SCHWERPUNKT

Die vollwertige SAP-Zertifizierung »for all Integration von Konstruktions- Verfügen Dokumentenmanagement- options« enthält auch die Barcode-Verar- und Verwaltungsdaten und Archivierungssysteme über offene beitung, ein Front-end zur unmittelbaren Schnittstellen, entwickeln sie sich zuneh- Erfassung an der Bearbeitungsstelle und Eine Stufe unterhalb des Zielmarkts von mend als integraler und unverzichtbarer die Drucklistenverarbeitung, die in den Mi- SAP R/3 positionieren sich ERP-Produkte Bestandteil moderner, betriebswirtschaft- nimalanforderungen nicht enthalten sind. wie Apertum von BTK oder Navision Finan- licher Gesamtlösungen in Unternehmen Daa hat sich für eine allumfassende Zerti- cials von Navision. Mit einer Schnittstelle aller Größenordnungen. Dokumenten- fizierung entschieden. Dadurch eignet sich zwischen betriebswirt- Scanview beispielsweise für alle drei Erfas- schaftlichen Lösungen sungsszenarien, die in R/3 vorgesehen und einem Dokumen- sind. Außerdem kann das Dokumentenm- tenmanagementsystem anagement- und Archivierungssystem lassen sich wichtige Daten auch unabhängig von R/3 Dokumente ar- aus Produktionsplanungs- chivieren. systemen wie etwa Con- Beim frühen Erfassen werden Original- corde XAL von Damgaard dokumente nach Art und Verwaltung klas- mit der Verwaltung kauf- sifiziert und elektronisch über E-Mail oder männischer Dokumente eine entsprechend implementierte Vor- verknüpfen. gangssteuerung zu den Sachbearbeitern Für Unternehmen aus weitergeleitet. Zusätzlich zur DMS-Lösung der Fertigungsindustrie hat der Bearbeiter beim gleichzeitigen Er- ist das Produktdatenma- fassen seine R/3-Anwendung aktiviert. In nagement, bei dem es dieser Applikation legt der Benutzer ein um die Verwaltung pro- Bild 3. Da Scanview den vollen Umfang von SAP Archivelink imple- neues Dokument an und vergibt Indizes duktrelevanter Informa- mentiert, können über diese Schnittstelle alle R/3-Anwendungen für das zu archivierende Schriftstück. Beim tionen wie Konstruktions- die Funktionen des optischen Archivs nutzen späten Erfassen schließlich wird beispiels- zeichnungen geht, von weise ein Rechnungsbeleg zwar im Post- großer Bedeutung. Hier ist ein Connector management erstreckt sich dann von der eingang mit einem Barcode versehen, gefragt, der die vormals bestehende Tren- klassischen Bearbeitung kaufmännischer aber erst erfaßt und archiviert, nachdem nung zwischen Dokumenten aus Produk- Schriftstücke und Warenbegleitpapiere die Rechnung konventionell gebucht wur- tion und Verwaltung aufhebt und Ferti- bis zur Berücksichtigung produktionsrele- de; externe Belege wandern nach der Be- gungsunternehmen ermöglicht, jederzeit vanter Daten und Unterlagen. In diesem arbeitung zu einer zentralen Stelle, wo sie Informationen sowohl zu Aufträgen und Sinne wird DMS zur hochmodernen eingescannt und abgelegt werden. Bestellungen als auch zu Konstruktions- Schaltzentrale für die Erstellung, die Ver- Vergleichbar mit der Einbindung in SAP plänen abzurufen. Unterschiedliche Do- teilung und den Zugriff auf Dokumente R/3 existieren auch Verknüpfungen zur be- kumente können dann auch zu organisa- aller Art in einem Unternehmen. triebswirtschaftlichen Standard-Software torischen Einheiten zusammengefaßt Daher wird der Stellenwert von Doku- Baanseries. Diese ERP-Software bietet eine werden; dies verbessert nicht nur den mentenmanagementanwendungen für prozessorientierte Vorgangsbearbeitung in Überblick, sondern vereinfacht auch die Unternehmen weiter zunehmen, denn sie allen Unternehmensbereichen und Abtei- Recherche. bieten eine Lösung, um auf alle Daten lungen, eine durchgängige Auftragsverfol- Damit stehen technische Zeichnungen, und Dokumente – strukturierte und un- gung am Arbeitsplatz sowie ein integrier- beispielsweise aus dem Bereich Maschi- strukturierte – von einem variablen Client tes Projekt- und Qualitätsmanagement. nenbau oder Architektur, ebenso wie kauf- aus mit einer einheitlichen Abfragemög- männische Dokumente lichkeit zuzugreifen. Je mehr die Abfragen über eine einheitliche und inhaltsbezogen sind, also während der durchgängige Systemober- Abfrage nicht die Schlagworte allein, son- fläche schnell zur Verfü- dern auch der Informationsinhalt (Seman- gung. Ein solcher Connec- tik) geprüft wird, um so mehr kommen tor muß sich weitgehend Anwender in den Bereich des Content-Ma- in die normalen Bedie- nagements. Der Benutzer erhält die voll- nungsabläufe einfügen. ständige Kontrolle, inhaltsbezogene Ab- Bei Befehlen wie »Neu«, fragen zu formulieren. Je stärker die Ab- »Öffnen«, »Speichern un- fragen themenbezogen sind und damit ter« oder »Beenden« wer- nicht nur die Schlagworte und Inhalte, den die zusätzlichen Archi- sondern auch noch die Beziehung zu an- vierungsfunktionen der deren Informationen berücksichtigen, de- Schnittstelle automatisch sto mehr kommt der Anwender in den Be- aktiviert. Ganz entschei- reich des Knowledge-Managements. (kl) Bild 2. Um Scanview auch zur Verwaltung von AutoCAD-Zeichnun- dend ist dabei der bidirek- gen zu nutzen, wird mit dem AutoCAD-Connector die Möglichkeit tionale Datenaustausch * Dr. Steffen Roller ist Entwicklungsleiter bei eines bidirektionalen Datenaustausches zwischen beiden Program- zwischen CAD-Software der daa Systemhaus AG in Hügelsheim bei

men geschaffen und DMS-Lösung. Baden-Baden. NT Magazin 1/2000 37 ➧ SCHWERPUNKT Dokumentenverwaltung und -archivierung

Mit XML gewinnt EDIFACT an Flexibilität und Marktakzeptanz XML hilft EDIFACT auf die Sprünge

Es wird immer wichtiger, Daten auf einfache Weise weltweit auszutauschen, um Anwendungen und Geschäftsprozesse unternehmensweit zu integrieren. Mangelnde Flexibilität und hohe Kosten haben bislang jedoch eine weite Verbreitung des Austauschstandards EDIFACT verhindert. Die Popularität der Metasprache XML könnte EDIFACT jetzt zum Durchbruch verhelfen.

Von Heike Bathe und Frank Beer* Links zum Thema Organisationen: eschäftsprozesse hören nicht am BizTalk http://www.biztalk.org Werkstor auf – sie beinhalten meist G OASIS http://www.xml.org auch die Kommunikation mit anderen Fir- RosettaNet http://www.rosettanet.org men. Vor allem in der Industrie, aber auch DIN http://www.din.de im Handel hat man schnell erkannt, daß NAICS http://www.naics.com in dieser Busineß-zu-Busineß-Kommunika- UN/EDIFACT- tion ein hohes Rationalisierungspotential Directories http://www.unece.org/trade/untdid steckt. Der Arbeitsaufwand läßt sich BTK http://www.apertum.de/germany/product/xml_framework enorm reduzieren, wenn zum Beispiel Be- SAP http://www.mysap.com bzw. http://www.sap.com stellungen, Lieferscheine, Rechnungen und andere Dokumente aus der EDV des XML: Allgemein http://www.xmlinfo.com Geschäftspartners direkt in die eigene Software http://www.xmlsoftware.com Software übertragen werden. Einführung http://msdn.microsoft.com/xml/XMLGuide Grundsätzlich läßt sich EDI (Electronic Tools http://www.developer.com/directories/pages/dir.xml.html Data Interchange) in zwei unterschiedli- che Prozesse unterteilen: Zum einen der Konvertierungsprozeß, in welchem die Da- der Seite des EDI-Partners ebenfalls eine und Versionen, die der Standardisierungs- ten von einem Inhouse-Format in das Konvertierung in das jeweilige Inhouse- idee entgegenstanden. Übertragungsformat übersetzt werden Format des Partners eingesetzt werden Licht in den Formatedschungel brachte oder umgekehrt. Zum anderen ist dies der (Abbildung 1). 1990 die UNO, als eine erste Fassung des Kommunikationsprozeß, in dem die Daten Dieser Konvertierungsaufwand war UN/EDIFACT-Datenformats veröffentlicht über Telekommunikationsnetze vom Sen- durch die verwendeten proprietären For- wurde. Das EDIFACT-Format (EDI for Admi- der zum Empfänger übertragen werden. mate insbesondere für kleine und mittel- nistration, Commerce and Transport) ist Von einem EDI-System werden diese bei- ständische Unternehmen zu hoch. In eini- das erste weltweit normierte Datenaus- den Teilprozesse in einem vollautomati- gen Branchen etablierten sich deshalb tauschformat, das bis jetzt weit über 100 schen Ablauf zu einem Gesamtprozeß in- Standardformate für Standardgeschäfts- Geschäftsdokumente für Behörden, Han- tegriert. Damit die übertragenen Daten vorfälle. Durch deren ständige inhaltliche del und Verkehr formuliert. Eine Intention von der Applikation des EDI-Partners voll- Weiterentwicklung in verschiedenen Gre- der UN bestand in der inhaltlichen Allge- automatisch verarbeitet werden, muß auf mien entstand eine Vielzahl von Formaten meingültigkeit. EDIFACT bedient sich dazu einer hierarchischen Dokumentenstruktur mit Nachrichten, Segmentgruppen, Seg- menten, Datenelementgruppen und Da- tenelementen (Abbildung 2). Eine EDIFACT-Nachricht wird umrahmt von Nutzdaten- und Nachrichtenkopfseg- menten. Die Datensegmente sind in einer fest vorgegebenen Reihenfolge und Schachtelung enthalten. Diese Datenseg- mente unterliegen innerhalb einer Versi- on immer der gleichen Definition – egal, in welcher Nachricht sie verwendet wer- den. Das NAD-Segment (Name and Ad- Abbildung 1. Klassisches EDI (Electronic Data Interchange) am Beispiel EDIFACT dress) kommt beispielsweise in fast allen

➧ 38 NT Magazin 1/2000 Dokumentenverwaltung und -archivierung SCHWERPUNKT

Nachrichtentypen an verschiedenen Stel- len vor. Das Segment besteht aus ver- schiedenen Datenelementgruppen, die eine logische Einheit bilden – zum Bei- spiel besteht die Identifikation des Betei- ligten aus drei Datenelementen: der tatsächlichen ID, der verwendeten Codeli- ste und der Organisation, welche die Co- deliste pflegt. Viele Angaben sind bei EDI- FACT optional. Das heißt, daß sich die EDI- Partner auf die Elemente einigen müssen, die in der Übertragung tatsächlich ver- wendet werden. Die Syntax, die Struktur und die Bauelemente sind jedoch vorge- geben. Abbildung 2. Die Struktur einer EDIFACT-Nachricht (Beispiel) EDIFACT ist also in Grenzen flexibel: Die UNO gibt zwar in sogenannten Direc- können entfallen, die Abfolge und die SAP und Apertum XML schon heute. Im Ge- tories die Gesamtmenge und die Abfolge Hierarchie sind jedoch genau festgelegt. gensatz zu EDIFACT besitzt XML keine Bu- der einzelnen Datenelemente vor, die Wenn eigene Nachrichtenformate defi- sineß-Semantik – die Inhalte werden erst EDI-Partner einigen sich jedoch auf eine niert werden sollen, kann man sich zwar in XML formuliert. Untermenge dieser Elemente – das Sub- an die EDIFACT-Syntax anlehnen. Dennoch XML ist nicht nur ein Datenformat, son- set. Sogar die Erweiterung der Nachrich- erzeugt man damit nur ein proprietäres dern vielmehr eine Metasprache. XML be- ten um eigene Datensegmente ist mög- Format, mit dem Standardwerkzeuge wie schreibt also die formale Struktur des Do- lich – man spricht von Supersets. Auch die ein Konverter nicht unbedingt umgehen kuments und organisiert dessen Aufbau. Codelisten, auf die Bezug genommen können. Dieser Aufbau folgt gewissen Grundmu- wird, sind flexibel definierbar. Einsparun- EDIFACT definiert Syntax und in Teilen stern, den Dokumenttyp-Definitionen gen werden jedoch nur erzielt, wenn auf die Semantik der Daten – Abfrage, Darstel- oder kurz DTDs. Eine DTD definiert eine Branchen-Subsets – das sind für einzelne lung und Manipulation sind dagegen nicht erlaubte Dokumentenstruktur, das heißt Branchen gezielt ausgewählte Untermen- festgelegt. Dies hat zur Folge, daß jeder notwendige Elemente, deren Häufigkeit gen der EDIFACT-Definitionen und vorbe- Hersteller von EDI-Anwendungen hierfür im Dokument und die Abhängigkeit zwi- reitete Codelisten – zurückgegriffen wird. eigene Lösungen implementieren muß. schen Elementen. Über eine DTD wird al- Das EANCOM-Subset ist ein Beispiel aus Die Interpretation einer EDIFACT-Nachricht so gewährleistet, daß in dem XML-Doku- dem Bereich des Konsumgüterhandels. beispielsweise nehmen sowohl ein EDI- ment nur genau ein Rechnungsdatum er- EDIFACT erfährt seine Grenzen in der Syn- Konverter, eine EDI-to-Paper-Anwendung, scheint, aber beliebig viele Positionen. tax. Es ist zwar hierarchisch strukturiert, sowie verschiedene andere Tools vor. Jede Für die Darstellung oder Verarbeitung ist der Aufbau ist allerdings nicht flexibel. dieser Applikationen benutzt dabei eigene eine DTD jedoch nicht notwendig. Diese Einige Segmente und Datenelemente Schemata und Methoden. Dadurch wird allgemeingültigen Definitionen erlauben der Umgang mit EDIFACT es den Programmierern, kompatible sowie seine Implementa- Werkzeuge zu entwickeln, ohne die tion aufwendig. Struktur und den Inhalt der Dokumente Obwohl EDIFACT heute zu kennen. als Status quo im EDI be- In heute üblichen IT-Infrastrukturen exi- zeichnet werden kann, stieren in der Regel unterschiedliche An- konnte es sich aufgrund wendungen verschiedener Hersteller in- dieser Probleme nicht so nerhalb eines Unternehmens. Hier wer- breit wie erwartet am den wie beim EDI Schnittstellen benötigt, Markt plazieren. um Daten zwischen den Anwendungen XML stellt die EDI-Land- auszutauschen. Meist existieren auch hier schaft auf den Kopf. Es proprietäre Schnittstellen, die aufwendig entsteht eine Infrastruk- aufeinander abgestimmt wurden und ho- tur, die den Datenaus- her Pflege bedürfen – administrativ, aber tausch zwischen betriebs- auch z.B. beim Upgrade einer Applikation. wirtschaftlicher Standard- XML bietet sich hier als Technik geradezu Software insbesondere an: Über XSL kann man verschiedene für kleine und mittelstän- Sichtweisen der Daten für unterschiedli- dische Unternehmen via che Applikationen erzeugen, mit XQL wer- Internet interessant den Datenmengen selektiert, und durch macht. Darum unterstüt- die Web-Fähigkeit werden die Daten nicht zen einige innovative ERP- nur einfach veröffentlicht, sondern auch Hersteller (ERP = Enterpri- mit Informationen anderer Quellen ver-

Abbildung 3. Enterprise Application Integration mit XML se Resource Planning) wie netzt. NT Magazin 1/2000 39 ➧ SCHWERPUNKT Dokumentenverwaltung und -archivierung

Auch für die Applikationsentwickler Zu diesem Konzept entstehen entscheidende Vorteile: Das In- gehört aber auch die Ver- terface für den Zugriff auf XML über das waltung und Steuerung Document Object Model (DOM) wurde der Kommunikationspro- vom W3C (World Wide Web Consortium, zesse. Erste Tools und Bro- www.w3.org) standardisiert und ist damit ker sind bereits am Markt auf allen Plattformen identisch. Auf der – der ERP-Hersteller BTK Win32-Plattform steht der Internet-Explorer bietet für seine Apertum- 5 kostenlos als XML-Parser mit DOM-Inter- Produktpalette bereits ei- face zur Verfügung. Selbst in Skriptspra- nen Business Transaction chen (VBA, Javaskript) läßt sich das Interfa- Server an, der diese Auf- ce des IE5 problemlos einsetzen. Natürlich gaben übernimmt. Bei stehen auch andere Parser zur Verfügung: Apertum kommt XML des- so zum Beispiel Expat für Netscape 5 und halb auch für den E-Com- oder der DOM-Level-1-Parser aus dem merce zum Einsatz – die Abbildung 4. Applikationsintegration über Unternehmensgrenzen Java Project X von Sun. Damit wird die Ent- Kommunikation vom ERP- hinweg wicklung XML-fähiger Applikationen we- System mit dem Web- sentlich erleichtert. Der Vorteil liegt auf Shop, aber auch EDI erfolgt über XML. ganization for the Advancement of Struc- der Hand: Erzeugt eine Applikation XML- Applikationsintegration muß mit XML tured Information Standards), RosettaNet Daten, so läßt sich über XSL ohne Eingriff aber nicht auf das Unternehmen be- und die nationalen und internationalen in die Anwendung praktisch jedes andere schränkt bleiben. Die Webfähigkeit von Normungsgremien und Industrieverbän- Datenformat erzeugen. Diese XSLs kön- XML ermöglicht es, eine organisations- de arbeiten an Definitionen zu XML-Doku- nen sogar nach einem Upgrade der Quell- übergreifende Integration zu verwirklichen. menten und Codelisten. applikation noch verwendet werden – zu- Mehrere ERP-Hersteller haben bereits die Mit BizTalk ist der erste große Schritt zur mindest solange der Informationsgehalt Formate für ihre XML-Schnittstelle auf glo- Applikationsintegration getan: Es gibt zen- nicht reduziert wurde. balen Repositories bereitgestellt. Eine zen- trale Server mit XML-Schemata, gegen die Ein weiterer großer Vorteil von XML auf trale Rolle spielt hierbei der BizTalk-Server eigene Formate gemappt und erzeugte der NT-Plattform besteht in der variablen www.biztalk.org. Dieses Web-Portal dient Dateien validiert werden können. Augen- Handhabung. Die Daten können asynchron neben der Bereitstellung der Formate blicklich fehlt jedoch ein zentral gepfleg- über MS-MessageQueue (MSMQ) übertra- auch zum Know-how-Austausch und zur ter inhaltlicher Standard, an dem sich die gen oder sogar in Datenbanken gehalten Diskussion über BizTalk-Inhalte – dem Biz- Hersteller orientieren können. Nachdem werden. Viele Datenbankhersteller haben Talk-Framework. Das BizTalk-Framework BizTalk, OASIS und NAICS (North America eine XML-Unterstützung für ihre nächste von Microsoft enthält den Design-Guide – Industry Classification System) bereits Ko- Version zugesagt (zum Beispiel Microsoft also Richtlinien zur Benutzung von XML operationen anstreben und die OAG und Oracle) oder bereits implementiert und ein Codeset, das einige Tags zur Iden- (Open Applications Group) Anfang No- (beispielsweise Poet). XML ermöglicht als tifikation und zum Routing festlegt. Defi- vember 1999 122 Dokumentenformate auf Universalformat eine einfache Integration nitionen für die eigentlichen Dokumente BizTalk veröffentlichte, könnte sich BizTalk der Anwendungen und damit der Ge- sollen aber nun von BizTalk-Mitgliedern bereits in naher Zukunft auch hier zur all- schäftsprozesse. Diese Integration von Ge- und Kooperationspartnern ausgearbeitet gemein akzeptierten Plattform ent- schäftsabläufen über Applikationsgrenzen und eingebracht werden. Die genaue Ab- wickeln. hinaus nennt man Enterprise Application In- grenzung, wer was definiert, muß sich Die meisten dieser Organisationen ar- tegration, kurz EAI (Abbildung 3). noch erweisen. Auch die OASIS-Group (Or- beiten bereits am nächsten Schritt: die In- halte der klassischen EDI-Formate in XML DIN-Entwurf für EDI per XML zu formulieren und diese XML-Schemata zu veröffentlichen. In Deutschland be- Mit Ausgabedatum September 1999 wurde beim DIN Deutsches Institut für Nor- schäftigt sich der Normenausschuß Büro- mung der Norm-Entwurf DIN 16557-4 veröffentlicht. Er stellt »Regeln zur Auszeich- nung von UN/EDIFACT-Übertragungsstrukturen mit der Extensible Markup Language wesen des DIN an einer Übertragung der (XML) unter Einsatz von Document Type Definitions (DTDs)« auf und gibt Beispiele für UN/EDIFACT-Semantik nach XML (siehe Ka- deren Implementierung. Zweck der Norm ist es, die über Jahre erarbeitete und be- sten »DIN-Entwurf für EDI per XML«). So- währte Semantik von UN/EDIFACT – und damit das dort gesammelte Wissen über Ge- bald diese Normung zur Verfügung steht, schäftsprozesse – in XML verfügbar zu machen. können ERP-Hersteller eigene Subsets die- Inhaltlich beschreibt der Normentwurf die 1:1-Überführung einer konkreten EDI- ser Norm für die Busineß-to-Busineß-Kom- FACT-Übertragungsstruktur, d.h., nur die reinen Bewegungsdaten werden ausge- munikation anbieten. XML wird also nicht zeichnet. Verzeichnisorientierte Informationen wie etwa Status und Wiederholfakto- – wie vielerort vernommen – EDI ablösen, ren sowie implementierungsorientierte Informationen aus den sogenannten MIGs sondern vielmehr dem EDI neuen (Message Implementation Guides) sind nicht Bestandteil der Norm. Auf einer Sitzung Schwung geben. Nicht zuletzt durch den des verantwortlichen Arbeitsausschusses wurden bereits im Oktober Aktivitäten und E-Commerce-Boom. (fbi) Maßnahmen zur weiteren Bearbeitung des Normentwurfs ergriffen. (Bernd Bösler/fbi) Interessierte erhalten nähere Informationen über: Normenausschuß Bürowesen (NBü) im DIN, Bernd Bösler, 10772 Berlin, Tel. (0 30) 26 01-24 88, E-Mail: boesler * Heike Bathe und Frank Beer arbeiten im @nbue.din.de. E-Commerce-Geschäftsfeld der BTK Software & Consulting AG in Gilching

➧ 40 NT Magazin 1/2000 Dokumentenverwaltung und -archivierung SCHWERPUNKT

Dokumente effizienter verwalten und archivieren Workflow-System mit Langzeitgedächtnis

Um elektronisches Dokumentenmanagement sowie EDV-gestützte Archivierung bestmöglich zu nut- zen, muß man diese Aufgaben nahtlos in die Geschäftsprozesse des Unternehmens einbinden. Die dazu nötigen Workflow-Systeme sollten allerdings entsprechend flexibel und bedienungsfreundlich sein und zudem die bereits vorhandenen Ressourcen perfekt nützen.

Von Michael Cybala* wird und je mehr Zwischenschritte die Ab- 30 bis 40 Prozent. Workflow-Systeme sind wicklung eines Geschäftsvorgangs erfor- eine wesentliche Voraussetzung für die ür die Wettbewerbsfähigkeit eines Un- dert. Vor allem aber müssen solche Ar- effiziente Dokumentenverwaltung und Ar- Fternehmens ist es unerläßlich, daß man beitsabläufe auch dann reibungslos funk- chivierung. jederzeit sofort auf alle geschäftlich rele- tionieren, wenn viele Personen bzw. In- vanten Informationen zugreifen und diese stanzen daran beteiligt und diese oben- Was Workflow-Lösungen miteinander aussagekräftig verknüpfen drein unternehmensweit verteilt sind. Das bieten sollten kann. Nur so ist es möglich, rasch auf aktu- bedeutet: Es gilt nicht nur organisatorische elle Marktgegebenheiten zu reagieren. Da- Hürden zu bewältigen, sondern – z.B. bei Will man mit Workflow-Systemen Ge- bei gilt es einerseits, all diese Informationen Firmen mit weltweit verteilten Zweignie- schäftsprozesse wirkungsvoll rationalisie- entsprechend den Geschäftsprozessen derlassungen – auch räumliche Distanzen ren, straffen und beschleunigen, müssen strukturiert und lückenlos zu erfassen und zu überwinden und Zeitverschiebungen zu sie einfach zu handhaben sein, und man andererseits mit Hilfe von leistungsfähigen berücksichtigen. muß sie flexibel den Erfordernissen der je- Systemen den jeweils zuständigen Instan- Als ideale Werkzeuge für die Automati- weiligen Abläufe anpassen können. Einfa- zen im Unternehmen rechtzeitig zur Bear- sierung von Geschäftsprozessen im Be- che Handhabung und leichte Erlernbarkeit beitung bereitzustellen – also beispielswei- reich von Management und Verwaltung lassen sich am ehesten erreichen, wenn se vom Rechnungseingang bis zur revisi- haben sich Workflow-Systeme zuneh- man das Workflow-System in Windows- onssicheren Archivierung. mend bewährt. So wuchs in den vergan- basierende Systemumgebungen und Mes- Das ist um so schwieriger und aufwen- genen drei Jahren der Markt für Workflow- saging-Plattformen wie beispielsweise diger, je größer die Informationsmenge Systeme allein in Deutschland jährlich um Microsoft Exchange und Outlook integrie- ren kann. In 95 Prozent aller Unternehmen sind ohnehin bereits Microsoft-Basistech- nologien vorinstalliert. Durch die Nutzung bestehender DV-Ressourcen verringern sich überdies auch die Anschaffungs- und Betriebskosten. Für die Unterstützung von Anwendun- gen wie Dokumentenmanagement und Archivierungsaufgaben sind allerdings spezielle Schnittstellen nötig. Ein gutes Beispiel hierfür gibt »Powerwork« der Kemptener PC Konzepte – seit sechs Jah- ren auf dem Markt und in unterschiedli- chen Einsatzfeldern bewährt. Als Client-/ Server-gestützte Applikation ermöglicht die Softwarwe maßgeschneiderte Lösun- gen, in denen verschiedene Systeme wie DMS und Archivierung sowie Fax- und be- triebswirtschaftliche Anwendungen zu- sammenarbeiten. Dabei wird auf Micro- soft Windows aufgesetzt, was eine bedie- nungsfreundliche Benutzeroberfläche er- Abbildung 1. Möglichkeiten zur statistischen Auswertung der bearbeiteten Geschäftsprozesse möglicht. Zur Verteilung und Übermittlung

liefert das Modul Powerwork Control der Vorgänge nutzt dieses Workflow-Sy- NT Magazin 1/2000 41 ➧ SCHWERPUNKT Dokumentenverwaltung und -archivierung

stem die Messaging-Plattform Exchange der Unternehmensstruktur erfolgt auto- stark strukturierte und komplexe Ge- sowie Outlook – der Endanwender arbei- matisch in Echtzeit. Das sorgt für rasche schäftsprozesse bearbeiten kann, von zu- tet folglich in seiner vertrauten MS-Office- Reaktionszeiten und hohe Flexibilität. nehmender Bedeutung. Welt. Zuständig für die Steuerung und Ver- Es lassen sich drei grundsätzliche An- waltung aller Vorgänge innerhalb des wendungsfälle im Zusammenwirken von Der Aufbau von Powerwork Workflow-Systems ist die Powerwork-En- Workflow- und Archivierungs-Software un- gine. Diese entscheidet, wie ein Vorgang terscheiden: Powerwork besteht aus mehreren Mo- weitergeleitet werden muß. Dabei greift Der Erstkontakt dulen, mit denen die Geschäftsprozesse die Engine auf die in einer Datenbank (z.B. Unter Verwendung einer entsprechen- definiert, gesteuert, kontrolliert und aus- Microsoft SQL Server, Oracle) hinterlegte den Schnittstelle erkennt das System bei- gewertet werden. Mit dem Powerwork- Organisationsstruktur sowie auf die für spielsweise das Eingehen eines Doku- Client erfolgt die Bearbeitung aller Work- diesen Prozeß definierten Business Rules ments wie einer Eingangsrechnung im flow-Vorgänge. Er läuft zusammen mit zu. Das garantiert höchste Betriebssicher- Archiv und übernimmt automatisch die dem Microsoft-Exchange-Client lokal auf heit. nachfolgende Bearbeitung entsprechend jedem Powerwork-Arbeitsplatz und stellt Möglichkeiten zur differenzierten stati- der festgelegten Regeln. In unserem Fall dem Benutzer sämtliche Standardfunktio- stischen Analyse und Auswertung der in kann der erste Schritt beispielsweise die nen bereit, die zur Vorgangsbearbeitung Powerwork bearbeiteten Geschäftspro- Weiterleitung an die Buchhaltung und die nötig sind. Durch die Verwendung der ge- zesse liefert das Modul Powerwork Con- entsprechende Kostenstelle im Sinne des wohnten Office-Umgebung genügen für trol. Dies erleichtert die Erfolgskontrolle, vorher definierten Controlling-Prozesses die Einarbeitung wenige Stunden. hilft weitere Optimierungspotentiale für sein. Die Server-Module: den Geschäftsprozeß zu erkennen, und Bei Bedarf greift später Powerwork Die exakte Abbildung der Geschäftspro- unterstützt bei der Planung. Aus externen dann wieder auf das Archiv zu und stellt zesse in Form von Workflow-Vorgängen er- Anwendungen heraus (z.B. Excel, Word) dem Anwender zusätzlich zu den spezifi- möglicht der Powerwork-Designer. Mit oder von externen Arbeitsplätzen – auch schen Bearbeitungsmasken das entspre- ihm lassen sich die entsprechenden Schrit- via Internet oder über Remote-Verbindun- chende Dokument oder spezifische Daten te grafisch darstellen und Geschäftsvor- gen – lassen sich ebenfalls automatisch daraus über SAP R3 zur Verfügung. Vorteile sind in diesem Zusammen- hang kürzere Durchlaufzeiten und eine meßbare finanzielle Optimierung durch die stärkere Ausnutzung von Skontierun- gen. Eine solche Lösung implementierte PC Konzepte schon für das Unternehmen Compaq. Der Alltag Ein weiteres Szenario für das Zusam- menspiel zwischen DMS und Workflow lie- fert die Tatsache, daß die Bearbeitung von Geschäftsprozessen ihrerseits Dokumente (z.B. Angebote, Kalkulationen) erzeugt, welche selbstverständlich auch archiviert werden sollten. Powerwork erleichtert durch eine individuelle Verschlagwortung dann die Recherche von relevanten Doku- menten. Erfahrungsgemäß entstehen hier Rationalisierungsgewinne im Zeitmanage- ment der Mitarbeiter, die von zeitrauben- den Routine- und »Wühl«-arbeiten entla- stet werden. Abbildung 2. Die Abbildung der Geschäftsprozesse in Form von Workflow-Vorgängen ermöglicht Die Nachwelt der Powerwork-Designer Außerdem wird die Historie eines Ge- schäftsprozesses in all seinen Teilschritten gänge einfach definieren und umgestal- Powerwork-Vorgänge starten. Auch diese und der damit verbundenen Dokumente ten. Aufgaben übernehmen entsprechende revisionssicher festgehalten. Die Revisi- Um Powerwork genau auf die spezifi- Module. onssicherheit selbst wird von der entspre- schen Erfordernisse des Unternehmens chenden Archiv-Software garantiert. Damit anzupassen, gibt es den Powerwork Ad- Einsatz in der Dokumenten- ist es möglich, einen vor Jahren abgear- min. Über diese »Kommandobrücke« er- verwaltung und -archivierung beiteten Vorgang detailgenau zu rekon- folgt die Konfiguration des Workflow-Sy- struieren, ohne an den Leitz-Ordern des stems und dessen Zusammenspiel mit Beim Einsatz von Systemen zur elektro- Vorgängers verzweifeln zu müssen. dem Microsoft-Exchange-Server. Die An- nischen Archivierung ist die Unterstützung Powerwork ist so ausgelegt, daß es mit passung von Vorgängen an Änderungen durch ein Workflow-System, welches auch gängigen Dokumentenmanagement- und

➧ 42 NT Magazin 1/2000 Dokumentenverwaltung und -archivierung SCHWERPUNKT

Archivsystemen zusammenarbeitet. So gert werden können. Dadurch ist Power- Post AG, Compaq und die United Bank of gibt es Anbindungen zu Scanview, CE Ar- work auch für sehr große unternehmens- Switzerland sowie Stadt- und Gemeinde- chiv, Easy Archiv/Easy DMS, Documentum weite Installationen geeignet. Power- verwaltungen und Verkehrsbetriebe. Der oder Asone. Eine Inhouse-Schulung der work soll mit der Markteinführung dieses zertifizierte Solution-Provider unterhält ei- Kundenbetreuer von PC-Konzepte-Part- Option Packs für Windows 2000 zertifi- ne strategische Partnerschaft mit Micro- nern führt die Verquickung von Workflow ziert sein. soft und bietet Partnerunternehmen durch und Archivsystem auch im Servicebereich Das Leistungsspektrum der PC Konzep- gezielten Know-how-Transfer in Form weiter. te ist auf unternehmensweite Workflow- ausführlicher In-House-Schulungen die Lösungen ausgerichtet. So werden als Möglichkeit, Powerwork-Anwender mit Integration Dienstleistungen der 40-Mann-Firma die kurzen Reaktionszeiten direkt vor Ort zu in andere Produkte Bereiche Projektmanagement, Projekt- betreuen. (kl) Coaching, Projektimplementierung und Das zum derzeit aktuellen Release 3.0 Projekttraining angeboten. Zu den Kun- * Michael Cybala ist Head of Sales & Marke- von Powerwork verfügbare »Option Pack den von PC Konzepte gehören unter ting bei der PC Konzepte AG. Sie erreichen 1« bietet ein Client-Objekt-Modell (COM), anderem die Lufthansa, BMW, Deutsche ihn unter [email protected] das die Integrationsmöglichkeiten in an- dere Produkte zusätzlich erleichtert. Alle Funktionen sowie Daten und Parameter werden über dieses COM-Objekt zur Ver- fügung gestellt. Beliebige Applikationen wie z.B. Office-Anwendungen, spezielle Kundenanwendungen oder HTML-Seiten im Browser können darauf zugreifen und somit als Front-End für den Anwender be- nutzt werden. Dies bedeutet, daß innerhalb eines Geschäftsprozesses immer die optimale Anwendung zur Bearbeitung am aktuellen Prozeßschritt zum Einsatz kommen kann. Dahinter – und eben nicht mehr als An- wendung im Vordergrund – arbeitet Powerwork und steuert bzw. überwacht den Ablauf des Prozesses wie immer inte- griert in Exchange.

Verbesserungen mit Windows 2000

Der kurz nach dem Release von Win- dows 2000 (17.2.2000) erhältliche Nachfol- ger von Option Pack 1 soll eine nochmals verbesserte Administration bringen, in- dem neue Windows-Funktionalitäten ge- nutzt werden können. Ein Beispiel hierfür ist die Verwendung der Microsoft-Mana- gement-Console (MMC). Durch die Einbin- dung von Powerwork in eine nichtpro- prietäre also herstellerunabhängige Ober- fläche ist für den Administrator ein weite- rer Schritt in Richtung einer arbeitsparen- den »Software-Zentrale« getan. In die gleiche Richtung geht die Ver- wendung des Active Directory für Power- work. In diesem verwaltet der Admini- strator seine User zukünftig komplett, ohne zwischen verschiedenen Software- Systemen andauernd hin und her sprin- gen zu müssen. Durch die Umstellung der Engine als NT-Services schließlich soll die Performance und die Skalierbarkeit

des Systems um ein Vielfaches gestei- NT Magazin 1/2000 43 ➧ SCHWERPUNKT Dokumentenverwaltung und -archivierung

Datenauslagerung in CD/DVD-Jukeboxen Digitale Aktenschränke

Im DMS-Umfeld – zur Datensicherung und -archivierung – haben sich Jukebox-Lösungen als verläßli- che und zugleich kostengünstige Massenspeichersubsysteme bewährt. Waren es bisher CD-Jukeboxen, die mit integrierten CD-Brennern und Printern für das gleichzeitige Bedrucken der in der Jukebox ge- schriebenen CDs zum Einsatz kamen, so sind es zunehmend DVD-RAM (mehrfach beschreibbar) und DVD-R (einmal beschreibbar) basierte Jukebox-Systeme, die als »nearline« Speicherstätten für Beleg-, Rechnungs- oder Bildarchive von sich reden machen.

it einem Fassungsvermögen von bis Software-Komplettsysteme verfügbar. Auf archiv der DVD-RAM-Jukebox unter einem Mzu 720 beschreibbaren CD/DVD-Me- NT-Plattformen ermöglicht der »Point-Juke- Laufwerksbuchstaben mit den einzelnen dien und konfigurierbar mit bis zu 16 Lauf- box-Manager« netzwerkweit gleichzeiti- DVD-RAM-Medien als Unterverzeichnissen werken kann eine Jukebox heute eine ges Lesen und paralleles Schreiben in im Netzwerk dar. Selbstverständlich kön- Speicherkapazität von mehreren Terabyte mehreren Recordern der angesteuerten nen diese Unterverzeichnisse auch grup- für die Datenauslagerung und -archivie- Jukeboxen. Zugleich unterstützt die Point- piert werden. Für den Einsatz von Jukebox- rung zur Verfügung stellen. Auf dem Ge- Software gemischt konfigurierte Jukebox- Systemen als Erweiterung der Festplatten- biet der Einrichtung großer CD/DVD-Da- systeme – mit z.B. integrierten CD- kapazitäten im Unternehmensnetzwerk tenarchive und Integration ganzer Jubox- ROM/CD-R- und DVD-RAM-Laufwerken. und die Nutzung von Jukeboxen als Sub- parks für spezifische Applikationen hat Hinsichtlich des CD-Recordings können system für beliebige Archivlösungen ist sich Incom spezialisiert. Das Bonner Un- entweder die Point-Builder-Module oder gleichermaßen Smart Archive & Access ei- ternehmen hat beispielsweise integrierte ECR (Event Controlled Recording) verwen- ne funktionale Storage-Server-Software. Lösungen geschaffen, bei denen gleich- det werden. Mit ECR ist das Brennen von Die Smartstor-Lösung zeichnet sich zeitig 80 Jukeboxen als »digitale Akten- CDs im Netz so einfach wie das Kopieren durch zahlreiche Features für das Lesen schränke« dienen und von beliebig vielen in ein normales Festplattenverzeichnis. und Verwalten von CDs/DVDs aus sowie Usern über das Unternehmensnetzwerk Der eigentliche Recording-Prozeß wird au- durch die Unterstützung des CD/DVD- und ebenso via Intranet oder Internet ge- tomatisch entsprechend spezifizierter Pa- Jukebox-Betriebs für eine Vielzahl von Ser- nutzt werden. rameter gestartet (Zeitpunkt, Zeitintervall, ver-Plattformen wie Windows NT, Netware, Für das Jukebox-Management, die Ver- Datenmenge). Die Daten werden entwe- Sun Solaris sowie Mac-Clients. Die Polling- waltung der CD/DVD-Medien in der Juke- der aus einem allgemeinen Verzeichnis und Watermark-Recording-Module von box, das Erteilen von User-Zugriffsrechten oder aus verschiedenen benutzer- oder Smart Archive & Access gestatten die auto- etc. und natürlich für das Übertragen ge- applikationsspezifischen Verzeichnissen matisierte CD-Produktion. Mit dem »Single wünschter Daten auf die Medien in der auf die Medien übertragen. Darüber hin- Drive Letter Recording« können Anwender Jukebox sind verschiedene professionelle aus können CDs ebenso aus vorbereiteten unter nur einem Laufwerksbuchstaben so- CD-Images (z.B. HFS oder wohl lesend wie auch schreibend auf die Unix) erstellt werden. Medien in der Jukebox transparent zugrei- Auch dies kann automa- fen. Darüber hinaus kann die Watermark- tisch erfolgen, sobald die Funktion verwendet werden, d.h., das au- Images in dem spezifizier- tomatisierte mengen- oder zeitgesteuerte ten Verzeichnis eintref- Übertragen von Daten aus einem definier- fen. Kommen Jukeboxen ten Festplattenverzeichnis auf eine oder mit einem integrierten mehrere Disks in der Jukebox. Wahlweise CD-Printer zum Einsatz, lassen sich folgende Verfahren anwen- kann den verschiedenen den: »Track at Once« (verschiedene Files Recording-Jobs eine Datei werden nacheinander auf das Medium ge- für den CD-Labeldruck schrieben) oder »Disc at Once« (das Me- »mitgegeben« werden. dium wird in einem Zug beschrieben und In Verbindung mit DVD- finalisiert). Für Jukeboxen mit einem RAM-Jukeboxen bietet die Drucker stößt der in die Smart-Software in- Point-Lösung ebenso die tegrierte Label Creator das Drucken der er- Möglichkeit des transpa- zeugten CD-Label in der Jukebox an. renten Lesens und Schrei- Die Darstellung des Zielpfads ist auf bens wie es von Festplat- zwei Arten möglich. Das »Push-Down-File tenzugriffen her bekannt System« stellt alle Medien als Unterver- Für Jukeboxen mit einem Drucker stößt der Label Creator das ist. Dabei stellt diese Lö- zeichnisse eines Laufwerksbuchstabens dar, Drucken der erzeugten CD-Label in der Jukebox an sung das gesamte Daten- wobei der Laufwerksbuchstabe die Jukebox

➧ 44 NT Magazin 1/2000 Dokumentenverwaltung und -archivierung SCHWERPUNKT repräsentiert. Zum zweiten können die Me- antwortung. Der via Storeasy neu geschaf- dien in der Jukebox unter einem Lauf- fene Netzwerkspeicher ist permanent und werksbuchstaben als ein großes Volume exklusiv für einzelne Benutzer zugreifbar. abgebildet werden (»Aggregate-File-System«). Mit dem Administrations-Tool werden in

Das »Push-Down-File-System« stellt alle Medien als Unterverzeichnisse eines Laufwerksbuchstabens dar

Mit Hilfe des »Variable Packet Writing« der Jukebox beliebig große Speicherräume können in einem NT-Netzwerk Daten inkre- eingerichtet und individuell einzelnen Cli- mentell per »Drag & Drop« auf CD-/DVD-Me- ents als Erweiterung ihres lokalen Festplat- dien in der Jukebox gespeichert werden. tenspeichers zur exklusiven Nutzung zu- Beim DVD-Support stützt sich die Smart-Lö- gewiesen. Der Administrator definiert hier- sung auf den von der OSTA definierten zu einmalig die Anzahl der Medien in der UDF-Standard. Für alle DVD-Technologiean- DVD-RAM Jukebox pro Benutzer und erteilt wendungen ist damit – wie für CD-Formate die entsprechenden Zugriffsrechte. Die Be- durch den etablierten ISO-9660-Standard – nutzer erhalten die Client-Software, mit der ein hohes Maß an Zukunftssicherheit ge- sie ihre Daten in die netzwerkintegrierte boten. Unter anderem soll UDF auch Be- Jukebox übertragen und von dort zu jedem standteil von Windows 2000 sein. Zeitpunkt auch wieder auslesen können. Aufsehenerregend ist im Kontext der Wird der eigentliche Wert der ungesi- Datensicherung mittels DVD-RAM-Juke- cherten Client-Daten auf lokalen Platten box-Technologie eine Lösung namens und im Netz von vielen Unternehmen »Storeasy«, die von Incom gemeinsam mit noch häufig unterschätzt, so werden die Point Software & Systems entwickelt und von Storeasy gebotenen Vorteile für ein auf der DMS in Essen vorgestellt wurde. Unternehmen direkt transparent. Der Ad- Für die Sicherung der auf den lokalen Fest- ministrator verwaltet die Ressourcen und platten und im Netzwerk ungesicherten die Systemdaten, die Benutzer ihren indi- Client-Daten integriert Storeasy bis zu 350 viduellen Datenpool. Daten und Versions- GB zusätzliche Storage-Kapazität in das stände aus noch laufenden oder abge- Unternehmensnetzwerk. Die wesentli- schlossenen Projekten werden sicher auf- chen Systemmodule sind eine DVD-RAM- bewahrt und stehen für den Langzeitzu- Jukebox, ein Server-/Administrator-Tool so- griff unmittelbar bereit. Die Verantwor- wie Client-Software. tung, einem Datenverlust vorzubeugen, Die netzwerkintegrierte DVD-RAM-Juke- liegt beim Benutzer. Der Systemadmini- box ist mit einem, zwei oder drei Schreib-/ strator muß kein aufwendiges System-Re- Leselaufwerken ausgestattet und faßt je store heranziehen, um verlorengegange- nach Laufwerksbestückung 105, 120 oder ne Daten selektiv zu rekonstruieren. Das 135 wiederbeschreibbare DVD-RAM-Me- spart Zeit und vor allem Kosten. (kl) dien à 2,6 GB Speicherkapazität. Anders als Incom klassische Backup-Anwendungen basiert Tel.: 0228/979770

Storeasy auf dem Prinzip der verteilten Ver- www.incom-gmbh.de NT Magazin 1/2000 45 ➧ SCHWERPUNKT Dokumentenverwaltung und -archivierung

Dokumentenmanagement mit SAP-Anbindung Gelungenes Zusammenspiel

Fehlender Platz für ein Papierarchiv war der Auslöser beim Sicherheitsspezialisten Bartec, sich für den Einsatz eines Dokumentenmanagementsystems zu entscheiden. Inzwischen ist das DMS über das »Docuware«-Modul »Connect to R/3« in die betriebswirtschaftliche SAP-Lösung integriert. Prozesse sind transparenter geworden, und Mitarbeiter müssen nicht mehr lange im Papierarchiv suchen. Sie kön- nen sich dadurch auf die Auftragsbearbeitung konzentrieren.

artec Componenten und Systeme ent- leiter für die DMS-Einführung zuständig aufwendige Spezialtechnologie erforder- Bwickelt und produziert Lösungen für war. Bei dem mittelständischen Unter- lich. Die Entscheidung für die Windows-ba- den Explosions-, Schlagwetter-, Umwelt-, nehmen existierte bis zur elektronischen sierte Lösung Docuware 3.1 fiel Ende 1995, Strahlen- und Medienschutz. Das in Bad Archivierung die gesamte Belegverwal- nachdem der Sicherheitsspezialist ein Mergentheim im Taubertal ansässige Un- tung ausschließlich auf Papier, und das Einführungsangebot vom Docunet-Ver- ternehmen hat mehrere Produktionsge- mit großem Aufwand: An einigen Arbeits- triebspartner Tengelmann Digital Service sellschaften in Deutschland und Osteuro- plätzen wurden Akten zusätzlich zur zen- aus Veitshöchheim erhielt, das Andreas pa und weltweit mehr als 20 eigene Ver- tralen Ablage redundant vorgehalten, und Greve und DV-Leiter Thomas Haag den triebsgesellschaften sowie über 30 Fach- Mitarbeiter ohne eigenes Archiv hatten Anforderungen entsprechend erschien. vertretungen. Im Taubertal sind 400 und in oft lange Wege zurückzulegen, um die Schon die Software-Grundlizenz umfaßte Deutschland insgesamt 800 Mitarbeiter zentrale Dokumentensammlung aufzusu- alle damals erforderlichen Funktionen, beschäftigt, weltweit hat das Unterneh- chen. und zum Angebot gehörten ein Erfas- men 1500 Mitarbeiter. Die Angebotspalet- Ein wesentliches Kriterium bei der DMS- sungs-PC, ein Scanner und Dienstleistung. te des Unternehmens besteht neben Auswahl war die Benutzerfreundlichkeit. Außerdem überzeugte das System durch Elektrotechnik, Elektronik und Feinmecha- Um zu sehen, welche Dokumente in wel- einfaches Handling, eine klare Oberfläche und hohe Performance. Anfänglich lagen die Dokumente auf einem Archiv-Server auf Basis von Novell 3.12, auf den allerdings damals nur der Erfassungs-PC Zugriff hatte. Doch schon Anfang 96 wurden die ersten Netzwerk- zugriffe ermöglicht. Nach dem Umzug in das neue Gebäude Anfang 97 wurde dann eine unbegrenzte Netzwerklizenz erworben, und 180 Windows-95-Clients haben Zugriff auf das DMS und können gleichzeitig recherchieren. Inzwischen sind sieben Scan-Arbeitsplätze realisiert (dezentral im Wareneingang, Einkauf und Vertrieb, in der Fertigungssteuerung, der Finanzbuchhaltung und der Dokumen- tenverwaltung), und zur Hardware gehören mittlerweile neben dem Archiv- Server mit 30-GByte-RAID-Festplattensy- stem ein DAT-Streamer zur Datensiche- rung sowie eine CD-Jukebox mit vier Lauf- Engineering Service gehört zum angebotenen Leistungsspektrum von Bartec werken und 150 Plätzen, von denen be- reits 100 belegt sind. Zur Langzeitspei- nik aus Engineering-, Service- und Dienst- cher Form im Hause vorlagen, wurde im cherung werden bei Bartec jede Woche leistungen. Vorfeld gemeinsam mit einem Berater ei- ein bis zwei CDs und – aufgrund der ho- Bei der Bartec fiel 1995 die Entschei- ne Analyse durchgeführt. hen Sicherheitsanforderungen – redun- dung, bis zum Ende des kommenden Jah- dant für den Safe gebrannt. Die Imple- res in ein neues Gebäude umzuziehen. Einstieg mit Komplettangebot mentierung verlief nicht ganz reibungs- »Von Anfang an war klar, daß dort kein los, doch Vertriebspartner und Hotline Platz für ein Archiv mehr vorgesehen sein Für die ursprüngliche Anforderung an waren bei Problemen rasch zur Stelle, würde«, so Andreas Greve, Leiter Zentra- die neue Software – das Ablegen und Wie- und nach kurzer Zeit hatte man beim Mit- les Qualitätsmanagement, der als Projekt- derfinden von Dokumenten – war keine telständler ein stabiles System.

➧ 46 NT Magazin 1/2000 Dokumentenverwaltung und -archivierung SCHWERPUNKT

Alle Papierunterlagen erfaßt Heute wird mit dem DMS in fast allen ment/Beschaffung (MM), Produktionspla- Bereichen des Unternehmens gearbeitet, nung (PP), Qualitätsmanagement (QM), Die Einführung von Docuware erfolgte das heißt vom Einkauf über Fertigung, Vertrieb (SD), Controlling (CO), Finanz- abteilungsweise. Es gab eine Schulung für Qualitätsmanagement, Dokumentation, buchhaltung (FI) und Human Resource. zirka 120 der 330 Mitarbeiter, wo Funk- Controlling, Finanzbuchhaltung bis hin Ausschlaggebend für die Umstellung auf tionsweise und Art der Archive erläutert zum Vertrieb. Bei den Dokumenten handelt SAP war, daß das im Einsatz befindliche wurden. Andreas Greve, Leiter Zentrales es sich vor allem um Angebote, Bestellun- PPS-System »Indios« von Integral weder Qualitätsmanagement: »Die Akzeptanz für gen, Auftragsbestätigungen, Lieferscheine, Jahr-2000- noch Euro-fähig war. Die Über- elektronische Archivierung ist seit der Ein- Rechnungen, Schriftwechsel mit Lieferan- tragung der Daten aus der alter PPS-Lö- führung von Docuware stetig gestiegen.« ten sowie Fertigungspapiere mit Zeichnun- sung erfolgte über eigens entwickelte Als Erstes wurden die in Papierform vorlie- gen. Zur Größenordnung: In jedem Bereich Schnittstellen, und die Indios-Software ist genden Auftragsunterlagen ab Januar fallen pro Tag ungefähr 100 Vorgänge an, heute nur noch als Infosystem vorhanden. 1995 rückwirkend von zwei Aushilfen ein- die wiederum aus einer Vielzahl von Blät- Die sechs R/3-Archive haben ihren Na- gescannt. Dies dauerte drei Monate, das tern und Zeichnungen bestehen. Da Bartec men analog zur Anwendungsebene in SAP Material wurde nach der Erfassung ver- nur Produkte erzeugt, die zulassungspflich- erhalten. Im HR-Archiv wird momentan nichtet. Ältere Dokumente sind auch tig sind, gibt es auch eine Vielzahl von Ge- nichts eingepflegt. Bartec war der erste An- weiterhin in Papierform vorhanden. Daten nehmigungsunterlagen, bei denen die si- wender, der die Connect-to-R/3-Schnittstel- in elektronischer Form, die übernommen chere Lagerung im Vordergrund steht. le von Docunet einsetzte. Die Anbindung werden mußten, lagen nicht vor. Anfänglich verfügte man beim Mittel- von R/3 an Docuware bereitete keine Das Zeichnungsarchiv wurde erst spä- ständler über ein bis zwei Archive, doch großen Probleme. ter in Angriff genommen, doch inzwi- bis zur SAP-R/3-Anbindung ist die Zahl der schen sind auch alle aktuellen CAD- und elektronischen Bücherschränke auf 20 ge- Traditionelle Reißbrettzeichnungen in eine elektroni- stiegen. Die betriebswirtschaftliche Lö- Vorgangsbearbeitung sche Bibliothek eingelesen. Diese ist in- sung wird bei Bartec seit Januar 1999 im zwischen 540 MByte groß und beinhaltet kaufmännischen Bereich eingesetzt. An- Das Zusammenspiel der beiden Syste- 9000 Zeichnungen, auf die von jedem fang Mai ’99 wurde das R/3-System auch me läuft folgendermaßen ab: Bei Bartec ge- Arbeitsplatz aus zugegriffen werden für die Gesamtlogistik eingeführt. Einge- langen eingehende Belege durch die Haus-

kann. setzte Module sind Material-Manage- post in die bearbeitende Fachabteilung. NT Magazin 1/2000 47 ➧ SCHWERPUNKT Dokumentenverwaltung und -archivierung

Dort erhalten sie – Lieferscheine ausge- sowie dessen Zuordnung zum R/3-Bu- können sich jetzt auf die Auftragsbearbei- nommen – sofort nach ihrem Eingang vom chungssatz. tung konzentrieren, statt sich mit auf- zuständigen Sachbearbeiter einen Barco- Alle Ablage- und Suchvorgänge erfol- wendigem Suchen nach Dokumenten zu de. Der Sachbearbeiter prüft die Belege gen aus dem SAP-System heraus. Dabei beschäftigen. Kunden werden besser und und verbucht sie anschließend in R/3. Erst muß Docuware weder gestartet noch auf schneller über laufende oder bereits ab- dann kommen die Papierunterlagen ins dem Arbeitsplatz des Anwenders installiert geschlossene Aufträge informiert, da der elektronische Archiv; die Abteilungen sind sein. Ausschließlich der Docuware-Viewer Zugriff auf die Auftragsdokumente sofort dafür selbst zuständig. Ein- bis zweimal wird benötigt, und das SAP-Archivelink-In- während des Telefonats online am Bild- wöchentlich scannen die gleichen Mitar- terface muß im Hintergrund aktiv sein. schirm des Sachbearbeiters erfolgt. »Auch beiter Dokumente ein, die früher auch die der Sicherheitsapekt ist nicht zu unter- Papiere in Aktenordner geheftet haben. Ausbau vorgesehen schätzen. Feuer und Wasser sind keine Ge- Dieses »späte Erfassen« ermöglicht die Bei- fahr mehr für die im Safe aufbewahrten behaltung der gewohnten traditonellen Die Umstellung auf Docuware 4.0 er- Kopien«, resümiert Projektleiter Greve. Vorgangsbearbeitung per Papier. Eine folgte im letzten Sommer, Probleme traten »Und die Amortisation des DMS ergab sich große Umorganisation, die häufig auf inn- dabei keine auf. Im Jahre 2000 ist der Ein- durch Einsparungen bei den Raumkosten erbetriebliche Widerstände stößt, ist mo- satz der Docuware-Module Link und in Höhe von 200.000 Mark schon fast von mentan nicht sinnvoll. Autoindex geplant. Momentan arbeitet vornherein. Verkürzte Recherche- und Ab- Eine zweite Variante, Dokumente zu er- man noch mit der Raima-Datendank, für legezeiten tun ein Übriges.« Bartec-Ge- fassen, wird bei Bartec bisher ausschließ- die nahe Zukunft ist jedoch der Einsatz ei- schäftsführer Martin Fischle äußerte sich lich im Lagerbereich bei den Lieferschei- ner SQL-Datenbank – Microsoft SQL-Server wie folgt zum DMS-Einsatz: »In einem mit- nen verwendet. Das »gleichzeitige Archi- 7.0 oder Informix – vorgesehen. Momen- telständischen Unternehmen spielt die vieren« sieht das Einscannen des Doku- tan sind das Zeichungsarchiv und das Kommunikation eine große Rolle. Eine be- ments und das Verbuchen in R/3 via Archiv für Genehmigungsunterlagen noch stimmte Form der Durchgängigkeit und Connect-to-R/3-Interface an einem Ar- nicht an SAP angebunden. Dieser Zugriff Transparenz ist daher unabdingbar. Diese beitsplatz vor. Der Sachbearbeiter hat da- soll mit dem Docuware-Link-Modul reali- Anforderung sehe ich durch die elektroni- bei zwei Fenster: eines für das Erfassen siert werden. sche Archivierung erfüllt.« und eines für die R/3-Anwendung. Er Am stärksten hat sich die elektronische (Birgit Schuckmann / kl) nimmt die Verbuchung in R/3 vor und akti- Archivierung in Kombination mit der be- Docunet viert über einen Menüpunkt in R/3 die Ar- triebswirtschaftlichen Lösung auf die Pro- Tel.: 089/8944330 chivierung des eingescannten Dokuments zesse bei Bartec ausgewirkt. Mitarbeiter www.docunet.de

Verteiltes Dokumentenverwaltungssystem Von der Dokumentenverwaltung zum Knowledge-Management

Im Internet-Zeitalter werden auch an Dokumentenmanagementsysteme neue Anforderungen gestellt. Sie erfüllen nicht mehr eine Spezialaufgabe, sondern müssen in die allgemeine Kommunikations- infrastruktur eingebettet sein. Herkömmliche Dokumentverwaltungssysteme wurden als vertikale Anwendungen für den Gebrauch in kleinen, spezialisierten Gruppen entworfen, die in räumlicher Nähe an denselben Dokumenten arbeiten.

Von Stefan Krüger* Standards eröffnet völlig neue Möglichkei- Dokumente, ganz gleich, ob formaler ten beim Zugriff auf und der gemeinsa- oder informeller Struktur, stellen in diesem m modernen verteilten Unternehmen men Arbeit an Dokumenten über organi- Kontext ausschlaggebende betriebliche Ijedoch wachsen die Menge an erstellten satorische und geographische Grenzen Aktivposten dar. Allerdings kann man die Dokumenten als auch der Zugriffsbedarf hinaus. Die Unternehmen wollen diese neuen kooperativen Möglichkeiten von In- dafür rasant an. Täglich werden äußerst Funktionalität für eine bessere Dokumen- ternet/Intranet/Extranet nur mit solchen Lö- wertvolle Inhalte von interdisziplinären tintegrität, einen optimalen Zugriff auf in sungen optimal nutzen, mit denen sich Teams in globalen Netzwerken erstellt. Die Dokumenten gespeicherte Inhalte und auch riesige Mengen unterschiedlichster In- weitverbreitete Übernahme der Internet- kürzeres Recycling für Geschäftsprozesse. halte verwalten lassen, die von interdiszi-

➧ 48 NT Magazin 1/2000 Dokumentenverwaltung und -archivierung SCHWERPUNKT plinären Teams im verteilten Unternehmen Volltextsuchmaschine für den gesamten Knowledge-Management-Lösung sein. erstellt werden. Dafür ist eine replizierte, Objektspeicher, Will man Dokumente effizient erfassen, verteilte und dokumentzentrierte Technolo- Unterstützung standardkonformer Pro- kategorisieren, finden und abrufen, be- gie erforderlich, diese muß skalierbar sein, tokolle. darf es einer Verwaltungsstruktur. Lotus den gesamten Lebenszyklus eines Doku- Lotus Domino.Doc kann wegen des Domino.Doc ist eine Dokumentverwal- ments von der Erstellung bis zur Archivie- umfangreichen Angebots an Komple- tungslösung, die die Verwaltung des im rung abdecken, Zugriff über gängige Cli- mentärprodukten von Lotus, IBM und Dritt- Unternehmen gesammelten Wissens un- ents gestatten und vor allem über eine of- anbietern weiter ausgebaut werden – von terstützen kann, weil sie als wirklich ver- fene, erweiterbare Architektur verfügen, die der integrierten Imaging- und Speicher- teiltes Dokumentverwaltungssystem für die Integration in andere Geschäftsprozes- verwaltungslösung bis hin zu maßge- die Integration mit anderen Anwendun- se ermöglicht. schneiderten Tools für spezielle Anforde- gen und den Ausbau der speziellen Be- rungen des Kunden. dürfnisse der Kunden entworfen wurde. Integrierte Groupware Dokumente sind die Behälter für einen Jedes Dokument, gleich welcher Struk- großen Teil des expliziten Wissens eines tur oder welchen Inhalts, durchläuft eine Lotus Domino und Lotus Notes enthal- Unternehmens; ihre Gesamtheit stellt ei- Reihe von Prozessen, die zusammen ten bereits sämtliche Dienste, die einer unternehmensweiten Dokumentverwal- tung zugrunde liegen – beispielsweise Re- plikation verteilter, heterogener Inhalts- speicher, vom Benutzer zu definierende Zugriffskontrolle, Volltextsuche und eine große Auswahl an Werkzeugen für die Entwicklung von Anwendungen. Lotus Do- mino.Doc ist eine natürliche Erweiterung der Groupware-Funktionalität von Domi- no. Die Dokumentverwaltungsfunktiona- lität wurde unter Verwendung der bereits integrierten Entwicklungs-Tools und -Dien- ste entwickelt. Folgende Komponenten sind standardmäßig in Lotus Domino ent- halten: Multimedia-Objektspeicher, Replikationsfunktionalität, Abbildung 1. Die Lotus-Dokumentverwaltungsinfrastruktur bewährte Sicherheit, unternehmensweites, über LDAP zu- nen der wichtigsten Aktivposten dar. Die seinen »Lebenszyklus« ausmachen. Alle gängliches Verzeichnis, Fähigkeit, in Dokumenten gespeichertes verwalteten Dokumentinhalte müssen skalierbare, E-Mail-fähige Infrastruktur, Wissen in angemessener Zeit aufzufin- den Lebenszyklusverwaltungsprozeß integrierter Web-Server und Web-Ent- den, ganz gleich, wo und in welcher Form durchlaufen. Dieser unterscheidet sich

wicklungsumgebung, muß eines der Hauptziele einer jeden von ähnlichen Workflow-Prozessen da- NT Magazin 1/2000 49 ➧ SCHWERPUNKT Dokumentenverwaltung und -archivierung

durch, daß Lebenszyklusereignisse von leisten, werden Informationen über den sen Ablauf des Prüf-/Freigabe-Prozesses Vorgängen ausgelöst werden, die mit dem Dokumenttyp in der Bibliothek verwaltet, sorgen, darunter leicht einzustellende Ver- Status oder den Eigenschaften von Doku- also auf der unternehmensweiten Ebene. fallsbedingungen und Erinnerungen an menten zusammenhängen. Workflow-Er- Benutzer, die einen neuen Aktenschrank die Benutzer. Auch Ereignisse, über die eignisse werden im Gegensatz dazu einrichten, sind in der Lage, diese »glo- festgelegt wird, wann ein Dokument ein- hauptsächlich von Transaktionen aus- bal« verfügbaren Informationen zu nut- bzw. wieder ausgegliedert wird, lassen gelöst, beispielsweise der Vergabe eines zen, wenn sie angeben, welche Doku- sich für sämtliche Phasen bestimmen, da- Kredits oder eines Einkaufs beim elektro- menttypen der Aktenschrank speichern mit die Integration der Verwaltung des Le- nischen Handel. kann. Alle Autoren in der gesamten Orga- benszyklus in Lotus Domino.Doc mit an- nisation können also deren Workflow-Anwendungen möglich »Standard«-Dokumentty- wird. pen nutzen, wodurch Veröffentlichung: Wurde die Endfas- konsistente und vorher- sung eines Dokuments freigegeben, wird sehbare Prüf-, Freigabe-, es veröffentlicht, d.h. im Normalfall an ein Verteilungs- und Archivie- größeres Publikum verteilt, in einem spe- rungsprozesse garantiert ziellen Format und/oder über ein eigenes sind. Verteilungssystem wie Intranet/Extranet/ Dokumenterstellung: Internet. Genau wie das Format unter- Autoren und Konsumen- scheiden sich wahrscheinlich auch die Ei- ten von Inhalten können genschaften der freigegebenen Version auf den sicheren Lotus- des Dokuments von den nicht freigegebe- Abbildung 2. Der Lebenszyklus eines Dokuments Domino.Doc-Arbeitsraum nen Versionen oder Entwürfen. Vor allem zugreifen. Die Autoren die Sicherheits- und Zugriffsparameter, die Die Lebenszyklusverwaltung ist zentra- kontrollieren, wer im Arbeitsraum wel- beim Erstell- und Prüfprozeß des Doku- ler Bestandteil jeder unternehmensweiten che Dokumente lesen, ändern hinzu- ments gesetzt wurden, sind oft zu einge- Dokumentverwaltung und ermöglicht: fügen und/oder löschen darf. Dies läßt schränkt für die freigegebene Version. größere Kontrolle und Konsistenz, weil sich sowohl allgemein als auch indivi- Deshalb muß das Dokumentverwaltungs- sichergestellt ist, daß alle Dokumente ei- duell für den gesamten Arbeitsraum fest- system so flexibel sein, entsprechende Än- nes bestimmten Typs dieselben Lebenszy- legen. derungen zuzulassen, beispielsweise das klusprozesse durchlaufen; Prüfung und Freigabe: Nach seiner Er- Speichern freigegebener Versionen in ei- Kosteneinsparungen durch den effizi- stellung durchläuft ein Dokument oft den ner flacheren, weniger strikt geschützten enteren Einsatz elektronischer Speicher- Prozeß der Überprüfung durch Gleichge- Hierarchie. medien, z.B. Festplattenspeicher auf Ser- stellte und/oder Vorgesetzte. Normaler- Archivierung: Fällt die mit einem Do- vern; weise führt diese Durchsicht zu einer Rei- kument zusammenhängende Aktivität un- gesteigerte Effizienz durch die Automa- he von Änderungen am Originaldoku- ter einen vorgegebenen Grenzwert, kann tisierung zeitraubender Routineaufgaben. ment. Die Prüfer überarbeiten das Doku- das Dokument aus dem Dokumentverwal- Im folgenden werden die Probleme ment entweder selbst oder machen in Ko- tungssystem in eine andere Ablage über- gezeigt, die zur Verwaltung der einzelnen pien des Dokuments Anmerkungen, die führt werden, in ein Dateisystem, eine re- Stadien im Lebenszyklus von Dokumenten die Autoren dann in der Arbeitskopie des lationale Datenbank oder auf einen opti- gelöst werden müssen und die dafür von Dokuments berücksichtigen. schen Speicher. Domino.Doc bietet für all Domino.Doc bereitgestellten Lösungen. Das überarbeitete Dokument mit den diese Bereiche ein breites Funktionsspek- Kooperative Arbeitsräume einrichten: Änderungen aus dem Prüfprozeß wird bei trum. Besonders zu erwähnen sind hier Die Teilnahme beim kooperativen Erstel- Bedarf in einen Freigabeprozeß ge- die Archivierungsauslöser, die entweder len von Dokumenten muß unabhängig schleust. Die Freigabe unterscheidet sich vom Benutzer gesetzt oder zu einem be- von Standort und Zugriffsmethode der von der Durchsicht insofern, als dabei kei- stimmten Zeitpunkt oder abhängig von ei- Autoren problemlos möglich sein. Andern- ne Änderungen am Inhalt des Dokuments ner Formel gestartet werden können. Dar- falls würden viele Dokumente nicht erfaßt vorgenommen werden. Die mit der Frei- über hinaus kann die Software jederzeit werden. Erstellt oder speichert ein Benut- gabe beauftragten Personen können das so erweitert werden, daß die Überführung zer ein Dokument in Lotus Domino.Doc, jeweilige Dokument nur »freigeben« oder der Inhalte in externe Speichersysteme wird diesem auf Wunsch ein Dokumenttyp »zurückweisen«. Lotus Domino.Doc gibt (Dateisysteme, externe Datenbanken, zugewiesen. Dieser Typ bestimmt, wie ein den für die Freigabe Zuständigen die Mög- Hierarchical Storage Management Sy- Dokument im Laufe seines Lebens verwal- lichkeit, in einem Kommentar ihre Ent- stems und praktisch alle anderen denkba- tet wird. Beispiel: Ein Dokument des Typs scheidung zu begründen. ren Lösungen) möglich ist. Wird ein Doku- »Vertrag« muß wahrscheinlich von Vertre- Die Integration mit der Messaging-In- ment über einen Suchvorgang aus dem tern aus dem Vertrieb, der Entwicklung frastruktur und mit Groupware-Funktionen Speichersystem abgerufen, verwaltet Lo- und der Rechtsabteilung geprüft werden. kann die automatisierte Verteilung des tus Domino.Doc sogar, wie lange es im Ak- Der Dokumenttyp »Generelle Betriebsver- Originaldokuments, das Weiterleiten an tenschrank bleibt, bevor es erneut archi- fahrensweise« sollte der Produktion und die Prüfer bzw. die mit der Freigabe be- viert wird. (kl) der Technik vorgelegt werden. auftragten Mitarbeiter usw. unterstützen. Um den konsistenten Umgang mit Do- Lotus Domino.Doc bietet mehrere einge- * Der Autor, Stefan Krüger, ist Senior Product kumenten unternehmensweit zu gewähr- baute Funktionen, die für den reibungslo- Marketing Manager bei Lotus Development

➧ 50 NT Magazin 1/2000 Marktübersicht: Archivsysteme unter NT Dokumenten-Verwaltung und -Archivierung

Hardware-Plattform für den Archivserver Hardware-Plattform für den Datenbankserver vorhandene vorhandene Client Module Server Module

a) Firma b) Telefon Betriebs- Betriebs- unterstützte

c) Fax Prozessor RAM Festplatte system Prozessor RAM Festplatte system Datenbankserver Barcode-Modul Cold-Modul LOG-Modul Tiff-Konverter sonstige SAP R/3 Volltext Workflow sonstige a) ACS Systemberatung ab Pentium ab 128 MB ab 4 GB Win NT 4.0, 2000 ab Pentium ab 128 MB ab 4 GB Win NT 4.0, 2000 eigener, MS-SQL Lura Wave, Lura Toolbox für Internet- b) 040/35550-0 Doc, Internet Reader zugriff c) 040/35550-270 a) AFI P III/500 MHz 256 MB 10 GB NT 4.0 P III/500 MHz 256 MB RAID >50 GB NT 4.0 OCR Notes, Exchange b) 0711/72842-127 c) 0711/72842-333 a) Alos P II 200 64 MB 2 GB NT 4.0, Win 95, 98 P II 300 128 MB 4,3 GB NT Server 4.0 MS-SQL, Oracle b) 02234/4008-0 P II 300 64 MB ab 2 GB NT 4.0, SP 4 MS-SQL, Oracle c) 02234/4008-23 a) Anacomp Pentium 128 MB RAID NT Pentium 128 MB min. 4 GB NT alle mit ODBC b) 0611/6908294 Pentium 128 MB RAID Juke- NT, Unix Pentium 128 MB RAID Juke- NT/Unix Oracle, BRS, Informix Web-Anbindung, siehe Client-Module c) 0611/6908258 box box CD-Erstellung a) Codia Software Pentium 200 64 MB 1 GB Win NT Pentium 200 64 MB 1 GB Win NT MS-SQL-Server, Ora- Scan Station Cold, Work Task b) 05931/9398-0 cle, Sybase Mgmt., Fax Server, c) 05931/9398-25 OCR-Server a) COI Pentium 200 ab 64 MB ab 4,3 GB NT 4.0 Pentium II ab 256 MB ab 4,3 GB NT 4.0 Oracle, SQL, Open Ole-Kopplung Notes Archivierung, b) 09132/82-1410 Ingres, DB 2, Adabas digitale Signatur, c) 09132/82-4959 Normenverwaltung, ICR/OCR a) Comline Pentium III ab 256 MB ab 3x9 GB Win NT 4.0 Pentium III ab 128 MB ab 3x9 GB Win NT 4.0 SQL-Server 6.5, Ora- b) 0231/97575-130 RAID RAID cle 7.0, 8.04, 8.0.5, c) 0231/97575-230 Informix a) Daa Systemhaus P II/ 512 MB 20-40 GB NT 4.0 P II/ 512 MB 20-40 GB NT 4.0 Oracle, SQL-Server Baan, Apertum, b) 07032/9427-0 ab 400 MHz RAID 5 ab 400 MHz RAID 5 Concorde XAL, Na- c) 07032/9427-11 vision a) Docunet Pentium 64 MB archivabh. Win NT Pentium 64 MB 64 MB Win NT Oracle, SQL-Server, Autoindex, Link, Web-Server b) 089/894433-44 Informix, Fulorum Recognition c) 089/8419966 a) Dr. Materna ab Pentium 200 ab 64 MB ab 1 GB NT 4.0 ab Pentium 200 ab 64 MB ab 1 GB NT 4.0 Oracle, Informix, Jet- Formularverwaltung, Fax-Server b) 0231/5599-00 Engine, SQL-Server Versionsverwaltung,

c) 0231/5599-165 private Dokumente, SCHWERPUNKT Kryptografie, Web a) Easy Software ab Pentium II ab 128 MB ab 2 GB Win 95, 98, NT ab Pentium II ab 512 MB ab 9 GB Win NT SQL 7.0, Oracle, MS NT Magazin 1/00 b) 0268/45016-0 c) 0268/45016-90 a) Easy Software ab Pentium 166 64-512 MB SCSI, IDE NT Intel Alpha 64-1024 MB SCSI, IDE NT Oracle, MS/SQL-Server Index-Gateway, ICR, OCR, Navision-, b) 02632/405-0 Web-Client, Word/ MHS-, AS/400-An- c) 02632/405-900 Excel-Makro, Ex- bindung, Lotus change/Outlook- Makro a) Eigner & Partner P II 64 MB 1 GB NT 4.0 P II 64 MB 1 GB NT 4.0 Oracle, SQL-Server PDM b) 0721/6291-0 c) 0721/6291-88 a) Georg Baumann ab Intel P II ab 128 MB ab 4,3 GB Win NT 4.0, Netware Intel P II 256 MB 4,3 GB Win NT 4.0, Novell Informix, Sybase, CD-Express, Power 51 b) 0221/9355490 Oracle, MS-SQL, Web c) 0221/93554930 Centura ab Intel P II ab 128 MB ab 4,3 GB Win NT 4.0, Netware Intel P II 256 MB 4,3 GB Win NT 4.0, Novell Jet dto. 52 NT Magazin 1/00

Hardware-Plattform für den Archivserver Hardware-Plattform für den Datenbankserver vorhandene vorhandene Client Module Server Module SCHWERPUNKT

a) Firma b) Telefon Betriebs- Betriebs- unterstützte

c) Fax Prozessor RAM Festplatte system Prozessor RAM Festplatte system Datenbankserver Barcode-Modul Cold-Modul LOG-Modul Tiff-Konverter sonstige SAP R/3 Volltext Workflow sonstige a) Gido Pentium II 128 MB Win NT Pentium II 128 MB 2 GB Win NT Oracle, Microsoft, Thosaurus, inhaltl. Pressespiegel, Inter- b) 06082/910331 IBM, Sybase, Infromix Erschließung net, OCR-Engine c) 06082/910332 a) Habel Pentium 32/64 MB ab 1 GB NT, Novell Unix Pentium 32/64 MB ab 1 GB NT, Novell Unix alle gängigen Kanzlei, Junior, b) 07461/9353-0 SCAD-Dienst, OD c) 07461/9353-99 a) Herbert Dahm P II/ 128 MB 8 GB NT-Server P II/ 128 MB 8 GB NT-Server MS-SQL 7.0, Oracle OCR, E-Mail, div. Web-Server b) 02632/405-0 ab 266 MHz ab 266 MHz Integrationen c) 02632/405-900 a) IBM Deutschland Pentium II/ ab 160 MB 8 GB NT Pentium II/ ab 160 MB 8 GB NT DB/2, Oracle Fax-Server, Notes- b) 040/6389-3638 ab 300 MHz ab 300 MHz Anbindung, Video- c) 040/6389-4848 Charger, Text-Miner, Fax-Server dto. ab 160 MB 8 GB NT dto. ab 160 MB 8 GB NT DB/2, MS-SQL-Server a) Incom 8/16 MB Win 95, 98, NT 4.0 8/16 MB Win 95, 98, NT 4.0 ODBC Scan, CAD Scan, CAD, Web- Dokumenten-Verwaltung und -Archivierung b) 0228/979770 Server c) 0228/9797798 a) Intraware Pentium II/ ab 128 MB ab 4 GB Win NT 4.0, Unix Pentium II/ ab 128 MB ab 4 GB abh. v. DB alle Standard SQL-DB- b) 0661/96420 ab 300 MHz ab 300 MHz Server c) 0661/964299 a) Ixos Intel x86 128 MB 5x5,2 GB NT 4.0 Intel x86 128 MB 5x5,2 GB NT 4.0 Oracle, SQL-Server, Exchange, Lotus b) 089/4629-1302 Informix c) 089/4629-1399 a) Janz Computer NT NT SQL-Server, Oracle b) 05251/1550-0 c) 05251/1550-90 a) Optimal System-Ber./ ab Pentium II 128 MB 30 MB Win NT ab Pentium II 128 MB 30 MB Win NT Exchange Server 5.5, Imaging, elektr. Ak- Eastman Software Kodak Index Server tenordner, Know- b) 0241/9631580 ledge-Mgmt. c) 0241/9631581 a) Optimum Pentuim II, Ce- ab 32 MB ab 300 MB eigene, Oracle, DB/2, Pentuim II, Ce- ab 32 MB ab 300 MB eigene, Oracle, DB/2, Unix, Linux, E-Mail/Web, 2D/ CAD/CAE-Integra- b) 07146/871060 leron, AMD Informix, Unix, Linux, leron, AMD Informix, Unix, Linux, Solaris, Win NT, 95, 98 3D-Server, HPGL, tionsmodule, E-Mail, c) 07146/871061 Solaris, Win NT, 95, 98 Solaris, Win NT, 95, 98 CGM, TIFG4, PCX 5, Web, ODBC, Office TGA, BHP, GIF, JPEG, etc. XBM, PGM, XPM Dokumenten-Verwaltung und -Archivierung Hardware-Plattform für den Archivserver Hardware-Plattform für den Datenbankserver vorhandene vorhandene Client Module Server Module

a) Firma b) Telefon Betriebs- Betriebs- unterstützte

c) Fax Prozessor RAM Festplatte system Prozessor RAM Festplatte system Datenbankserver Barcode-Modul Cold-Modul LOG-Modul Tiff-Konverter sonstige SAP R/3 Volltext Workflow sonstige a) Optika Pentium 200 64 MB 4 GB NT 4.0 Pentium 200 64 MB 8 GB NT 4.0 MS-SQL, Oracle, In- Web Admin. Web EDI, XNC b) 089/3740740 formix, Sybase c) 089/37407479 a) Patersoft ab 200 MHz 256 MB ab 4 GB Win NT, 98 ab 200 MHz 64 MB ab 4 GB Win NT 256 Dateiformate Unitrade b) 05251/301700 c) 05251/301719 a) Procad Intel ab 128 MB ab 20 GB Win NT Intel ab 128 MB ab 20 GB Win NT SQL-Server, Oracle Office-Integration, PPS-Inegration, Ver- b) 0721/9656652 CAD-Integration, sions Verw., Web c) 0721/9656650 E-Mail-Integration, Gate, Plot-Mgmt. Scan-Module a) Promed Intel 256 MB 30 GB NT Intel 128 MB 15 GB NT SQL-Server Fax b) 02921/96973-0 c) 02921/96973-260 a) Realware ab P 400 256 MB ab 8 GB NT ab P 400 256 MB ab 8 GB NT MS-SQL, Oracle DMS, OCR, ICR, DMS b) 089/35632-0 Web, SAP, Auto- c) 089&35632-111 index a) SER Systeme Pentium 256 MB ab 300 MB NT 4.0, AIX 4.2, Pentium 256 MB ab 300 MB NT 4.0, AIX 4.2, Oracle, MS-SQL, Ser- Akten-, Postkorb- Knowledge-Mgmt.,

b) 02683/984-0 HP-UX HP-UX alto Server, OCR-Modul, Schnittstelle zum ERP- SCHWERPUNKT c) 02683/984-222 Batch-Scan-Client, System Basic-Integration a) SKS Technologie Access Redline, Markup, b) 0241/9671-0 Edit c) 0241/9671-555 a) Slat DV Consulting Pentium II 256 MB 1 GB NT, Novell, Unix Pentium II 256 MB 1 GB NT, Novell, Unix SQL, Oracle b) 06126/9975-0 c) 06126/940960 a) Software Engineering/ P III 256 MB 9,1 GB NT P III 256 MB 9,1 GB NT Oracle, MS-SQL Scan, Capture +, Web IBM/Compaq/HP Web b) 0211/96149-528 c) 0211/96149-40 a) Tower Technology Pentium/ 128 MB 5 GB NT, Unix NT, Unix Oracle, SQL-Server, DMS, E-Mail, Web b) 06196/574950 233 MHz ODBC c) 06196/574951 NT Magazin 1/00 53 PRODUKTE

Sechs SMTP-Server im Vergleich Der richtige Mail-Server für den Unternehmenseinsatz

E-Mail ist im Geschäftsleben unerläßlich geworden. Produktivität und Arbeitsroutinen werden gestört, wenn E-Mail-Systeme ausfallen. Jedes Unternehmen möchte über ein zuverlässiges Mail-System ver- fügen, das die von den Mitarbeitern gewünschten Einrichtungen zur Mail-Verwaltung und -Verteilung unterstützt und das mit dem Unternehmen wachsen kann. In diesem Monat lesen Sie hier einen Test- bericht über sechs SMTP-Mail-Server, die sich für kleine, mittlere und in zwei Fällen auch für größere Unternehmen eignen.

Von John Green* mit Hilfe einer NT-User-ID zu authentifi- Meßwert zu erhalten, der einen Vergleich zieren. Schließlich wurde auch der techni- des maximalen Durchsatzes der einzelnen ei der Auswahl der sechs Server für sche Kundendienst über Telefon und E- Server auf einer bestimmten Hardware- Bdiesen Bericht wurden Mail-Server ge- Mail begutachtet. Plattform erlaubt. sucht, die über einige Grundfunktionen Zunächst werden die Hauptfunktionen Obwohl alle getesteten Systeme einen verfügen und auf kleine bis mittlere Un- jedes Produkts sowie die Erfahrungen bei vergleichbaren Funktionsumfang haben, ternehmen ausgerichtet sind. Neben der Installation und Konfiguration des jeweili- gab es einige, die sich aus der Menge ab- Voraussetzung, daß jeder Mail-Server un- gen Produkts beschrieben. Für die Tests hoben. Z.B. können sowohl der »IMail Ser- ter Windows NT ausführbar sein sollte, der einzelnen Produkte wurde Outlook Ex- ver 5.0« von Ipswitch als auch »NTMail« mußte jeder Server auch die drei elemen- press 5.0 und Eudora Pro 4.1 Mail-Clients von Gordano die E-Mail-Unterstützung für taren Mail-Protokolle unterstützen: SMTP, eingesetzt, die POP3- und IMAP4-Zugriff NT-User-Konten automatisch aktivieren, POP3 und Internet Message Access Proto- auf den Mail-Server unterstützen. In den wodurch der administrative Aufwand ver- col 4 (IMAP4). Jeder Server muß darüber Produkten, die über einen integrierten ringert wird. Alle sechs Produkte unter- hinaus einen List Server enthalten, um Web-Server verfügen, der den Web-Zugriff stützen Alternativen zum Senden eines verschiedene Anforderungen der Ge- auf Mail unterstützt, wurde dieses Feature Klartextkennworts über das Netzwerk für schäftskommunikation zu unterstützen. getestet. Und schließlich wurde jeder Ser- den POP3- und IMAP-Client-Zugriff, wenn- Obschon es kein Auswahlkriterium für ver einem Belastungstest mit einer Ar- gleich »Communigate Pro« von Stalker und diesen Test war, wurde auch die Möglich- beitslast unterzogen, die aus SMTP- und »N-Plex Global 4.0« von Isocor die kom- keit geprüft, den Zugriff auf Mailboxen POP3-Transaktionen bestand, um einen pletteste Unterstützung für sichere Au- thentifizierungsstandards besitzen. SMTP-Mail-Server im Preisvergleich Installation Communigate Pro 5 bis 10 User 190,– DM 100 User 665,– DM 200 User 1140,– DM Keines der getesteten Produkte war für Eudora Worldmail Server v2.0* die grundsätzlichen Betriebsfunktionen Imail Server 5.0 250 User 1795,– DM schwierig zu installieren oder zu konfigu- 2325,– DM (+1 Jahr Service) rieren. Alle bieten Assistenten zur Installa- unlimitiert 2695,– DM tion von Software-Komponenten. »Mailsite 3407,– DM (+1 Jahr Service) 3.3.1« von Rockliffe und NTMail wiesen die Mailsite 3.3.1 100 User 895,43 DM einfachste Installationsprozedur der Grup- 5000 User 1801,89 DM pe auf, weil beide nach Abschluß des In- N-Plex Global 4.0 Basispaket 1810,– DM stallationsassistenten eine nur noch mini- 200 User 1270,– DM + Basispaket male Konfiguration erforderlich machten. 500 User 6350,– DM + Basispaket 1000 User 12700,– DM + Basispaket Der Installationsassistent von N-Plex Glo- NT Mail bis 2 User 129,– DM bal installiert hingegen nur das Manage- 3 bis 10 User 319,– DM ment-Center des Produkts, so daß zur In- 11 bis 50 User 639,– DM stallation der Mail-Unterstützung eine zu- ab 50 User 959,– DM sätzliche Installationsprozedur durchge- alle Preise zuzügl. MwSt. führt werden muß. * Produkt wird nur noch in USA vertrieben, seit einem halben Jahr nur noch als In Konfiguration und Verwaltung wie- Download erhältlich sen die Produkte bedeutende Unterschie-

Tabelle 1. SMTP-Mail-Server im Preisvergleich de untereinander auf. Rockliffe Mailsite NT Magazin 1/2000 59 ➧ PRODUKTE

SMTP-Mail-Server im Funktionsvergleich auch von NTMail in dieser Hinsicht alles andere als beeindruckt wird. Communi- Eudora Imail Mailsite N-Plex NTMail gate Pro Worldmail Server 5.0 3.3.1 Global 4.0 Communigate Pro, Mailsite und IMail Server 2.0 enthalten funktionell voll ausgestattete Mail-Protokollunterstützung List Server. NTMail bietet einen funktio- SMTP POP3 nell eingeschränkten List Server. Man hat IMAP4 jedoch die Möglichkeit, das NTMail-Be- Gemeinsame IMAP-Ordner gleitprodukt NTList getrennt als eigen- HTTP: Mail-Zugriff (Option) HTTP: Management ständigen Server zum Listenmanage- Einrichtungen ment zu erwerben. Die List Server von N- ACAP Plex Global und Worldmail Server unter- Finger-Server Unterstützung für Client- stützen keine Listen mit Sammelfunktion LDAP-Abfragen (Option) zur Verteilung von Mail an Mitglieder, Poppwd sind ansonsten jedoch funktionsfähige Automatische Antwort Sichere Anmeldeoptionen Produkte. APOP AUTH-IMAP Leistungstests AUTH-POP3 CRAM-MD5 UCE-Schutzfunktionen (Option) Die Bewertungstests der Mail-Server 1 1 Virensuchunterstützung (Option) wurden gemeinsam mit Client Server So- Größenbegrenzungen für Mailboxen lutions durchgeführt. CSS ist Hersteller Unterstützung für mehrere von »Benchmark Factory«, einem auf NT Peer-Server (Option) (Option) basierenden Tool zur Leistungsmessung Authentifizierungsoptionen für Mailboxen und -bewertung, das ein breites Spek- Kennwörter des Mail-Systems trum an Benchmark-Tests unterstützt Kennwörter lokaler NT-Konten (http://www.benchmarkfactory.com). Je- Kennwörter von NT- Domänenkonten der der Mail-Server wurde mit einer Datenbankkonten (Option) Mischung aus SMTP- und POP3-Transaktio- List Server-Optionen nen getestet. Subscribe/Unsubscribe Digest-Modus Jedes SMTP-Server-Paket wurde auf ei- Moderiert nem vierfachprozessorfähigen, mit zwei Private Listen 200-MHz-Pentium-Pro-CPUs und 256 MB 1 Schnittstelle für Antivirenprogramm eines Drittherstellers RAM konfigurierten Compaq Proliant 6500 getestet. Die Programme wurden auf ei- Tabelle 2. SMTP-Mail-Server im Funktionsvergleich nem RAID 5 Array aus sieben 9,1-GB-Fest- war am einfachsten zu verwalten, teils auf- ermöglichten alle Produkte die Verwen- platten (Seagate Cheetah) installiert, die grund der dem Explorer nachempfunde- dung desselben Tools zur lokalen und zur mit einem Compaq Smart 2DH Array Con- nen Mailsite Console, teils aufgrund des Remote-Verwaltung. troller verbunden waren. Zwei HP Vectra relativen Mangels an Feineinstellungsop- Unterschiede zwischen den Produkten XU 6/200 Rechner mit Pentium Pro 200 tionen des Programms. Die Web-basierten zeigen sich auch in der Art von Mail-Kon- und 128 MB RAM generierten die Client-Ar- Verwaltungs-Tools von Communigate Pro ten, die sie jeweils unterstützten. Neben beitsbelastung. Das Herzstück des Netz- waren ebenfalls leicht zu verwenden und den von allen Produkten unterstützten ser- werks bildete ein Compaq Netelligent boten eine nützliche Vielfalt an Optionen ver-basierten Mailbox-Konten unterstüt- 5506 100Base-T Switch. zur Leistungsoptimierung. Eudora World- zen alle Produkte außer Worldmail Server- Für den in diesem Bericht geschilder- mail Server v2.0 und N-Plex Global besit- Mailboxen, die mit einer Authentifizierung ten Testaufbau wurde der POP3-Bewer- zen beide eine Explorer-ähnliche Schnitt- über NT-User-Konten arbeiten. Communi- tungstest von Benchmark Factory verwen- stelle in der Art von Mailsite und bieten gate Pro, IMail und NTMail unterstützen det. Für jeden Server wurde der Test mit zum einen eine Reihe nützlicher Optionen zudem Mailboxen, die auf eine externe variierenden User-Belastungen durchge- zur Konfiguration und Leistungsoptimie- Datenbank zurückgreifen. Mailsite bietet führt, die von 100 Usern in 100er Schritten rung. Das primäre Administrationspro- eine solche Unterstützung gegen Auf- bis auf 1000 User gesteigert wurden. Die gramm von IMail präsentiert sich ebenfalls preis. »Bedenkzeit« des Tests (d.h. wie lange je- in einer Explorer-artigen Weise, läßt sich der simulierte User vor der Ausführung der indes nicht remote einsetzen. Eine Web- Mail-Zugriff nächsten Transaktion wartete) wurde per basierte Verwaltung ist bei IMail möglich, Zufallsprinzip generiert, indem eine nega- obwohl einige Funktionalitätseinbußen im Beim POP3- und IMAP-Zugriff mit Out- tive Exponentialverteilung mit einem Mit- Vergleich zum GUI-Programm hingenom- look Express und Eudora Pro konnten kei- telwert von zehn Sekunden verwendet men werden müssen. Die Web-basierte ne signifikanten Unterschiede zwischen wurde. Da diese Bedenkzeit recht kurz Verwaltung von NTMail war etwas um- den Produkten festgestellt werden. Com- war, generierte jeder simulierte User eine ständlicher in der Handhabung als die von munigate Pro, IMail und NTMail bieten wesentlich höhere Arbeitslast, als es die Communigate Pro, war aber vollständiger außerdem einen Web-basierten Mail-Zu- aktivsten E-Mail-User generieren würden. als die von IMail. Mit Ausnahme von IMail griff als Standardeinrichtung, wenn man Bei jeder Testwiederholung sendete ein si-

➧ 60 NT Magazin 1/2000 Weitere Produktinformationen fordern Sie bequem an unter www.ntmagazin.de/info (siehe auch Seite 67) PRODUKTE mulierter User Mails wahllos an andere si- über NT-User-IDs und Kennwörter. Die waren die Durchsatzeinbußen durch die mulierte User, die am Testlauf teilnahmen. Tests zeigten, daß die Verwendung der NT- NT-Kontenauthentifizierung sogar noch Mit dieser Transaktionsmischung sollte ein Authentifizierung einen erheblichen ne- höher: 48 Prozent des Durchsatzwerts, der beschleunigtes Muster hoher Auslastung gativen Einfluß auf die allgemeine Lei- bei Verwendung der produkteigenen Mail- für einen POP3-User simuliert werden. In stung von POP3-Mail-Servern haben kann. site-Authentifizierung gemessen worden einem solchen Auslastungsmuster stellt Da Worldmail Server keine Verwendung war. der POP3-Client regelmäßig Verbindungen zum Server her, um nach neuer Post zu se- hen, die Post herunterzuladen und die Nachrichten vom Server zu löschen. Der Bewertungstest bestand aus der folgen- den Mischung von Transaktionen: 2 Prozent senden Mail an 10 Empfänger mit einer 10-kB-Nachricht 9 Prozent senden Mail an drei Empfän- ger mit einer 10-kB-Nachricht 9 Prozent senden Mail an drei Empfän- ger mit einer 10-kB-Nachricht und einem 10-kB-Anhang 40 Prozent lesen alle Nachrichten, einschließlich Nachrichtenkopf, Text der Nachricht und Anhang 40 Prozent löschen alle Nachrichten vom Server

Ergebnisse

Benchmark Factory mißt die Durch- schnittsanzahl von Transaktionen pro Se- kunde (tps) für jede getestete User-Last. Abbildung 1. Übersicht über die Leistung der Produkte Mit Ausnahme von IMail zeigten alle Ser- ver einen vergleichbaren Durchsatz zwi- von NT-Konten für den Mailboxzugriff un- Empfehlungen schen 100 und 300 simulierten Usern. Ab terstützt, führten wir die primäre Testserie 400 Usern beginnt NTMail, hinter den an- mit dem Schema aus User-ID und Kenn- Die Tests zeigen deutlich, daß es kein deren zurückzubleiben. Bei 400 Usern wort des jeweiligen Mail-Servers aus. Produkt gibt, das für alle Situationen emp- wird eine Streuung in der Leistung offen- Außerdem führten wir weitere Tests aus, fohlen werden kann. Trotz der Leistungs- bar, angeführt von Mailsite mit mehr als 76 bei denen IMail und Mailsite mit NT-Kon- unterschiede verfügt jeder SMTP-Server tps. N-Plex Global besetzt den zweiten ten der lokalen Maschine zur Authentifi- über eine hohe Durchsatzkapazität für Platz mit beinahe 64 tps, dicht gefolgt von zierung des Mailboxzugriffs arbeiten. Der kleine und mittlere Organisationen. Für ei- Communigate Pro mit 60,3 tps. Durchsatz von IMail fiel auf 58 Prozent sei- ne kleine, preisbewußte Firma ist World- Fünf der sechs Server ermöglichen eine nes Durchsatzwerts bei der produkteige- mail Server von großem Wert. Mit seiner Zugriffsauthentifizierung für Mailboxen nen IMail-Authentifizierung. Bei Mailsite Unterstützung für LDAP-Clients, einem List PRODUKTE

Server und hoher Leistungskapazität kann aus Communigate Pro. Worldmail Server die Anforderungen klei- Das Password Modificati- ner Organisationen voll und ganz erfüllen. on Protocol (POPPWD) er- Größere Unternehmen kämen wahr- möglicht den Clients das scheinlich mit Communigate Pro oder Ändern des Kennworts für Mailsite gut zurecht. Mailsite markierte den Mailbox-Zugriff. Da den höchsten Maximaldurchsatz der Grup- ein Mailbox-Besitzer ent- pe, war am einfachsten zu installieren und weder ein NT-Kontokenn- konfigurieren und ist für den niedrigsten wort oder ein Communi- Preis in der Klasse über 100 User zu haben. gate-Pro-Kennwort für den Communigate Pro bietet eine solide Lei- Zugriff auf die Mailbox stung und verfügt über einen guten, Web- verwenden kann, über- basierten Mail-Client, einen funktionsrei- prüft POPPWD, welche Art cheren List Server als die anderen Produk- von Kennwort in Ge- te sowie über die Möglichkeit zum Hinzu- brauch ist und ändert Zugreifen auf die Seiten von Communigate Pro zur Systemad- fügen einer Unterstützung für mehrere dann das Kennwort in das ministration Server für wachstumsorientierte Organisa- neue Kennwort. Commu- tionen. nigate Pro unterstützt ei- Communigate Pro ne Reihe sicherer Client- Kontakt: Communigate Pro Authentifizierungsproto- Stalker Software • 001-800-262-4722 kolle, zu denen APOP, http://www.stalker.com Communigate Pro ist ein mit einem IMAP-AUTH und CRAM- Stalker Vertrieb in Deutschland: kompletten Funktionssatz ausgestatteter, MD5 gehören. Rittel Consulting skalierbarer SMTP-Mail- und List Server. Zu Installation. Commu- Emser Str. 150 den Standardeinrichtungen gehören eine nigate Pro ist neben NT für 6076 Koblenz, GERMANY SMTP-Internet-Mail-Unterstützung mit Er- eine breite Palette von Tel. 0261 97420-0 weiterungen, Web-Zugriff auf Mail und Plattformen erhältlich, Fax: 0261 97420-20 E-Mail: [email protected] Unterstützung für POP3- und IMAP4- einschließlich verschiede- Systemanforderungen: Beim Hersteller zu erfragen. Clients. Die Software verfügt über Einrich- ner Unix-Varianten, Apple tungen zum Schutz gegen ungebetene MacOS X Server sowie Werbesendungen (UCE – Unsolicited Windows 9x. Stalker veröffentlicht keine Konfiguration und Verwaltung. Commercial ), einschließlich Pflege Systemanforderungen für Communigate Communigate Pro enthält einen Web-Ser- einer schwarzen Liste und Return Path Pro, jedoch lief die Software gut auf dem ver zur Unterstützung der System- Verification. Eine Unterstützung für Remo- 256-MB-Test-Server. administration und User-Kontenverwal- te POP (RPOP) ermöglicht Usern, POP-Kon- Die Installation ist nicht weiter schwie- tung. Durch Herstellen einer Verbindung ten auf anderen Mail-Servern anzugeben, rig. Nach dem Entpacken der Installations- zu Port 8010 werden die Seiten zur die Communigate Pro in regelmäßigen Ab- dateien, wird man von einer Read-me-Datei Systemadministration angezeigt, die lo- ständen abfragen soll. Die RPOP-Einrich- durch die einleitende Softwareinstallation gisch in vier Gruppen organisiert sind: tung unterstützt zudem Organisationen, geführt. Installer.exe fordert die Eingabe Settings, Accounts, Domains und Moni- die sämtliche User-Post in einem Einzel- von zwei Dateipfaden an: für Communiga- tors. Zum Abschluß der Grundkonfigura- postfachkonto empfangen, das vom ISP te-Dateien und das Communigate-Pro-Ver- tion gibt man einen E-Mail-Domänenna- der Organisation zur Verfügung gestellt zeichnis. Dateien für Mailboxen und Warte- men ein und erstellt die Mailbox-Konten. wird. RPOP fragt das ISP-Konto in periodi- schlangen befinden sich im Pfad Commu- Wenn man von einem anderen Mail-Sy- schen Abständen ab und verteilt Mail- nigate Files, die ausführbaren Programm- stem umstellt, kann Communigate Pro Nachrichten aus dem vereinten Konto an dateien im Verzeichnis Communigate Pro anhand von Informationen in einer Da- die Communigate-Pro-Mailboxen. Der Mul- Directory. Der Installationsprozeß erstellt tei, in der Tabulatoren als Begrenzungs- tithread-Aufbau unterstützt den parallelen ein Konto Postmaster, mit dessen Hilfe man zeichen verwendet werden, auch viele Zugriff auf eine Mailbox von mehreren Konten einrichten und das System konfigu- Mailboxen erstellen. Mit nur wenigen POP3- oder IMAP4-Clients aus. Zur Authen- rieren kann. Das System generiert ein Zu- Minuten Aufwand waren wir in der Lage, tifizierung des Zugriffs auf User-Post- fallskennwort für das Postmaster-Konto. An- mit Hilfe von Excel eine Datei mit fächer können NT-User-Konten und von statt das Kennwort anzuzeigen, wird einem Tabulator-Begrenzern zu erstellen, mit Communigate Pro erstellte Konten ver- erklärt, wo das generierte Kennwort in ei- der 1000 User eingerichtet wurden. wendet werden. ner Textdatei aus dem Verzeichnis für Ac- Die Standardeinstellungen der Opti- Die Software implementiert einen counts zu entnehmen ist. Falls man das mierungsparameter der Software sind für LDAP-Server für den Zugriff auf Kontenda- Kennwort in etwas Einprägsameres ändern die typischen Auslastungen geeignet, die ten und andere Informationen, die in der will, muß man Communigate Pro neu star- in kleinen Unternehmen auftreten. Aller- Central-Directory-Datenbank enthalten ten, bevor das System konfiguriert wird. Im dings sollte der Server ja einem Test unter sind. Die ACAP-(Application-Configuration- Gegensatz zu den anderen getesteten hoher Belastung unterzogen werden, so Access-Protocol-) Unterstützung ermög- Mail-Servern, die mehrere Dienste instal- daß eine Optimierung erforderlich war. Da licht IMAP- und POP-Clients das Abrufen lierten, arbeitet Communigate Pro lediglich geplant war, bis zu 1000 gleichzeitig akti- von Konfigurations- und Einstellungsdaten in Form eines NT-Dienstes. ve User für den Bewertungstest zu simu-

➧ 62 NT Magazin 1/2000 Weitere Produktinformationen fordern Sie bequem an unter www.ntmagazin.de/info (siehe auch Seite 67) PRODUKTE lieren, wurden 1000 SMTP-Empfangs- schirmdarstellung zur Ansicht und Verfas- Mailsite weniger als Communigate Pro; kanäle, 1000 POP3-Kanäle und zehn sung der Mail zu steuern. dafür weist Mailsite einige der wichtigen Threads zur lokalen Zustellung konfigu- Communigate Pro enthält einen List Features von Communigate Pro auch nicht riert. Die SMTP-Empfangskanäle unterstüt- Server mit allen erforderlichen Einrichtun- auf. zen Client-Verbindungen, die Mail an Mail- gen. Die Software unterstützt moderierte boxen in Communigate Pro senden. Die und unmoderierte Listen und ermöglicht Eudora Worldmail Server v2.0 POP3-Kanäle unterstützen Verbindungen eine Definition, wer einer unmoderierten von POP3-Mail-Clients. Wenn das SMTP- Liste beitreten kann. User haben die Wahl Eudora Worldmail Server v2.0 von Qual- Modul eine Mail-Nachricht empfängt, zwischen einer Nachrichtenzustellung, comm ist ein Internet-Mail-Server, der die stellt das Modul die Nachricht in eine Zu- wenn die Liste die Nachricht empfängt, Mail-Protokolle SMTP mit Erweiterungen, stellwarteschlange. Die Software übergibt Zustellung regelmäßiger Nachrichten- POP3 und IMAP4 unterstützt. Ähnlich wie an lokale User adressierte Nachrichten an sammlungen oder lediglich Zustellung der die anderen fünf getesteten Produkte un- einen Zustellagenten für die Zustellung an Tabelle gesammelter Inhalte. Indexteil- terstützt die Software mehrere Mail-Domä- die jeweilige Mailbox. Die Standardanzahl nehmer können die Einrichtung zum Web- nen und enthält eine List-Server-Funktion. an Threads für die lokale Zustellung (eins) Zugriff zum Anzeigen von Nachrichten Das Produkt basiert auf der N-Plex-Server- konnte mit der Geschwindigkeit, mit der verwenden. Man kann Listen so konfigu- Technologie, die von Isocor erworben und der Server Nachrichten während des Bela- rieren, daß sie Nachrichten von jedem, nur erweitert wurde. Worldmail Server unter- stungstests empfing, nicht Schritt halten. von Listenmitgliedern oder von Usern in stützt LDAP- und X.500-Verzeichnisse, Bei zehn Zustellungs-Threads war die lo- derselben Mail-Domäne annehmen. Ne- nicht aber über mehrere Server verteilte kale Zustellung von Mail-Nachrichten in- ben der Möglichkeit, daß User eine E-Mail Mail-Domänen. nerhalb von fünf Minuten nach dem Ende zur Aufnahme in die Liste senden können, Wordmail Server bietet einen Dienst des Tests abgeschlossen. ist der Mail-Administrator in der Lage, Mit- zur automatischen Konfiguration, der Eu- Die POP3- und IMAP4-Client-Unterstüt- gliederadressen aus einer Textdatei zu im- dora-E-Mail-Clients ermöglicht, automa- zung von Communigate Pro wurde mit Hil- portieren. tisch Konfigurationseinstellungen vom fe von Outlook Express und Eudora Pro 1 Communigate Pro zeigte eine gute Lei- Server abzurufen. Diese Funktion beseitigt getestet. Mit beiden Programmen wurde stung, indem es in den Bewertungstests die Notwendigkeit, bei der Installation des Post gesendet und empfangen, wurden den dritten Platz mit einem Maximal- Eudora-Mail-Clients Konfigurationsinfor- IMAP-Ordner erstellt und Post zwischen durchsatz von 60,3 tps erreichte. Leider mationen einzutippen. Das Software-Pa- Ordnern verschoben. zeichnet sich Communigate Pro auch da- ket enthält eine Version des Eudora Lite Der von der Software gebotene Web- durch aus, daß das Produkt den größten POP-IMAP-Clients, der mit dem Dienst zur Zugriff war eine angenehme Überra- Leistungsabfall aufwies, als die Belastung automatischen Konfiguration von World- schung. Web-Unterstützung ist in Commu- über den Punkt der Bestleistung hinaus mail Server arbeitet. nigate Pro vollständig integriert und ver- anwuchs. Der Abfall war so drastisch, daß Das Produkt ermöglicht es Systemadmi- langt keinen getrennten Web-Server. Mit die Software die letzte Stufe des Tests nistratoren, gemeinsam genutzte Ordner Hilfe des Internet Explorers (IE) 5.0 ließ nicht mehr erfolgreich absolvieren konn- mit einer zugewiesenen E-Mail-Adresse zu sich Post senden und empfangen, ließen te. Vielleicht hätte sich diese Schwäche mit definieren und bestimmten Usern den Zu- sich Anhänge senden und speichern, etwas zusätzlicher Optimierung kurieren griff auf die gemeinsamen Ordner zu er- IMAP-Ordner erstellen und Post zwischen lassen, z.B. durch Angeben weniger lauben. Diese Funktion kann dazu dienen, Ordnern verschieben. Der Web-Client Threads zur Unterstützung der Zustellung mehreren Usern Zugriff auf eine Kopie ei- zeigt ganze Nachrichten innerhalb eines in der Warteschlange befindlicher Post an ner Nachricht im gemeinsamen Ordner zu Fensterbereichs an und der Inhalt des Fen- lokale Mailboxen, aber zur Bestätigung geben. Die Software unterstützt nur einen sterbereichs läßt sich verschieben, so daß dieser Theorie fehlte die Zeit. Zugunsten Mailbox-Typ und kann zwei Kennwörter für die gesamte Nachricht eingesehen wer- von Communigate Pro ist zu sagen, daß jede Mailbox verwalten: ein Klartextkenn- den kann. Man kann zwischen den unge- die Software das einzige Produkt war, daß wort und ein Kennwort zur Verwendung lesenen Postsendungen eines Ordners überhaupt eine Möglichkeit zur Konfigura- mit sicheren Verbindungen über APOP hin- und herwechseln, ohne zur Ordner- tion der Threads für die lokale Zustellung oder CRAM-MD5. Worldmail Server unter- ansicht zurückkehren zu müssen. Man bot. Mit dieser Möglichkeit können Mail- stützt keine NT-Kontenauthentifizierung kann Nachrichten als gelesen oder unge- Administratoren die Systemressourcen, und ermöglicht auch keine Erstellung von lesen markieren, Nachrichten zur speziel- die zum Empfangen von Post für die War- Mailboxen durch direktes Importieren von len Beachtung markieren und das Löschen teschlange und Ressourcen, die Post an Konten aus einer NT-Domäne oder einer von Nachrichten, die zum Löschen mar- die Mailbox eines Users zustellen, gegen- lokalen Kontendatenbank. kiert sind, zurücknehmen. Die Software einander gewichten. Installation. Die Systemanforderungen unterstützt außerdem User-Web-Seiten, Schlußbewertung. Communigate Pro von Worldmail Server sind niedrig. Trotz wenn der Mail-Administrator diese Einrich- ist funktionell das am besten ausgestatte- seiner Herkunft von Isocor N-Plex war die tung für ein Mailboxkonto aktiviert. Web- te Produkt der sechs getesteten Mail-Ser- Installation der Software des Produkts ein- Zugriff auf E-Mail ermöglicht Usern den ver. Die Software wird mit einem guten facher als bei N-Plex Global. Das Installa- Zugriff auf Funktionen, die über die mei- Web-basierten Mail-Client, LDAP-Unterstüt- tionsprogramm installierte das Worldmail sten POP3- oder IMAP4-Clients nicht zur zung, einem voll ausgestatteten List Ser- Management Center, Internet Mail Service Verfügung stehen, wie z.B. die Möglich- ver und großer Leistungskapazität und (IMS) und Directory Service in einem Ar- keit, eine automatische Antwortnachricht Skalierbarkeit geliefert. Pro Mailbox kostet beitsgang. Sieben Dienste unterstützen

zu definieren und das Aussehen der Bild- von den sechs getesteten Produkten nur das Produkt. Worldmail und Message Sto- NT Magazin 1/2000 63 ➧ PRODUKTE

richtungen zur Systemver- ten, Mailing-Listen und gemeinsam be- waltung sind kennwortge- nutzte Ordner relevant sind, für einzelne schützt. Nach Eingabe ei- Administratoren beschränken. Die Soft- nes Kennworts für reinen ware bietet einen guten Optionssatz zur Lese- oder Schreib-/Lese- Leistungsoptimierung. Administratoren zugriff zeigt das Manage- können die maximale Anzahl von SMTP- ment Center eine hierar- Sende- und Empfangs-Threads und die chische Liste konfigurier- höchste zulässige Anzahl gleichzeitiger ter Server und ihrer instal- Client-Verbindungen definieren. lierten Komponenten im Pop3-, IMAP- und Web-Zugriff. Der linken Fensterbereich an. Mail-Zugriff über Outlook Express und Eu- Durch Auswählen eines dora Pro funktionierte in den Betriebsmo- Elements im linken Fen- di POP3 und IMAP4 reibungslos. Man kann sterbereich werden die Post senden und empfangen, neue IMAP- Objekte des Elements im Ordner auf dem Server erstellen und Mail- rechten Fensterbereich Elemente zwischen Ordnern verschieben. angezeigt. Durch Anklik- Worldmail Server besitzt keinen Web- ken eines Elements mit Client für den Mail-Zugriff. Die Software der rechten Maustaste enthält den Personal Account Manager, wird ein Menü mit rele- ein Web-basiertes Java-Applet, das Mail- vanten Auswahlmöglich- box-Besitzern den Zugriff auf den Mail-Ser- keiten eingeblendet. Über ver vom Web aus ermöglicht, um automa- Die Windows-Schnittstelle des Worldmail Management Center das Management Center tische Antwortnachrichten zu erstellen, konnte dem System rasch Adressen zur Postweiterleitung zu konfi- Eudora Worldmail Server v2.0 eine Mail-Domäne und gurieren und Mailboxkennwörter zu än- Kontakt: User hinzugefügt werden. dern. QUALCOMM • 001-800-238-3672 Man kann mehrere Worldmail Server bietet einen List Ser- http://www.eudora.com Konten mit Hilfe einer ver, der offene, eingeschränkte und mo- Qualcomm Vertrieb in Deutschland: Textdateieingabe über das derierte Listen unterstützt. Das Feature Soft&Net Distribution in der Software enthaltene unterstützt Befehle zum Beitreten und Tel. 0711/6499540 Fax: 0711/6499539 Dienstprogramm nibl.exe Austreten sowie Anforderungen für Mit- [email protected] zum Laden großer Da- glieder und Listen. Der Mail-Administrator Softline Gmbh tenmengen erstellen. Das steuert, wer der Liste beitreten kann, wer Tel. 07802/924222 Dienstprogramm bietet Nachrichten über die Liste verteilen kann [email protected] auch die Möglichkeit, die und wer eine Liste von Mitgliedern anfor- Systemanforderungen: kompletten Konfigura- dern kann, die der Liste beitreten. Das Pro- Pentium-Prozessor oder besser (unterstützt mehrere Pro- tionsinformationen von dukt unterstützt keine Sammellisten. Der zessoren) Worldmail Server zur Er- List Server sendet Nachrichten, die er emp- Windows NT Server 4.0 oder spätere Version stellung von Sicherungs- fängt, sofort nach Erhalt der Nachricht an 32 MB RAM (62 MB empfohlen) kopien und zur Verwen- die Listenmitglieder. 1 GB Festplattenspeicher dung beim Versetzen oder Die Software zeigte insgesamt eine CD-ROM-Laufwerk Aufrüsten des Servers zu gute Leistung und erreichte den sichern und wiederherzu- vierthöchsten Spitzendurchsatz von 56,55 re unterstützen Messaging-Grundfunktio- stellen. Darüber hinaus kann man mit der tps. nen. Directory Service, Web/LDAP/x.500 Software eine Verbindung zu einer NT- Schlußbewertung. Für kleine Organi- Gateway und Ph2LDAP Proxy unterstützen Kontendatenbank herstellen und Mailbo- sationen ist Worldmail Server das Produkt den Web-Zugriff und die Verzeichnisdien- xen für vorhandene User erstellen. Der mit einem günstigen Preis-/Leistungsver- ste. Remote Management Agent und List Group Account Manager, ein Web-basier- hältnis. Mit LDAP-Unterstützung, einem Management Agent runden die Liste ab. tes Java-Applet, ist die zweite Schnittstelle guten List Server und gutem Durchsatz Die nächsten Schritte des Installationsvor- zum Mail-Systemmanagement. Er dient bietet der Worldmail Server viel Funktiona- gangs bestehen in der Erstellung einer zur Verwaltung von Usern und Verteilerli- lität fürs Geld. oder mehrerer Domänen und User. Beide sten und zum Anzeigen ausgewählter In- Aufgaben ließen sich leicht über das formationen der Domänenkonfiguration. IMail Server 5.0 Worldmail Management Center erledigen. Worldmail Server unterstützt eine ver- Konfiguration und Verwaltung. World- teilte Verwaltung von Mail-Domänen. In- Neben der elementaren Unterstützung mail Server bietet zwei Schnittstellen für nerhalb einer Mail-Domäne können für POP3, IMAP4, SMTP und verschiedenen das Mail-Systemmanagement. Die erste Systemadministratoren angeben, welche SMTP-Erweiterungen enthält IMail Server Schnittstelle heißt Worldmail Manage- Mail-User zur Verwaltung der Mail-Domä- zahlreiche Einrichtungen, die auch den an- ment Center. Dieses Windows-Programm ne autorisiert sind. Der Mail-Administrator deren getesteten Systemen zu eigen sind. unterstützt eine vollständige Remote- und kann außerdem den Zugriff auf acht spe- Durch die Möglichkeit, Mail über einen be- lokale Verwaltung des Servers. Die Ein- zifische Domänenattribute, die für Kon- liebigen Web-Browser senden und emp-

➧ 64 NT Magazin 1/2000 Weitere Produktinformationen fordern Sie bequem an unter www.ntmagazin.de/info (siehe auch Seite 67) PRODUKTE

fangen zu können, beseitigt die Web-Mes- läßt sich so konfigurieren, daß er andere Der IMail Server unterstützt auf CRAM- saging-Komponente von IMail Server die Dienste, das Standard-Gateway und den MD5 basierende Authentifizierungsproto- Notwendigkeit eines Mail-Clients. Die Festplattenspeicherplatz überwacht. kolle, um User-Kennwörter bei der Übertra- Web-basierten Verwaltungsfunktionen Unterstützt werden drei Quellen für gung über das Netzwerk zu schützen. Der des Produkts unterstützen eine Remote- User-IDs und Kennwörter, mit denen der Dokumentation ist nicht zu entnehmen, Kontenverwaltung und die Systemkonfigu- Zugriff auf Mailboxen authentifiziert wird. welche sicheren Protokolle von der Soft- ration. Der Server enthält zudem eine Li- Die Software fordert bei der Installation ware für den Client-Zugriff verwendet wer- stenverarbeitung und Einrichtungen zum zur Auswahl einer der drei Methoden auf. den. Bei dem Versuch, die sichere Kenn- Schutz gegen Werbe-Mail. Die LDAP-Ver- User accounts können auf der NT-Daten- wortauthentifizierung von Microsoft Out- zeichnisschnittstelle der Software ermög- bank, der IMail-Datenbank oder einer ex- look aus zu verwenden, schlug die Authen- ternen Datenbank basie- tifizierungsoperation fehl. Bei der Verwen- ren. Wenn man die Me- dung von Eudora Pro war die IMAP-Nutzung thode der NT-Datenbank der CRAM-MD5-Authentifizierung hingegen auswählt, aktiviert man E- erfolgreich. Die Verwendung von APOP Mail für alle Konten der durch POP schlug ebenfalls fehl, die RPA- NT-Domänendatenbank Authentifizierung war jedoch erfolgreich. und ermöglichen Usern, Die Installation von IMail Server war mit ihrer NT-User-ID und einfach. Das Programm setup.exe verlangt ihrem Kennwort auf die E- die Eingabe eines Zielverzeichnisses für Mails zuzugreifen. Die das Programm und fordert einen auf, zwi- Software erstellt automa- schen IMail-Datenbank- und NT-Daten- tisch neue E-Mail-Konten, bankkonten zu wählen und den Host-Na- Schnittstelle und Verknüpfungsmenü des IMail Administrator wenn man der Domänen- men des Mail-Servers im DNS-System zu kontendatenbank neue überprüfen. Der Installationsassistent bie- IMail Server 5.0 User hinzufügt. Für diese tet die Option an, User unmittelbar im An- Kontakt: Ipswitch • 001-781-676-5700 Option ist es erforderlich, schluß an den Installationsprozeß hinzu- http://www.ipswitch.com den IMail-Server als NT- zufügen. Ipswitch Vertrieb in Deutschland: Domänen-Controller zu Der Server führt zehn NT-Dienste aus. Internet 2000 AG konfigurieren, so daß der Acht Dienste werden bei der Installation Tel. 089/630273-0 Mail-Server eine Kopie der zum automatischen Start eingestellt. Das [email protected] Domänenkontendaten- Installationsprogramm richtet die Dienste http://www.internet2000.de bank pflegt. Whois und Finger für den manuellen Start Llynch meta Medien GmbH Bei Auswahl der Option ein. IMail Server installiert Dienste für die Tel. 040/3554000 [email protected] der IMail-Datenbank spei- Protokolle SMTP, POP3, IMAP4, HTTP und http://www.llynchmeta.de chert die Software Konten LDAP sowie zur Protokollierung, einen PSP Net GmbH in der NT-Registry. Neben Dienst zur Kennwortänderung, der Eu- Tel. 06430/22-22 den Verwaltungsfunktio- dora-Clients unterstützt und einen Dienst [email protected] nen für User-Konten im zur Systemüberwachung. http://www.internet-software.de Programm IMail Admini- Konfiguration und Verwaltung. IMail Systemanforderungen: strator hat man bei dieser Server bietet mehr Optionen zur System- Windows NT Server 3.51 oder spätere Version Option auch die Möglich- administration als jedes andere der gete- 32 MB RAM (62 MB empfohlen) keit, Konten aus der NT- steten Produkte. Das Programm IMail Ad- 200 MB Festplattenspeicher Kontendatenbank zu im- ministrator arbeitet nur auf dem Mail-Ser- TCP/IP-Netzwerkprotokoll portieren. Allerdings be- ver und stellt eine GUI zur Verwaltung von halten Konten, die aus der Mail-Domänen, Usern, Alias-Namen und licht Mail-Clients das Durchsuchen des Ver- NT-Kontendatenbank importiert werden, anderen gängigen Funktionen zur Verfü- zeichnisses nach E-Mail-Adressen und an- ihre Kennwörter des ursprünglichen Kon- gung. Der linke Fensterbereich präsentiert deren Informationen. tos nicht bei, so daß man ein Kennwort an- eine hierarchische Ansicht des Mail-Ser- IMail Server arbeitet in Form mehrerer geben muß, das von der IMail-Datenbank vers und der enthaltenen Objekte. Dienste unter NT. Die Software führt je- gespeichert wird. Die Systemkonfigurationsparameter wer- weils einen Dienst für die Protokolle SMTP, Die externe Datenbank ist die dritte Op- den in der NT-Registry gespeichert. Ein Ap- POP3, IMAP4 und LDAP, einen für Web- tion von IMail Server zur Speicherung von plet zur Verwaltung der gespeicherten Pa- Messaging, einen weiteren für den List User-Informationen und zur Authentifizie- rameter wird in der Systemsteuerung in- Server sowie einen Dienst für die Selbst- rung des Mailbox-Zugriffs. Ebenso wie bei stalliert. Der User-Manager von IMail ist ei- überwachungsfunktion aus. Dieser Selbst- der Option für die IMail-Datenbank werden ne alternative GUI zur Verwaltung von überwachungsdienst von IMail Server ist Konten mit Hilfe von IMail Administrator User-Konten. Die Funktionalität des IMail- eine besonders interessante Einrichtung. hinzugefügt bzw. aus ihr gelöscht. Bei Ver- User-Managers wird im IMail Administrator Der Dienst überwacht jeden der IMail-Ser- wendung einer externen Datenbank muß dupliziert, aber möglicherweise finden ei- ver-Dienste, startet ausgefallene Dienste man ein DLL-Programm schreiben, um eine nige User die Darstellung von Funktionen erneut und sendet Ereignisbenachrichti- Schnittstelle zwischen dem E-Mail-System zum User-Management im User-Manager gungen per E-Mail oder Pager. Der Dienst und der Datenbank zu schaffen. einfacher zu handhaben.

➧ 66 NT Magazin 1/2000 Weitere Produktinformationen fordern Sie bequem an unter www.ntmagazin.de/info (siehe auch Seite 67) PRODUKTE

IMail Server läßt sich remote über das zur Durchführung dieser Aufgaben vorge- und User können öffentlichen Listen bei- Web und mit Hilfe des Fernverwaltungs- nommen werden. treten oder wieder austreten. Listen kön- programms iradmin.exe verwalten. Das Zum Importieren von NT-Konten erlaubt nen auch privat sein, so daß die Software Programm iradmin.exe unterstützt nur die Software lediglich die Auswahl von Befehle zum Beitreten zurückweist und Grundfunktionen des User-Manage- Konten aus der lokalen Kontendatenbank. der Listen-Administrator die Listenmit- ments, d.h., es bietet die Möglichkeit, Sollen Konten aus der Domänendatenbank gliedschaft steuert. Kennwörter zu ändern und User und Alias- importiert werden, muß man eine andere Die von Usern an eine Liste gesendeten Namen hinzuzufügen. Über die Web- Lösung suchen. Für große Installationen Nachrichten werden entweder sofort an unterstützt IMail Server die Mitglieder der Liste weitergeleitet oder die Verwendung mehrerer zur Verteilung in regelmäßigen Abständen IMail Server, die in einer gesammelt, wenn man für die Liste den Di- Peer-Beziehung zusam- gest-Modus aktiviert. Jedoch können Mit- menarbeiten. Durch Ver- glieder den Nachrichtenzustellmodus binden von Servern hat nicht wählen. man die Möglichkeit, ei- Bei den Leistungstests landete IMail nen Server für die Mail- Server mit einem Maximaldurchsatz von boxkonfiguration mit der nicht ganz 24 tps auf dem letzten Platz. NT-Datenbank und weitere Wenn man eine hohe Leistung für große Server für die IMail-Daten- User-Lasten und aktive Mailing-Listen bank oder eine externe benötigen, sollte man ein anderes Pro- Datenbank zu konfigurie- dukt in Betracht ziehen. Wenn aber sol- ren. che Anforderungen für die Organisation POP-, IMAP- und Web- nicht relevant sind, braucht man sich Zugriff. Über Outlook Ex- über den begrenzten Durchsatz keine press ließ sich Mail in den Sorgen zu machen. Trotz der relativ Modi für POP3 und IMAP4 langsamen Leistung des Produkts ver- senden und empfangen. fügt es für die Zwecke einer durch- Im IMAP4- Modus konnten schnittlichen Organisation über eine zusätzliche Ordner erstellt hohe Geschwindigkeit. und Nachrichten zwi- Schlußbewertung. Der IMail Server be- schen Ordnern verscho- sitzt zahlreiche Einrichtungen, die in den ben werden. Der LDAP- anderen der getesteten Produkte nicht zu Server gab bei Abfragen finden waren, einschließlich einer Dienst- Die Mailsite Console des Servers mit Namens- überwachung und einer automatischen teilen potentielle E-Mail- Mail-Kontenerstellung für NT-User. IMail Mailsite 3.3.1 Empfänger aus. war außerdem das Produkt mit einem gün- Kontakt: Rockliffe • 001-408-554-0766 Der integrierte Web-Zu- stigen Preis-/Leistungsverhältnis für eine http://www.rockliffe.com griff von IMail Server ist unbegrenzte Anzahl von Client-Verbindun- Rockliffe Vertrieb in Deutschland: einfach zu implementie- gen. Mit einem guten List-Server-Funk- Articon Information Systems AG ren und zu verwenden. tionssatz, einem Web-basierten Mail-Cli- Tel. 089/94573180 Die Unterstützung für den ent, einer Unterstützung für mehrere Ser- Fax: 089/94573119 [email protected] Web-Zugriff macht keine ver und einer Menge anderer Einrichtun- www.articon.de weitere Software erforder- gen ist IMail Server wahrscheinlich in der Systemanforderungen: lich und man kann die Un- Lage, die von vielen Anwendern benötigte 486er Prozessor oder besser terstützung für einen Zu- Funktionalität bereitzustellen. Windows NT Server 4.0 oder NT Workstation 4.0; NT Ser- griff am TCP/IP-Standard- ver 3.51 oder NT Workstation 3.51; Win95 port für HTTP-Verkehr (d.h. Mailsite 3.3.1 16 MB RAM Port 80) bzw. an einem an- 15 MB Festplattenspeicher deren Port konfigurieren, Mailsite 3.3.1 von Rockliffe implemen- TCP/IP-Netzwerkprotokoll falls man über einen ande- tiert SMTP mit Erweiterungen, POP3, DNS-Client ren Web-Server im System IMAP4 und LDAP3. Das Produkt implemen- verfügt. Die Web-Schnitt- tiert einen sicheren Client-Zugriff mit den Schnittstelle können Systemadministrato- stelle ermöglicht einen Zugriff auf alle Ord- Protokollen APOP, AUTH und AUTHORIZE ren die meisten der unterstützten Funk- ner, das Erstellen neuer Ordnerhierarchien für die Client-Unterstützung. Diese erwei- tionen ausführen, allerdings mit einer an- und das Verschieben von Mail zwischen terte Version von Freeware IMS wurde von deren User-Schnittstelle. Der IMail Server Ordnern. Allerdings enthält die Software European Microsoft Windows NT Acade- verfügt über keine GUI, über die Aufga- keine Schnittstelle zu LDAP-Diensten, um E- mic Centre (EMWAC) entwickelt. Mailsite ben der Systemoptimierung und System- Mail-Adressen ausfindig zu machen. unterstützt mehrere Mailboxtypen, die je- verwaltung erledigt werden könnten. Statt Das Produkt unterstützt standardmäßi- weils mit einer anderen Quelle für User- dessen erfährt man in der Dokumentati- ge List-Server-Funktionen. Es können z.B. IDs und Kennwörter arbeiten. Mit Hilfe ei- on, wie Änderungen an der NT-Registry Listen moderiert oder unmoderiert sein nes Mailsite-spezifischen Kennworts, das

➧ 68 NT Magazin 1/2000 Weitere Produktinformationen fordern Sie bequem an unter www.ntmagazin.de/info (siehe auch Seite 67) PRODUKTE von der Software in der NT-Registry ge- leicht eine andere Speicherposition für speichert wird, kann auf eine Registry Mailboxen angeben. Rockliffe implemen- Mailbox zugegriffen werden. Mit einer NT- tiert Mailsite als Gruppe von sieben Dien- User-ID und einem Kennwort aus der NT- sten unter NT. Zu den Diensten gehören Kontendatenbank auf dem Mailsite-Server jeweils ein Dienst zur Unterstützung der erfolgt der Zugriff auf eine NT Mailbox. Da- Protokolle POP3, IMAP4, LDAP und HTTP, tenbankmailboxen sind eine wahlfreie Ein- ein Dienst für eingehende SMTP-Mail, ein richtung, mit der eine Organisation den Dienst für abgehende SMTP-Mail und ein Zugriff auf Mailboxen mit User-IDs und Dienst, der eine Remote-Verwaltung über Kennwörtern kontrollieren kann, die von die Mailsite- und die Java-Konsole unter- der Software in einer ODBC-konformen stützt. Datenbank gespeichert werden. Database Konfiguration und Verwaltung. Man Mailbox muß als getrenntes Produkt er- kann die Mailsite Console, die auf Win- worben werden. dows basierende Managementkonsole Mailsite verfügt über einen integrierten auf Remote-Rechnern installieren, um List Server. Man kann die Funktionalität Mailsite fern zu verwalten. Neben der von Mailsite erweitern, indem man Agents Mailsite-Konsole kann man auch mit Hilfe verwendet, d.h. Programme oder .bat-Da- der Java-Konsole und der Web-Konsole teien, die ausgeführt werden, wenn Mail- Mailboxen und Mailing-Listen verwalten. site-Module Nachrichten verarbeiten. Sowohl die Java-Konsole als auch die Web- Die Funktion für Domänennamenssy- Konsole nutzen die integrierte Web- nonyme des Produkts ist für Firmen nütz- Schnittstelle, auf die man zugreift, indem lich, die mehrere Domänennamen und man den Browser auf Port 90 auf dem User haben, die im Kontext verschiede- Mailsite-Server einstellt. Mit Hilfe der ner Domänennamen arbeiten. Man kann Web-Konsole können User ihre Kennwör- Synonymdomänen in der Mail-Haupt- ter ändern, ihre Mail an ein anderes E- domäne konfigurieren, so daß Mail, die Mail-Konto weiterleiten und eine automa- an benutzer@synonymdomäne.com tische Antwort für eingehende Mail-Nach- adressiert ist, an benutzer@hauptdomä- richten definieren. Systemadministrato- ne.com geliefert wird. Bei anderen Mail- ren können User-Postfächer und Mailing- Systemen müssen solche Aliasnamen auf Listen über beide Web-Schnittstellen ver- User-Ebene definiert werden. Die Einrich- walten. Moderatoren von Mailing-Listen tung für Domänennamenssynonyme er- können die Web-Konsole zur Genehmi- spart viel administrative Arbeit, insbeson- gung von Listennachrichten und zur Ver- dere in Anbetracht des Aufwands, der zur waltung der Listenmitgliedschaft einset- Definition von E-Mail-Aliasnamen für je- zen. den User in jeder Domäne getrieben wer- Für andere Aktivitäten als Mailbox- und den muß. Mailing-Listenverwaltung muß die Mail- Installation. Mailsite war von den site-Konsole verwendet werden. Im Ge- sechs getesteten Systemen am einfach- gensatz zu anderen SMTP-Servern bietet sten zu installieren. Die Software wird auf Mailsite keine Möglichkeit zur Leistungs- CD-ROM in einer 6,7 MB großen Datei se- optimierung, so daß keine maximale An- tup.exe vertrieben. Der Installationspro- zahl für gleichzeitige Verbindungen oder zeß ermöglicht die Angabe einer Spei- aktive Threads definiert werden kann. Die- cherposition für Programm- und Doku- se Einschränkung war andererseits der mentationsdateien und eine andere Spei- Grund dafür, daß sich Mailsite von den cherposition für das Spool-Dateiverzeich- sechs Produkten am einfachsten konfigu- nis, in dem Mailsite durchgehende Post rieren und in Betrieb nehmen ließ. temporär speichert. Nach der Eingabe des Das Hinzufügen von User-Postfächern Lizenzschlüssels und der Angabe, ob Mail- auf der Basis vorhandener NT-Domänen- site-Dienste automatisch beim Booten des konten in Mailsite hätte nicht einfacher Systems starten sollen, wird die Installati- sein können. Mit dem Programm Mailsite on bis zum Ende fortgesetzt. Die Installa- Administrator wählten wir die Mailbox un- tion teilt einem nicht mit, daß der Stan- ter der Standard-Mail-Domäne NTLAB.COM dardpfad für Mailboxen, in dem die Soft- aus, die während der Installation erstellt ware sämtlicher User-Post speichert, eben wird. Bis zum Auswählen des Elements dort ist, wo man Mailsite angewiesen hat, Mailbox, das die vorhanden Mailbox-Na- die Programm- und Dokumentationsdatei- men anzeigt, war die Option »Neu erstel- en zu speichern. Allerdings kann man len« des Menüs »Mailbox« abgeblendet. Es über die Seite der Domäneneigenschaf- wirkt störend, daß zuerst das Element

ten des Programms Mailsite Administrator »Mailbox« ausgewählt werden muß, bevor NT Magazin 1/2000 69 ➧ PRODUKTE

die Menüauswahl »Neu erstellen« zur Ver- von NT-Mailboxen sowohl ein Konto der N-Plex Global 4.0 fügung steht. Der Grund für diesen Zu- Domäne als auch ein Konto der lokalen satzschritt ist darin zu suchen ist, daß Mail- Maschine denselben Namen haben, zeigt Isocor N-Plex Global ist ein komplexer, site wissen muß, in welcher Domäne eine Mailsite das Symbol für ein Domänenkon- skalierbarer Mail-Server. Obwohl das Pro- Mailbox zu erstellen ist. Allerdings hätte to an, verwendet jedoch das Kennwort des dukt hauptsächlich an Internet-Dienstan- das Programm in diesem Punkt mehr Fle- lokalen Kontos zur Authentifizierung des bieter (ISPs) und große Unternehmen ver- xibilität an den Tag legen können, als un- Zugriffs auf das Postfach. Dieser Umstand marktet wird, läßt es sich auch auf die An- erfahrene Administratoren mit der Frage kann zu Verwirrung führen, wenn dieselbe sprüche kleinerer Firmen skalieren, die aufzuhalten, warum die Menüauswahl zur User-ID in der Kontendatenbank der loka- den Vorteil des vollständigen Funktions- Erstellung einer neuen Mailbox nicht ver- len Maschine und auch in der Domänen- satzes, zuverlässiger Leistung und der fügbar ist. Nachdem man »Neu erstellen« datenbank, jedoch mit unterschiedlichen Konformität mit einer großen Bandbreite und »NT Mailboxes« ausgewählt hat, zeigt Kennwörtern, vorhanden ist. von Internet-Mail-Standards und RFCs nut- Mailsite eine Liste der NT-Domänenbenut- Mailsite enthält einen leistungsstarken zen wollen. zerkonten mit einer Option zum Anzeigen und flexiblen List Server, der an die E- N-Plex Global unterstützt SMTP mit Er- der in der Domäne definierten Gruppen Mail-Adresse der Liste gerichtete Nachrich- weiterungen, POP3 und IMAP4. Es ermög- an. Durch Auswählen eines oder mehrerer ten an jedes Mitglied der Liste weiterleitet. licht Abfragen über LDAP an die Postfach- User-Konten oder Gruppen kann man Die Software unterstützt moderierte und datenbank sowie eine Kontenreplikation rasch Mailboxen für jeden ausgewählten unmoderierte Listen. Man kann Mailing-Li- mit anderen, mit der Version drei konfor- User oder jedes Mitglied einer ausgewähl- sten so konfigurieren, daß jede Nachricht men LDAP-Servern zur Unterstützung eines ten Gruppe erstellen. bei Ankunft an die Listenmitglieder verteilt zentralen Firmenverzeichnisses. Um diese Im Betrieb von Mailsite fand sich je- wird, oder so, daß Nachrichten gesammelt Funktionalität nutzen zu können, muß doch ein Schönheitsfehler. Bei der Erstel- werden und in regelmäßigen Abständen man jedoch Global Directory Service von lung einer NT-Mailbox zeigt Mailsite eine an die Mitglieder gesendet werden. Ne- Isocor getrennt erwerben. Die Verwaltung Liste von Konten der lokalen Maschine ben der Möglichkeit, daß User Anforde- für Kennwortrichtlinien in N-Plex Global und der Domäne zur Auswahl an. Wenn es rung zur Aufnahme in die Liste bzw. zur gibt Administratoren die Möglichkeit, eine Konten mit gleichem Namen sowohl in der Streichung aus der Liste an die E-Mail- Mindestlänge für Kennwörter festzusetzen Domänenkontendatenbank als auch in Adresse der Mailing-Liste senden, ermög- und die Verwendung von Groß- und Klein- der lokalen Kontendatenbank gibt, zeigt licht Mailsite dem Systemadministrator ei- buchstaben sowie von nicht alphabeti- Mailsite lediglich das Konto der Domäne ne Erstellung von Mailing-Listen auf der schen Zeichen im Kennwort zuzulassen. N- an. Wenn allerdings ein User versucht, auf Grundlage von Mitgliedschaften in einer Plex Global speichert Usereinstellungen die Mailbox zuzugreifen, fordert Mailsite NT-Domäne oder lokalen Gruppe, einer nicht in der NT-Registry, sondern in einer das Kennwort für das Konto auf der loka- Datenbankabfrage oder der Mitglied- produktspezifischen Datenbankstruktur. len Maschine an. schaft des lokalen Servers. Eine textdatei- Ein vorhandenes NT-Konto oder ein Es gibt indes eine einfachere Methode, gestützte Mailing-Liste ist eine weitere Kennwort kann zur Authentifizierung des NT-Mailboxen zu erstellen. Man erstellt Mailsite-Einrichtung, die die Erstellung und User-Zugriffs auf Mailboxen verwenden. einfach ein lokale Gruppe bzw. eine Pflege einer Mailing-Liste auf der Basis Wenn man die Authentifizierung über NT- Domänengruppe in NT und konfiguriert außerhalb des Mail-Systems liegender In- Konto wählt, wird die NT-User-ID des Users das Mailsite-Plug-in NT Mailbox so, daß es formationen ermöglicht. zur Default-E-Mail-Adresse in der Domäne, eine Mailbox für jedes Mitglied der ausge- Leistung. Die Spitzenleistung von Mail- in der man das Postfach erstellt. Man kann wählten Gruppe erstellt. Mailsite überprüft site von 76,88 tps bei 800 virtuellen Usern weitere E-Mail-Adressen für User als Alias- die Gruppe auf etwaige unaufgelöste E- war die beste in dieser Testgruppe, aber Namen in der Standarddomäne oder einer Mail-Adressen in der Mail-Domäne und er- die Transaktionsrate sank beträchtlich, als anderen Domäne erstellen, die auf dem stellt automatisch eine Mailbox, wenn der mehr User hinzugefügt wurden. Mailsite Mail-Server untergebracht ist. User zum ersten Mal eine Nachricht erhält ist vollständig selbstoptimierend. Das Pro- Installation. Das Testteam erhielt die bzw. wenn der User zum ersten Mal eine dukt bewältigt große Volumen eingehen- Testkopie von N-Plex Global in Form einer POP- oder IMAP-Verbindung herzustellen der Mail, während gleichzeitig in der War- Zip-Bibliothek. Nach dem Extrahieren der versucht. teschlange für die lokale Zustellung Nach- Dateien führt das Setup-Programm durch POP-, IMAP- und Web-Zugriff. Beim richten zur Verarbeitung nach Absinken den Installationsprozeß und forderte ei- Test des POP- und IMAP-Zugriffs mit Hilfe der Auslastung durch die eingehende Mail nen auf, ein Verzeichnis zur Installation von Outlook Express und Eudora Pro konn- aufgestaut werden. Insgesamt gibt Mail- der Dateien und ein Kennwort für den Zu- ten wir Post senden und empfangen, site ein hervorragendes Leistungsbild ab. griff auf administrative Funktionen anzu- IMAP-Ordner erstellen und Mail zwischen Schlußbewertung. Mailsite weist viele geben. Anfangs schien es, daß dieses Pro- IMAP-Ordner verschieben. Mailsite enthält attraktive Aspekte auf, zu denen ein Satz dukt dasjenige mit der einfachsten Instal- keinen Web-basierten Client zum Senden sehr nützlicher Einrichtungen mit LDAP- lation von allen Produkten in dieser Grup- und Empfangen von E-Mail. Unterstützung und guten Funktionen zum pe wäre. Nach dem Versuch, mit Telnet Mailsite geriet durcheinander, als die Remote Management sowie ein hervorra- Port 25 den SMTP-Port anzusprechen, Software auf ein NT-Postfach zugriff, das gendes Ergebnis im Leistungstest konnte jedoch keine Verbindung herge- auf einer User-ID beruhte, die sowohl in gehören. Zu diesen Pluspunkten gesellt stellt werden. Denselben Fehler erhielt der Domänenkontendatenbank als auch in sich zudem noch der günstigste Preis in man bei Port 110, dem POP3-Port. Darauf- der lokalen Kontendatenbank des Mail-Ser- dieser Produktgruppe für größere Organi- hin beschlossen wir, die Installationsan- vers definiert war. Wenn bei der Erstellung sationen. weisungen zu lesen.

➧ 70 NT Magazin 1/2000 Weitere Produktinformationen fordern Sie bequem an unter www.ntmagazin.de/info (siehe auch Seite 67) PRODUKTE

Das Setup-Programm installiert nur das gabeaufforderung geben Isocor Management Center. Mit deren Hil- wir »ntlab.com« ein und fe mußte Internet Mail erst installiert wer- die Software fügte das den. Durch Erweitern der Ansicht im linken Domänenobjekt der Liste Fensterbereich vom Management Center hinzu. Das Hinzufügen und Anklicken des Namens des Servers einzelner User war nicht mit der rechten Maustaste, kann die In- wesentlich komplizierter. stallationsoption eingeblendet und ausge- Nach dem Anklicken des wählt werden. Das Programm hatte den ur- Mail-Domänenobjekts nt- Das Isocor Management Center sprünglichen Quellpfad gespeichert und lab.com mit der rechten zeigte die wahlfreien Komponenten an, Maustaste wählten wir N-Plex Global 4.0 die zur Installation verfügbar waren. Nach man die Option »Add« Kontakt: Isocor Auswahl der Internet Mail wurde der IM-In- aus, worauf das Menüele- http://www.isocor.de stallationsassistent gestartet. Der Assi- ment Message Store User ISOCOR GmbH stent fordert einen auf, ein Zielverzeichnis eingeblendet wurde, über Katharinenstr. 17-18 für Mail-Dateien einzugeben und ein wei- das einzelne User erstellt D-10711 Berlin teres Kennwort für Aufgaben der Internet- werden können. Tel. 030/89660-0 Mail-Verwaltung auszuwählen. Nachdem Konfiguration und Fax: +49 (30) 89660-999 man die Seriennummer des Produkts und Verwaltung. Usern von N- http://www.isocor.de den Lizenzschlüssel eingibt, schließt der Plex Global steht eine Rei- Systemanforderungen: Assistent die Installation ab, ohne einen he von Optionen zur Kon- 400-MHz-Pentium II-Prozessor weiteren Neustart erforderlich zu machen. ten- und Mail-Server-Ver- Windows NT 4.0 mit Service Pack 3 oder spätere Version 256 MB RAM N-Plex Global besteht aus sieben NT- waltung zur Verfügung. 200 MB Festplattenspeicher Diensten. Die Dienste Mail Server, Mail Das Management Center Delivery Agent, Mailbox Monitor und Mes- ist das primäre Tool zur Sy- sage Store unterstützen die Messaging- stemverwaltung. Es kann remote ausge- Man kann die Anzahl gleichzeitig akti- Grundfunktionen. Die Software nutzt den führt werden, wenn der Isocor-Dienst Re- ver Sende- und Empfangs-Threads zur Lei- White-Pages-Synchronisierungsdienst in mote Management Agent auf dem Mail- stungsoptimierung definieren. Man kann Verbindung mit einem LDAPv3-Server, wie Server installiert wird. Das Management die Wiederholungsintervalle für Übertra- z.B. Global Directory Service. Außerdem Center zeigt eine typische Baumstruktur gungen angeben und den Mail-Server an- installiert die Software die Dienste Remo- bzw. hierarchische Ansicht des Systems im weisen, die von N-Plex Global unterstütz- te Management und List Management. linken Fensterbereich an. Durch Anklicken ten Mail-Erweiterungen und RFCs zu im- Zum Abschluß der Basisinstallation eines Elements im linken Fensterbereich plementieren. Andere Einrichtungen, wie mußte eine Mail-Domäne und User konfi- mit der rechten Maustaste wird ein Menü z.B. die Möglichkeit, die Größe des frei- guriert werden. Dazu erweitert man das für dieses Element angezeigt. Durch Aus- en, für den Betrieb des Mail-Servers er- IMS-Objekt im linken Fensterbereich von wählen eines Elements im linken Fenster- forderlichen Plattenspeicherplatzes anzu- Management Center, klickt mit der rech- bereich werden Objekte im rechten Fen- geben, spiegeln die Ausrichtung der ten Maustaste auf Mail Domain und wählt sterbereich angezeigt, die unter diesem Funktionalität von N-Plex Global auf

das Menü »Add Domain« aus. In die Ein- Element erstellt wurden. große Unternehmen wider. N-Plex Global NT Magazin 1/2000 71 ➧ PRODUKTE

war einer der wenigen Server aus der Leistung. Die Spitzenleistung von N- Datenbank bereitzustellen. NTMail unter- Gruppe der getesteten Produkte, der eine Plex Global erreichte mit einem maxima- stützt die Protokolle Authenticated Post so differenzierte Konfigurationsebene len Durchsatz von nahezu 64 tps das Office Protocol (APOP) und AUTH zur si- unterstützte. zweitschnellste Ergebnis der sechs gete- cheren Client-Authentifizierung, um siche- N-Plex Global bietet zwei Web-basierte steten Mail-Server. Darüber hinaus war das re Verbindungen bieten zu können. Management-Tools. Ein Tool hilft Mailbox- Produkt der einzige Server, der keinen er- Installation. NTMail war eines der am Besitzer bei der Verwaltung ihres Post- heblichen Leistungsabfall bei Arbeitsbela- leichtesten zu installierenden Produkte fachkontos, während das andere Mail-Sy- stungen jenseits des Punktes des Maxi- dieser Gruppe. Die Installationsdatei ist ei- stemadministratoren unter die Arme maldurchsatzes zeigte. Wenn man eine ne einzige selbstextrahierende ausführba- greift. Beide Tools sind Java-Applets, die ei- stabile Leistung unter jeder Arbeitsbela- re Datei. Wenn man dieses Programm aus- nen Web-Server benötigen und den Iso- stung benötigt, dann ist N-Plex Global das führt, wird der Installationsassistent ge- cor-Dienst Remote Management Agent Produkt der Wahl. startet. Der Assistent fordert einen auf, auf dem Mail-Server erfordern. Schlußbewertung. N-Plex Global ist ein Grundinformationen wie z.B. den Mail- Isocor liefert mit N-Plex Global ver- robuster Mail-Server für High-end-Umge- Domänennamen, die IP-Adresse des Ser- schiedene Dienstprogramme aus. Das bungen. Obgleich die Software gut konfi- vers, den Firmennamen, das Installations- Dienstprogramm db_dump erstellt eine gurierbar ist und über ausgezeichnete verzeichnis zu überprüfen und ein Kenn- Kopie der Mail-Kontendatenbank in einem Funktionen zur Remote-Verwaltung ver- wort für das Postmaster-Konto einzuge- lesbaren Textdateiformat. Das Programm fügt, fehlen ihr einige wichtige Einrichtun- ben. Mehr Informationen sind anzuge- nibl.exe dient zum raschen Auslesen und gen, wie z.B. LDAP-Unterstützung und Un- ben, falls man eine Internet-Wählverbin- Laden großer Mengen von Postfachkon- terstützung für Listen mit Nachrichtensam- dung anstelle einer permanenten Netz- ten. melfunktion in der List Server-Funktion. In werkverbindung hat. Nach der Beendi- POP-, IMAP- und Web-Zugriff. Der Version 4 sahen die Tester ein Engagement gung der Installation kann man sich die POP- und IMAP-Client-Zugriff von N-Plex des Herstellers zur Fortsetzung der Unter- aktuellen Release-Notes ansehen. Global zeigt sich unauffällig und alle Mail- stützung von Weiterentwicklungen an E- Mit Hilfe eines Web-Browsers stellte die Verwaltungseinrichtungen der Software Mail-Standards und zur Erhaltung des ho- Testcrew eine Verbindung zu NTMail an funktionieren gut. Man kann Nachrichten hen Leistungsniveaus und der Zuverlässig- Port 8000 her und gab die Lizenzschlüssel senden und empfangen, IMAP-Ordner er- keit, die die größten ISPs und Unterneh- ein. Die Produktdokumentation enthielt stellen und Nachrichten zwischen Ord- men benötigen. N-Plex Global ist bei wei- keine Anleitung zur Eingabe von Lizenz- nern verschieben. Isocor unterstützt einen tem der teuerste Server in dieser Gruppe. schlüsseln. Glücklicherweise fand sich die- Web-Zugriff auf E-Mail in N-Plex Global mit Große Unternehmen sollten das Produkt in se Anleitung in der E-Mail-Nachricht, in der Web Express, einem Produkt, das separat Betracht ziehen, während andere Firmen die Lizenzschlüssel enthalten waren. erworben werden muß. Da Web-Unter- besser fahren, wenn sie sich an eines der Konfiguration und Verwaltung. NT- stützung in N-Plex Global nicht integriert kostengünstigeren Pakete halten. Mail besitzt kein eigenständiges Dienst- ist, setzt Web Express voraus, daß ein ge- programm zur Verwaltung oder Konfigura- trennter Web-Server Web-basierte E-Mail NTMail tion. Statt dessen verwaltet man das Pro- implementiert. dukt über den Web-Browser. Man kann N-Plex Global enthält keine LDAP-Server NTMail unterstützt die Protokolle En- Web-basierte Verwaltungs-Tools zum Opti- als Standardeinrichtung und unterstützt hanced Simple Mail Transfer Protocol mieren der Softwareleistung einsetzen. Es dadurch auch keine LDAP-Abfragen auf (ESMTP), POP3 und IMAP4. HTTP unter- gibt die Möglichkeit, die Anzahl gleichzei- das Verzeichnis von N-Plex Global. Global stützt den Web-Zugriff auf Mail und Funk- tiger Verbindungen zu NTMail für einge- Directory Service von Isocor, ein Begleit- tionen der Systemverwaltung. Das Proto- hende SMTP-Mail, abgehende SMTP-Mail, produkt zu N-Plex Global, das separat er- koll unterstützt überdies die Protokolle Fin- POP-Client-Verbindungen, IMAP-Client-Ver- worben werden muß, ist ein LDAPv3-kon- ger und Passwd, die es Usern ermögli- bindungen und Web-Mail-Verbindungen former Server, der eine Unterstützung für chen, Informationen über sich selbst zu auf ein Maximum von 255 einzustellen. Client-Abfragen und LDAP-Verzeichnisre- veröffentlichen und Eudora-Usern erlau- Wenngleich diese Anzahl von Verbindun- plikation mit anderen LDAPv3-Servern hin- ben, Mail-Kennwörter von ihrem Mail- gen mit hoher Wahrscheinlichkeit für viele zufügt. Client aus zu ändern. NTMail unterstützt Organisationen angemessen ist, wirkte N-Plex Global verfügt über einen fle- drei Kontentypen. Für den ersten Kontotyp sich die Einschränkung auf die Bewer- xiblen List Server, der Standardbefehle kann man ein Kennwort verwenden, das tungstests aus, die eine parallele Verbin- wie subscribe, unsubscribe und die Befeh- in der Registry des Mail-Servers gespei- dung für jeden von uns simulierten User le who, which und lists unterstützt. Die chert wird, um ein NTMail-Konto zu erstel- vorgaben. Jedoch generiert ein simulierter Software unterstützt moderierte und un- len. Für den zweiten Kontotyp kann man User in unseren Bewertungstests eine we- moderierte Listen. Listen können offen eine NT-Gruppe mit demselben Namen sentlich höhere Mail-Arbeitslast als jeder sein (d.h. jeder kann Mail an die Liste sen- wie eine E-Mail-Domäne definieren, um einzelne User dies normalerweise tun den) oder auf Mail von Listenmitgliedern ein NT-SAM-Datenbankkonto für NTMail zu würde. Trotz der Aussage von Gordano, bzw. Mail vom Listenmoderator be- erstellen. Für den dritten Kontotyp kann daß 255 Threads für einige sehr große schränkt werden. Für erweiterte Listenan- man Kontoinformationen in einer benut- Standorte, die mit NTMail arbeiten, mehr wendungen ermöglicht N-Plex Global das zerdefinierten Datenbank speichern. Zur als genug sind, hat man den Eindruck, daß Schreiben eines eigenen Listenmanage- Verwendung des dritten Kontotyps muß große Organisationen mit POP- und IMAP- mentagenten. Das Produkt unterstützt kei- man eine angepaßte DLL schreiben, um ei- Clients, die in Intervallen von nur wenigen ne Digest-Listen. ne Schnittstelle zwischen NTMail und der Minuten Verbindungen herstellen, um

➧ 72 NT Magazin 1/2000 Weitere Produktinformationen fordern Sie bequem an unter www.ntmagazin.de/info (siehe auch Seite 67) PRODUKTE

nach neuer Post zu schauen, 255 Threads pe auf einem Mitglieds-Server an einer be- verschoben werden müssen, um die Nach- als Einschränkung empfinden könnten. liebigen Stelle im Netzwerk oder auf den richt zu finden. Die Web-Schnittstelle er- Gordano liefert das Dienstprogramm PDCs mehrerer Domänen erstellen. laubt keinen Zugriff auf Ordner, d.h. sämt- mail.exe mit NTMail zu Diagnosezwecken POP-, IMAP- und Web-Zugriff. Die Ver- liche E-Mail-Nachrichten werden in einer und Skriptoperationen. Einige Funktionen wendung von POP3- und IMAP4-Clients Liste angezeigt. Wir empfehlen, den Mail- des Dienstprogramms sind für die interak- zum Senden, Empfangen und Verwalten Client von NTMail für den Web-Zugriff nur tive Verwendungen gedacht, z.B. um MX- von E-Mail war einfach und ohne Beson- bei einem Mangel an Alternativen zu ver- Datensätze herauszusuchen, die einem derheiten. Es gab in dieser Phase des Test wenden. bestimmten Host-Namen zugeordnet keine Überraschungen. Der Tester sende- NTMail bietet einen integrierten List sind. Andere Funktionen wiederum sind te und empfing Post, erstellte IMAP-Ord- Server, der auf ein Maximum von 250 Mit- für die Verwendung in Skripten oder ner und verschob Post zwischen Ordnern. gliedern pro kontrollierter Liste und eine Der Web-Zugriff ist die maximale Senderate von 5000 Nachrich- bequemste Methode des ten pro Stunde begrenzt ist. Für größere Li- Zugriffs auf NTMail. Da sten und schnelleren Durchsatz muß das der Web-Zugriff kein spe- Begleitprodukt NTList erworben werden. zielles Client-Programm NTList ist ein funktionell voll ausgestatte- oder Profil erfordert, kann tes Produkt, das in NTMail integriert wird. man die E-Mail von jedem Man kann NTList als eigenständigen Li- Computer aus abrufen, stenmanagement-Server mit anderen der eine Netzwerkverbin- Mail-Servern wie Microsoft Exchange zu- dung zum NTMail-Server sammen betreiben. Die Verwaltung von bereitstellen kann. Neben NTList erfolgt über dieselbe Web-Schnitt- den Möglichkeiten zum stelle, die auch von NTMail verwendet Lesen und Senden von E- wird und NTList unterstützt sowohl mode- Mail kann man mit Hilfe rierte als auch von Usern auswählbare Di- des Web-Clients auch In- gest-Listen. Der Listenzugriff läßt sich in formationen bearbeiten, vielfältiger Weise steuern. Man kann Li- Erstellen einer Nachricht in NTMail die von Software als Reak- sten auf Listenmitglieder beschränken, Li- tion auf Finger-Anforde- sten mit Kennwörtern schützen und eine NTMail rungen zurückgegeben Einschränkung von E-Mail-Adressen mit Kontakt: Gordano Ltd • 0044-1275-340333 werden und automatische Platzhalterzeichen anwenden. Man kann http://www.gordano.com Antworten für eingehen- außerdem einen unbegrenzten Listenzu- Vertrieb in Deutschland: den E-Mail-Nachrichten griff konfigurieren oder die Listenaktivität Lipp & Grau Software GbR einrichten. beenden, ohne die Liste zu löschen. c/o Walter Grau GmbH Zum Lesen und Schrei- Obgleich die Leistung von NTMail re- St.-Ulrich-Str. 22 ben von E-Mail, eben der spektabel ist, lag der getestete Durchsatz D-80689 München Tel. 089/54610684 Funktionen, die der Mehr- mit 34,3 tps bei der Hälfte der Durchsatz- Fax: 089/54610685 heit der User am wichtig- geschwindigkeit der schnellsten Server in E-Mail: [email protected] sten sind, ist der Web-Zu- dieser Gruppe. Trotzdem sind 34,3 tps WWW: http://www.lgfax.com griff von NTMail ein Flop. mehr Durchsatzkapazität, als die meisten Systemanforderungen: Wenn man eine Liste der Organisationen benötigen. Intel-Prozessor zur Unterstützung von 10 POP3-Usern eingegangenen Nachrich- Schlußbewertung. Als eigenständiges Windows NT 4.0, Windows 98, Win95 ten Anzeigen will, kann Paket bildet NTMail das Schlußlicht in der Zusätzliche Anforderungen für große Installationen: man nur fünf Nachrichten Rangliste der getesteten sechs Produkte. Pentium-90-Prozessor gleichzeitig sehen und Wenn man Lizenzen für mehr als 50 User 32 MB RAM NTMail listet die einge- benötigt, ist NTMail teurer als andere Sy- 17 MB Festplattenspeicher gangenen Nachrichten in steme mit besserer Leistung und umfas- chronologischer Reihen- senderen Funktionen. Zwar verfügt das Batch-Dateien vorgesehen wie z.B. zur Er- folge auf, so daß man sich zunächst durch Produkt über einen Web-Client, aber der stellung einer Gruppe neuer User aus ei- die älteren Nachrichten durchblättern Client ist alles andere als benutzerfreund- ner Textdatei. muß, bevor man die neueren lesen kann. lich. Und schließlich sind die Optionen zur NTMail bietet eine flexible Unterstüt- Wenn man die neuen Nachrichten dann Leistungsoptimierung von NTMail be- zung mit Hilfe von NT-Konten zur Authen- endlich sieht, werden jeweils die gesam- schränkter als die einiger anderer Server in tifizierung des Postfachzugriffs. Die ein- ten SMTP-Kopfdaten angezeigt, was ein dieser Gruppe. NTMail ist nach Meinung fachste Methode besteht darin, eine Grup- Ausfindigmachen des Nachrichtentexts, der Tester nicht empfehlenswert. (kl) pe auf dem Mail-Server mit demselben Na- insbesondere bei sehr kurzen Nachrich- men wie die Mail-Domäne zu erstellen. ten, schwierig macht. Der Teil der Anzeige, * John Green ist leitender Produkttester für Die Software erstellt automatisch Mailbo- den das Programm zum anzeigen von das Windows NT Magazine Labor. xen für Gruppenmitglieder. Alternativ Nachrichten vorsieht, läßt sich in der Hinweis des Autors: Das US Windows NT Ma- kann man zur Unterstützung von Umge- Größe nicht verändern und die Darstellung gazine ist allein verantwortlich für die Bench- bungen mit mehreren Domänen die Grup- ist so klein, daß alle Kopfdaten nach oben mark-Ergebnisse in diesem Artikel.

➧ 74 NT Magazin 1/2000 Weitere Produktinformationen fordern Sie bequem an unter www.ntmagazin.de/info (siehe auch Seite 67) PRODUKTE

Matrix-Switching das die Funktionalität des XP4040 weiter jedem Server in einer Matrix-Konfigurati- für Data-Centers verbessert. Der Hub ist für die Entwicklung on. Durch den Einsatz der Extension-Tech- Die neue XP4000-Serie wurde vor kur- besonders leistungsstarker Matrix-Swit- nologie »Longview« dürfen sich Anwender zem von Cybex Computer Products der ching-Systeme und die Integration mehre- bis zu 500 Fuß vom Server entfernt befin- Presse vorgestellt. Dieses modulare Ma- rer XP4040-KVM-Switches gedacht. Das den, verbunden mit einem einzigen Kabel trix-KVM-(Keyboard, Video and Mouse-) kompakte Chassis XP4400 erlaubt rationa- der Kategorie 5. Durch Hinzufügen einer Switching-System gibt Kunden unterbre- lisierte Konfigurationen und faßt 144 Sätze Key-View-II- Einheit zu einer XP4000-Konfi- chungsfreien, simultanen Zugang zu je- an Maus-, Tastatur- und Videosignalen zu guration können Anwender jeden System- dem Server oder seriellem Gerät in ihrer einer einzigen Einheit zusammen. Somit Server von jedem Standort aus steuern Konfiguration, selbst wenn der Server kann die Anzahl von Chassis, Karten und und betreiben, selbst wenn das Netzwerk oder das Netzwerk heruntergefahren ist. Kabeln in einem XP4000-System deutlich heruntergefahren oder der Server abge- Die XP4000-Serie für Data-Center-Manage- reduziert werden. Mit dem XP4400 kann stürzt ist. ment ist hinsichtlich der Flexibilität und Er- sich jeder Anwender mit jedem Server im Der Polycon/SM V2.2 und /LF2000 sind weiterbarkeit auf IT-Manager zugeschnit- System verbinden, zusätzliche Anwender Teil des Switching- und Managementsy- ten, die Tausende von Servern in einer und Server lassen sich nach Bedarf hin- stems, mit dessen Hilfe umfangreiche Vielzahl von Standorten verwalten müs- zufügen. Das Produkt eröffnet neue und anspruchsvolle Konfigurationen reali- sen. Möglichkeiten für Zugang und Steuerung siert werden können, die zur zentralen Die modularen Komponenten der in Rechenzentren. und softwareunabhängigen Administrati- platzsparenden XP4000-Serie (XP4400, Der XP4080 ist ein weiteres Chassis aus on und Kontrolle von mehreren Servern XP4040, XP4080, Key-View II) sind inter- der XP4000-Serie. Diese platzsparende Ein- in Rechenzentren von Großunternehmen operabel und rückwärtskompatibel, so heit bietet gleichzeitigen Zugang zu acht notwendig sind. Polycon/SM V2.2 unter- daß Kunden mit bestehenden 4xP-Konfi- Servern, ohne dabei einen anderen An- stützt die Verwaltung von bis zu 120 Poly- gurationen die Module XP4080 und wender zu unterbrechen. Für zusätzliche con-Geräten (Hubs) und ermöglicht die XP4400 problemlos einbauen können. Zugänge lassen sich mehrere Einheiten in zentrale Administration von 3840 Servern Darüber hinaus bietet Cybex eine Vielzahl Reihe schalten. XP4080 spart nicht nur Platz pro Lizenz. Der Line Extender ist ein lei- von Karten für die Module XP4040, XP4400 in überfüllten Server-Räumen, sondern stungsfähiger Verbindungssatz, der auf und XP4080, mit denen man sich eine senkt auch die gesamten Systemkosten. Basis modernster Lichtleitertechnologie maßgeschneiderte KVM-Switching-Lösung Key-View II ist ein Remote-Control-Sy- und durch Glasfaserkabel verbunden ist. konfigurieren kann. stem der zweiten Generation, das Anwen- Mit ihm können Monitor-, Maus-, und Ta- statursignale bis zu Tausenden von Me- tern an das System übertragen werden. (kl) Cybex Tel.: 089/5990830 www.cybex.com. Polycon Tel.: 05204/91340 www.polycon.com

Audio- und Video-Streaming Der neue Audio- und Video-Streaming Server »Videoframe 1.0« von Citrix wurde jetzt von Computerlinks in ihr Programm aufgenommen. Damit lassen sich Audio- und Videoapplikationen zentral auf jedem Desktop eines Unternehmens bereitstel- In der hier gezeigten XP4000-Matrix-Konfiguration werden 384 Server über 16 Arbeitsplätze ver- len. Für die zentrale Administration des waltet Servers und der Applikationen sorgt die In- tegration von Videoframe in die Citrix-Ma- Der XP4040 (bisher bekannt als der dern erlaubt, jeden Server-Raum oder ein- nagementumgebung »Program Neighbor- KVM-Switch Autoboot Commander 4xP) ist zelnen Server von jedem Standort aus zu hood«. Da auch hier wie bei den Produk- der fortschrittlichste und vielseitigste Multi- steuern, selbst wenn das Netzwerk her- ten Metaframe und Winframe die Citrix- user-, Multiplattform-KVM-Switch für Ser- untergefahren ist. Über ein Modem, das Technologie für die Datenübertragung zur ver-Raum-Management von Cybex. Mit die- Internet oder eine Netzwerkverbindung Anwendung kommt, entstehen keine sem KVM-Matrix-Switch erhalten die Admi- liefert dieses »nicht-intrusive« Hardware- Bandbreitenprobleme im Unternehmens- nistratoren eine Matrix-Switching-Lösung, System Zugang zu allen Ebenen der Ser- netz. Das gleiche gilt bei der Nutzung der die den Zugang zu jedem gewünschten versteuerung, angefangen bei CMOS- Audio- und Videoapplikationen durch Tele- Server oder Anwender gewährt. Einstellungen bis hin zu Power-Cycling- arbeiter. Video-Frame paßt sich nämlich Der XP4400, das jüngste Mitglied der Servern. Cybex ermöglicht Anwendern von durch ein spezielles Skalierungs- sowie

XP4000-Serie, ist ein modulares Chassis, jedem Standort aus einfachen Zugang zu Kodierungs- und Dekodierungsverfahren NT Magazin 1/2000 75 ➧ PRODUKTE

dynamisch an die verfügbaren Bandbrei- grierten RAID-Controller-Architektur kann gehört auch ein automatisiertes OS/390- ten bei der Übertragung der Video Streams an. optional ein zweiter redundanter RAID- Rechenzentrum, unter anderem gesteuert Obwohl das Produktivitätspotential, das Controller im Active-/Standby-Mode inte- von Tivoli Netview for OS/390, System die unternehmensweite Nutzung von Au- griert werden, so daß die höchste Form Automation for OS/390, Tivoli Operations dio- und Videoanwendungen etwa für von Ausfallsicherheit erzielt wird. Der Planning and Control sowie Tivoli Informa- Schulungszwecke bietet, bereits seit län- RAID-Array 4100 unterstützt erstmals den tion Management. Diese Implementierun- gerem bekannt ist, scheuten die meisten Festplattenkäfig für die neuen Hot-Plug- gen spielten eine wesentliche Rolle bei Unternehmen bisher davor zurück. Zu Universal-Ultra2-Festplatten von Compaq, der Konsolidierung der internationalen Re- groß schien der damit verbundene Admi- so daß bis zu zwölf Ultra2-Festplatten mit chenzentren von acht auf zwei. Neben der nistrationsaufwand, zu kostspielig die Er- einem Zoll Formfaktor in eine Einheit Steuerung der eigenen weltweiten IT-Or- weiterung der Bandbreiten. Mit dem neu- hineinpassen. Die Wide Ultra2 Universal ganisation war eine weitere Zielsetzung en Citrix-Produkt können diese Probleme Drives können als Speichermedien so- der Deutschen Bank das Management der vermieden werden. Videoframe folgt dem wohl in Proliant Server und Alphaserver IT-Infrastruktur der ehemaligen Bankers Ansatz des Server-based-Computing mit als auch in der Storageworks-Einheit 4214 Trust sowie die Verbesserung von Custo- den bekannten Vorteilen der zentralen eingesetzt werden. Durch die univer- mer Service Levels. Entsprechend Gartners Verwaltung und Bereitstellung sowie der selle Architektur der Platten wird eine »Total Cost of Ownership«-Modell wird er- geringen Bandbreitenbelegung im LAN Migration zwischen den verschiedenen wartet, daß Tivoli Enterprise die Kosten für oder WAN durch die Citrix-eigene Strea- Server-Systemen erheblich erleichtert. Hardware und Software, Operating und ming, Channel-Technologie. Die Software Die optionale Redundanz des RAID-Con- den Zeitaufwand für die Administration re- wurde für den Einsatz in Metaframe- oder trollers ermöglicht bei Einzel-Servern duziert. (kl) Winframe-Umgebungen konzipiert und oder bei Cluster-Konfigurationen die In- Tivoli Systems läuft auf Windows NT 4.0 Workstation oder stallation von doppelt vorhandenen und Tel.: 0800/1815300 Server. (kl) parallel aktiven Fibre-Channel-Host-Bus- www.tivoli.com Citrix Adaptern, so daß Server, Fibre-Channel- Tel.: 089/60768710 Verbindungstechnologien und Storage- www.citrix.com System einen komplett redundanten Schnelles Bandlaufwerk Computerlinks Datenpfad erhalten. Ferner kann man Mit dem Mammoth-2 (M2) hat Exabyte Tel.: 089/930 99-0 damit die Lastverteilung im SAN intelli- jetzt ein neuartiges Bandlaufwerk vorge- www.Computerlinks.de gent steuern und Datenzugriffe auf stellt. Mit einer Kapazität von 60 GB und mehrere Speichereinheiten verteilen. Zu- einer Transferrate von 12 MB/Sekunde sätzlich zur Hardware-Redundanz können kann das Mammoth-2 bis zu 43 GB in we- Redundanz auf allen Ebenen Anwender in einer Cluster-Umgebung niger als einer Stunde sichern (alle Anga- Das neue externe Fibre-Channel-Spei- auch eine Redundanz auf Anwendungs- ben ohne Komprimierung). Diese so ge- chersystem Storageworks RAID Array 4100 ebene erreichen, in dem sie die Failover- nannte Power-on-Rotor-Technologie er- für Compaq Proliant Server wurde jetzt Eigenschaften der Cluster-Software nut- möglicht eine höhere Bit-Dichte und ver- von Compaq vorgestellt. Auf Basis der zen. (kl) bessert den Rauschabstand. Dies führt im Vorgänger RA4000 verwendeten inte- Compaq nicht nur zu einer erhöhten Performance, Tel.: 0180/3221221 sondern stellt auch die Grundlage für den www.compaq.com zukünftigen Einsatz des HelicaI-Scan-Ver- fahrens dar. Bei dem M2 handelt es sich um ein Produkt der zweiten Generation Integriertes Management der erwähnten Technologie. Das Laufwerk für Großrechner ist für den Einsatz in automatisierten Sy- Tivoli Systems wird bei der Deutschen stemen vorbereitet und wird demnächst Bank »Tivoli Enterprise« als strategische IT- in die Tape Libraries des Unternehmens Management-Plattform implementieren. integriert. Darüber hinaus läßt sich das Sy- Die Software wird gemeinsam mit der stem aufgrund der Abwärtskompatibilität Deutschen Bank eine geschäftsprozessori- in Kombination mit allen bisherigen Mam- entierte IT-Management-Umgebung auf- moth-Systemen einsetzen. Das Mam- bauen, als Basis für das weltweite Mana- moth-2 bietet die gleiche Zuverlässigkeit gement der IT-Infrastruktur und deren An- wie der Vorgänger Mammoth sowie zu- wendungen. Dabei soll Tivoli Enterprise in sätzliche Merkmale: 60 Ländern mehr als 8000 OS/2-, Windows NT- und Unix-Server sowie über 80.000 Ar- beitsplatzrechner verwalten. Im Rahmen der Vereinbarung sollen die zahlreichen Systemmanagement-Einzellösungen bei der Deutschen Bank in den kommenden Der RAID-Array 4100 unterstützt erstmals den drei Jahren integriert werden. Festplattenkäfig für die neuen Hot-Plug-Univer- Die Deutsche Bank setzt bereits seit ei- Das M2-Laufwerk ist für den Einsatz in auto- sal-Ultra2-Festplatten nigen Jahren IBM-Großrechner ein. Dazu matisierten Systemen vorbereitet

➧ 76 NT Magazin 1/2000 Weitere Produktinformationen fordern Sie bequem an unter www.ntmagazin.de/info (siehe auch Seite 67) PRODUKTE

Reinigungstechnologie »Smartclean« Netware und Linux kompatibel. Das Lauf- vor allem ausgelegt für kleinere und mitt- sorgt für erhöhte Zuverlässigkeit durch au- werk ist als interne oder externe Variante lere Unternehmen wie beispielsweise tomatische präventive Wartung; erhältlich. (kl) Steuerberater, Ärzte und Anwaltskanzlei- Power-on-Rotor-Technologie verdoppelt Exabyte en. Bintecs »Office-in-a-box« stellt Unter- die Anzahl der verfügbaren Lese-/Schreib- Tel.: 0800/3922983 nehmen mit bis zu 20 Mitarbeitern damit köpfe von zwei auf vier und ermöglicht ei- www.exabyte.co alle modernen Kommunikationsformen in ne weiterhin erhöhte Kopfanzahl in einem kompakten Gehäuse zur Verfü- zukünftigen Laufwerken; gung. adaptiver Datenpuffer ermöglicht einen Office-in-a-box Xcentric wird mit einer Anwendungs- konstanten Datenfluß von der Datenquel- für den Mittelstand Software für computerintegrierte Telefo- le zum Band; Die Sprach-Daten-Lösung »Xcentric« nie – Bintec CTI Phone – ausgeliefert. Dies kompatibel zu TapeAlert – ermöglicht von Bintec Communications wurde vor bietet eine Lösung vor allem für die Fir- umfassende Geräteüberwachung, präven- kurzem auf einer Pressekonferenz vorge- men, die neben einem Internet-Zugang tive Wartung und Fehlerkorrektur. stellt. Die Workgroup-Access-Neuheit und digitalem Datenaustausch die Vortei- Mammoth-2 ist zu den meisten Soft- kombiniert eine ISDN-Telefonanlage für le der Integration von Telefonie und Com- ware-Applikationen und gängigen Be- bis zu 28 Benutzer, einen Multiprotokoll- puter nutzen wollen. Die CTI-Software mit

triebssystemen wie Windows NT, Unix, Router und ein Faxgerät in einem. Sie ist 30 Client-Lizenzen stellt jedem Arbeits- NT Magazin 1/2000 77 ➧ PRODUKTE

pressadmin bringt, gehört der neue Disaster-Recovery-Assistent, die neue Ge- neration von Replica NDMs Bare-Metal Disaster-Recovery für Windows-Arbeits- plätze und Notebooks. Mit Hilfe des Assi- stenten kann ein Windows-Arbeitsplatz vollständig über ein LAN in nur 15 Minu- ten wiederhergestellt werden – ein- schließlich Betriebssystem, Applikationen und Dateien. »Sogar der Bildschirmhinter- grund, die RAS-Einstellungen und die In- ternet-Lesezeichen – Dinge, deren Ein- richtung oft Wochen dauerte – werden wiederhergestellt«, erklärt Alan Kaechele, Manager Produktstrategie für Stac Soft- ware. Für entfernte Systeme erstellt der Assistent einen Satz CDs, um diese Auf- gabe leicht zu bewerkstelligen. Ein Admi- nistrator kann eine oder mehrere CDs ver- packen und per Express an einen entfern- ten Benutzer für eine Wiederherstellung versenden; dies macht Zeit- und Kosten- investitionen überflüssig, die normaler- weise durch einen Besuch eines IT-Fach- manns vor Ort oder die Rückkehr des Mit- arbeiters zur Firmenzentrale entstehen. Der Installationsassistent führt Schritt Die Sprach-Daten-Lösung »Xcentric« stellt hier verschiedene Kommunikationsformen in einem für Schritt durch die Installation von Repli- Unternehmensnetzwerk zur Verfügung ca NDM, einschließlich der zugrundelie- genden SQL-Datenbank. Das Produkt bie- platz eine komplette CTI-Umgebung zur Backup- und Disaster-Recovery tet eine Auswahl an Optionen für die Ein- Verfügung und verfügt über Schnittstellen Die Verfügbarkeit des »Replica Net- richtung der Client-Software einschließlich zu gängigen Windows-Applikationen wie work Data Manager (NDM) 2.0« – der Web, E-Mail, SMS und Silent Installs. Die MS-Office und Outlook. neuesten Version ihrer Backup- und neue Client-Auto-Update-Funktion bedeu- Das System ist modular aufgebaut und Disaster-Recovery-Software für Windows- tet, daß zukünftige Upgrades für den enthält ein Prozessormodul mit integrier- Netzwerke – wurde jetzt von Stac be- Client keinen Eingriff seitens des Admin- tem Digital-Signal-Prozessor für Fax- und kanntgegeben. Die Version 2.0 von Re- strators oder des End-Benutzers benöti- Modemfunktion, Netzteil und Slots für plica NDM beinhaltet jetzt den Express- gen. Sie werden automatisch immer dann vier Erweiterungs- und Hub-Module und admin, der eine erhebliche Erweiterung verteilt, wenn der Client die Verbindung kann an der Wand montiert werden. Die der Funktionen für Remote Recovery und zum Storage-Server herstellt. integrierte Nebenstellenanlage ist eine zentrale Verwaltung darstellt. Zu den Expressadmin bietet außerdem auto- komplette Telefonanlage mit bekannten wichtigsten Verbesserungen, die der Ex- matische Speicherplatz-Management- Funktionen wie Rufübernahme, Anklop- funktionen für den zen- fen, Dreierkonferenz und Nachtschaltung tralen Storage-Server. und ist sowohl mit ISDN- als auch analo- Hat der Administrator gen Telefonen einsetzbar. Der Multiproto- erst einmal die Spei- koll-Router ist ein integrierter Remote- chermanagement-Re- Access-Router für TCP/IP und IPX. Mit dem geln spezifiziert, sind Sicherheitspaket »Safernet« erhalten An- keine weiteren Eingriffe wender alle notwendigen Sicherheits-Fea- notwendig. Die komplet- tures. Der integrierte Fax-/Modem-DSP ist te Recovery-Lösung, ent- für die Standards V.17 und V.34 ausgelegt wickelt nach einer Me- und steht je nach Anforderung sowohl al- thode, die Stac »Total-Re- len PC-Benutzern als auch einem Fax-Ser- call-Architektur« nennt, ver als Faxmodem zur Verfügung. Der soll Replica NDM, Re- Router ermöglicht auch Remote-Access- plica Tape und Reachout Lösungen über Modem aus dem analo- Enterprise umfassen. gen Telefonnetz. (kl) (kl) Bintec Communications Stac Tel.: 0911/9673-1601 Mit Hilfe des NDM-Assistenten kann ein Windows-Arbeitsplatz Tel.: 089/590470 www.Bintec.de über ein LAN in nur 15 Minuten wiederhergestellt werden www.stac.com

➧ 78 NT Magazin 1/2000 Weitere Produktinformationen fordern Sie bequem an unter www.ntmagazin.de/info (siehe auch Seite 67) KENNZIFFERN Informationen schnell per

Inserenten

Inserent Seite Kennz. Inserent Seite Kennz. Inserent Seite Kennz. A.I.S. 35 14 DV-Markt 71 23 MGE UPS Systems 29 19 Acer Computer 2. US 1 EDC Business Computing 54 Seminarf. MKS Mortice Kern 13 7 Add On Systemhaus 52/53 12 Enterprise International11 6 NCD – Network Computing 4. US 25 ADIC Europe 17 9 Ferrari 7 4 Peacock 69 22 ATL Products 15 8 GFB Consulting & Services 25 11 Softmatic 55 Seminarf. CE Computer Equipment 43 15 Hilf! 55 Seminarf. SoftService 21 10 COI Consulting 47 17 ICON Systems 33 13 Sunbelt 9 5 Computer Competence 54 Seminarf. Ipe Institut 54 Seminarf. Trefz & Partner 5 3 ComputerLinks 54 Seminarf. ISP*D Akademie 54 Seminarf. Trefz & Partner 55 Seminarf. CompuTrain 55 Seminarf. ISP*D Akademie 61 20 Conditio 55 Seminarf. Kölsch & Altmann 54 Seminarf. CSG Computer Service 49 18 Landis 55 Seminarf. Docunet 45 16 LANWORKS 55 Seminarf. Beilagen und Beihefter Dr. Materna 3 2 Legato Systems 65 21 DV-Job.de 77 24 Login 55 Seminarf. Microsoft Gesamtbeilage

Recherche im WEB

http://www.ntmagazin.de/info haben. Dann reicht die Eingabe Ihrer E-Mail- wählen Sie zunächst aus, in welcher Ausgabe Adresse aus, und ihre Daten werden automa- des NT Magazins Sie recherchieren möchten. tisch ergänzt.

Windows NT Magazine Windows NT Magazin Dann wählen Sie eine oder mehrere Wenn Sie jetzt “Weiter” drücken, gelangen online Produktkategorien aus. Alternativ können sie, Sie auf eine Bestätigungsseite, und das System falls Sie schon genau wissen, wofür Sie sich generiert für jeden der von Ihnen angekreuzten interessieren, direkt den Namen des Anbieters Anbieter eine Anfrage, die per E-Mail an den oder die Kennziffer der Anzeige eingeben. zuständigen Ansprechpartner verschickt wird. Zusätzlich steht Ihnen noch die Option “Alle Anzeigen und redaktionellen Beiträge” zur Verfügung. Drücken Sie die Schaltfläche “Wei- ter”, um Ihre Abfrage zu starten. Das System stellt nun eine Liste aller Inse- renten und redaktionellen Beiträge zusammen, die Ihren Suchkriterien entsprechen. Wenn die Firma eine eigene Website besitzt, dann ist der Firmenname in der linken Spalte mit einem Hyperlink unterlegt. Damit kommen Sie direkt Der Web-Kennzifferndienst NT info macht auf die Web-Seiten des Anbieters. Wichtig für die gezielte Suche im WWW so komfortabel Ihre Info-Anforderung sind die letzten vier und schnell wie nie zuvor. Dieses Tool funk- Spalten. Hier können Sie bei jeder Firma an- tioniert im Prinzip wie das Leser-Info-Fax, das kreuzen, ob Sie weitere Informationen per E- den NT Magazin-Lesern ja seit Jahren vertraut Mail, Post, Fax oder Telefon erhalten möchten. ist, allerdings mit erheblich erweiterten Mög- Selbstverständlich können Sie hier mehr als lichkeiten und allen Vorteilen des World Wide eine Firma ankreuzen. Auf diese Weise können Web: Sie suchen in unserer Online-Datenbank Sie ohne zusätzlichen Aufwand gleich mehrere die für Sie interessanten Produkte. Dann ent- Anfragen generieren. Dieser setzt sich mit Ihnen auf dem von Ihnen scheiden Sie, in welcher Form Sie kontaktiert Bei der erstmaligen Benutzung von NT info gewünschten Weg in Verbindung. Auf der werden möchten. Wir leiten Ihre Anfrage an drücken Sie jetzt einfach den “Weiter”-Button Bestätigungsseite finden Sie außerdem eine klei- den Ansprechpartner weiter, der Sie dann auf und gelangen damit zur Eingabemaske für Ihre ne Online-Umfrage, deren Ergebnisse uns dabei dem von Ihnen gewünschten Weg kontaktiert. Kontaktinformationen. Noch schneller geht es, helfen, das NT Magazin auch weiterhin mit den Und so funktioniert NT info: Unter wenn Sie das System schon einmal benutzt richtigen Informationen für Sie zu füllen.

➧ 80 NT Magazin 1/2000

NT Magazin 1/2000 Magazin NT

➧ 81

Ort, Datum Unterschrift Datum Ort,

einverstanden, daß diese Daten elektronisch gespeichert und weitergegeben werden. weitergegeben und gespeichert elektronisch Daten diese daß einverstanden,

antworten können, bin ich damit ich bin können, antworten be möglich wie gezielt so Kennziffernanfragen meine interessiere, mich ich die für Produkten, von Anbieter und Hersteller Damit

Unternehmensleitung

Hardware ❐ ❐

Gruppen-/Abteilungsleiter

Netzwerk und Kommunikation und Netzwerk ❐ ❐

Einkauf

Datenmanagement ❐ ❐

Spezialist

Software ❐ ❐

Meine Funktion im Unternehmen: im Funktion Meine Ich plane in den nächsten 12 Monaten Investitionen in Investitionen Monaten 12 nächsten den in plane Ich

über 1000 Mitarbeiter 1000 über

andere ______andere ❐ ❐

500 bis 999 Mitarbeiter 999 bis 500

Peripheriegeräte ❐ ❐

250 bis 499 Mitarbeiter 499 bis 250

PC-Komponenten ❐ ❐

100 bis 249 Mitarbeiter 249 bis 100

Monitore ❐ ❐

50 bis 99 Mitarbeiter 99 bis 50

Drucker ❐ ❐

20 bis 49 Mitarbeiter 49 bis 20

Terminals ❐ ❐

1 bis 19 Mitarbeiter 19 bis 1

NCs ❐ ❐

Mein Unternehmen beschäftigt: Unternehmen Mein

Speichertechnologien ❐

PCs ❐

Workstations ❐

Server-Systeme ❐

12 11 10 Hardware

andere ______andere ❐

9. 8. 7.

Host-Anbindung ❐

ISDN ❐

Video-Conferencing ❐

6. 5. 4.

Remote Access-Lösungen Remote ❐

Netzwerk-Security ❐

Internet/Intranet ❐

3. 2. 1.

Netzwerkmanagement ❐

Computer/Telephonie-Integration ❐

Netzwerkkomponenten

mit folgender Kennziffer: folgender mit

Netzwerkintegration

Ich möchte Informationsmaterial zu Produkten und Anzeigen und Produkten zu Informationsmaterial möchte Ich

andere ______andere ❐

Dokumentenmanagement ❐

Reporting ❐

Data Mining/OLAP Data ❐ Fax

Data Warehousing Data ❐

Storage und Backup und Storage

Telefon

OO-Datenbanken ❐

Relationale Datenbanken Relationale ❐

Datenmanagement PLZ/Ort

andere ______andere

Straße/Nummer

Anwendungssoftware ❐

Middleware ❐

Groupware

❐ Vorname/Name

Electronic Commerce Electronic ❐

Systems Management Systems ❐

Abteilung

Entwicklungswerkzeuge ❐

Betriebssysteme ❐

Software-Infrastruktur

Firma

Produkte und Themen: und Produkte

Meine Anschrift lautet: Anschrift Meine Ich interessiere mich für folgende folgende für mich interessiere Ich

alle inserierenden Firmen auf der gegenüberliegenden Seite aufgelistet. Seite gegenüberliegenden der auf Firmen inserierenden alle

stehenden Faxformular abzurufen. Einfach ausfüllen und an die Fax-Nummer Fax-Nummer die an und ausfüllen Einfach abzurufen. Faxformular stehenden faxen. Zum schnellen Überblick haben wir haben Überblick schnellen Zum faxen. 08621/97 99 60 99 08621/97

Selbstverständlich haben Sie nach wie vor die Möglichkeit, weitere Anzeigen-Produkt-Infos mit dem unten- dem mit Anzeigen-Produkt-Infos weitere Möglichkeit, die vor wie nach Sie haben Selbstverständlich

www.ntmagazin.de/info 023 # Info-Fax Info-Fax

der vorgesehenen Stelle ein und Sie gelangen direkt und ohne Umwege zu Ihren gewünschten Zusatzinformationen. gewünschten Ihren zu Umwege ohne und direkt gelangen Sie und ein Stelle vorgesehenen der

Tragen Sie die entsprechende Kennziffer unter unter Kennziffer entsprechende die Sie Tragen an an www.ntmagazin.de/info

www.ntmagazin.de/info 023 # Info-Fax Info-Fax

1/2000 So erhalten Sie weitere Informationen zu den in dieser Ausgabe veröffentlichten Anzeigen. veröffentlichten Ausgabe dieser in den zu Informationen weitere Sie erhalten So NT-Magazin

Info-Fax oder Internet oder Info-Fax WWW-SERVICE/INFO-FAX VORSCHAU Impressum NT Magazin In der nächsten Ausgabe des NT Herausgeber: Eduard Heilmayr Magazins lesen Sie unter anderem Chefredaktion: Frank-Martin Binder (fbi), verantwortlich für den redaktio- nellen Inhalt (-112) den zweiten Teil der Artikelserie Redaktion: Otto Klusch (kl) (-220) von Mark Russinovich zur Skalier- Autoren dieser Ausgabe: Frank Michael Beer, Bob Chronister, Michael Cybala, Joachim Dröse, Rainer Glaap, John Green, Stefan Krüger, Klaus barkeit von Windows 2000. Im Mit- Hofmann zur Linden, Stefan Roller, Mark Russinovich, Dr. Friedrich Schan- telpunkt stehen die Änderungen da, Oliver Schmidt, Birgit Schuckmann, Douglas Toombs, Dr. Bernhard

Windows NT Magazine Windows NT Magazin im W2K-Kernel zur besseren Ska- Tritsch lierbarkeit auf SMP-Systemen. Redaktionsassistenz: Nicky Amann (-221) Auf dem Prüfstand des Windows NT Magazine-Labs Übersetzungen: Keven Sarlo befinden sich Bandlaufwerke von Ecrix und Quantum So erreichen Sie die Redaktion: Bretonischer Ring 13, 85630 Grasbrunn, Tel. (089) 45616-221, Telefax (089) 45616-300 sowie das Systemmanagement-Tool Back Orifice 2000, Manuskripteinsendungen: Manuskripte werden gerne von der Redaktion das auch in dem Ruf steht, eines der gefährlichsten angenommen. Sie müssen frei sein von Rechten Dritter. Sollten sie auch an Hacker-Werkzeuge zu sein. anderer Stelle zur Veröffentlichung oder gewerblichen Nutzung angeboten Das Schwerpunktthema worden sein, muß das angegeben werden. Mit der Einsendung gibt der Verfasser die Zustimmung zum Abdruck in den von der AWi Aktuelles Wis- der Ausgabe 2/2000 heißt sen Verlag GmbH herausgegebenen Publikationen. Honorare nach Verein- »Software-Verteilung und barung. Für unverlangt eingesandte Manuskripte wird keine Haftung über- Management heterogener nommen. Netze«. Unter anderem fin- Titelbild: AWi Titelgestaltung: Hans Fischer den Sie darin eine große DTP-Produktion: Hans Fischer, Michael Szonell, Edmund Krause (Leitung) Marktübersicht mit Sy- Anzeigenleitung: Corinna Weiss, Tel. (0 89) 4 56 16-113 – verantwortlich stemmanagement-Tools. für Anzeigen Anzeigenverwaltung: Gabi Fischböck, Tel. (0 89) 4 56 16-262 Anzeigendisposition: Sandra Pablitschko Tel. (0 89) 4 56 16-108 Anzeigenpreise: Es gilt die Preisliste Nr. 7 vom 1.1.1999 Das nächste NT-Magazin So erreichen Sie die Anzeigenabteilung: Tel. (089) 45616-113, Telefax erscheint am 31. Januar 2000 (089) 45616-250 Vertrieb Handel: MZV, Moderner Zeitschriften Vertrieb GmbH & Co. KG, Breslauer Straße 5, Postfach 1123, 85386 Eching, Tel. (089) 31906-0 Was tun, wenn Ihr NT-Rechner Erscheinungsweise: monatlich (zwölf Ausgaben im Jahr) nicht mehr startet, sondern allen- Zahlungsmöglichkeiten für Abonnenten: Bayerische Vereinsbank Mün- chen, BLZ 700 202 70, Konto: 32 248 594; Postgiro München, BLZ falls einen »Bluescreen« zeigt? Wir 70010080, Konto: 537040-801 stellen Ihnen die besten Techni- Bezugspreise: Das Einzelheft »NT-Magazin« kostet DM 9,00. Der Abon- ken und Werkzeuge vor, wenn nement-Preis beträgt im Inland DM 96,- pro Jahr für 12 Ausgaben. Darin Ihnen Microsofts Standardproze- enthalten sind die gesetzliche Mehrwertsteuer und Zustellgebühren. Der

Windows NT Magazine Windows NT Abonnement-Preis erhöht sich auf DM 122,- für die Zustellung im Ausland. Administrator dur (»Verwenden Sie die letzte als funktionierend bekannte Konfiguration«) nicht gefällt. Vertrieb: Abonnementbestellungen und Adreßänderungen richten Sie bitte an: Edith Winklmaier, Herzog-Otto-Straße 42, 83308 Trostberg, Tel. Auch vorbeugende Maßnahmen sollten Sie nicht verges- 0 86 21/64 58 41, Fax 0 86 21/6 27 86 sen: Wie wäre es mit der Erstellung von Notfalldisketten Druck: Gerber Grafische Betriebe GmbH, Dieselstraße 22, 85748 Gar- über das Netzwerk? ching-Hochbrück Mit dem LDAP-Proxy-Interface kann man Verzeichnisin- Urheberrecht: Alle in NT-Magazin erschienenen Beiträge sind urheber- formationen aus dem Internet, Extranet und Intranet ver- rechtlich geschützt. Alle Rechte, auch Übersetzungen, vorbehalten. Repro- duktionen, gleich welcher Art, ob Fotokopie, Mikrofilm oder Erfassung in walten, ohne den Overhead einer Datenreplikation in Datenverarbeitungsanlagen, nur mit schriftlicher Genehmigung des Verla- Kauf nehmen zu müssen. ges. Aus der Veröffentlichung kann nicht geschlossen werden, daß die beschriebene Lösung oder verwendete Bezeichnung frei von gewerblichen Wir sagen Ihnen, worauf Schutzrechten sind. Sie achten müssen, be- Haftung: Für den Fall, daß in NT-Magazin unzutreffende Informationen sonders, wenn Sie den oder in veröffentlichten Programmen oder Schaltungen Fehler enthalten LDAP-Proxy-Service auf sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages beiden Seiten der Fire- oder seiner Mitarbeiter in Betracht. wall nutzen möchten. Sonderdruckservice: Alle in dieser Ausgabe erschienenen Beiträge sind in Form von Sonderdrucken erhältlich. Anfragen richten Sie bitte an Außerdem nehmen wir Alfred Neudert, Tel. 089/45616-146 oder Edmund Krause, Tel. (0 89) die Storage-Groups des 4 56 16-240, Fax 089/45616-250. neuen Exchange-2000-Servers unter die Lupe und geben © 1999 AWi NT Magazin Verlagsgesellschaft mbH Ihnen eine Einführung in die neuen Sicherheits-Features Ein Unternehmen der AWi Aktuelles Wissen Verlagsgesellschaft GmbH des Internet-Information-Servers 5.0. Verlagsleitung NT-Magazin: Frank-Martin Binder Anzeigenverkaufsleitung AWi Verlag: Cornelia Jacobi, Der nächste NT-Administrator Tel. 089/71940003 erscheint am 22. Dezember 1999 Geschäftsführer: Eduard Heilmayr Anschrift des Verlages: AWi NT Magazin Verlagsgesellschaft mbH, (Falls Sie den NT-Administrator noch nicht abonniert Bretonischer Ring 13, 85630 Grasbrunn haben, nutzen Sie das Bestellformular auf Seite 79!) www.ntmagazin.de ISSN 1438-4353 Themenänderungen sind aus aktuellem Anlaß möglich. Wir bitten um Ihr Verständnis Diese Zeitschrift wird mit chlorfreiem Papier hergestellt.

➧ 82 NT Magazin 1/2000