Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Technik News - Netzwerkmagazin<br />
G46392<br />
N<br />
<strong>10</strong>. Jahrgang<br />
t h e m a d e s m o n a t s<br />
LOGISTIK<br />
Ausgabe <strong>10</strong>/2000<br />
<strong>10</strong><br />
ZENworks for<br />
Desktops 3<br />
Dynamisches<br />
Management<br />
PRAXIS<br />
Inter-Datenbank<br />
Server unter Linux<br />
Oktober 2000<br />
D a s p r a x i s n a h e N e t z w e r k m a g a z i n<br />
1<br />
<strong>10</strong>
AKTUELL<br />
• Compu-Shack Education mit neuen Internet-Seiten 3<br />
NEWS<br />
• Cisco: Vollständiges Produkt-Portfolio und Service 4<br />
• Cisco: Router und Module für Außenstellen erweitert 5<br />
• Novell: ZENworks for Desktops 3 6<br />
• Enterasys Networks: Managementlösung 6<br />
• IBM: Netfinity Super-Cluster unter Linux 7<br />
• Novell: Storage Area Networks und Hosting 8<br />
• IBM und CA: Kooperation für e-Business-Management 9<br />
• HP, Intel, IBM und NEC: Förderung von Linux im Enterprise-Bereich 9<br />
• Intel: Komponenten-Familie für Ethernet Switches und Router <strong>10</strong><br />
• Intel: Server I/O-Spezifikationen für Internet-Datenzentren 11<br />
• 3COM: Transcend Network Supervisor 2.0 mit neuen Features 11<br />
• Intel: Gigahertz Prozessoren für Desktop, Workstation und Server 12<br />
• Intel: Geringster Verbrauch bei hoher Leistung für Internet-Geräte 12<br />
• Intel: Mikroarchitektur für den Pentium 4 13<br />
• Microsoft: Office 2001 Macintosh Edition auf dem deutschen Markt 14<br />
• Microsoft: Exchange 2000 in Produktion 15<br />
• Microsoft: Server-Suite für Windows 2000 mit Multi-Server Bereitstellungsoption 15<br />
• Novell: Single Sign-on Bundle und NDS Authentication Services 16<br />
THEMA DES MONATS<br />
ZENworks for<br />
Desktops 3<br />
Dynamisches Management<br />
Um die Fracht von Applikationen in heutigen<br />
Netzwerken effizient zu verteilen, bietet ZENworks<br />
for Desktops 3 dem Systemadministrator<br />
umfangreiche logistische Hilfsmittel für ein<br />
netzwerkweites dynamisches Management der<br />
Arbeitsstationen.<br />
HOTLINE<br />
PRAXIS<br />
SEMINARE<br />
20<br />
• Empfohlene Novell und Microsoft Patches 28<br />
• Empfohlene AVM, BinTec und Tobit Patches 29<br />
• Empfohlene Computer Associates Updates und Patches 30<br />
• Empfohlene Veritas Updates und Patches 32<br />
• Neue Patches in der Übersicht: Tobit 32<br />
• Neue Patches in der Übersicht: Novell, Veritas 33<br />
• Neue Patches in der Übersicht: Computer Associates 34<br />
• BinTec: X4000 Workgroup Access Router 36<br />
• Microsoft: Service Pack 1 für Windows 2000 40<br />
• Security: Virtual Private Network , Teil II 41<br />
• Novell: Datenkompression unter NetWare 4.x 43<br />
•Tandberg Data: Tips zu Streamern, DLTs und Sicherungs-Software 44<br />
•BinTec: Praktische Hinweise zur BRICK-Familie 46<br />
• TCP/IP-Netze mit NetWare 5.x, Teil 2: Ranges, IP-Adreßobjekte und Failover 48<br />
• Linux: Teil 1: Installation der Datenbank MySQL 52<br />
• Eduaction Grand Prix 56<br />
VORSCHAU<br />
• Info Channel 58<br />
• Messen, Roadshows, Termine 59<br />
2<br />
<strong>10</strong><br />
Herausgeber:<br />
Telefon:<br />
Telefax:<br />
Electronic Mail:<br />
Redaktion:<br />
Hotline und Patches:<br />
Verantwortlich<br />
für den Inhalt:<br />
Technische Leitung:<br />
Erscheinungsweise:<br />
Bezugsquelle:<br />
Layout und Titelbild:<br />
Druck:<br />
Lektorat:<br />
Abo-Versand:<br />
COMPU-SHACK<br />
Electronic GmbH,<br />
Ringstraße 56-58,<br />
56564 Neuwied<br />
02631/983-0<br />
02631/983-199<br />
TECHNEWS @<br />
COMPU-SHACK.COM<br />
Heinz Bück,<br />
Jörg Marx<br />
Heinz Bück<br />
Ulf Wolfsgruber<br />
monatlich 1 Heft<br />
Bezug über<br />
COMPU-SHACK<br />
Electronic GmbH<br />
Abonnementpreis:<br />
119,- DM + MwSt.<br />
Marie-Luise Ringma<br />
Görres-Druckerei,<br />
Koblenz<br />
Andrea Briel<br />
Wolanski GmbH,<br />
Bonn<br />
Reproduktionen aller Art ( Fotokopien, Mikrofilm,<br />
Erfassung durch Schrifterkennungsprogramme) - auch<br />
auszugsweise - nur mit schriftlicher Genehmigung<br />
des Herausgebers.<br />
Wir möchten uns nachträglich bei all denen bedanken,<br />
die durch die freundliche Zusammenarbeit das<br />
Erscheinen dieser Zeitung ermöglicht haben.<br />
Als Informationsquelle dient uns auch das Internet.<br />
Wenn Sie speziell über Ihre Erfahrungen referieren<br />
möchten, bieten wir Ihnen dies unter der Rubrik<br />
“Hotline” an.<br />
www.technik-news.de<br />
Selbstverständlich kann COMPU-SHACK die einwandfreie<br />
Funktion der vorgestellten Patches und Tips<br />
nicht garantieren und übernimmt keinerlei Haftung<br />
für eventuell entstehende Schäden.<br />
Patch-CD<br />
MWINOC2K.exe<br />
MWINOC1K.exe<br />
STRTL8A.exe<br />
CERTSRV.exe<br />
CVSBIND.exe<br />
ZFN<strong>10</strong>1.exe<br />
BMSAMP1.exe<br />
PXYAUTH.exe<br />
W9X33E.exe<br />
WNT48E.exe<br />
DVVSCAN3.exe<br />
Ausgabe <strong>10</strong>/2000
A<br />
Ausgabe <strong>10</strong>/2000<br />
COMPU-SHACK HOMEPAGE<br />
Frischer Wind im Web<br />
Compu-Shack Education mit neuen Internet-Seiten<br />
Von Michael Olbermann<br />
Wer sich auf der Compu-Shack Homepage umschaut, wird überrascht sein, welch vielfältiges Angebot sich ihm dort<br />
präsentiert. Auch der Web-Auftritt der Compu-Shack Education hat ein völlig neues Gesicht bekommen. Übersichtlicher<br />
und für den Besucher noch informativer wurde er den individuellen Schulungsbedürfnissen rund um das Thema<br />
Netzwerktrainings angepaßt.<br />
Auf der Website der Compu-<br />
Shack Education findet der Besucher<br />
einen raschen Überblick<br />
zu topaktuellen Seminaren in den<br />
Education-Centern Neu-wied<br />
und München. Der Se-minarplan<br />
für das laufende 4. Quartal 2000<br />
bringt eine Fülle von Kurs- und<br />
Zertifizierungsangeboten. Hier<br />
findet man alle Termine und<br />
Preise zu den jeweiligen Schulungen<br />
in der direkten Übersicht.<br />
Die Seminar-Broschüre - als<br />
SemBrosch 2000 zip mit 4 MB<br />
im Download abrufbar - informiert<br />
umfangreich zu Themen wie Microsoft,<br />
Novell oder Cisco-<br />
Zertifizierungen. Auf großes Interesse<br />
stoßen derzeit auch die neuen Linux<br />
Kurse. Für AVM Cisco, Microsoft<br />
oder Novell bietet der Download Bereich<br />
PDFs und Power Point Präsentationen<br />
zum Thema Netzwerktraining<br />
oder einzelnen Zertifizierungs-Programmen.<br />
Ebenso stehen<br />
hier Trainings-Add-Ons, kursbegleitende<br />
Informationen und Assessment-<br />
Tests zum Download bereit.<br />
Online-Buchung<br />
Wer sich online registrieren lassen<br />
möchte, findet unter Seminare den<br />
direkten Link. Auf den ersten Blick<br />
wird deutlich, wieviel freie Plätze ein<br />
bestimmtes Seminar noch hat, und<br />
welche Schulung belegt ist. Alle Angaben<br />
sowie die Seminarinformationen<br />
und Inhalte werden dynamisch<br />
in realtime dargestellt. Und auch von<br />
den Dozenten, die die jeweiligen<br />
Kurse abhalten werden, kann man<br />
sich im wahrsten Sinne des Wortes<br />
ein Bild machen. Das Anmelde-Formular<br />
ist übersichtlich gestaltet, einfach<br />
auszufüllen und erlaubt jetzt auch<br />
das Registrieren mehrerer Teilnehmer<br />
gleichzeitig. Es wird direkt an<br />
das Beraterteam der Compu-Shack<br />
Education geleitet und dort umgehend<br />
bearbeitet. Die Bestätigung und<br />
alle notwendigen Informationen kommen<br />
postwendend zurück.<br />
Angebote und Aktionen<br />
Unter der Vielfalt der Kurse und<br />
Zertifizierungsangebote gibt es immer<br />
wieder Offerten und Preisaktionen<br />
wie die bekannten Sommer<br />
Trainings Camps oder jetzt gerade<br />
die Twins-Angebote, bei denen ein<br />
Kollege als begleitender zweiter Teilnehmer<br />
zum halben Preis dabei ist.<br />
Auf der Education Home-Page sind<br />
all diese Specials wie auch preiswerte<br />
Komplett- oder Last Minute Angebote<br />
leicht zu finden. Wer sich da direkt<br />
entscheiden kann, spart Zeit und Geld.<br />
Und wer sich bislang durch den<br />
3<br />
<strong>10</strong><br />
Zertifizierungs-Dschungel hat<br />
kämpfen müssen, wird im Menü<br />
Zertifizierung verläßliche<br />
Hilfestellungen finden, wie und<br />
was in welcher Reihenfolge zu<br />
tun ist, um zur gewünschten Qualifikation<br />
zu gelangen. Der Button<br />
Detail leitet Interessierte<br />
sofort zu dem nächstmöglichen<br />
Kurstermin mit den entsprechenden<br />
Inhalten des gewünschten Seminars<br />
weiter.<br />
Informationsplattform<br />
Auf der Compu-Shack Homepage ist<br />
eine umfassende Informationsplattform<br />
für den Network Channel entstanden.<br />
Neben dem Online-Dienst<br />
der Compu-Shack Education oder<br />
dem Kundeninformationszentrum<br />
KIZ stehen weitläufige Foren zur<br />
Auswahl. Die Compu-Shack Production<br />
präsentiert ihre neuesten Netzwerkprodukte,<br />
die Compu-Shack Solution<br />
ihre weitreichenden Service-<br />
Angebote. Auch die Compu-Shack<br />
eigenen Zeitschriften und Broschüren<br />
zu Technologien und Trends sind<br />
online vertreten. Sie können kostenlose<br />
CDs abrufen oder per Post bestellen,<br />
und Technik-News-Abonnenten<br />
haben hier ihren gewohnten Zugang<br />
zur Support-Datenbank der<br />
Compu-Shack-Hotline, wo aktuelle<br />
Patches online bereitstehen. Unter<br />
www.compu-shack.de. finden<br />
Netzwerker ein breites Informationsspektrum.<br />
Am besten, Sie besuchen<br />
die Compu-Shack Education einfach<br />
mal im Web. Sie werden nicht enttäuscht<br />
sein. Viel Spaß beim Surfen!<br />
a A K T U E L L<br />
A K T U E L L
Ü<br />
N E W S nN E W S<br />
CISCO<br />
Content Networking ausgebaut<br />
Vollständiges Produkt-Portfolio und Service<br />
Cisco Systems bringt als Bestandteil ihrer Content-Networking-Initiative ein neues System auf den Markt. Das Content<br />
Delivery Network (CDN) System wurde für Unternehmen und Service Provider entwickelt, die Netzwerke mit hoch<br />
profitabler Content-Übertragung benötigen. Die CDN-Technologien der kürzlich von Cisco übernommenen Hersteller<br />
SightPath und Arrowpoint sind integrierter Bestandteil der Lösungen.<br />
Über das neue Cisco Content Delivery<br />
Network System können Unternehmen<br />
private CDNs einrichten und<br />
damit E-Business-Applikationen und<br />
Live-Streaming beschleunigen. Service<br />
Provider werden in die Lage versetzt,<br />
neue Content-basierende Services<br />
mit hoher Verfügbarkeit und<br />
Sicherheit sowie kurzen Response-<br />
Zeiten zu realisieren. Die dadurch<br />
optimierten Infrastrukturen verlagern<br />
Web-Inhalte näher zum Endanwender<br />
und erreichen damit eine höhere<br />
Bandbreitenverfügbarkeit. Zudem<br />
berücksichtigt das System auch Entfernungen,<br />
Latenz-Hindernisse, die<br />
Skalierbarkeit des Ursprungs-Servers<br />
und Überlastungen in Spitzenzeiten.<br />
Das Cisco CDN-System setzt sich aus<br />
den fünf Technologien zusammen:<br />
Content-Distribution und Management,<br />
Content-Routing, Content-<br />
Übertragung am Edge, Content-<br />
Switching und intelligente Netzwerk-<br />
Services. Cisco kann alle fünf Elemente<br />
als eine integrierte Lösung anbieten.<br />
End-to-End-Lösungen<br />
Das CDN-System wurde für unterschiedliche<br />
Provider entwickelt. Dazu<br />
gehören ISPs und Access-Anbieter,<br />
Overlay Content Service Provider,<br />
Anbieter von Web-, E-Commerceund<br />
ASP-/Hosting-Dienstleistungen<br />
sowie die sogenannten “New World”<br />
Service Provider, die beispielsweise<br />
mit Applikationen, Streaming und<br />
Speicherung auf den Markt kommen.<br />
Nach dem Cisco Baukasten-Prinzip<br />
werden die Kunden mit umfassenden<br />
Ende-zu-Ende-Lösungen oder individuellen<br />
Komponenten ausgestattet.<br />
4<br />
<strong>10</strong><br />
Unternehmens- und Dotcom-Umgebungen<br />
können schnellere E-Business-Applikationen<br />
herausbringen,<br />
insbesondere für E-Commerce oder<br />
Streaming Media in Fernsehqualität<br />
zur Kommunikation mit Mitarbeitern<br />
und Partnern. Die CDN-Lösung erlaubt<br />
rundum neue, interoperable und<br />
profitable Mehrwertdienste auf Industriestandard,<br />
erweiterte Leistungsmerkmale<br />
und Auswahlmöglichkeiten<br />
für unterschiedliche Anforderungen<br />
und Web-Initiativen von Unternehmen.<br />
Cisco CDN-Produkte<br />
Die Content Distribution Manager<br />
CDM 5670, 4650 und 4630 unterstützen<br />
die Bereitstellung unterschiedlicher<br />
Inhalte und verwalten die<br />
Übertragungs-Policys zur Bereitstellung<br />
der CDNs mit unterschiedlichen<br />
Teilnehmern. Die Produkte ermöglichen<br />
statisches Web-Hosting, lassen<br />
sich teils zum verteilten Streaming<br />
nachrüsten und erlauben auch kleineren<br />
Content-Anbietern oder Unternehmens-CDNs<br />
den Betrieb von<br />
Intranets und Extranets mit mehreren<br />
Medien, die sich in Niederlassungen<br />
von Großunternehmen, an Colocation-<br />
oder Outsourcing-Standorten<br />
oder als Webhosting-Dienstleistung<br />
realisieren lassen. Die Content Router<br />
CR 4450 und CR 4400 arbeiten je<br />
nachdem mit Content Engines für<br />
kleine, mittlere oder große CDNs, die<br />
sogar an mehrere tausend Standorte<br />
ausgelagert sein können. Sie übernehmen<br />
die Routing- oder Peering-<br />
Ausgabe <strong>10</strong>/2000
Policys, je nach Teilnehmer-Standort<br />
und POP. Der CR 4400 läßt sich auch<br />
transparent in Edge-Netzwerke und<br />
Webhosting-Umgebungen einfügen.<br />
Engines und Switches<br />
Die Engines CE 7320, 590 und 560<br />
zur Content-Übertragung eignen sich<br />
für Content POPs und Colocation-<br />
Standorte und unterstützen transparentes/Reverse-Proxy<br />
Caching, ver-<br />
D<br />
Ausgabe <strong>10</strong>/2000<br />
teiltes Webhosting und die<br />
Replikation der Inhalte. Sie lassen<br />
sich für Streaming Media erweitern.<br />
Die CE 507 für kleinere POPs oder<br />
Außenstellen unterstützt integrierte<br />
Streaming Media Services für<br />
Intranets und Extranets, während die<br />
CE 507AV z.B. bei Konferenzeinrichtungen<br />
die Wiedergabe mit Audio/<br />
Video-Output nach Sendeplan ermöglicht.<br />
Der kompakte Catalyst 4840G<br />
Switch mit fester Konfiguration er-<br />
CISCO<br />
Breitband-WAN-Anschlüsse<br />
Router und Module für Außenstellen erweitert<br />
Cisco Systems baut die modulare Serie ihrer Multiservice-Router 2600 weiter aus. Die Modelle Cisco 2650 und<br />
Cisco 2651 wurden für die Vernetzung von Außenstellen und Zentralen mittlerer Unternehmensgröße entwickelt,<br />
wo neue Web-Applikationen, Breitband-Services im Wide Area Network, Virtual Private Networks und die Integration<br />
von Sprache und Daten benötigt werden. Ebenfalls neu sind Breitband-Netzwerk-Schnittstellen für die Cisco<br />
2600er und 3600er Router.<br />
Der Cisco 2650 ist ein Hochleistungs-Gerät mit mehr<br />
als 50 modularen Schnittstellen. Er verfügt über einen<br />
Autosensing <strong>10</strong>/<strong>10</strong>0 Mbit/s Ethernet-Port. Der Cisco<br />
2651 hat gleich zwei Autosensing <strong>10</strong>/<strong>10</strong>0 Mbit/s<br />
Ethernet-Ports für Anwendungen wie Firewall und<br />
Intrusion Detection. Beide Plattformen verfügen über<br />
erweiterte Flash- und DRAM-Speicher, so daß umfangreiche<br />
Zugangs-Kontrolllisten und Routing-Tabellen erstellt<br />
werden können, wobei die Flexibilität von zwei<br />
Backups der Software-Images auch für die umfangreichsten<br />
Versionen des Cisco IOS-Software ermöglicht wird.<br />
Höhere Bandbreiten<br />
Ebenfalls neu sind die Breitband-Netzwerk-Schnittstellen<br />
DS3/E3 ATM für die Cisco 2600er und die 3600er<br />
Serie, sowie OC-3/STM-1 ATM mit Adaptation Layer 1<br />
Circuit Emulation für die Router Cisco 3600. Diese Netzwerk-Module<br />
ermöglichen WAN-Highspeed-Services<br />
zwischen Unternehmenszentralen und ihren Zweigstellen<br />
sowie die einfache Migration zu paketvermittelten<br />
Sprachlösungen. Durch den steigenden Bedarf an höheren<br />
Bandbreiten für Multiservice-Anwendungen sowie<br />
die über ATM gebotene Quality of Service ist ein DS3/<br />
E3-ATM-Netz ideal für Anwender von Multiservice-<br />
5<br />
<strong>10</strong><br />
möglicht das Load Balancing mit<br />
Leitungsgeschwindigkeit zwischen<br />
mehreren Webservern. Er verfügt<br />
über die für Nonstop-E-Commerce-<br />
Lösungen in den Netzwerken von<br />
Großunternehmen und Service Providern<br />
erforderliche hohe Performance.<br />
Alle diese Produkte ergänzen die bekannten<br />
Content Networking-Produkte<br />
von Cisco und sind ab Oktober<br />
erhältlich.<br />
Lösungen. Service Provider können über einen Fractional<br />
DS3/E3 Access bis zu 45 bzw. 34 Mbit/s Service Level<br />
Agreements anbieten. Dadurch haben ihre Anwender die<br />
Möglichkeit, Bandbreite nach Bedarf zu steigern, ohne<br />
dabei das Customer Premises Equipment oder die physikalischen<br />
Anschlüsse auszutauschen.<br />
Quality of Service<br />
Die neuen ATM DS3/E3 Module eignen sich sowohl für<br />
die 2600er als auch für die 3600er Serie. Die DS3- und<br />
E3-ATM-Netzwerkmodule arbeiten mit dem zum ATM<br />
Forum kompatiblen Framing-Standard AAL5. Zu den<br />
ATM Traffic Management Classes gehören UBR, UBR+,<br />
VBR-rt, VBR-nrt, ABR und CBR. Mit den neuen OC-3/<br />
STM-1 Circuit Emulation Services (CES) Modulen für<br />
die Cisco-3600-Router lassen sich unterschiedliche Dienste<br />
kombinieren, Bandbreiten aufteilen und die Kosten<br />
senken. Unternehmen und Service Provider erhalten damit<br />
Layer-3-Services, ohne einen separaten Router an<br />
ihren ATM Access Multiplexer anschließen zu müssen.<br />
Die Router Cisco 2650 und 2651 sowie die OC-3/STM-<br />
1- und DS3/E3-ATM-Netzwerk-Module sind ab sofort<br />
erhältlich, ebenso die Firewall Feature Sets der Cisco<br />
IOS.
N E W S nN E W S<br />
Z<br />
ZENworks for Desktops 3 hilft, die<br />
Umwandlung zum eBusiness zu beschleunigen.<br />
Die Administratoren<br />
und IT-Mitarbeiter werden von zeitaufwendigen,<br />
sich ständig wiederholenden<br />
Wartungsvorgängen befreit<br />
und können sich stattdessen auf strategische<br />
Aufgaben konzentrieren.<br />
Denn ZENworks verfügt über alle<br />
Merkmale zur automatisierten Software-Distribution,<br />
Remote Desktopmanagement<br />
und Selbstheilungsmöglichkeiten<br />
für Applikationen. Es<br />
unterstützt eine zentrale, regelbasierte<br />
Verwaltung für alle Rechner unter<br />
den Windows Betriebssystemen und<br />
berücksichtigt dabei Bedürfnisse jedes<br />
einzelnen Anwenders und die<br />
Anforderungen von Usergruppen<br />
ebenso wie die Standards des gesamten<br />
Unternehmens.<br />
Selbstheilung<br />
Bei der Verwaltung unterstützt<br />
ZENworks for Desktops 3 die Installation<br />
und Selbstheilung von Applikationen<br />
sowie mobile und remote<br />
Anwender, die auf das Netz zugreifen.<br />
Das plattformübergreifende Konzept<br />
berücksichtigt NetWare,<br />
Windows NT und Windows 2000<br />
sowie alle Windows Desktops. Für<br />
die Selbstheilung der aktuellen<br />
Windows 2000- (MSI) und Windows-<br />
9x-Applikationen bietet ZENworks<br />
eine Imaging-Funktionalität, die es<br />
NOVELL<br />
Desktopmanagement<br />
für eBusiness<br />
ZENworks for Desktops 3ist da<br />
Novell liefert ZENworks for Desktops in einer neuen Version 3 aus, die auf der<br />
Technologie des Novell eDirectory aufbaut. Sie erlaubt Administratoren, die<br />
Arbeitsstationen im Unternehmen zentral zu verwalten und zu personalisieren,<br />
einschließlich der Rechner mobiler Anwender. Die neue Net Services Software<br />
vereinfacht das Desktopmanagement und reduziert die Managementkosten für<br />
die Anwenderplätze um fast 50 Prozent.<br />
den Administratoren ermöglicht, neue<br />
oder beschädigte Workstations schnell<br />
mit den Corporate Standards zu versehen<br />
oder zu reparieren. Da diese<br />
Images im eDirectory gespeichert<br />
sind, kann die unternehmensweite<br />
Installation eines neuen Betriebssystems<br />
auf einfache und strukturierte<br />
Weise erfolgen. Weiterhin können<br />
Applikationsregeln auf Standard-<br />
Images angewendet werden. Nach<br />
Verteilung und Installation der Images<br />
haben Anwender eine komplett konfigurierte<br />
Workstation, mit Betriebssystem<br />
und allen notwendigen Programmen.<br />
ZENworks for Desktops 3<br />
bietet diese Imaging-Funktionen auch<br />
für nicht ans Netz angeschlossene<br />
Rechner und unterstützt die Möglichkeit,<br />
Images per CD oder Jaz Disk zu<br />
verteilen.<br />
Tiered Electronic<br />
Distribution<br />
ZENworks for Desktops 3 wird schon<br />
bald die Tiered Electronic Distribution<br />
(TED) nutzen. Dieses Merkmal<br />
wird im Laufe dieses Jahres mit<br />
ZENworks for Servers 2 ausgeliefert<br />
werden. TED ermöglicht von einem<br />
zentralen Punkt aus den automatischen<br />
Einsatz von Applikationen,<br />
Patches oder Workstation-Images an<br />
Servern selbst unterschiedlicher<br />
Standorten einzusetzen.<br />
6<br />
<strong>10</strong><br />
ENTERASYS NETWORKS<br />
NetSight<br />
Managementlösung<br />
Eine neue Java-basierte Lösung ermöglichtEnterprise-Klassifizierungsregeln<br />
und sorgt für verbesserte<br />
Sicherheit. Enterasys<br />
Networks, ein Unternehmen von<br />
Cabletron Systems, hat mit Net-<br />
Sight eine umfassende Management-Lösung<br />
vorgestellt, mit der<br />
sich in komplexen Unternehmens-<br />
Netzwerken die VLAN- und Gerätekonfiguration<br />
und entscheidungsbasierte<br />
Connectivity mit hohen<br />
Sicherheitsfunktionen einfacher<br />
erstellen läßt.<br />
Im Gegensatz zu herkömmlichen<br />
Netzwerkmanagement-Produkten<br />
bietet NetSight von Enterasys<br />
Networks erweiterte Funktionen für<br />
die automatische Geräte- und einfache<br />
VLAN-Konfiguration sowie<br />
Ausgabe <strong>10</strong>/2000
das Application-Aware-Networking<br />
mit hohen Sicherheitsfunktionen.<br />
Mit leistungsstarken<br />
Tools für entscheidungsbasierte<br />
Connectivity reduziert NetSight<br />
deutlich den Aufwand und die Kosten<br />
für die Netzwerkverwaltung.<br />
Die Web-basierte grafische Benutzeroberfläche<br />
erlaubt die Konfiguration<br />
von Klassifizierungs-Regeln<br />
für Access, bietet Accounting und<br />
die Überwachung der Netzwerk-<br />
Ressourcen, so daß sie genau auf<br />
die Geschäftsziele zugeschnitten<br />
werden können. Es entsteht eine Art<br />
‚Command Center‘, das für die tägliche<br />
Verwaltung des Unternehmensnetzwerks<br />
und die Überwachung<br />
der Sicherheit im kompletten<br />
Netzwerk sorgt. Die Standard-basierte<br />
Managementlösung<br />
ist kompatibel zu 802.1Q Produkten<br />
und in zwei Ausführungen erhältlich.<br />
NetSight Manager<br />
Netzwerk- und Traffic-Monitoring,<br />
Netzwerk Discovery, RMON- und<br />
SNMP-Management sind Aufgabe<br />
des NetSight Element Manager. Er<br />
steuert das Ereignis- und Alarmmanagement<br />
und hilft bei der<br />
Fehlersuche und der gerätebasierten<br />
Netzwerkkonfiguration.<br />
Der NetSight Switch/Topology<br />
Manager ermöglicht die weitergehende<br />
Systemkonfiguration mit erweiterten<br />
Funktionen für<br />
Bandbreitenzuteilung, Quality-of-<br />
Service und das Port Management<br />
sowie für Ansichten der Netzwerk-<br />
Topologie, VLANs und Virtual Private<br />
Networks. Auf den leistungsstarken<br />
Switching-Plattformen von<br />
Enterasys sorgt NetSight für eine<br />
vereinfachte Kontrolle der Netzwerk-Ressourcen<br />
und nutzt deren<br />
erweiterte Funktionen. Damit sind<br />
die Funktionalitäten auf Layer 2, 3<br />
und 4 der Switching-Plattformen<br />
mit denen eines Routers vergleichbar,<br />
jedoch weitaus kostengünstiger.<br />
Dazu gehören Zuteilung der<br />
Bandbreite, schnelle Konfiguration<br />
von QoS und 802.1Q Support.<br />
Ausgabe <strong>10</strong>/2000<br />
I<br />
7<br />
<strong>10</strong><br />
IBM<br />
Los Lobos<br />
Netfinity Super-Cluster unter Linux<br />
Mit 512 Prozessoren wartet LosLobos auf, ein Super-Cluster, den IBM zusammen<br />
mit dem High Performance Computing Center der University of New<br />
Mexico aufbaut. Der Rechengigant der Superlative verbindet über das<br />
Hochleistungsnetzwerk Myrinet von Myricom 256 Netfinity 4500R Server,<br />
wovon jeder mit zwei Prozessoren ausgerüstet ist. LosLobos läuft auf Linux,<br />
um die unabhängigen Maschinen gleichzeitig zu steuern.<br />
IBM treibt die Entwicklung von Systemen<br />
auf Linux-Basis weiter voran.<br />
Big Blue hat es sich zum Ziel gesetzt,<br />
Linux durch eigene Ressourcen und<br />
Technologien zu unterstützen. Wenngleich<br />
das Betriebssystem noch Elemente<br />
entbehre, die beim IBM-<br />
Computing längst üblich sind, so sei<br />
Linux in Kombination mit Netfinity<br />
Servern die ideale Plattform für Projekte<br />
in einer Größenordnung wie<br />
LosLobos. Die IBM Netfinity Server<br />
zeichnen sich durch hohe Zuverlässigkeit<br />
und Skalierbarkeit aus und empfehlen<br />
sich gerade in Cluster-Verbänden<br />
für komplexe Anwendungen mit<br />
e-Mail, Datenbank-Hosting, Instant<br />
Messaging und e-Commerce. Die<br />
Wissenschaftler der University of<br />
New Mexico wollen den neuen Supercomputer<br />
daher nutzen, um Erfahrungen<br />
mit dem Einsatz großer Cluster<br />
zu sammeln, die Skalierbarkeit<br />
verschiedener Software-Typen zu untersuchen<br />
und verbesserte Cluster Management<br />
Tools einzusetzen.<br />
Mainframe-Merkmale<br />
IBM arbeitet daran, Mainframe-<br />
Merkmale in Standard-Servern bereitzustellen.<br />
Ihre Netfinity Server profitieren<br />
dabei von Technologien so bewährter<br />
IBM-Plattformen wie der<br />
AS400 und der RS6000 Systeme, die<br />
in die Nefinity X-Architektur eingeflossen<br />
sind. Hohe Skalierbarkeit,<br />
Verbesserungen des Hauptspeichers<br />
sowie der Ein-/Ausgabe-Subsysteme<br />
und überzeugende Enterprise Storage-<br />
Lösungen kennzeichnen diese innovative<br />
Serverarchitektur. Die Kombination<br />
dieser Vorzüge schafft die Voraussetzungen<br />
für den erfolgreichen<br />
Einsatz von Multi-Prozessor-Systemen.<br />
Denn LosLobos repräsentiert für<br />
IBM einen wichtigen Trend im<br />
Supercomputing. Gesucht sind außerordentlich<br />
leistungsstarke und dennoch<br />
erschwingliche Einstiegslösungen,<br />
die den besonderen Anforderungen<br />
von e-Business, wissenschaftlichen<br />
und Engineering-Applikationen<br />
gerecht werden. Dazu will<br />
IBM der Open-Source-Gemeinde die<br />
entsprechenden Technologien zur<br />
Verfügung stellen.
D<br />
N E W S nN E W S<br />
NOVELL<br />
NetWare 6 kommt<br />
Storage Area Networks und Hosting<br />
Hohe Skalierbarkeit und Ausfallsicherheit für globale Data Center jeder Größenordnung sind die zentralen Merkmale<br />
des kommenden Netzwerkbetriebssystems NetWare 6. Novell unterstützt dabei insbesondere auch Storage Area<br />
Networks, um den wachsenden Anforderungen an das Management der gewaltigen Datenbestände in heutigen<br />
Netzwerken gerecht zu werden.<br />
Die neue NetWare-Generation soll<br />
heterogene Unternehmensnetzwerke<br />
in die entstehende One Net Economy<br />
integrieren, in der Internet, Intranet<br />
und externe Netze miteinander verschmelzen.<br />
NetWare 6 wird ausfallsichere<br />
Cluster von bis zu 32 Servern<br />
unterstützen, symmetrisches Multiprocessing<br />
auf bis zu 32 Prozessoren<br />
bieten und die Novell Storage Services<br />
verwenden. Sie wird im ersten<br />
Halbjahr 2001 ausgeliefert.<br />
Sicherheit für das<br />
eBusiness<br />
Die kommende Version der NetWare<br />
soll zur verläßlichen und hochskalierbaren<br />
Plattform für den Einsatz von<br />
Net Services Software im eBusiness<br />
werden. NetWare 6 zielt dabei auf<br />
unternehmenskritische Installationen,<br />
die das eBusiness in den Data Centern<br />
großer Konzerne wie auch kleinerer<br />
Unternehmen unterstützen. Damit<br />
konzentriert sich Novell auf die zentralen<br />
Kundenanforderungen im<br />
eBusiness zur Integration einer hohen<br />
Anzahl verschiedener Speicherarten<br />
und -orte für Dateien, Messaging,<br />
Datenbanken und Verzeichnisse,<br />
die durch eBusiness-Prozesse<br />
anfallen. Zu den wichtigsten Merkmalen<br />
von NetWare 6 gehören daher<br />
Maßnahmen, die einen ausfallsicheren<br />
24-Stunden-Zugriff sicherstellen.<br />
Da ist die Unterstützung von Clustern<br />
bis 32 Servern und Symmetrisches<br />
Multiprocessing zur Nutzung von bis<br />
zu 32 Prozessoren, um für die ständig<br />
wachsenden Anforderungen an die<br />
Rechenleistung der eBusiness-Systeme<br />
gewappnet zu sein. Die vollständige<br />
Unterstützung der Novell Storage<br />
Services erfüllt Speicheranforderungen<br />
jeder Größenordnung, mit<br />
mehreren Milliarden von Volumes<br />
und Verzeichnissen. Und jedes Volume<br />
kann wiederum Milliarden von<br />
Dateien enthalten, die jeweils bis zu<br />
acht Terabyte umfassen können. Um<br />
dies zu ermöglichen, werden alle im<br />
Server verfügbaren Prozessoren ausgenutzt.<br />
8<br />
<strong>10</strong><br />
3 Unternehmensversionen<br />
Novell plant, ihren Kunden künftig<br />
drei Versionen der NetWare anzubieten,<br />
die von den verschiedenen Bedürfnissen<br />
großer Data Center, über<br />
die Anforderungen mittlerer Unternehmen<br />
bis zu den Ansprüchen kleinerer<br />
Firmen individueller zugeschnitten<br />
sind. So wurde die neue Version<br />
speziell für das Hosting von Net Services<br />
entwickelt, wie sie in globalen<br />
Data Centern zum Einsatz gelangen,<br />
doch sollen neue Merkmale der Net-<br />
Ware ihren abgestimmten Einsatz in<br />
Unternehmen verschiedener Größe<br />
und in Umgebungen mit den verschiedensten<br />
Plattformen anpassen.<br />
NetWare 5.1 und die Novell Small<br />
Business Suite 5.1 bleiben daher weiterhin<br />
auf dem Markt und werden<br />
kontinuierlich weiterentwickelt. Alle<br />
drei Versionen der NetWare werden<br />
zusammen mit dem NDS eDirectory<br />
ausgeliefert als plattformunabhängiger<br />
Verzeichnisdienst für das Management<br />
von Identitäten und Ressourcen<br />
im Rahmen von One-Net-Lösungen.<br />
NetWare 6 wird momentan in<br />
einer geschlossenen Betaversion getestet<br />
und soll im ersten Halbjahr 2001<br />
verfügbar sein. Preise werden zum<br />
Zeitpunkt der Verfügbarkeit bekannt<br />
gegeben. Um potentielle Kunden von<br />
NetWare 6 zu unterstützen, hat Novell<br />
Education bereits eine Reihe Webbasierender<br />
Studienangebote entwikkelt.<br />
Hierzu gehören Online-Foren,<br />
Mentoren-Programme und Online-<br />
Testcenter. Weitere Informationen<br />
finden sich im Internet unter http:/<br />
/education. novell.com.<br />
Ausgabe <strong>10</strong>/2000
E<br />
Ausgabe <strong>10</strong>/2000<br />
IBM UND CA<br />
In Sachen Linux<br />
Kooperation für<br />
e-Business-Management<br />
IBM setzt die wachsende Bedeutung von Linux für unternehmenskritische<br />
Systemumgebungen konsequent um.<br />
Dies zeigt u.a auch eine aktuelle Kooperation mit Computer<br />
Associates. CA wird das erste systemspezifische<br />
Lösungspaket für ein unternehmensweites eBusiness-Management<br />
unter Linux auf S/390 von IBM anbieten.<br />
Eine gemeinsame Initiative von IBM und Computer<br />
Associates soll die Möglichkeit eröffnen, Linux-basierte<br />
Applikationen effizienter auf Mainframe-Hardware laufen<br />
lassen. Als erstes erhalten S/390-Kunden mit den<br />
Linux-Lösungen von CA Zugang zu einer breiten Palette<br />
von Anwendungen. So wird die Konsolidierung vieler<br />
Linux-basierter Server zu einer einheitlichen Struktur<br />
möglich sein, um gerade eBusiness auch in traditionelle<br />
Anwendungen zu integrieren. Dabei sollen Endkunden<br />
von einer neuen Preisgestaltung profitieren.<br />
CA Linux-eBusiness-Software<br />
Das frühere CA-Lösungspaket für Linux auf S/390 ist<br />
vollständig kompatibel mit der für verteilte Plattformen<br />
entwickelten Linux-eBusiness-Software von CA und beinhaltet<br />
Unicenter TNG-Agenten und Framework zur Verwaltung<br />
unternehmensweiter IT-Infrastrukturen unter<br />
Linux auf S/390. MasterIT dient der Überwachung und<br />
Verwaltung von Webservern unter Big Iron Linux. Ingres<br />
II eröffnet den Zugriff auf ältere S/390-Daten mit der relationalen<br />
Datenbank für Linux und andere Plattformen.<br />
ARCserve übernimmt das Speichermanagement für Linux,<br />
während eTrust Sicherheitslösungen für verfahrensbasierte<br />
Kontrolle, Virenschutz und Virtual Private Network (VPN)<br />
für Big Iron Linux bereitstellt. Die Linux-basierten CA-<br />
Lösungen für S/390 sollen ab dem 3. bzw. 4. Quartal 2000<br />
erhältlich sein.<br />
9<br />
E<br />
<strong>10</strong><br />
HP, INTEL, IBM UND NEC<br />
Un-Abhängige<br />
Förderung von Linux im Enterprise-<br />
Bereich<br />
HP, Intel, IBM und NEC wollen gemeinsam die erste unabhängige<br />
und gemeinnützige Einrichtung der Industrie<br />
für Entwickler eröffnen, die an Enterprise-Lösungen für<br />
Linux arbeiten. Die Unternehmen werden ein Open Source<br />
Development Lab umfangreich materiell ausstatten und<br />
finanziell unterstützen. Weitere Sponsoren sind Caldera,<br />
Dell, Linuxcare, LynuxWorks, Red Hat, SGI, SuSE,<br />
TurboLinux und VA Linux.<br />
Eine Einrichtung der Industrie soll Open Source-Entwicklern<br />
eine zentrale Enterprise-Entwicklungsumgebung bieten.<br />
Unabhängig soll es sein, das Open Source<br />
Development Lab, und sich als Schnittpunkt zum Austausch<br />
von Ideen und Linux-Entwicklungen etablieren. Das<br />
OSDL soll gegen Ende des Jahres bei Portland in Oregon<br />
eröffnet werden und bestehende Projekte unterstützen, die<br />
Open Source-Lizenzen verwenden und die dem heutigen<br />
Open Source-Entwicklungsmodell entsprechen.<br />
Entwicklungsmodell<br />
Das OSDL soll keine neuen Projekte aufsetzen, sondern<br />
die Weiterentwicklung bestehender vorantreiben. Welche<br />
als erste gefördert werden, soll im Laufe dieses Jahres bekannt<br />
gegeben werden, nach einer offenen und neutralen<br />
Auswahl in Abstimmung mit der Open-Source-Gemeinde.<br />
Sie reichen von der Tool-Entwicklung bis hin zu Kernel-<br />
Projekten, die die Enterprisefähigkeiten von Linux verbessern.<br />
Die Einrichtung wird durch ein selbständiges<br />
Entscheidungs- und Verwaltungs-Organ geleitet, das sich<br />
aus Mitgliedern der Open Source Gemeinde und Vertretern<br />
der Sponsoren zusammensetzt und einen Geschäftsführer<br />
benennt. Dieser soll die Richtlinien und Entscheidungen<br />
umsetzen und gemeinsam mit der Community die<br />
Projekte auswählen. www.osdlab.org
E<br />
N E W S nN E W S<br />
INTEL<br />
multi Media-Switch<br />
Komponenten-Familie für Ethernet Switches und Router<br />
Neue Intel Netzwerkkomponenten sorgen für hohe Bandbreiten, Multimedia-LAN und Datenfernübertragung. Intel<br />
hat im Rahmen ihrer Entwicklerkonferenz eine Media Switch Komponentenfamilie vorgestellt, die nicht nur echte<br />
Sprach-, Video- und Datenintegration für Ethernet ermöglicht, sondern mit ihren Multi-Service Fähigkeiten die Migration<br />
zu applikationsunterstützten Layer 2/3/4 Switching-Plattformen erlaubt.<br />
Eine neue Intel Media Switch Komponentenfamilie bringt<br />
vielfältige Multi-Service-Fähigkeiten für Quality of Service,<br />
Class of Service, Multicasting, Routing, Bandbreiten-Management<br />
und Provisioning in die Unternehmen.<br />
Sie ermöglichen Internet-Telefonie, Streaming Video oder<br />
Telefon- und Videokonferenzen in unternehmensweiten<br />
Netzwerken. Die Media Switch Familie umfaßt verschiedene<br />
Halbleiter-, Hardware- und Softwarebausteine, einschließlich<br />
Driver Application Protocol Interfaces sowie<br />
Layer 2 und Layer 3 Protocol Stacks, die zum Bau von<br />
Layer 2/3/4 Routing Switches benötigt werden. Intel stellt<br />
damit eine vollständige Suite von Ethernet Switching<br />
Lösungen vor, einschließlich Halbleiter, Software und Referenz-Plattformen.<br />
Dazu gehören auch die Unterstützung<br />
des mehrfachen Echtzeit-Video-Streaming unter Verwendung<br />
von IP Multicasting und die Hochgeschwindigkeits-<br />
IP Paket-Umleitung basierend auf TCP Socket Informationen.“<br />
Media Switch Komponenten<br />
Der Media Switch IXE5418 mit Gigabit Device ist ein 8-<br />
Port, Single-Chip, Layer 2/3/4 Switch/Router, der mit <strong>10</strong>/<br />
<strong>10</strong>0/<strong>10</strong>00 Mbps betrieben werden kann. Er verwendet<br />
<strong>10</strong><br />
systemintegriertes DRAM für die Speicherung der Datenpakete<br />
bei Maximalgeschwindigkeit. Der Media Switch<br />
IXE2412 ist ein Single-Chip Layer 2/3/4 Switch/Router<br />
mit 24 <strong>10</strong>/<strong>10</strong>0 Ports und zwei Gigabit Ports mit Kabelgeschwindigkeit.<br />
Daneben steht mit dem IXE5150 ein Single Chip Layer<br />
2/3/4 Gigabit Crossbar Device mit 8-Ports und integrierter<br />
Speicherung der Datenpakete. Dieses Gerät kann für<br />
die Kaskadierung mehrerer Geräte verwendet werden, um<br />
ein preiswertes Chassis oder Stacked Switching<br />
Appliances aufzubauen.<br />
Und schließlich erlaubt der Media Switch LXT998 als integrierter,<br />
kaskadierbarer <strong>10</strong>/<strong>10</strong>0 Layer 2 Switch mit Single-Chip<br />
und 8 Ports die QoS Packet Pritoritätensetzung<br />
für Echtzeit-Datenmanagement in VoIP-Anwendungen.<br />
Der 8-Port Transceiver LXT9785 unterstützt sowohl Halbals<br />
auch Voll-Duplex-Betrieb bei <strong>10</strong>Mbps und <strong>10</strong>0Mbps.<br />
Die neue Familie der Ethernet-Komponenten ist Teil der<br />
Intel Internet Exchange-Architektur, einem kompletten<br />
Portfolio leistungsfähiger, skalierbarer Hard- und Software-Entwicklungslösungen,<br />
die dem Bedarf nach flexiblerer<br />
und schnellerer Entwicklung, einem kostengünstigeren<br />
Einsatz und zukünftiger Ausbaufähigkeit von<br />
Netzwerksystemen entgegenkommen.<br />
<strong>10</strong><br />
Ausgabe <strong>10</strong>/2000
D<br />
Ausgabe <strong>10</strong>/2000<br />
INTEL<br />
InfiniBand<br />
Server I/O-Spezifikationen für<br />
Internet-Datenzentren<br />
Intel hat erste Produktpläne zu InfiniBand offengelegt,<br />
einer Suite von drei Siliziumprodukten, die im nächsten<br />
Jahr erscheinen werden. Sie sollen im Kernbereich der<br />
InfiniBand-Architektur eingesetzt werden, einer neuen Server<br />
I/O-Technologie-Spezifikation für Internet-Datenzentren.<br />
Sie vereinfacht und beschleunigt Verbindungen<br />
von Servern untereinander und deren Anbindungen an<br />
Remote Storage Systeme oder Netzwerkgeräte.<br />
Die einfachen Anschlußmöglichkeiten der InfiniBand Architektur,<br />
ihre höhere Bandbreite und die verbesserte<br />
Interoperabilität sollen die Leistung und Zuverlässigkeit<br />
von Intel-basierenden Servern steigern, um sie den wachsenden<br />
Anforderungen von e-Business Datenzentren und<br />
Server-Farmen anzupassen. Der Einsatz der neuen Intel<br />
InfiniBand Produkte ist für zukünftige IA-32 und die bevorstehenden<br />
Server Plattformen mit Itanium Prozessor<br />
geplant. Zudem werden sie zukünftig innerhalb des Gesamtangebots<br />
von Intel Server Chipsatz-Produkten zu finden<br />
sein.<br />
Intel InfiniBand Suite<br />
Die InfiniBand Suite besteht aus einem Host Channel Adapter,<br />
einem Switch und einem Target Channel Adapter.<br />
Während der InfiniBand Host Channel Adapter die Server<br />
an die verbreiterten Strukturen in Internet und Business-Datenzentren<br />
anschließt, dient der InfiniBand Switch<br />
zur Verbindung der Server mit den Remote Storage und<br />
Netzwerkgeräten. Der InfiniBand Target Channel Adapter<br />
wiederum verbindet Storage- und Netzwerkgeräte innerhalb<br />
einer InfiniBand-Struktur. Die neue Intel-Architektur<br />
wird IT-Managern die Möglichkeit geben, auf einfachste<br />
Art und Weise ihre Server zu skalieren, um den<br />
Bedarf an Informationsspeicher, Kommunikation und Rechenleistung<br />
zu decken.<br />
11<br />
D<br />
<strong>10</strong><br />
3COM<br />
Leicht gemacht<br />
Transcend Network Supervisor 2.0 mit<br />
neuen Features<br />
3Com präsentiert die neueste Version ihrer Netzwerkverwaltungssoftware.<br />
Transcend Network Supervisor 2.0<br />
erleichtert speziell kleineren und mittelständischen Unternehmen<br />
die Inbetriebnahme und Verwaltung ihrer Netzwerke.<br />
Zu den Neuerungen zählen erhöhte Skalierbarkeit,<br />
die Verwaltung von Palm-Plattformen, die Unterstützung<br />
neuer NBX-LAN-Telefoniesysteme sowie Netzwerk-<br />
Discovery, Geräteerkennung und Darstellung.<br />
Der Transcend Network Supervisor 2.0 ist da, im Bundling<br />
mit zahlreichen 3Com-Produkten oder unentgeltlich mit<br />
einem Jahr technischem Support auf der 3Com Website.<br />
Die Verwalter von Unternehmensnetzen profitieren von<br />
einer verstärkten Unterstützung und der intuitiven Handhabung<br />
der Software. Gerade kleinere Unternehmen mit<br />
begrenzten personellen Ressourcen werden die erhöhte<br />
Automatisierung bei der Erkennung, Darstellung und<br />
Überwachung von Netzwerken schätzen lernen und viel<br />
Zeit und Geld durch die zuverlässige Netz-werkverwaltung<br />
sparen können. Für die Anwender größerer Unternehmen<br />
wird demgegenüber im Vordergrund stehen, daß die Software<br />
der SuperStack-Switches, das NBX-LAN-<br />
Telefoniesystem sowie 3Com Internet Security-Funktionen<br />
unter einem Management-Tool zusammengefaßt sind.<br />
Erweiterte Leistungsmerkmale<br />
Für erfahrenere Administratoren bietet Transcend Network<br />
Supervisor zudem fortschrittliche Merkmale zur Leistungssteigerung<br />
eines Netzwerkes. Zu den Neuerungen<br />
der Version 2.0 zählen u.a. eine verstärkte Skalierbarkeit<br />
bis auf 1500 Knoten pro Netzwerkabbildung, die automatisch<br />
identifiziert werden.<br />
Wichtige Netzwerkinformationen können an Palm<br />
Handhelds exportiert und dort geprüft werden. Und auch<br />
die NBX-LAN-Telefoniesysteme und -Geschäftstelefone<br />
können identifiziert und dargestellt werden. Verbessert<br />
wurde die Erkennung von Endgeräten und deren Betriebssystemen<br />
während der Identifizierung und in den<br />
Topologiekarten. Der Anstoß zur Geräteverwaltung erfolgt<br />
direkt aus der grafischen Netzwerkdarstellung heraus, mit<br />
vereinfachter Vorgabe von Informationen und verbesserter<br />
grafischer Anwenderoberfläche. Transcend Network<br />
Supervisor kann darüber hinaus auch Geräte anderer Hersteller<br />
identifizieren, überwachen und aufzeigen, wie sie<br />
in die Netzwerk-Topologie eingepaßt sind. www.<br />
3com.com/tns
I<br />
N E W S nN E W S<br />
INTEL<br />
Aus vollem Hertzen<br />
Gigahertz Prozessoren für Desktop,<br />
Workstation und Server<br />
Kaum hatte Intel den Pentium III mit 1,13 Gigahertz als<br />
den weltweit schnellsten Mikroprozessor für PCs vorgestellt,<br />
kam auch der erste Gigahertz-Prozessor für Server<br />
und High-End-Workstations auf den Markt. Bereits im<br />
laufenden Quartal werden Systeme mit 1 Gigahertz<br />
Pentium III Xeon Prozessoren angeboten. Sie adressieren<br />
den rasch wachsenden Markt der Workstations und<br />
Front-End-Server mit zwei Prozessoren.<br />
Intels Pentium III Xeon Prozessoren wurden speziell für<br />
die Ansprüche des Servermarkt-Segments an Skalierbarkeit,<br />
Verfügbarkeit und Zuverlässigkeit entwickelt. Die<br />
bewährte Bauform des Pentium III Xeon Prozessors, die<br />
SC330 Cartridge, die integrierte Spannungsregelung und<br />
die ausgereiften Möglichkeiten einer Systemverwaltung<br />
mit ferngesteuerter Überwachung und Diagnose tragen<br />
erheblich zur gesteigerten Zuverlässigkeit der Server bei.<br />
Der 133 MHz Systembus, höhere Taktfrequenzen von 1<br />
GHz und Cache-Speicher, die auf dem Siliziumplättchen<br />
des Prozessors untergebracht sind, bieten Spielraum für I/<br />
O- und rechenintensive Arbeitsbelastungen. Gleichzeitig<br />
hat Intel hat das SBT2 Server-Motherboard vorgestellt,<br />
das speziell für Server mit zwei Pentium III Xeon Prozessoren<br />
entwickelt wurde.<br />
Mit seinen integrierten Netzwerkfähigkeiten unterstützt<br />
das SBT2 zehn Hot-Swap-Laufwerke, die im laufenden<br />
Betrieb herausgenommen und gegen redundante Netzteile<br />
ausgetauscht werden können.<br />
12<br />
I<br />
<strong>10</strong><br />
INTEL<br />
Neue Mikroarchitektur<br />
Geringster Verbrauch bei hoher<br />
Leistung für Internet-Geräte<br />
Intel hat mit XScale eine neue Chip-Mikroarchitektur vorgestellt,<br />
von der Geräte wie Handhelds oder Internet-<br />
Mobiltelefone profitieren sollen, die bei wenig Energieverbrauch<br />
viel Leistung benötigen. Die XScale Mikroarchitektur<br />
basiert auf Intels StrongARM-Technologie und<br />
erreicht durch Dynamic Voltage Management und Media<br />
Processing Technologie einen Verbrauch zwischen 0,1<br />
Milliwatt und 1,6 Watt bei bis zu 1 Gigahertz.<br />
Intels neue XScale Mikroarchitektur richtet sich auf die<br />
Anforderungen einer Reihe von Internet-Zugangsgeräten<br />
sowie von Netzwerk- und Speicherprodukten. Bei geringem<br />
Energieverbrauch zwischen einem Zehntausendstel<br />
Watt und 1,6 Watt werden Taktungen bis zu 1 GHz mit<br />
einer Leistung von 1500 Millionen Instruktionen pro Sekunde<br />
(MIPS) erreicht. Durch das Dynamic Voltage Management<br />
kann sowohl die Taktrate als auch die elektrische<br />
Spannung an den jeweiligen Bedarf der Geräte oder<br />
Anwendungen angepaßt werden, was die Lebensdauer der<br />
Batterie verlängert. Die Intel Media Processing-Technologie<br />
ermöglicht über eine Co-Prozessor Engine die effiziente<br />
Verarbeitung von Multimedia bei Internet-Applikationen.<br />
Intel XScale<br />
Die unter Intels 0,18-Mikrometer Prozeßtechnik gefertigten<br />
Chips der StrongARM Technologie sind für Internet<br />
Infrastruktur-Produkte wie Netzwerk- und I/O-Prozessoren<br />
geeignet, in denen es auf höchste Leistung ankommt,<br />
um große Datenmengen schnell verarbeiten zu können.<br />
Zudem kann Intel XScale die Dichte, Programmierbarkeit<br />
und Rechenleistung von Netzwerkprodukten wie<br />
Switches oder Routern steigern. Der XScale Kern beinhaltet<br />
Erweiterungen aus der ARM-Architektur, wie die ARM<br />
Thumb-Befehle zur Reduzierung der Codegröße und ARM<br />
Media Extensions für Digital Signal Processor<br />
Funktionalitäten, und verträgt sich mit der Version 5.0 der<br />
ARM-Architektur, wodurch die Kompatibilität mit Betriebssystemen,<br />
Embedded Systems, Applikationen und<br />
Tools gegeben ist.<br />
Ausgabe <strong>10</strong>/2000
Ausgabe <strong>10</strong>/2000<br />
INTEL<br />
Netburst<br />
Mikroarchitektur für den Pentium 4<br />
Auf ihrem Developer Forum hat Intel die technischen Details des Pentium 4 Prozessors vorgestellt, die unter der<br />
Bezeichnung NetBurst Mikro-Architektur zusammengefaßt sind. Der neue Prozessor wird noch in diesem Jahr offiziell<br />
vorgestellt. NetBurst ist die erste neue Desktop-Mikroarchitektur von Intel seit Einführung der P6 im Pentium Pro<br />
Prozessor im Jahr 1995 und wird die neuen Prozessorgenerationen maßgeblich bestimmen.<br />
Der Pentium 4 Prozessor richtet sich<br />
an private und professionelle Anwender<br />
mit höchsten Ansprüchen an<br />
die Prozessorleistung. Bei seiner<br />
Konzeption lag der Schwerpunkt<br />
auf der Verarbeitung von<br />
hochperformanten Internet-Anwendungen,<br />
Streaming Video und<br />
ressourcen-intensiver Software, wie<br />
sie zur Bild-, Video- und Sprachverarbeitung,<br />
für 3D-, Multimedia- und<br />
Multitasking-Benutzerumgebungen<br />
zum Einsatz kommt. Netburst wird<br />
die grundlegende Mikroarchitektur<br />
der nächsten Generation, die die<br />
Skalierbarkeit der Prozessorleistung<br />
und Taktfrequenzen langfristig bestimmen<br />
wird.<br />
Prozessorfrequenz<br />
Die Hyper Pipelined Technologie<br />
verdoppelt beim Pentium 4 Prozessor<br />
die Tiefe der Pipeline auf 20 Stufen,<br />
was zu einer bedeutenden Leistungssteigerung<br />
führt und Spielraum<br />
für zukünftige Taktgeschwindigkeiten<br />
im GHz-Bereich<br />
zuläßt. Über die Rapid Execution<br />
Engine werden die Arithmetic Logic<br />
Units des Prozessors mit der doppelten<br />
Frequenz des Prozessorkerns<br />
betrieben, wodurch bestimmte Befehle<br />
innerhalb eines halben Taktes<br />
ausgeführt werden können. So werden<br />
Integerbefehle mit der doppelten<br />
Geschwindigkeit der Prozessorfrequenz<br />
ausgeführt, mit einem höheren<br />
Befehlsdurchsatz und minimierten<br />
Latenzzeiten bei der Ausführung.<br />
System Bus<br />
Der fortschrittliche Split-Transaction<br />
Deeply Pipelined System<br />
Bus, ein 400 MHz System Bus, kann<br />
mehrere Anfragen ohne Wartezeiten<br />
auf Prozessorseite gleichzeitig bearbeiten.<br />
Damit wird die dreifache<br />
Bandbreite des Pentium III Systembus<br />
erreicht. Er kann mit 128-Byte-<br />
Datenpaketen arbeiten, auf die auch<br />
in 64-Byte-Größe zugriffen werden<br />
kann, 32-Byte waren es bei der vorherigen<br />
Generation. Dadurch wird<br />
eine Transfergeschwindigkeit zwischen<br />
dem Pentium 4 Prozessor und<br />
dem Memory Controller, der Komponente<br />
zur Verwaltung des Speichers,<br />
mit 3,2 Gigabyte pro Sekunde<br />
möglich.<br />
Befehls-Cache<br />
Der Execution Trace Cache ist ein<br />
fortschrittlicher Level 1 Befehls-<br />
13<br />
<strong>10</strong><br />
Cache, der entschlüsselte Befehle<br />
zwischenspeichert, wodurch die<br />
durch einen Dekoder verursachte<br />
Wartezeit in der Ausführungseinheit<br />
wegfällt. Diese revolutionäre Technologie<br />
ermöglicht einen Befehls-<br />
Cache mit bedeutend höherer Leistung<br />
und eine wesentlich effizientere<br />
Nutzung des Cache-Speichers.<br />
Zusätzlich bietet der Level 2 Advanced<br />
256 KB Transfer Cache des<br />
Pentium 4 Prozessors eine Schnittstelle<br />
mit 48 GB/s, deren Geschwindigkeit<br />
sich steigert, wenn die Kernfrequenz<br />
erhöht wird.<br />
Advanced Dynamic<br />
Execution<br />
Der Pentium 4 Prozessor verfügt<br />
über eine sehr tiefe spekulative Outof-Order<br />
Execution Engine, die dafür<br />
sorgt, daß die Ausführungseinheiten<br />
durchgängig mit Befehlen<br />
versorgt werden können. Durch die<br />
verbesserte Fähigkeit zur Verzweigungs-Vorhersage<br />
folgt der Prozessor<br />
ständig dem richtigen Programmfluß<br />
und reduziert damit den<br />
Mehraufwand bei falschen Vorhersagen<br />
durch die tieferen Pipelines.<br />
Die Streaming SIMD Extension 2<br />
(SSE2) erweitert die SSE Technologie<br />
durch 144 neue Befehle, einschließlich<br />
einer 128-Bit SIMD Integer<br />
Arithmetik und doppelt präziser<br />
Gleitkommabefehle, die zu einer<br />
verbesserten Leitung in einer<br />
ganzen Reihe von Anwendungen<br />
führen.
D<br />
MICROSOFT<br />
Mitte Herbst 2000<br />
Office 2001 Macintosh Edition auf dem deutschen Markt<br />
Die neueste Version der Produktivitätssuite Office 2001 für den Macintosh erscheint laut Microsoft Mitte Herbst 2000<br />
auf dem deutschen Markt. Bestandteile des integrierten Pakets sind die komplett überarbeiteten etablierten Anwendungen<br />
- wie die Textverarbeitung Word, die Tabellenkalkulation Excel und das Präsentationsprogramm PowerPoint<br />
- sowie der neue Personal Information Manager Entourage mit Kalender, Adreßbuch und E-Mail.<br />
Die Office 2001 Macintosh Edition führt mit Entourage<br />
eine Kombination aus E-Mail Client und Personal Information<br />
Manager (PIM) ein, um die tägliche Kommunikation<br />
zu erleichtern. Dazu setzt die Office-Komponente<br />
auf führende Werkzeuge zur Gestaltung und Verwaltung<br />
von E-Mails. Die einzelnen Programmteile sind so aufeinander<br />
abgestimmt, daß der Nutzer aus jeder Office<br />
2001-Applikation heraus direkt auf Kontaktinformationen<br />
aus dem Adreßbuch zugreifen oder den Kalender beziehungsweise<br />
die Aufgabenliste als Grundlage der Projektplanung<br />
verwenden kann.<br />
Neu gestaltet<br />
Word, Excel, PowerPoint und Entourage sollen dem Anwender<br />
dabei helfen, aufwendige Projekte schnell und unkompliziert<br />
zu erledigen und die richtigen Werkzeuge für<br />
bestimmte Aufgaben zu finden. Die neuen Funktionen sind<br />
das Ergebnis umfangreicher Testreihen mit typischen Anwendergruppen.<br />
Ihnen zufolge liegt die größte Herausforderung<br />
bei einem Projekt im Vorbereiten und in der<br />
Auswahl der richtigen Applikation. Eine aufgabenbasierte<br />
Projektgalerie gewährt dem Anwender dabei jetzt Unter-<br />
N E W S nN E W S<br />
14<br />
stützung. Sie bietet einen gemeinsamen Startpunkt zur<br />
richtigen Applikation für alle in Office 2001 enthaltenen<br />
Applikationen. Weil die Auswahl der richtigen Vorlage<br />
laut Microsoft zu den schwierigsten Phasen beim Erledigen<br />
eines neuen Projektes gehöre, bietet die Projektgalerie<br />
eine Reihe professionell gestalteter und frei definierbarer<br />
Vorlagen an.Als erstes Programm für den Macintosh enthält<br />
Excel 2001 einen Rechner, der es unerfahrenen Anwendern<br />
erleichtere, das Konzept von Formeln und Zellen<br />
in der Tabellenkalkulation zu verstehen. Word 2001<br />
wiederum erleichtere Formatierungen mit einem Feature<br />
namens “Klicken und Tippen”. Anwender klicken auf die<br />
gewünschte Stelle im Dokument und können dort sofort<br />
lostippen. Sehr häufig werde Office zum Verwalten einfacher<br />
Listen in Excel und zum Anfertigen von Serienbriefen<br />
in Word verwendet. Dennoch sei die Erledigung<br />
solch simpler Aufgaben schwierig und zeitraubend, da die<br />
nötigen Funktionen schwer zu finden und anzuwenden<br />
seien. Der Listen-Manager von Excel 2001 vereinfache<br />
die Erstellung und Verwaltung von Listen.<br />
www.microsoft.com/germany/homeoffice/<br />
mac<br />
<strong>10</strong><br />
Ausgabe <strong>10</strong>/2000
M<br />
Ausgabe <strong>10</strong>/2000<br />
MICROSOFT<br />
Abgeschlossen<br />
Microsoft Exchange 2000<br />
in Produktion<br />
Die vollständige Neuentwicklung von Microsoft Exchange<br />
2000 Server ist abgeschlossen. Drei Jahre nach dem<br />
Marktstart der Vorgängerversion Exchange 5.5 ging das<br />
neue Microsoft-Produkt in die Produktion. Microsoft stellt<br />
damit eine neue Generation ihrer Messaging-Plattform<br />
vor. Microsoft selbst ist das erste Unternehmen, das weltweit<br />
auf Exchange 2000 umgestellt hat.<br />
Microsoft Exchange 2000 Server hat sich vom reinen E-<br />
Mail-Produkt zu einer Plattform für Messaging,<br />
Collaboration und Knowledge-Management entwickelt.<br />
Es steht für Microsoft im Mittelpunkt der diesjährigen<br />
Markteinführungen strategisch wichtiger Produkte. In<br />
Deutschland wird das Produkt Mitte Oktober in den Handel<br />
kommen. Die Produktfamilie besteht aus Exchange<br />
2000 Server, Exchange 2000 Enterprise Server und Exchange<br />
2000 Conferencing Server. Darüber hinaus wird<br />
Outlook 2000 Service Release 1 mitgeliefert.<br />
Neue Möglichkeiten<br />
Exchange 2000 Server ist für kleine Betriebe geeignet, die<br />
bis zu 320 Mailboxen im Einsatz haben. Die Enterprise<br />
Version hingegen wird großen Unternehmen empfohlen,<br />
die über sehr viele Mailboxen verfügen und umfangreiche<br />
Intranetanwendungen haben, und die der Serververfügbarkeit<br />
oberste Priorität einräumen. Diese ist durch<br />
die Unterstützung von multiplen Datenbanken und 4-way<br />
Active/Active-Clustering von Windows 2000 gewährleistet.<br />
Durch den verbesserten Outlook Web Access haben<br />
die Anwender schnelleren und komfortableren Zugriff auf<br />
Outlook via Internet. Das Instant Messaging ermöglicht<br />
den Benutzern, sofort zu sehen, welcher Kollege gerade<br />
online ist. Der Conferencing Server schafft die Voraussetzung<br />
für Daten-, Audio- und Videokonferenzen und damit<br />
den Zugriff auf Informationen über geographische, organisatorische<br />
und technologische Grenzen hinweg. Eine<br />
weitere neue Funktionalität für Unified Messaging ist die<br />
Kombination von E-Mail, Fax und Voicemail im Nachrichteneingang<br />
von Outlook.<br />
15<br />
A<br />
<strong>10</strong><br />
MICROSOFT<br />
BackOffice Server<br />
2000 Anfang 2001<br />
Server-Suite für Windows 2000 mit<br />
Multi-Server Bereitstellungsoption<br />
Die nächste Version des BackOffice Servers 2000 wird<br />
Anfang 2001 auf den Markt kommen. Microsoft BackOffice<br />
Server 2000 steht vor allem für weniger Komplexität beim<br />
Erstellen, dem Einsatz und der Verwaltung von integrierten<br />
und skalierfähigen IT-Lösungen.<br />
Ausgestattet ist der BackOffice Server 2000 mit aktualisierten<br />
Integrationswerkzeugen und einer neuen Multi-<br />
Server Konfigurationsoption, die den flexiblen und<br />
skalierbaren Servereinsatz ermöglichen soll. Das Produkt<br />
wird mit einem BackOffice Server Bereitstellungsassistenten<br />
ausgeliefert, der die konsistente Serverkonfiguration<br />
in allen Unternehmensniederlassungen vereinfacht.<br />
Erstmals integriert wurden der Health Monitor<br />
2.1 zur Serverüberwachung und Problembehandlung, neue<br />
Windows Terminaldienste, die eine optimierte Remote<br />
Serververwaltung ermöglichen, sowie eine aktualisierte<br />
Intranet Produktivitätssite mit COM+-basierten Anwendungen.<br />
Assistenten<br />
Der Planungsassistent führt durch das Server Setup-Programm<br />
und unterstützt beim Bereitstellungs-Design, noch<br />
bevor die Komponenten installiert werden. Das Setup-<br />
Programm vereinfacht komponentenübergreifend den<br />
Einsatz von Intranet-Servern durch verbesserte Abhängigkeitsprüfung<br />
und optimierte Fehlerbehandlung und verfügt<br />
über neue Szenarien für den Einsatz in Unternehmenszentralen<br />
und Niederlassungen. Der neue Internet-<br />
Verbindungsassistent vereinfacht die Handhabung als<br />
Gateway Server zum Internet. Mit der neuen Multi-Server-Option<br />
erhält der Anwender eine Lizenz für den Einsatz<br />
auf bis zu drei Servern. Als Bestandteile von<br />
BackOffice Server 2000 nennt Microsoft zahlreiche neue<br />
und aktualisierte Versionen der Server, die zur Windows<br />
DNA 2000 Plattform gehören: Windows 2000 Server mit<br />
Service Pack 1, Exchange 2000 Server Standard Edition<br />
mit Outlook 2000 Service Version 1, SQL Server 2000<br />
Standard Edition, Systems Management Server 2.0 mit<br />
Service Pack 2, Internet Security und Acceleration Server<br />
2000, Host Integration Server 2000.
N E W S nN E W S<br />
D<br />
NOVELL<br />
Authentisch<br />
Single Sign-on Bundle und NDS Authentication Services<br />
Mit dem Single Sign-on Bundle und den NDS Authentication Services 3.0 gibt es zwei neue Sicherheitsprodukte von<br />
Novell. Single Sign-on stellt für verschiedenste Systemanmeldungen ein einziges NDS-Paßwort, während die Authentication<br />
Services über die Unterstützung von NetWare und Windows hinaus die Authentifizierung auf mehreren Plattformen und<br />
in Legacy-Applikationen ermöglicht, für Windows NT und 2000, NetWare, OS/390, Solaris, HP-UX, AIX, Linux,<br />
FreeBSD, Radius, Internet Information Server und weitere Applikationen.<br />
Das Novell Single Sign-on Bundle<br />
(NSSO Bundle) ist eine Kombination<br />
aus Novell Single Sign-on 2.0 und v-<br />
Go, der Single Sign-on-Technologie<br />
von Passlogix. Es ersetzt die vielen<br />
verschiedenen Anmeldenamen und<br />
Paßwörter durch ein einziges NDS-<br />
Paßwort und erübrigt damit die vielen<br />
Help-Desk-Anfragen wegen vergessener<br />
oder falscher Paßwörter für nahezu<br />
jede Windows-, Web- oder Host-<br />
Applikation. Die NDS Authentication<br />
Services 3.0 (NDSAS) sind eine ergänzende<br />
Software, die über die Unterstützung<br />
von NetWare und Windows<br />
hinaus geht, um die Authentifizierung<br />
auf mehreren Plattformen<br />
und in Legacy-Applikationen zu ermöglichen.<br />
NDSAS kann sowohl zusammen<br />
mit dem NSSO Bundle als<br />
auch unabhängig von diesem eingesetzt<br />
werden.<br />
Flexibles Single Sign-on<br />
Das NSSO Bundle beinhaltet v-Go<br />
von Passlogix und kombiniert damit<br />
eine führende Single Sign-on-Lösung<br />
mit der Sicherheit und Skalierbarkeit<br />
des NDS eDirectory. Das NSSO<br />
Bundle bietet Roaming-Möglichkeiten,<br />
eigenständige Erkennung neuer<br />
Applikationen und Web-Seiten, eine<br />
Time-Out-Funktion sowie Tastatursperren,<br />
je nach den Bedürfnissen der<br />
Anwender und mobil User, von<br />
Teleworkern oder Personen, die sich<br />
einen PC mit anderen teilen.<br />
Durch die intelligenten Funktionen<br />
des v-Go-Clients kann dieser eigenständig<br />
auf Logon-Anforderungen des<br />
Netzes reagieren und an Stelle des<br />
Anwenders automatisch den korrekten<br />
Anmeldenamen und das zugehörige<br />
Paßwort übermitteln. Derselbe<br />
Prozeß erkennt selbständig Aufforderungen<br />
des Netzwerkes zur<br />
Paßwortänderung und generiert daraufhin<br />
automatisch ein neues sicheres<br />
Paßwort.<br />
Beim NSSO-Bundle werden alle Anmeldenamen<br />
und Paßwörter in einem<br />
Hochsicherheitsbereich des Verzeich-<br />
16<br />
<strong>10</strong><br />
nisdienstes gespeichert. Hierzu wandelt<br />
die patentierte Novell Technologie<br />
SecretStore Paßwörter in eine Erweiterung<br />
des Anwenderprofils der<br />
NDS um, so daß Mitarbeiter die Vorteile<br />
von Single Sign-on von jeder<br />
Workstation im Netzwerk aus nutzen<br />
können.<br />
Zur Administration und zum User-<br />
Management dienen das NDS<br />
eDirectory und die ConsoleOne.<br />
Legacy-Applikationen<br />
Die NDS Authentication Services<br />
minimieren Login-Zeiten und vereinfachen<br />
die Administration für jene<br />
Unternehmen, die weder Windowsnoch<br />
NetWare-Plattformen einsetzen,<br />
indem die NDSAS ein einziges konsistentes<br />
Paßwort für das Login in<br />
Legacy-Applikationen zur Verfügung<br />
stellen.<br />
Sie leiten die Authentifizie-rungs-<br />
Anforderungen verschiedener Betriebssysteme<br />
und Applikationen zum<br />
eDirectory um, so daß nur das Paßwort<br />
der NDS benutzt wird.<br />
Die serverbasierte Lösung gestattet<br />
jedem Nutzer an jeder Workstation<br />
den Netzwerkzugriff über ein einziges<br />
Paßwort und verhindert, daß unberechtigte<br />
Anwender vom Desktop<br />
aus Zugang zu einem Paßwort erhalten.<br />
Die Sicherheitsmerkmale der<br />
NDS, zum Beispiel die Erkennung<br />
von unberechtigten Zugriffen, machen<br />
Paßwortregeln und selbst die komplette<br />
Sperrung von Anwendern auch<br />
auf anderen Plattformen nutzbar.<br />
Ausgabe <strong>10</strong>/2000
Anzeige AVM<br />
Ausgabe <strong>10</strong>/2000<br />
17<br />
<strong>10</strong>
nN<br />
E W S<br />
N E W S<br />
Ticker<br />
Open DSL Forum<br />
Offener Standard für offenen Markt<br />
Auch ELSA ist dem OpenDSL Forum beigetreten. Im<br />
Zusammenschluß von inzwischen fast 300 Unternehmen<br />
aus der Computer-, Netzwerk- und Telekommunikationsbranche<br />
fördert die Initiative firmenübergreifend<br />
die Entwicklung und Verbreitung der auf DSL<br />
basierenden Breitband-Kommunikations-Technologien<br />
unter Nutzung der vorhandenen Kupferkabel-Infrastruktur.<br />
Mit ihren DSL-Routern realisiert ELSA heute bereits<br />
die Netzwerk-Anbindung an das T-DSL-Netz der Deutschen<br />
Telekom. DSL soll in Zukunft weithin über eine<br />
Plug-and-Play-Architektur mit automatisierten Installationsroutinen<br />
einzurichten sein. Unter den Mitgliedern<br />
der Initiative sind Unternehmen wie Intel, Cisco, oder<br />
3Com vertreten. www.dslfo rum.org.<br />
Mit Fotoqualität<br />
Tintenstrahldrucker im Netz<br />
Hewlett-Packard bringt eine neue Generation netzwerkfähiger<br />
Unternehmensdrucker auf den Markt, die HP<br />
Business Inkjets 2200/2250. Diese schnellen Tintenstrahldrucker<br />
liefern mit Lasergeschwindigkeit eine außerordentliche<br />
Druckqualität in Farbe und Schwarzweiß<br />
und eine zuverlässige Netzwerkanbindung. Bei ihrer<br />
Entwicklung berücksichtigt HP gerade die Anforderungen<br />
von Administratoren für eine stabile Einbindung ins<br />
Netz mit einer einfachen Netzwerkverwaltung und Unterstützung<br />
von Seitenbeschreibungssprachen, die auch<br />
in Laserdruckern Standard sind. Mit 250 Blatt Papierzuführung,<br />
einem monatlichen Druckvolumen bis <strong>10</strong>.000<br />
Seiten und einer erweiterbaren Speicherkapazität auf 88<br />
MB zielen die Business Inkjets als HPs schnellste Drukker<br />
für Farbausgaben insbesondere auf Arbeitsgruppen.<br />
Toner-Test<br />
Einheitliche Verfahren<br />
Xerox, HP, Lexmark und das NCITS kooperieren bei der<br />
Standardisierung von Toner-Tests. Das National<br />
Committee for Information Technology Standards hat<br />
einem Vorschlag zur Entwicklung einer standardisierten<br />
Messung der Druckkapazität von Tonerpatronen zugestimmt,<br />
mit deren Hilfe die Kapazität einer Cartridge und<br />
die maximale Anzahl druckbarer Seiten verläßlich und<br />
18<br />
nachprüfbar ermittelt werden können. Das Verfahren<br />
basiert auf Testkriterien, die von HP, Lexmark und<br />
Xerox geprüft und autorisiert wurden. Zugleich wurden<br />
Anregungen anderer Gerätehersteller aufgegriffen mit<br />
dem Ziel, für den Verbraucher vergleichbare Produktinformationen<br />
und Transparenz beim Kauf von Tonerkartuschen<br />
zu schaffen. Der nächste Schritt soll die<br />
schnelle Verabschiedung eines Standards sein.<br />
<strong>10</strong><br />
Keine Chance<br />
eBusiness-Störenfriede<br />
Mit eTrust Policy Compliance 7.2 von Computer<br />
Associates (CA) können Unternehmen den Sicherheitsstandard<br />
ihrer eBusiness-Systeme im Hinblick auf den<br />
technologischen Fortschritt der Branche und die neuesten<br />
unternehmensinternen Sicherheitsrichtlinien automatisch<br />
aktualisieren. Diese Weiterentwicklung des<br />
Policy Compliance Manager von CA vermindert das<br />
Risiko von Sicherheitsverletzungen im eBusiness. Dazu<br />
überprüft eTrust Policy Compliance in regelmäßigen<br />
Zeitabständen, ob Plattformen und Anwendungen den<br />
aktuellen Sicherheitsempfehlungen von Industrieverbänden<br />
und Betriebssystemanbietern genügen. Über<br />
eine interaktive Benutzeroberfläche können Unternehmensverantwortliche<br />
das gewünschte Sicherheitsniveau<br />
auswählen und Überprüfungen für verschiedene<br />
Servergruppen zeitlich planen. Die automatisch erzeugten<br />
Korrektur-Scripts lösen die von eTrust Policy<br />
Compliance entdeckten Probleme. Die Lösung arbeitet<br />
mit bestehenden Systemen zusammen und unterstützt<br />
ein breites Spektrum an Plattformen wie auch kundenspezifische<br />
Eigenentwicklungen.<br />
Schwarz-Hörer ade<br />
Geschütze Musik im Internet<br />
Intel und Panasonic haben gemeinsam ein Software-<br />
Paket entwickelt, das die ungehinderte Musik-Übertragung<br />
auf tragbare Audiogeräte und Speichermedien determiniert.<br />
Es soll der Unterhaltungsindustrie bei der<br />
urheberrechtlich geschützten Verbreitung von Musik<br />
über das Internet entgegenkommen und übertrifft selbst<br />
die Anforderungen der Secure Digital Music Initiative,<br />
die an einer offenen Technologie arbeitet, um einen<br />
Kopierschutz für das Abspielen, Speichern und Übertragen<br />
digitaler Musik zu entwickeln. Die neue Software<br />
richtet sich daher an Hersteller von Unterhaltungselektronik,<br />
Entwickler von Musik-Software und Anbie-<br />
Ausgabe <strong>10</strong>/2000
ter, die Musik unter Wahrung des Urheberrechts elektronisch<br />
vertreiben wollen. Die patentierte und fälschungssichere<br />
Software von Intel ist die Grundlage der gemeinsamen<br />
Entwicklung. Sie verbirgt die entscheidenden<br />
Codes, Schlüssel und andere wichtige Informationen der<br />
Audio-Daten vor dem Zugriff Dritter und erkennt Versuche,<br />
den Sicherheitsmechanismus zu überwinden. Sie<br />
kann sowohl für das Herunterladen von Musik als auch<br />
für das Anhören in Echtzeit eingesetzt werden und ist ein<br />
entscheidender Schutzmechanismus für den Verkauf,<br />
die Vermietung und das Abonnieren digitaler Musik.<br />
Ausgabe <strong>10</strong>/2000<br />
MP3-Technologie<br />
Audio-Kommunikation<br />
Wie die Einsatzmöglichkeiten von MP3 für einen direkten<br />
Informationsfluß genutzt werden können, zeigt<br />
Enterasys Networks. Der führende Anbieter von<br />
Enterprise-Netzwerklösungen hat sich für die MP3-Technologie<br />
entschieden, um die unternehmensinterne Kommunikation<br />
via Internet effektiver zu gestalten. Mit hochmodernen<br />
MP3-Geräten können die Mitarbeiter aktuelle<br />
Nachrichten abhören, auch im Flugzeug, im Auto oder<br />
zuhause. Der Einsatz von MP3 biete zahlreiche Vorteile<br />
für die internen Abläufe, um die Kommunikation persönlicher<br />
und zeitnäher zu gestalten, als dies nur bei<br />
reinem E-Mail Verkehr der Fall sei. So sind etwa die<br />
Mitarbeiter im Außendienst auch unterwegs stets über<br />
aktuelle Neuigkeiten informiert. Vertriebsmitarbeiter<br />
können im Flugzeug Verkaufsinformationen abhören,<br />
Techniker während der Autofahrt Details über technologische<br />
Neuerungen erfahren. Durch die Speicherung der<br />
MP3-Files im Intranet stehen die Informationen für die<br />
allseitige Nutzung bereit.<br />
Geswitched<br />
Content Exchange beschleunigt<br />
Foundry’s BigIron Layer 3 Switches und Layer 4-7<br />
Internet-Traffic- und Content Management Switches<br />
ServerIron formieren den Kern des globalen Novell-<br />
Content Exchange-Netzwerks auf Basis der Novell<br />
Internet Caching System Technologie. Novell Content<br />
Exchange ist ein neuer Webinhalt-Acceleration-Dienst<br />
für Web-Content-Publisher. Novell hatte die Foundry-<br />
Switches in ihrem Content Exchange Dienst auf der<br />
JustOn.com Internet Filesharing Seite getestet, wobei<br />
die Foundry Switches die Lieferung von Webseiten um<br />
den Faktor <strong>10</strong> beschleunigten. Nach der Integration<br />
konnte JustOn.com 3.5 Millionen Zugriffe pro Tag orga-<br />
19<br />
nisieren und Datenverkehr weiterleiten, den über 4.5<br />
Millionen einzelne Seitenbesucher monatlich generierten.<br />
GlobalCenter, ein führender Webhosting Provider,<br />
hat als erster den Novell Content Exchange von Novell<br />
beantragt. Foundry Technology spielt eine Schlüsselrolle<br />
bei der Realisierung von hochperformanten und<br />
global verteilten Inhaltstransfers, die die E-Commerce-<br />
Webserver von Verkehr entlasten und einen On-the-fly-<br />
Support für Content-Delivery-Netzwerke bieten.<br />
<strong>10</strong><br />
Verfügbar<br />
Produktgeneration 6.5<br />
Tobit liefert die neue David Produktgeneration 6.5 aus.<br />
Die Software wurde grundlegend überarbeitet, besonders<br />
die Benutzerschnittstelle, das Tobit InfoCenter. Dort<br />
erwartet den Anwender eine komplett überarbeitete<br />
Benutzerführung, die die Bedienung wesentlich vereinfachen<br />
wird. Die Software wurde von unnötigem Ballast<br />
befreit und in vielen Routinen der Installation und Administration<br />
entscheidend vereinfacht. Auch die neue Dokumentation<br />
trägt dazu bei, die wichtigsten Funktionen<br />
prägnant und zielgruppengerecht zu erläutern. Mit der<br />
neuen Version verändert sich die Portlizensierung der<br />
David Produktfamilie. Alle Startpakete werden nur noch<br />
mit einem Port statt wie bisher mit zweien ausgeliefert.<br />
Doch sind - mit Ausnahme des IHS-Port - die E-Mail-<br />
Ports ab sofort kostenfrei enthalten. Dabei gibt es auch<br />
keine Beschränkung mehr, in der Voreinstellung sind<br />
fünf E-Mail-Ports definiert, sie können jederzeit erweitert<br />
werden. Für die Lizenzierung zusätzlicher Ports gibt<br />
es jetzt nur noch eine einzige Portlizenz, die alle Dienste<br />
abdeckt. Registrierte Kunden bekommen die neue Version<br />
kostenlos. Für die Version 5.x oder noch ältere können<br />
kostengünstige Updates auf die neue Version 6.5 erworben<br />
werden: www.tobit.com/release.<br />
Bis ins Kinderzimmer<br />
Millennium Edition für Consumer<br />
Mit der Millennium Edition hat Microsoft ihr neuestes<br />
Windows gewohnt publikumswirksam präsentiert.<br />
Windows Me ist speziell für Privatanwender entwickelt<br />
worden und bietet auf die Bedürfnisse der Zielgruppe<br />
zugeschnittene Features. Windows Me bringt laut Microsoft<br />
die Multimedia-Tauglichkeit auf die PCs in den<br />
heimischen Arbeits- und Kinderzimmern. Zahlreiche<br />
Assistenten, Lernprogramme und ein umfangreiches<br />
Hilfe-System erleichtern den Computereinsatz.
Um die Fracht<br />
von Applikationen<br />
in heutigen<br />
Netzwerken effizient<br />
zu verteilen,<br />
bietet ZENworks<br />
for Desktops 3<br />
dem Systemadministrator<br />
umfangreiche<br />
logistische Hilfsmittel<br />
für ein<br />
netzwerkweites<br />
dynamisches<br />
Management der<br />
Arbeitsstationen.<br />
t h e m a d e s m o n a t s<br />
LOGISTIK<br />
ZENworks for Desktops 3<br />
Dynamisches Management<br />
Von Markus Wernecke<br />
20<br />
<strong>10</strong><br />
Ausgabe <strong>10</strong>/2000
Nichts ist so stetig wie die Veränderung.<br />
ZENworks ist hier keine Ausnahme.<br />
Von einem Entwickler in San<br />
Jose als persönliche Arbeitserleichterung<br />
entwickelt, hat sich ZENworks<br />
mittlerweile zu einem der Key-Produkte<br />
gemausert. Laut Novell konnte<br />
mit ZENworks 2.0 beinahe ein Viertel<br />
des Umsatzes realisiert werden.<br />
Daher ist ZENworks for Desktops 3<br />
als Nachfolger der bewährten Version<br />
2.0 sicherlich schon vor der Final<br />
Version für einen ersten Ausblick und<br />
eine Übersicht aller Neuerungen gut.<br />
Zu ihnen gehören unter anderem die<br />
Unterstützung von ConsoleOne, ein<br />
erweitertes und vereinfachtes<br />
Reporting und die MSI Unterstützung.<br />
Nicht zuletzt das verbesserte Remote<br />
Management mit Wake-on-LAN<br />
Funktionalität berechtigt, von einem<br />
neuen Meilenstein in der Geschichte<br />
von ZENworks zu reden.<br />
Im Detail<br />
In den nächsten Ausgaben der Technik<br />
News werden wir in einer ausführlichen<br />
Praxis-Serie die Funktionen<br />
der neuen Desktop Management<br />
Software detailliert beschrieben, die<br />
Policies, das Workstation Management<br />
und die Inventarisierung. Wir<br />
erklären die “Disconnected<br />
Application Launcher Installation”,<br />
sehen uns das Disk Imaging an und<br />
zeigen, wie eine vereinfachte Policy-<br />
Verwaltung durch ein einziges konsolidiertes<br />
Package möglich wird. Wir<br />
befassen uns mit der Policy-Unterstützung<br />
für den Windows Terminal<br />
Server, dem automatischen Workstation<br />
Import und Removal und klären,<br />
was die Oracle 8 Datenbank-<br />
Unterstützng für die Inventarisierung<br />
leisten kann.<br />
Im Überblick<br />
Zum Auftakt der neuen Serie möchte<br />
ich Ihnen - neben der Installation - bei<br />
einem ersten Durchgang alle neuen<br />
Features des Applikationsobjekts vorstellen.<br />
Da die aktuelle ZENworks-<br />
Version 2.0 den meisten Netzwerkern<br />
Ausgabe <strong>10</strong>/2000<br />
ein Begriff und weitläufig bekannt<br />
ist, werden hier nur die wirklichen<br />
Änderungen beschrieben, denn die<br />
neue ZENworks Version 3.0 ist einfach<br />
mit zu vielen Zusatzfunktionen<br />
ausgestattet. Ich werde daher die erweiterten,<br />
teilweise sehr komplexen<br />
Leistungsmerkmale vorstellen, teils<br />
auch schon erläutern, aber die komplexeren<br />
Funktionen wie etwa das<br />
Imaging in den folgenden Ausgaben<br />
der Technik News in der gebotenen<br />
Ausführlichkeit vorstellen. Die wichtigsten<br />
Veränderungen von ZEN 3.0<br />
entnehmen Sie bitte Tabelle 1.<br />
Installation<br />
Beginnen wir mit der Installation der<br />
ZENworks 3.0 Software. Eine genaue<br />
Prozedur für ein Upgrade von<br />
ZENworks 2.0 beziehungsweise<br />
ZENworks for Desktops 2.0 soll erst<br />
dann erfolgen, wenn die Shipping-<br />
Version von ZENworks 3.0 getestet<br />
ist, beziehungsweise erste Erfahrungen<br />
mit Updates seitens Novell vorliegen.<br />
Die Version 3.0 setzt jedoch<br />
ganz klar höhere Anforderungen als<br />
ihre Vorgänger und benötigt entsprechend<br />
mehr Vorbereitungszeit.<br />
21<br />
<strong>10</strong><br />
Tabelle 1<br />
Voraussetzungen<br />
Eine Installation kann nur dann erfolgreich<br />
durchgeführt werden, wenn<br />
die erforderlichen Systemvoraussetzungen<br />
erfüllt sind (vgl. Tab. 2). Damit<br />
die Installation nicht zur zeitraubenden<br />
Sucherei wird, befinden sich<br />
auf den ZENworks 3.0 CDs auch die<br />
ConsoleOne 1.2c6 und NJCL in den<br />
benötigten Versionen. Die Console<br />
Neue Features in der Übersicht<br />
• komplette ConsoleOne-Unterstützung<br />
• verbessertes Reporting<br />
• Disconnected NAL-Funktion<br />
• Disk Imaging mit der Möglichkeit, Applikationen in ein bestehendes<br />
Image zu integrieren.<br />
• konsolidierte Policy-Packages<br />
• Windows 2000-Unterstützung<br />
• Policy für den Windows Terminal Server<br />
• Automatic Workstation Import and Removal<br />
• komplexe Inventory Strukturen mit Nutzungsmöglichkeit für Oracle 8.<br />
• erweitertes Remote-Management mit der Möglichkeit, die Benutzer-<br />
Tastatur und -Maus zu sperren<br />
• Wake on LAN<br />
• stark verbesserte Zugriffsgeschwindigkeit auf Remote-Stationen<br />
• Unterstützung für Microsoft Windows Installer Support (MSI)<br />
Tab. 1: Die herausragenden Features von ZEN 3.0.<br />
Da die ConsoleOne momentan<br />
in einem Stadium ist, in der sie<br />
einigermaßen schnell agiert, insgesamt<br />
aber immer noch “etwas”<br />
langsamer als die reinen<br />
Windows Tools ist, empfiehlt es<br />
sich, zusätzlich eine Installation<br />
auf dem lokalen PC durchzuführen.<br />
Dadurch gewinnt das Tool<br />
weiter an Geschwindigkeit. Zukünftige<br />
Optimierungen der<br />
Compiler und Quellcodes werden<br />
wahrscheinlich die gewünschte<br />
Performance erbringen.
One muß auf dem File Server installiert<br />
sein, auf dem die ZENworks Installation<br />
durchgeführt werden soll,<br />
da ZENworks nur hier die benötigten<br />
Snapins ablegt. Warum ConsoleOne?<br />
Die Antwort ist einfach, der NetWare-<br />
Administrator wird die zukünftig komplexen<br />
Verzeichnisstrukturen nicht<br />
mehr handhaben können, von daher<br />
setzen die neuen Produkte natürlich<br />
auf neuester Technologie auf.<br />
Verzeichnisse<br />
Nach der Installation müssen folgende<br />
Verzeichnisse für die ConsoleOne<br />
samt ihrer Inhalte auf die lokale Station<br />
unter SYS:\PUBLIC\mgmt\Con<br />
soleOne\1.2 kopiert werden, welches<br />
hier als Root-Verzeichnis angenommen<br />
wird: \bin\ZEN\,<br />
\bin\NLS\, \snapins\ZEN\ und<br />
\lib\ZEN\. Diese Directories gehören<br />
ins lokale Verzeichis<br />
local_drive:\NOVELL\CONSOLEONE\<br />
t h e m a d e s m o n a t s<br />
1.2\. Die ausführbare Setup-Datei<br />
für die ConsoleOne-Installation liegt<br />
im Verzeichnis cdrom_drive:\<br />
CompanionCD\ConsoleOne\.<br />
Weiterhin ist am File Server Java zu<br />
entladen, indem Sie JAVA –EXIT<br />
auf der Konsole eingeben.<br />
Aus dem Verzeichnis SYS:\<br />
PUBLIC darf keine Applikation<br />
gestartet sein!<br />
Install ZENworks<br />
Nachdem nun alle Voraussetzungen<br />
erfüllt sind, kann mit der Installation<br />
begonnen werden. Die WINSETUP.<br />
EXE startet die Installation von der<br />
CD. Für diejenigen, die mit ZENworks<br />
2.0 schon gearbeitet haben, ist an-<br />
Tabelle 2<br />
Novell File Server: Management-Arbeitsstation:<br />
- min. 160 MB Festplattenkapazität ohne Inventory - empfohlen Windows 98, NT oder 2000 Professional<br />
- min. 250 MB, wenn das Inventory installiert wird - mindestens 5 MB freier Festplattenspeicher<br />
- aktueller Servicepack<br />
NetWare 4.11/4.2 - ZENworks 3.0 Client installiert<br />
- NW4SP8a<br />
- ConsoleOne 1.2c6 (erst ab Gold-Code verfügbar)<br />
- JVM 1.1.7b Microsoft File Server:<br />
- NJCL, JNCP, VisiBroker und Winsock2.0 - min. 160 MB Festplattenkapazität (ohne Inventory)<br />
Unterstützung installiert - min. 250 MB, wenn das Inventory installiert wird<br />
NetWare 5.0 Windows NT Server<br />
- NW5SP5 - NDS for NT Version 8.0<br />
- ConsoleOne 1.2c6 - JRE 1.1.7b<br />
- JVM 1.1.7b<br />
NetWare 5.1 Windows 2000 Server<br />
- NW51SP1 - NDS eDirectory 8.34<br />
- ConsoleOne 1.2c6 - JRE 1.1.7b<br />
- JVM 1.1.7b<br />
Tab. 2: Systemvoraussetzungen. Hinweis: alle Informationen basieren auf der “Gold-Code”-Version.<br />
22<br />
<strong>10</strong><br />
fänglich kein Unterschied zu erkennen.<br />
Nachdem Install ZENworks<br />
ausgewählt wurde, startet im Hintergrund<br />
eine Java-Applikation, die die<br />
weiteren Installationsabfragen durchführt.<br />
Hierzu zählen das Akzeptieren<br />
der Lizenzbedingung und die PRE-<br />
Requisits, bei denen die genannten<br />
Vorbedingungen (vgl. Tab. 2) noch<br />
einmal aufgelistet werden. Bei der<br />
Auswahl zwischen den verfügbaren<br />
Installationsmodi Typical,<br />
Product or Custom ermöglicht<br />
Custom wie gehabt die größte Flexibilität.<br />
Bei den zu installierenden<br />
Komponenten ist die Auswahl abhängig<br />
vom gewählten Installationsmodus<br />
(vgl. Abb. 1). Um ZENworks<br />
komplett zu installieren, sind alle<br />
Module ausgewählt worden.<br />
Im Menüfeld Parts to Install<br />
kann bestimmt werden, ob Files, Schema<br />
Extensions und Application<br />
Objects mit installiert werden sollen.<br />
Je nachdem ob es sich um eine Erst-<br />
Ausgabe <strong>10</strong>/2000
oder Nachinstallation handelt, ist es<br />
beispielsweise möglich, auf die Schema-Erweiterungen<br />
zu verzichten,<br />
wenn diese schon durchgeführt sind.<br />
Die NDS-Tree-Informationen erfordern<br />
die Eingabe des NDS-Tree- und<br />
File Server-Namen. Anschließend<br />
wird das File Server Volume für die<br />
Inventory Datenbank ausgewählt.<br />
Bitte nicht das Volume SYS verwenden,<br />
da dort generell keine<br />
wachsenden Datenbestände existieren<br />
sollten!<br />
Rolle des Servers<br />
Im Menü Automatic Workstation<br />
Import Management kann<br />
der Modus None, Import, Removal,<br />
Import/Removal für den<br />
ausgewählten File Server bestimmt<br />
werden (vgl. Abb. 2). “None” bedeutet<br />
keine automatische Workstation<br />
Importierung in die NDS durch den<br />
File Server. Import und/oder Removal<br />
sind dann äquivalent.<br />
In ZENworks 3.0 ist der Import<br />
bzw. das Entfernen von Arbeitsstationen<br />
in die NDS jetzt automatisiert<br />
worden. Die Aufgaben<br />
für Import und Removal wurde<br />
dem Server auferlegt. Dadurch<br />
muß dem File Server bei der Installation<br />
die ihm zugedachte<br />
Rolle für die AWI-Funktion<br />
(Automatic Workstation Import)<br />
zugewiesen werden.<br />
Unter Inventory Server Roles<br />
wird festgelegt, welche Inventory-<br />
Funktion ein File Server übernehmen<br />
soll (vgl. Abb. 3). In einem größeren<br />
Ausgabe <strong>10</strong>/2000<br />
Netzwerk empfiehlt es sich, ähnlich<br />
wie für die NDS, auch eine Planung<br />
für den Inventarisierungstyp durchzuführen.<br />
Es kann hier zwischen folgenden<br />
Typen gewählt werden. Root<br />
bedeutet, eine Inventory Database ist<br />
vorhanden und wird hier gepflegt.<br />
Der Server ist on Top of the<br />
Inventory Tree, Arbeitsstationen<br />
können sich direkt mit ihm verbinden,<br />
Inventory-Informationen an ihn<br />
schicken und bekommen Inventory-<br />
Queries von ihm beantwortet. Die<br />
Datenbank kann eine Sybase bzw.<br />
Oracle Datenbank sein.<br />
Der Intermediate Server lädt<br />
Inventory-Informationen in seine eigene<br />
Datenbank und gibt sie zusätzlich<br />
an die nächste höhere Ebene,<br />
zum Beispiel an einen ROOT Server,<br />
weiter. Arbeitsstationen connecten<br />
sich direkt mit ihm (siehe Root Server)<br />
. Er verwendet ausschließlich die<br />
Sybase-Datenbank.<br />
Der Leaf Server benutzt ebenfalls<br />
Sybase als Inventory Database,<br />
die hier gepflegt wird. Er schickt die<br />
Daten zusätzlich an die nächst höhere<br />
Ebene und stellt die unterste Stufe der<br />
Inventory-Hierarchie dar.<br />
Auch der Stand Alone Server<br />
pflegt eine Sybase Datenbank. Er ist<br />
ähnlich dem Root Server on Top of<br />
the Inventory Tree, so daß<br />
sich die Arbeitsstationen direkt mit<br />
ihm verbinden (siehe Root Server).<br />
Es sind keine weiteren Intermediate,<br />
Leaf oder Root Server möglich. Dies<br />
bedeutet, es existiert keine weitere<br />
Hierarchie.<br />
Inventory<br />
Auf dem ScanDir Volume sind<br />
die Daten des Inventory-Scans für<br />
jede Arbeitsstation abgelegt. Deshalb<br />
dürfen dort keine anderen Daten abgelegt<br />
werden, da ZENworks je nach<br />
Bedarf diese temporären Dateien und<br />
Verzeichnisse löscht!<br />
Die Site ID for Database<br />
identifiziert jede Inventory Datenbank<br />
in einem ZENworks System (vgl. Abb.<br />
4). Damit ist es möglich, auf Remote-<br />
23<br />
<strong>10</strong><br />
Abb. 1: Verfügbare Komponenten<br />
Abb. 2: Workstation Import Management<br />
Abb. 3: Auswahlpunkte für den Inventory Server Typ<br />
Abb. 4: Einträge für SiteID und Datenbanknamen.
Abb. 5: JAVA-Fehlermeldung.<br />
Abb. 6: Sybase-Datenbank-Fehlermeldung.<br />
Abb. 7: Die von ZENworks installierten Objekte<br />
Abb. 8: Geöffnetes Applikationsobjekt<br />
t h e m a d e s m o n a t s<br />
Datenbanken eine Query abzusetzen.<br />
Die Nummer kann zwischen 0 und<br />
255 liegen und darf nur einmal in<br />
dem gesamten Inventory-System vorkommen.<br />
Der Name der Datenbank<br />
muß ebenfalls eindeutig sein und darf<br />
keine Unterstriche _ enthalten!<br />
ZENworks kann auf Grund eines<br />
möglichen komplexen Aufbaus<br />
von Firmennetzen nicht die ID<br />
und den Namen überprüfen. Daher<br />
obliegt es dem Administrator,<br />
die Eindeutigkeit sicherzustellen<br />
.<br />
Fehlermeldungen<br />
Die Fehlermeldung Java is<br />
running on server ... warnt<br />
nur davor, daß Java noch am Fileserver<br />
gestartet ist (vgl. Abb. 5). Die Überprüfung,<br />
welche Java-Programme<br />
noch aktiv sind, erfolgt mit Hilfe von<br />
JAVA –SHOW. Wenn keine Applikationen<br />
mehr laufen, JAVA –EXIT<br />
auf der Konsole eingeben. Ebenfalls<br />
unkritisch ist die Fehlermeldung 878<br />
Unable to connect to the<br />
database. Start Sybase<br />
manually on the server be<br />
fore proce eding (vgl. Abb. 6).<br />
Am File Server ist das Laden der<br />
Datenbank noch nicht abgeschlossen,<br />
während schon versucht wurde, auf<br />
die DB zu zugreifen. Einfach abwarten,<br />
bis das Laden beendet ist, und<br />
dann OK drücken. Damit ist ZENworks<br />
3.0 erfolgreich installiert worden.<br />
Nach der Installation wird die Existenz<br />
der Objekte überprüft und abgeschlossen<br />
(vgl. Abb.7).<br />
Starten Sie den File Server nach<br />
der Installation neu.<br />
24<br />
<strong>10</strong><br />
Applikation<br />
Launcher<br />
Betrachen wir jetzt den Applikation<br />
Launcher Part von ZENworks einmal<br />
genauer. Allein die neue Oberfläche,<br />
die sich uns mit der ConsoleOne eröffnet,<br />
verlangt eine gewisse Umgewöhnung.<br />
Novell setzt ganz klar<br />
auf JAVA als universelle Programmiersprache.<br />
Insofern ist anfangs sicherlich<br />
etwas Geduld nötig. Das<br />
Applikationsobjekt stellt sich folgendermaßen<br />
dar (vgl. Abb.8).<br />
NAL ohne NDS<br />
Als erstes fällt der Punkt<br />
Disconnectable auf. Mit ihm ist<br />
es jetzt erstmalig möglich, losgelöst<br />
von der NDS eine Applikation mit<br />
NAL auszuführen, d.h. es existiert<br />
keine Verbindung zu einem NDS-<br />
Server. NAL wird für diesen Fall in<br />
den OFFLINE Mode geschaltet, die<br />
Einstellung hierzu befindet sich im<br />
NAL-Fenster unter FILE - WORK<br />
OFFLINE. Danach kann NAL ohne<br />
NDS gestartet werden.<br />
Alle lokalen Applikationen können<br />
über NAL aufgerufen werden, vorausgesetzt,<br />
daß die Applikationen auf<br />
der Arbeitsstation installiert oder im<br />
Cache-Verzeichnis als Installationsroutine<br />
hinterlegt wurden.<br />
Die Einstellungen hierfür werden entweder<br />
über den Punkt Force Run<br />
oder über Force Cache jeweils im<br />
Menü ASSOCIATIONS eingestellt.<br />
Die Funktion Force Cache ermöglicht<br />
es dem Benutzer, der nicht<br />
an einer NDS angemeldet ist, die<br />
Applikation zu installieren oder zu<br />
reparieren.<br />
Dazu werden in einem Cache<br />
Directory, welches NAL auf der<br />
Arbeitsstation erstellt, alle Dateien,<br />
Registry-Informationen usw. abgelegt.<br />
Diese Daten sind zwecks Minimierung<br />
des benötigten Speicherplatzes<br />
in komprimierter Form hinterlegt.<br />
Ausgabe <strong>10</strong>/2000
Zum Menüpunkt IDENTIFI<br />
CATIONS sei noch erwähnt, daß beim<br />
Aktivieren des Punktes Wait on<br />
force run alle Applikationen der<br />
Reihe nach abgearbeitet werden, selbst<br />
dann wenn zwischendurch eine Applikation<br />
einen Reboot verlangt. Dieser<br />
Anforderung wird erst dann Folge<br />
geleistet, wenn die letzte Applikation<br />
aus dieser “Serie” beendet ist.<br />
Distributions-Optionen<br />
Eine weitere Neuerung befindet sich<br />
im Menü DISTRIBUTION OPTI-<br />
ON unter Application Files.<br />
Mit Shared File kann eine Datei<br />
jetzt als shareable gekennzeichnet<br />
werden, um eine Verwendung für<br />
mehrere Applikationen zu ermöglichen.<br />
Wenn SnAppShot Installationen<br />
mitschneidet, dann erkennt es<br />
auch, ob eine Datei mehrfach genutzt<br />
wird und markiert sie automatisch als<br />
Shared File (vgl. Abb. 9). Zusätzlich<br />
besteht die Möglichkeit, bei<br />
der Verteilung einer Datei, basierend<br />
auf der Grundlage der Versions-Nummern<br />
(entspricht der GUID), zu entscheiden,<br />
ob die Datei kopiert wird<br />
oder nicht.<br />
Im Menüpunkt INI-Files sind<br />
verschiedene Modifikationen enthalten.<br />
So kann durch Move Up beziehungsweise<br />
Move Down die<br />
Abarbeitungsreihenfolge für die Veränderungen<br />
von INI-Dateien festgelegt<br />
werden. Zusätzliche Operatoren<br />
wie Create oder Add to<br />
Existing Section eröffnen<br />
weitere Variationsmöglichkeiten, um<br />
eine optimale Verteilung zu realisieren<br />
(vgl. Abb.<strong>10</strong>).<br />
Identische Funktionen befinden sich<br />
auch im Menü für die Verteilung von<br />
Text Files.<br />
Unter den RUN OPTIONS im Untermenü<br />
Environment wird erstmalig<br />
die Unterstützung für Windows<br />
2000 sichtbar. Damit ist ZENworks<br />
nun in der Lage, alle verfügbaren<br />
Windows Betriebssysteme zu verwalten.<br />
Ein anderes Goody befindet sich<br />
Ausgabe <strong>10</strong>/2000<br />
im Menü ASSOCIATIONS, dort gibt<br />
es neben dem schon beschriebenen<br />
Punkt Force Cache die Möglichkeit,<br />
im Feld Quick Start in der<br />
Task-Leiste die Applikation zu positionieren.<br />
System Requirements<br />
Im Abschnitt AVAILABILITY –<br />
System Requirements ist einzig<br />
die Versionsabfrage für eine Datei<br />
neu hinzugekommen (vgl. Abb. 11).<br />
Bei der Auswahl der Mindestvoraussetzungen<br />
ist darauf zu achten, daß<br />
trotz der Option Show<br />
application icon even if<br />
criteria are not met bei der<br />
Vorgabe des Betriebssystems diese<br />
Applikation im NAL-Fenster nicht<br />
angezeigt wird, wenn die Betriebssystem-Versionen<br />
nicht übereinstimmen.<br />
Diese Voraussetzung muß also<br />
erfüllt sein.<br />
Die Auswahlmöglichkeit, ob eine<br />
Applikation angezeigt werden soll<br />
oder nicht, ist mit False und True<br />
vielleicht nicht sehr glücklich bezeichnet.<br />
True bedeutet, falls diese Voraussetzung<br />
nicht erfüllt ist, wird das<br />
Objekt im NAL trotzdem angezeigt.<br />
False meint dementsprechend, die<br />
Applikation taucht im NAL nicht auf.<br />
Der Unterabschnitt Termination<br />
hingegen wurde sinnvollerweise auf<br />
die wirklich nötigen Optionen reduziert.<br />
Mit den gewählten Abstufungen<br />
Reines Benachrichtigen,<br />
Benachrichtigen und Aufforderung<br />
zur Speicherung<br />
und der dritten Möglichkeit, die Applikation<br />
noch zwangsweise zu schließen,<br />
sind wohl alle Eventualitäten<br />
abgedeckt.<br />
Im Menüpunkt COMMON – Macros<br />
existiert jetzt eine weitere Option, das<br />
Prompted Macro (vgl. Abb. 12).<br />
Hier kann zwischen Prompted<br />
Drive und Prompted String<br />
Eingabe gewählt werden. Dadurch<br />
öffnet sich eine Abfrage beim Starten<br />
der Applikation, die vom Benutzer<br />
beantwortet werden muß.<br />
25<br />
<strong>10</strong><br />
Abb. 9: Die neue Option Shared File<br />
Abb. <strong>10</strong>: Distributions-Optionen<br />
Abb. 11: System-Requirements-Fenster<br />
Imaging<br />
Der Bereich des Imagings wurde komplett<br />
neu integriert. Er soll in einer der<br />
nächsten Ausgaben ausfühlich beschrieben<br />
werden, da es auf Grund
Abb. 12: Eingabemaske für ein Prompted Macro<br />
Abb. 13: Das Uninstall-Menü<br />
seines erheblichen Umfangs diesen<br />
Artikel sprengen würde. Nur soviel<br />
am Rande, es werden zur Image-Erstellung<br />
Unix-Boot-Disketten erstellt.<br />
Sieh an! Darin liegt aber auch eine<br />
kleine Tücke. Wenn bei der Erstellung<br />
der Boot-Disketten kein Linux-<br />
Kartentreiber angegeben ist, besteht<br />
die Gefahr, beim Erstellen der Diskette<br />
in einen sauberen Blue-Screen<br />
zu laufen, egal ob es sich um Windows<br />
NT oder Windows 2000 handelt. Also<br />
t h e m a d e s m o n a t s<br />
Vorsicht! Doch möglicherweise ist<br />
dieses Manko bei der Final ja schon<br />
behoben. Nun wieder zurück zum<br />
Applikationsobjekt.<br />
Menü Common<br />
In dem schon erwähnten Menü<br />
COMMON befindet sich unter Sources<br />
eine neue Funktion zur Erhöhung der<br />
Fehlertoleranz . Hierüber können weitere<br />
Installationsverzeichnisse angegeben<br />
werden, mit deren Hilfe<br />
ZENWorks auf Installationsdateien<br />
zurückgreifen kann, wenn der eigentliche<br />
Server nicht verfügbar ist. Damit<br />
wird eine höhere Verfügbarkeit<br />
auf Dateiebene realisiert. Die NDS<br />
bietet ihrerseits ja von Hause aus die<br />
Möglichkeit, über Replikas eine Redundanz<br />
für Objekte aufzubauen. Die<br />
Vorgehensweise sieht so aus, ein bestimmtes<br />
Verzeichnis, in das mit Hilfe<br />
der SnAppShot-Funktion alle<br />
*.FIL, AOT und AXT Daten kopiert<br />
wurden, einfach auf andere Server zu<br />
kopieren. Diese Remote-Server und<br />
Verzeichnisse mit den Kopien des<br />
Original SnAppShots werden jetzt<br />
unter Sources eingetragen. That‘s<br />
it. ZEN überprüft dann, bevor die<br />
Daten beim Start der Applikation kopiert<br />
werden, die Existenz des primären<br />
Verzeichnispfades und dessen<br />
Inhalt. Bei Nicht-Verfügbarkeit wird<br />
dann die Source-Liste von oben nach<br />
unten abgearbeitet. (Siehe hierzu auch<br />
die Menüs Fault Tolerance und<br />
Load Balancing weiter unten)<br />
26<br />
<strong>10</strong><br />
Bei der Auswahl des Remote Verzeichnisses<br />
ist es sinnvoll, über<br />
Network Neighborhood den Pfad<br />
zu suchen, da dieser dann direkt<br />
als UNC-Information hinterlegt<br />
wird! Andernfalls taucht hier ein<br />
Laufwerksbuchstabe auf.<br />
Uninstall<br />
Ein schon sehnsüchtig erwarteter<br />
Punkt ist die De-Installation von Applikationen<br />
(vgl. Abb. 13). Unter<br />
COMMON- Uninstall befinden<br />
sich jetzt alle benötigten Optionen,<br />
um eine Applikation wieder zu entfernen.<br />
Falls gewünscht, kann dies<br />
vom Benutzer selbst oder nach Ablauf<br />
eines Zeitfensters umgesetzt werden.<br />
Wenn die Manuelle De-Installation<br />
für den Benutzer einzurichten<br />
ist, kann dies auch nachträglich<br />
aktiviert werden. Allerdings<br />
ist hierzu entweder im laufenden NAL<br />
ein VERIFY anzustoßen, oder NAL<br />
neu zu starten, jedenfalls war das in<br />
der getesteten Version so. Ein einfaches<br />
Refresh über [F5] reicht nicht<br />
aus, um unter den Eigenschaften für<br />
die Applikation die Option<br />
UNINSTALL sichtbar zu machen.<br />
Ausgabe <strong>10</strong>/2000
Fault Tolerance<br />
Im Menüpunkt FAULT TOLERANCE<br />
befinden sich unter Fault<br />
Tolerance/Load Balancing<br />
jeweils zwei Eingabefelder, zum einen<br />
die Source List und zum<br />
anderen die Application List.<br />
Die erste entnimmt aus der Liste, die<br />
sich unter COMMON – Sources<br />
befindet, ihre Einträge. Nur wenn hier<br />
schon Pfade definiert sind, kann eine<br />
Übernahme in den Bereich Fault<br />
Tolerance/Load Balancing<br />
durchgeführt werden. Das Feld Use<br />
Application List kann weitere<br />
Applikationsobjekte enthalten, die<br />
identisch zum Originalobjekt sein<br />
sollten, also eine 1:1 Kopie, die halt<br />
nur auf einen anderen Server verweist.<br />
Die Funktionen Fault Tolerance<br />
und Load Balancing entsprechen<br />
exakt den von ZENworks 2.0<br />
bekannten Mechanismen. Der einzige<br />
Unterschied zur Version 3.0 besteht<br />
in der Verfügbarkeit der Source<br />
Lists. Sie unterscheiden sich vom<br />
Applikationsobjekt einzig darin, daß<br />
unter Sources wirklich nur reine<br />
Verzeichnisse hinterlegt werden können,<br />
während ein vollwertiges<br />
Applikationsobjekt natürlich wieder<br />
den gesamten Umfang einer Applikation<br />
mitliefert. Geht es also nur um<br />
eine Redundanz für die Installationsdateien,<br />
sollte die Source List genutzt<br />
werden (vgl. Abb. 14). Wenn allerdings<br />
zusätzliche Bedingungen wie<br />
geänderte Skripts oder ähnliches notwendig<br />
sind, dann müssen<br />
Applikationsobjekte für die Fault<br />
Tolerance oder das Load<br />
Balancing genutzt werden.<br />
Rights<br />
Die Menüs NDS-Rights und<br />
Rights to Files and<br />
Directories sind identisch zu den<br />
aus ZENworks 2.0 bekannten Funktionen.<br />
Einzig unter OTHERS –Edit<br />
befindet sich ein neuer Mechanismus.<br />
Hier können existierende Objektein-<br />
Ausgabe <strong>10</strong>/2000<br />
träge eingesehen werden, für die kein<br />
eigenes Menü vorhanden ist. Die angezeigten<br />
Attribute sind die noch verfügbaren<br />
Eigenschaften des<br />
Applikationsobjekts, welche im NDS-<br />
Schema enthalten sind. Um sie zu<br />
setzen, muß die exakte Syntax eingehalten<br />
werden. Eine genauere Angabe<br />
befindet sich für einige Parameter<br />
in den Beschreibungen der NDS-<br />
Version 8, beziehungsweise ist internen<br />
Prozessen vorbehalten oder wird<br />
in zukünftigen Releases verwendet.<br />
NAL-Parameter<br />
Auch an der NAL-Oberfläche hat sich<br />
nicht viel geändert. Einige zusätzliche<br />
Schalter zum Starten der<br />
NALWIN32.EXE sind hinzugekommen.<br />
Die interessantesten sind die<br />
folgenden. Der Doppelpunkt : hinter<br />
der NALWIN32.EXE unterdrückt den<br />
Start-Screen von NAL, so daß direkt<br />
das NAL-Fenster erscheint.<br />
Mit /S verhält sich NAL beim Schließen<br />
so, wie wenn die Windows<br />
SHELL beendet würde, es werden die<br />
drei bekannten Optionen Shutdown<br />
the Computer, Restart the<br />
Computer und Close all<br />
programs and logon as a<br />
different user angezeigt. Allerdings<br />
kann NAL über den Task<br />
Manager weiterhin entfernt werden.<br />
Durch dem Parameter /A=.appl_<br />
objekt_name.context... wird<br />
direkt eine spezielle Applikation gestartet.<br />
Mit /V=.appl_objekt_<br />
27<br />
<strong>10</strong><br />
Abb. 14: Beispiel für die Nutzung von Source Lists.<br />
Abb. 15: Properties<br />
name.context... kann eine Applikation<br />
explizit verifiziert werden.<br />
Zu guter Letzt ist es mit Hilfe des<br />
Parameters /N möglich, NAL wieder<br />
in den ursprünglichen Modus<br />
zurück zu setzen.<br />
Fazit<br />
Ich habe Ihnen auf diesem ersten Durchgang durch ZENworks 3.0 die<br />
wesentlichen Neuerungen vorgestellt und alle signifikanten Änderungen<br />
am neuen Applikationsobjekt beschrieben. Alle anderen Menüs und<br />
Unterpunkte entsprechen dem ZENworks 2.0 Applikationsobjekt, das<br />
ich in der Technik News 11/1998 detailliert erläutert habe. Ebenso<br />
ausführlich möchte ich Ihnen für ZENworks 3.0 in den nächsten Ausgaben<br />
der Technik News die Policies, das Workstation Management, die<br />
Inventarisierung und das Imaging erklären. Denn die neue Version hat es<br />
wirklich in sich.
Patches Patches<br />
Stand: 15. September 2000<br />
Technik-News Patch-CD Oktober 2000<br />
H O T L I N E hH O T L I N E<br />
Empfohlene Novell-Patches<br />
NetWare<br />
NW v5.1 NAT<strong>10</strong>.exe IPG4201.exe MIXMOD6.exf NW v3.12/3.2 TTSY2K.exe<br />
DSBROWSE.exe NDPS20P1.exe IPGSN<strong>10</strong>A.exe NAT<strong>10</strong>.exe 312PTD.exe Tools/Docs<br />
IDEATA5A.exe NJCL5A.exe LONGNAM.exe NDPS<strong>10</strong>P2.exe 312Y2KP2.exe 4XMIGR2.exe<br />
NAT<strong>10</strong>.exe NLSSLP5A.exe NLSLSP5A.exe NLSLSP5A.exe 32FT1.exe ADMN519F.exe<br />
NJCL5A.exe NW5TCP.exe NW4SP8A.exe NW4SP8A.exe CDUP5A.exe CFGRD6B.exe<br />
NLSSLP5A.exe NSSNW5A.exe OS4PT1.exe NWPAUP1A.exe IPX660.exe CONFG9.exe<br />
NW51INST.exe NW5MCALC.exe REVFHRFT.exe NWTAPE1.exe LANDRV.exe COPYNLM3.exe<br />
NW51SP1.exe NW5NDS1.exe TSANDS.exe ODI33G.exe LDR312FT.exe CRON5.exe<br />
NW51UPD1.exe NW5NWIP.exe NW v4.11 ODIWAN1.exe LIB312D.exe DSDIAG1.exe<br />
NW5NWIP.exe NW5PSERV.exe 411Y2KP2.exf OS4PT1.exe MON176.exe ETBOX4.exe<br />
PKISNMAS.exe NW5SP5.exe ATMDRV04.exf RAD<strong>10</strong>2.exe NAM312.exe HIGHUTIL1.exe<br />
NW v5.0 NWSP2AAI.exe CHTREE1.exe RADATR.exe NSYNC1.exe LOADDLL1.exe<br />
CDBE2.exe NWSSO.exe DS411Texe REVFHRFT.exe NWPAUP1A.exe NCCUTIL4.exe<br />
CERTSRV.exe ODSB.exe HSTDEV.exe SCHCMP2.exe ODI33G.exe NLSDLL.exe<br />
DSBROWSE.exe TIMESYNC.exe I2ODRV4.exe SCMDA.exe ODIWAN1.exe ONSITB8.exe<br />
C112BRJ.exe VRPNW5A.exe IPGSN<strong>10</strong>A.exe SPXS03A.exe SMSUP6.exe STUFKEY5.exe<br />
C112CRJ.exe NW v4.2 IPX660.exe STRTL8.exe SMSUP6.exe TABND2.exe<br />
DS8E.exe 42Y2KP1.exe LANDRV.exe TSANDS.exe SPXS03A.exe TBACK3.exe<br />
I20DRV5.exe DS411T.exe LDAP<strong>10</strong>3A.exe VRP411a.exe STRTL8A.exe TBOX7.exe<br />
IDEATA5A.exe GROUPFIX.exe LONGNAM.exe TCP312.exe TCOPY2.exe<br />
VRP386.exe UPGRDWZD.exe<br />
NetWare Utility Updates Server Protocol Updates<br />
4.x Utils 3.1x Utils NW Mac 312 NW Mac 4<strong>10</strong> NLSP-NW 3.12 NFS 2.1<br />
41DSVU2.exe 312DU1.exe 3XCLNT.bin MACPT3C.exe IPX660.exe NFS199.exe<br />
41FILR.exe BNDFX4.exe ATK307.exe NWMAC.exe NLSP-NW 4.<strong>10</strong> NFS 2.3<br />
41NDIR.exe FIL376.exe ATOK31.exf DHCP SER. 2.0 IPX660.exe NFS205.exe<br />
NLSTY2K.exe MAP312.exe MACPT3C.exe CSATPXY2.exe NW/IP2.2 UXP205.exe<br />
NETUSR.exe PS3X02.exe MIPXGW.exf DHCP21R.exe NIP199.exe TCP/IP<br />
PS4X03.exe RCONSOL.exe NAM312.exe MPR 3.1 NIP202.exe TCPN06.exe<br />
PU4X03.exe SYS376.exe MPR31B.exf NIPW22.exe<br />
Client Kits & Updates ZENworks Clients<br />
DOS/WIN32 Mac IPX ZEN for Networks ZEN v2.0 WIN NT dt. WIN NT eng.<br />
ADM32.exe CTL511.bin ZFN<strong>10</strong>1.exe ZFD2PT3A.exe NT471PT2.exe WNT478E.exe<br />
DW271DE.exe MCLUBD3.bin ZENworks v1.1 ZFD2SP1.exe WNT471G.exe<br />
TCP32K.exe ZW1<strong>10</strong>P3.exe ZSPDEU.exe WIN95/98 dt. WIN 95/98 eng.<br />
95321PT2.exe W9X33E.exe<br />
W95321G.exe<br />
Miscellaneous Updates<br />
Bordermanager 3.5 GroupWise 5.5 ManageWise v2.5/2.6 NW Connect 2.0 NW SAA 3.0 Lanalyzer 2.2<br />
BM35C06.exe CCMLN1.exe MW02B.exe FNWCRNS.exe LANCHK.exe LZFW01B.exe<br />
BM35EP1.exe CCMLN2.exe MW26SP3.exe NCV20Y2K.exe SAA30020.exe LZFW01C.exe<br />
BM35EP1A.exe EXCHNT2.exe MW26TRD1.exe NWC206.exe NW SAA 4.0 SBACKUP<br />
BM3CP2.exe F32W551A.exe MWCA1A.exe NWC207.exe NW4SAA.exe SBACK6.exe<br />
BM3SS01.exe G554MLT.exe MWDT01A.exe NWC208.exe SAA400<strong>10</strong>.exe Source Route<br />
BM3VPE08.exe GW55SP4.exe MWINOC1K.exe NWCMOD.exe SAA4PT1.exe SROUTE.exe<br />
BMAS3502.exe MSMPCU.exe MWINOC2Kexe NWMP2.exe LanWorkplace WebServer 3.x<br />
BMSAMP1.exe R553AMLT.exe MWNMA26.exe W2N213.exe LWP501.exe WS3<strong>10</strong>d.exe<br />
BMTCPE4.exe WINNTWMS.exe MWNMA3A.exe NW for LAT 1.1 LWP511.exe NDS for NT v2.01<br />
PXYAUTH.exe NIMS v2.1 MWNMA4A.exe LAT002.exe Cluster Services DUPRID.exe<br />
WEBLSP1.exe NIMS21.exe MWNXP01A.exe STAMPD.exe CVSBIND.exe NDS4NTP1.exe<br />
MWNXP26.exe NWCSSP1.exe NDS4NTU2.exe<br />
NWCSUPD1.exe<br />
Empfohlene Microsoft-Patches<br />
Deutsche Updates<br />
Windows 95 Windows 98 Windows NT 4.0 Windows 2000 Exchange 5.0 Exchange 5.5<br />
D35907.exe O98SECU.exe ID4SETUP.exe ENPACK_WIN2000ADMIN_GER.exe SP1_500I.exe SP3_55IG.exe<br />
ID4SETUP.exe Y2KW982G.exe SP6I386G.exe OUT2KSEC.exe SP1S500I.exe<br />
W95SP1_G.zip<br />
W95Y2KD.exe<br />
SP1NETWORKD.exe<br />
Englische Updates<br />
Windows 95 Windows 98 Windows NT 4.0 Windows 2000 Exchange 5.0 Exchange 5.5<br />
IE4USP.exe Y2KW98_2.exe IE4USP.exe ENPACK_WIN2000ADMIN_EN.exe SP2_500I.exe SP3_550I.exe<br />
IESETUP.exe Internet Explorer 5.01 IESETUP.exe SP1NETWORKE.exe SP2S500I.exe<br />
MSDUN13.exe Q268465.exe MPRI386.exe<br />
W95PLUSD.exe PPTPFIXI.exe<br />
W95SP1.exe RRASFIXI.exe<br />
W95Y2K.exe SP6I386.exe<br />
28<br />
<strong>10</strong><br />
Ausgabe <strong>10</strong>/2000
AVM Produkte für Novell<br />
Inventarliste<br />
Der Bestand und Umfang der Patches auf der Technik News<br />
CD verändert sich monatlich. Sobald uns neue Files vorliegen,<br />
nehmen wir sie mit auf. Ältere Patches oder solche,<br />
die durch neue ersetzt wurden, werden zugunsten neuer<br />
Dateien entfernt. (s. Patches.TXT):<br />
Ausgabe <strong>10</strong>/2000<br />
Empfohlene AVM Updates und Patches<br />
AVM MPR v2.11 AVM MPR v3.0 AVM Netware Connect v1.0<br />
M211B05.exe<br />
M211T05.exe<br />
M30B-06EA.exe NWCI157A.exe<br />
AVM MPR v3.1 AVM NetWare Connect v2.0<br />
M31E-11.exe NWCI2050.exe<br />
AVM Produkte für Microsoft<br />
AVM MPRI for NT AVM NDI for NT AVM NetWAYS v3.0 W95/98 AVM NetWAYS v4.0<br />
NTR4409D.exe NDI202exe NW95E-05.exe NW40609D.exe<br />
NW46<strong>10</strong>E.exe<br />
Virtuell CAPI 95/98/NT AVM Access Server for NT AVM NetWAYS v3.0 NT<br />
WINNDC34.exe IAS2409D.exe NWNTE-05.exe<br />
Bintec Router Software<br />
Empfohlene BinTec Updates und Patches<br />
Bingo! Brick XS/Office Brick XM Brick XL/XL2<br />
BGO511.bg BRK511.XS2 BRK511.xm2 BRK493.xl (XL)<br />
BRK511P7.XS2 BRK512.xm BRK511.xl (XL2)<br />
Bingo! Plus/Professional BRK512.xs BRK513B2.XM2 Vicas!<br />
BGO494.bgp Brick XMP VIC494.vc<br />
BRK511.XP Brick X.21 Netracer<br />
BrickWare u. Configuration Wizard XCentric BRK495.x21 NR494P1.zip<br />
BW514.exe XC514P4.xcm X4000<br />
B5<strong>10</strong>4.x4a<br />
Empfohlene Tobit Updates und Patches<br />
Tobit Produkte für Novell<br />
TimeLAN für Novell DAVID 5.2 für Novell DAVID 6.0 für Novell<br />
TIMELAN.exe BRKTROUTN.exe MAILGATE.exe D6SP1NM.exe KEDV326.exe<br />
Faxware 5.11 für Netware SB 4.2 CL2TLD.exe PMNW2.exe DIGITLD.zip MCSCANNW.zip<br />
DAVID4.nlm DVINFO.exe TLD.exe DV4EXSP1.exe PLMSYN<strong>10</strong>.exe<br />
Faxware 5.11 für Netware SB 5.0 DVSP2NV.exe TLDIX1.exe DVVSCAN3.exe REPORTER.exe<br />
DAVID5.nlm KEDV32.exe TLDSIEM.exe IHS_NT.exe<br />
Tobit Produkte für Microsoft<br />
Tobit ServTime Win 98 David 5.2 für NT DAVID 6.0 für NT<br />
SETUPW98.exe BRKTROUT.exe KEDV32.exe DVVSCAN2.exe D6SP1NT.exe<br />
CL2TLDT.exe PMNT.exe KEDV326.exe DVC3PD.dll<br />
Tobit TimeLAN für NT DAVE-MEX.exe SL_NT.exe IHS_NT.exe PLMSYN<strong>10</strong>.exe<br />
SETUPNT.exe DVINFO.exe TLDIX1.exe<br />
DVSP2NT.exe TLDSIEM.exe<br />
Tobit ServTime für NT FAXWARE.exe<br />
SERVTIME.exe<br />
29<br />
rot seit unserer letzten Veröffentlichung neu hinzuge<br />
kommen<br />
grün nur noch auf der Technik News Service-CD<br />
blau aus Platzgründen nicht mehr auf der Monats-CD<br />
<strong>10</strong>
Patches Patches<br />
H O T L I N E hH O T L I N E<br />
Empfohlene Computer Associates Updates und Patches<br />
Name Edition Beschreibung Voraussetzung<br />
ARCserve 2000 für Windows NT<br />
Basis Produkt Updates<br />
LO80400.ZIP AE/WG Service Pack 1 (auch für NT und W95 Agent) Keine<br />
LO78606.CAZ AE/WG Behebt Fehler in Tape Engine wenn mehr als 8 Gruppen definiert Keine<br />
ARCserveIT 6.6x für Windows NT<br />
Service Packs und Y2K Patches<br />
LO80564.ZIP AE/WG Service Pack 2 Build 834SP2 Keine<br />
LO69720.ZIP AE/WG Upgrade für Windows 2000 Unterstützung Keine<br />
LO66235.CAZ EE/ASO Behebt Problem beim Löschen der Job Status Einträge und beseitigt LO63156 (EE)<br />
Fehler beim GFS mit monatlichem Job und letztem Tag im Januar LO63157 (ASO)<br />
LO66234.CAZ AE/WG Behebt Problem beim Löschen der Job Status Einträge und beseitigt LO80564<br />
Fehler beim GFS mit monatlichem Job und letztem Tag im Januar<br />
LO63157.ZIP ASO Service Pack 1 Build 885 Keine<br />
LO63156.ZIP EE Service Pack 1 Build 885 Keine<br />
Basis Produkt Updates<br />
LO77127.CAZ W2K -EE/ASO Verhindert Blue Screen beim ausdrucken des Job Reports Keine<br />
LO77126.CAZ W2K-AE wie zuvor Keine<br />
LO76168.CAZ ASO Dateigrößenfilter wurde hinzugefügt LO63157<br />
LO76166.CAZ EE wie zuvor LO76166 LO76162.CAZ EE/<br />
ASO Verhindert Blue Screen beim Ausdrucken des Job Reports LO76166 LO76168<br />
LO59870.CAZ alle 2tes Band ohne Seriennr. bei Single RAMA Datenbank LO80564<br />
(Für alle nicht US Englischen Versionen)<br />
LO52692.CAZ EE Falscher Status beim sichern von Tandem Dateien Keine<br />
LO48389.CAZ AE Patch für das Upgrade von ARCserve 6.5 auf ARCserveIT 6.61 Keine<br />
Lo48392.CAZ WG wie zuvor Keine<br />
LO48390.CAZ AE Behebt Fehler während der Installation, SQL DB nicht definiert Keine<br />
LO48393.CAZ WG wie zuvor Keine<br />
REGIT.EXE alle Registrieren eines Workgroup Produktes auf mehreren Maschinen Keine<br />
Bandlaufwerke und Changer<br />
LO75313.CAZ W2K-AE/WG Unterstützung zusätzlicher Bandlaufwerke und Changer Keine<br />
LO75311.CAZ ASO wie zuvor LO63157<br />
LO753<strong>10</strong>.CAZ EE wie zuvor LO63156<br />
Windows NT Client Agent<br />
LO76169,CAZ ASO Hinzufügen eines Filters für Dateigrößen mit NT Agent LO76168.CAZ<br />
LO76167.CAZ EE wie zuvor LO76166.CAZ<br />
LO73281.CAZ ASO Unterstützung für NWCLuster mit NT Agent Keine<br />
LO73138.CAZ EE wie zuvor Keine<br />
LO58331.CAZ AE/WG NT Agent Build 834 Keine<br />
Lotus Notes Agent<br />
LO77650.CAZ AE/WG Behebt Fehler beim Browsen/Sichern mit DB ohne Titel u. Error <strong>10</strong>1 Keine<br />
LO75070.CAZ ASO wie zuvor Keine<br />
Open File Agent<br />
LO736<strong>10</strong>.CAZ Alle Behebt Abend unter NetWare 5 mit NSS Keine<br />
Disaster Recovery Agent<br />
LO78676.CAZ Alle Behebt Probleme mit Multi SCSI Einträgen in Boot.ini Keine<br />
Exchange Agent<br />
LO76172.CAZ EE/ASO Verhindert Dr. Watson beim Exchange Brick Level Backup LO76166 (EE)LO76168 (ASO)<br />
SQL Agent<br />
LO73164.CAZ EE/ASO SAP erhöht Restore Geschwindigk./ Unterst. MS Cluster LO73163.CAZ<br />
LO73163.CAZ EE/ASO NT SQL Agent, erhöht lokale Restore Geschwindigkeit (SQL 7.0)<br />
und Unterstützung MS Cluster LO63156 (EE), LO63157<br />
(ASO), LO63164<br />
LO71166.CAZ W2K-AE/WG NT erhöht lokale Restore Geschwindigkeit LO69720, LO71163<br />
(SQL 7.0) und Unterstützung MS Cluster<br />
LO71163.CAZ alle NT SQL Agent erhöht Rstore Geschwindigkeit- (SQL 7.0) LO71164 EE/ASO,<br />
und Unterstützung MS Cluster (Part 2 des Patches) LO80564, LO71166 -<br />
WG/AE W2K<br />
30<br />
<strong>10</strong><br />
Ausgabe <strong>10</strong>/2000
Ausgabe <strong>10</strong>/2000<br />
Empfohlene Computer Associates Updates und Patches<br />
Name Edition Beschreibung Voraussetzung<br />
LO57850.CAZ AE/WG Korrigiert verschiedene Probleme mit SQL 7.0 (Part 1des Patches) LO80564<br />
Oracle Agent<br />
LO67816.CAZ AE/WG Fügt Oracle 8.1.5 Unterstützung hinzu LO80564<br />
LO67818.CAZ EE wie zuvor LO63156<br />
LO67834.CAZ ASO wie zuvor LO63157<br />
Enterprise Library Option (ELO)<br />
LO71525.CAZ ASO Unterstützung für ELO, VLO, & NLO LO63157<br />
LO71524 EE wie zuvor LO63156<br />
LO71523.CAZ W2K-AE/EE wie zuvor LO69720<br />
Network Library Option (NLO)<br />
LO66908.CAZ EE/ASO Verschiedene NLO Fixes LO63156 (EE), LO63157<br />
(ASO)<br />
ARCserveIT 6.6 für Windows NT<br />
LO52301.CAZ EE Evtl. Blue Screen bei Verwendung des Open File Agents Keine<br />
LO49131.caz EE Problem mit sichern auf Wangdat 3400 Laufwerk LO45992<br />
LO48323.CAZ WG Port Konflikt mit NEXT Software Keine<br />
LO48324.CAZ EE Port Konflikt mit NEXT Software Keine<br />
LO46867.ZIP EE Cluster Unterstützung für Exchange Agent LO45992<br />
LO46869.ZIP WG wie zuvor LO45997<br />
LO46868.ZIP EE Cluster Unterstützung für SQL Agent LO45992<br />
LO46870.ZIP WG wie zuvor LO45997<br />
LO45992.CAZ EE Fix für Clusterunterstützung Keine<br />
LO45997.CAZ WG wie zuvor Keine<br />
LO45996.CAZ EE Cluster Unterstützung für NT Agent LO45992<br />
LO46000.CAZ WG wie zuvor LO45997<br />
AINT001.ZIP EE/WG Patch Release für Image Option v6.6 Build 205 Keine<br />
LO63384.CAZ EE/WG Unterstützung zusätzlicher Bandlaufwerke Keine<br />
ARCserveIT für NetWare Version 6.6x<br />
Enterprise Edition und Workgroup / Single Server / Small Business<br />
Base Produkt Updates<br />
LO80897.CAZ EE Unterstützung zusätzlicher Bandlaufwerke LO70914<br />
LO80793.CAZ EE Fehler in Zielauswahl, zweite Gerätegruppe wird nicht expandiert Keine<br />
LO79417.CAZ EE/WG NetWare Bandlaufwerk Patch LO70914<br />
LO78367.CAZ EE Dateien über 4 GB können nicht gesichert/restored werden (Part 2) LO78366<br />
LO78366.CAZ EE wie zuvor (Part 1) Keine<br />
LO73609.CAZ EE/WG Reinigungsjob funktioniert nicht nach SP4 LO70914<br />
LO72983.CAZ EE/WG Lange Ladezeit von ARCserveIT verkürzen LO70914<br />
LO71598.CAZ EE/WG Device Manager löscht Changer Konfiguration LO70914<br />
LO71589.CAZ EE/WG Tape Alert verursacht einen Abend während des Entladens LO70914<br />
LO70914.ZIP EE/WG Service Pack 4 Keine<br />
LO47782.CAZ EE/WG Sicherheitserweiterungen für NT Client Agent Keine<br />
GroupWise Agent<br />
LO73137.CAZ EE/WG GWAgent Installation schlägt fehl Keine<br />
LO66554.CAZ EE/WG Y2K Anzeigeproblem im Groupwise Agent Log Keine<br />
Open File Agent<br />
LO73608.CAZ EE/WG Abend,enn unter NW 5 NSS geladen ist Keine<br />
AINW0001.ZIP EE/WG Patch für Backup Agent für Open Files Build 384<br />
Disaster Recovery Option<br />
LO76055.ZIP E/WG Upgrade DR Unterstützung für NW 5.X Keine<br />
AINW0002.ZIP EE/WG DROPTION.INI Module für DR 2.0 Option Keine<br />
RAAW6139.zip EE/WG Drestore Module für DR 2.0 Build 73.001 (engl.) Keine<br />
RAAW6139G.zip EE/WG Drestore Module für DR 2.0 Build 73.001 (dt.) Keine<br />
Enterprise Library Option<br />
LO80261.CAZ EE NetWare ELO Device Fix LO70914<br />
31<br />
<strong>10</strong>
Patches Patches<br />
Empfohlene Veritas Backup Exec Patches und Updates<br />
Backup Exec für Windows NT/2000 Version 8.0<br />
EXEXV25_231291.EXE ExecView ver. 2.5, Pure IP Unterstützung (NetWare/NT) dt./engl.<br />
EXECV25_230985.EXE ExecView ver. 2.5, Pure IP Unterstützung (W9X/NT/W2K) dt./engl.<br />
IDRFIX_80.EXE Windows 2000 IDR Patch für BENT v8.0 Build 3315 dt./engl.<br />
OFOFIX_80_230587.EXE OFO Fix für unbekannten OFO Error 3e6 engl.<br />
BNT80I02_230841.EXE BENT v8.0 Build 3316 dt.(Seriennummer notwendig)<br />
BNT80I03_230827.EXE BENT v8.0 Build 3316 engl. (Seriennummer notwendig)<br />
BNT80IDRV_230139.EXE Driver Device Set (20000605) & Autoloader Rel. 23. (nur BENT 8.x engl.)<br />
3315DEVICEFIX_230425.EXE Nur für engl. v8.0 rev. 3315, die von Vorgängerversion upgedatet wurde.<br />
BE_AGNT_229925.TAR Unix Agent v5.023 engl. für BENW & BENT (Linux Unterstützung)<br />
POST3314.EXE Patch Windows 2000 BE Agent Accelerator Error n. Build 3314 dt./engl.<br />
SKIPFIX.EXE Fix für Überspringen leerer Verzeichnisse während der Sicherung n. Build 3311 dt./engl.<br />
AG9X019.EXE Windows 9x Agent v5.019 für BENW/BENT dt./engl.<br />
BENTTOOL.EXE Diagnose Utility für BENT 6x,7x,8x für NT/NW/DOS/OS2 engl.<br />
SSOFIX.EXE Shared Storage Option Fix für BENT 8.0 nur Build 3314 dt./engl.<br />
AGORACLE.EXE Oracle Agent v5.008 (Seriennummer notwendig) dt./engl.<br />
Backup Exec für NetWare Version 8.5<br />
B85P00_231249.ZIP BENW Build 8.5.184 (v184) dt./engl.<br />
EXEXV25_231291.EXE ExecView ver. 2.5, Pure IP Unterstützung (NetWare/NT) dt./engl.<br />
EXECV25_230985.EXE ExecView ver. 2.5, Pure IP Unterstützung (W9X/NT/W2K) dt./engl.<br />
BESRVRUP.EXE BESVR Update für Fehler „Queue Failure“ am Ende des Backup engl.<br />
ALLTOOLS.EXE Verschiede Diagnose Utilities für BE für NetWare engl.<br />
B850DV08.EXE neue Bandlaufwerke (ver 9901N018) für BE 8.5 bis v091 engl.<br />
BEPSVRUP.EXE Fehler „Unable to release a catalog lock“ nach SP4 oder NW5.1<br />
Client / Agents Updates<br />
BEORANWA.EXE Oracle Agent für BE für NetWare 8.0 und 8.5 engl.<br />
BE_ANT.TAR Unix Agent v5.023 für BENW & BENT (Linux Unterstützung) engl.<br />
OFO203E.EXE OFO Ver. 2.03e BENW Ver. 8.0 Build 251 u. höher nur NW 3.x,4.x engl.<br />
BEWINUPD.EXE Windows Client Update behebt Anzeigefehler, engl.<br />
WINNTAGT_230560.EXE Windows NT Agent v.5.003 für BE für NetWare, engl.<br />
OS2AGENT.EXE OS/2 Agent v.3.204 für BENW engl.<br />
MACAGENT.EXE Macintosh Agent v.4.07 für BENW dt./engl.<br />
DOSAGENT.EXE DOS Agent v.3.015 für BENW dt./engl.<br />
AG9X019.EXE Windows 9x Agent v5.019 für BENW/BENT dt./engl.<br />
H O T L I N E hH O T L I N E<br />
Neue Patches in der Übersicht<br />
Tobit Updates und Patches neu herausgekommen<br />
DVVSCAN3.exe 1883 KB<br />
Dieses Download enthält alle aktuellen Virus-Signaturen<br />
für den Doorkeeper der David Information<br />
Interchange Engine in selbstentpackender Form. Nach<br />
dem Kopieren dieser Datei auf den David Server werden<br />
die Signaturen automatisch entpackt und geladen. Ein<br />
Beenden und anschließendes Neustarten des Service<br />
Layers ist also hiermit nicht erforderlich. Achtung:<br />
Voraussetzung für den Einsatz dieser selbstentpackenden<br />
Datei ist eine David 6 bzw. David Professional Installation,<br />
die von einer Programm CD mit dem Datum<br />
28.03.2000 vorgenommen wurde. Bei älteren Versio-<br />
32<br />
nen ist die Installation von Service Pack 1 erforderlich.<br />
Die enthaltenen Signaturen sind für die NetWare- und<br />
Windows-Version von David 6 und David Professional<br />
identisch. Sie entsprechen dem Release-Stand 4094 vom<br />
06.09.00. Bitte beachten Sie, daß auch die Scan Engine<br />
für den David Doorkeeper in unregelmäßigen Abständen<br />
aktualisiert wird. Um einen optimalen Schutz zu<br />
erreichen, sollte neben den aktuellen Virus-Signaturen<br />
stets auch die neueste Scan Engine eingesetzt werden.<br />
Sie finden die neueste Version in der Hotfix Sektion des<br />
Tobit Download Bereichs.<br />
<strong>10</strong><br />
Ausgabe <strong>10</strong>/2000
MWINOC1J.exe 15124 KB<br />
Aktuelle Update-Version 15.29 für<br />
InocuLAN v4.0 für DOS, Windows<br />
3.x und Windows 95/98.<br />
MWINOC2J.exe 8265 KB<br />
Virus-Update in der Version 15.29<br />
und SP2A für Intel Inoculan v4.0<br />
für Windows NT auf Intel Plattformen.<br />
Der Patch ist für Managewise<br />
in der Version v2.5 und v2.6 zu<br />
verwenden.<br />
STRTL8A.exe 250 KB<br />
Update für die NetWare Versionen<br />
3.11, 3.2 und 4.<strong>10</strong>. In dieser Datei<br />
finden Sie Updates für die Module<br />
STREAMS, TLI, SPXS und<br />
IPXS.nlm.<br />
CERTSRV.exe 2079 KB<br />
Update für den NetWare 5<br />
Certificate Server v2.02.<br />
CVSBIND.exe 97 KB<br />
In diesem Update befindet sich ein<br />
Utility, das Cluster Virtual Servers<br />
in der Bindery propagiert. Dies erlaubt<br />
den Zugriff auf ein Cluster<br />
enabled Volume über die Angabe<br />
des UNC-Pfades.<br />
ZFN<strong>10</strong>1.exe 31452 KB<br />
Update für Novell ZENworks for<br />
Networks v1.0. ZENworks for<br />
Networks ist das erste Produkt der<br />
Novell DEN-Technik (Directory<br />
Enabled Network). Hiemit wird es<br />
möglich, Traffic über NDS Netzwerkkomponenten<br />
wie Switches,<br />
Router und Netzwerk zu managen.<br />
BMSAMP1.exe 114 KB<br />
In dieser Datei ist ein Tool enthalten,<br />
das Ihnen eine Beipspielkonfiguration<br />
auf einem Novell Bordermanager<br />
erzeugt (Proxy Error<br />
Page Customization).<br />
PXYAUTH.exe 78 KB<br />
Erweiterte Dokumentation für die<br />
Installation und den Support der<br />
Novell Bordermanager Proxy<br />
Authentication Services.<br />
Ausgabe <strong>10</strong>/2000<br />
Novell Updates und Patches neu herausgekommen<br />
W9X33E.exe 13680 KB<br />
Neuer Novell Client für Windows<br />
95/98 in der Version 3.3 (englische<br />
Version).<br />
33<br />
<strong>10</strong><br />
WNT48E.exe 14246 KB<br />
Neuer Novell Client für Windows<br />
NT und 2000 in der Version 4.8<br />
(englische Version).<br />
Veritas Updates und Patches und neu herausgekommen<br />
EXEXV25_231291.EXE<br />
Die ExecView Version 2.5 mit Pure<br />
IP Unterstützung,dt/engl. ist einzusetzen<br />
für Backup Exec für Windows<br />
NT/2000 und NetWare Versionen,<br />
die auf Windows NT 4.0 Server und<br />
Workstation oder NetWare laufen.<br />
EXECV25_230985.EXE<br />
Wie zuvor Versionen, die auf<br />
Windows NT 4.0 Server und Workstation<br />
sowie auf Windows 2000<br />
Professional, Server und Advanced<br />
Server laufen.<br />
IDRFIX_80.EXE<br />
Der Windows 2000 Intelligent Disaster<br />
Recovery Patch für BENT v8.0<br />
Build 3315 dt./engl. behebt den Fehler,<br />
daß die Staging Area und Sys-<br />
Vol-Directories nicht zurückgespielt<br />
werden können.<br />
OFOFIX_80_230587.EXE<br />
OFO Fix behebt das Hängen des<br />
Servers während der Sicherung und<br />
OFO Error 3e6, engl. Dieser Patch<br />
ist nur für die Version 8.0 Build<br />
3311,3314 und 3315.<br />
BNT80I02_230841.EXE<br />
BENT v8.0 Build 3316 dt. (Seriennummer<br />
notwendig)<br />
BNT80I03_230827.EXE<br />
BENT v8.0 Build 3316 engl. (Seriennummer<br />
notwendig)<br />
3315DEVICEFIX_230425.EXE<br />
Nur für die englische Version v8.0<br />
rev. 3315, die von der Vorgängerversion<br />
upgedatet wurde.<br />
SKIPFIX.EXE<br />
Fix für Probleme mit dem Überspringen<br />
leerer Verzeichnisse während<br />
der Sicherung. Nur für Build<br />
3311 dt./ engl.<br />
SSOFIX.EXE<br />
Behebt Fehler bei der Shared Storage<br />
Option (SSO) für BENT 8.0 nur<br />
Build 3314 dt./engl.<br />
AGORACLE.EXE<br />
Aktueller Oracle Agent mit der Version<br />
5.008 (Seriennummer notwendig)<br />
dt./engl.<br />
B85P00_231249.ZIP<br />
BENW Build 8.5.184 (v184) dt./<br />
engl. enthält folgende Komponenten:<br />
BEMGR - 8.5.4<strong>10</strong>9 , BESRVR<br />
- 8.5.4112, Treiberset - 9901N019,<br />
NLM Client - 8.5.4<strong>10</strong>6, Windows<br />
Client - 8.5.4111, Windows NT<br />
Agent - 5.003, Windows 95 Agent -<br />
5.020, OS2 Agent - 5.000, DOS<br />
Agent - 5.000, MAC Agent - 5.00,<br />
Unix Agent - 5.024<br />
B850DV08.EXE<br />
Unterstützung neuer Bandlaufwerke<br />
(Version 9901N018) für BE 8.5 bis<br />
v091. engl.<br />
WINNTAGT_230560.EXE<br />
Windows NT Agent v.5.003 für BE<br />
für NetWare. engl.<br />
AG9X019.EXE<br />
Windows 9x Agent v5.019 für<br />
BENW/BENT. dt./engl.
Patches Patches<br />
H O T L I N E hH O T L I N E<br />
ARCserve 2000<br />
Computer Associates Updates und Patches neu herausgekommen<br />
LO80400.ZIP<br />
Dieses Service Pack 1 enthält Fixes für folgende Fehler.<br />
ARCserve2000 Datenbank Engine kann sich nicht mit<br />
MS-SQL verbinden wenn als Central DB eingerichtet.<br />
Wenn VLDB als Datenbank verwendet wird, werden<br />
beim Rücksichern nicht alle Files dargestellt, weder im<br />
Tree View, noch im Session View. Während eines<br />
ARCserve Datenbank Recovers kann die Tape Engine<br />
hängen, während RDS herunterfährt.<br />
Fehlerbehebung<br />
NT Agent Voll-Backup schlägt fehl, wenn die IP Version<br />
des Agenten aus der Discovery Liste ausgewählt<br />
wird.<br />
DRO, IO, SBO und SANO ergab Probleme mit Registrierung.<br />
Rücksichern von Registry Dateien und aktiven<br />
Dateien auf NT4.0 schlägt fehl. NT Agent ignorierte<br />
Volume Mount Punkte, die keine Laufwerkszuweisung<br />
haben, wenn Sie in einem Whole Node Backup verwendet<br />
werden. Es gab Probleme mit Single Bandlaufwerk<br />
Tape Library Unterstützung für Workgroup Edition.<br />
Der Session Type war falsch nach Backup und Mergen<br />
bei einer Windows 2000 Fat32 Session, bei einer FAT<br />
Session oder nach Merge eines FAT32 Laufwerkes,<br />
wenn der NT Agent verwendet wird.<br />
ARCserve2000 Scan zeigt „Unknown“ Type im Job log<br />
beim scannen eineer FAT32 Session.<br />
Eine neue Dialogbox wurde in der System State Box<br />
hinzugefügt. Damit kann man einen Check vor dem<br />
Restore des SYSVOL ausführen.<br />
Wenn ein Benutzer die Lokation der Datenbank nach<br />
einem System-State-Backup änderte, kam es nach dem<br />
Neustart zu Problemen. Ebenso beim Hinzufügen von<br />
Certain IIS Metabase Related Dateien zum System-<br />
State-Backup.<br />
Die Dateien liegen in folgendem Verzeichnis<br />
- %System root%\system32\Microsoft\pro<br />
tect\*%System- drive%\document and<br />
settings\all-users\Microsoft\cryp<br />
to\RSA\Machine Keys\*<br />
Weitere Fixes<br />
- Wiederherstellen nach Deinstallation des existierenden<br />
Certificate Service bringt nach einem Neustart nicht die<br />
Certificate Services zurück.<br />
- Unterstützung für DDS4 Laufwerke.<br />
- Entfernen des Animations Symbols vom Context Menü.<br />
- Korrigiert Angabe im Datenbank Manager.<br />
34<br />
- Fixed GP, wenn zwei Manager zum selben Computer<br />
verbunden sind und den Refresh Befehl verwenden.<br />
- Fixed GP im Backup Manager/Source Tab, in der<br />
NetWare Agent Option Dialogbox, wenn der Host Name<br />
leer ist.<br />
- VLM Treiber werden nicht entfernt, wenn TLO<br />
deinstallert wird.<br />
- GP in Tape Engine, wenn Quick Init eingeschaltet<br />
ist.<br />
- Medium Type DDS4 wird als Nummer dargestellt,<br />
Medium Type AIT1 als DAT.<br />
- Korrigiert einen Medium Anzeige Problem mit Compaq<br />
20/40GB Changer.<br />
- GP in Tape Engine, wenn Gruppennummer höher als<br />
acht ist.<br />
- GP bei Server mit SAN wenn ein Tape gespannt wird.<br />
Agent Fixes<br />
Im Service Pack enthaltene NT Agent Fixes:<br />
- NT Agent konnte keine Audit Informationen in einem<br />
Windows 2000 Umfeld sichern oder zurückspielen.<br />
- Beim NT Agent im Fenster Delete Log Files<br />
werden die Dateien mit anderen Datum und Zeit angezeigt<br />
als im Explorer.<br />
- NT Agent arbeitet jetzt mit Filtern.<br />
- Das List-Menu ist ausgeschaltet.<br />
Im Service Pack enthaltene Windows 95 Agent Fixes<br />
beheben das Problem, daß das Auto Discovery nicht<br />
korrekt mit dem Windows 95 Agent arbeitet.<br />
Installation<br />
Nach dem Entpacken der Datei in einem temporären<br />
Verzeichnis starten Sie die Installation mit dem Aufruf<br />
der PE.EXE (Product Explorer). Danach werden Sie<br />
nach MSI Dateien gefragt, die sich auf der ARCserve<br />
2000 CD befinden. Für die verschiedenen Editionen<br />
bzw. Agenten finden Sie die MSI Dateien in folgenden<br />
Verzeichnissen:<br />
AE: \IntelNT\ARCserve.AE\ARCserve.Msi<br />
WE: \IntelNT\ARCserve.WG\ARCserve.Msi<br />
NT Agent : \IntelNT\NTAgent\NTagent.Msi<br />
95 Agent: \IntelW95\W95Agent\95agent.Msi<br />
LO78606.CAZ<br />
Der Patch verhindert einen GP, wenn mehr als acht<br />
Gruppen definiert sind, und fügt Unterstützung für<br />
COMPAQ FC Karten hinzu.<br />
<strong>10</strong><br />
Ausgabe <strong>10</strong>/2000
Ausgabe <strong>10</strong>/2000<br />
Computer Associates Updates und Patches neu herausgekommen<br />
ARCserveIT 6.6x für Windows NT<br />
LO80564.CAZ (AE/WG)<br />
Service Pack 2 für ARCserveIT 6.61 Build 834SP2. Es<br />
enthält alle Fixes von Service Pack 1 außer für den NT<br />
Agent. Einzusetzen für folgende Komponenten:<br />
ARCserveIT Workgroup Edition; ARCserveIT<br />
Advanced Edition; ARCserveIT Infomix Agent;<br />
ARCserveIT Exchange Agent; ARCserveIT Lotus Notes<br />
Agent; ARCserveIT NetWare Agent<br />
Dieser Fix muß auf allen Maschinen eingespielt werden<br />
die ARCserveIT oder ARCserveIT Agenten installiert<br />
haben. Wenn TLO installiert ist, muß die Device Konfiguration<br />
neu ausgeführt werden.<br />
LO76162.CAZ (EE/ASO)<br />
Ohne Einsatz dieses Patches für EE/ASO Edition schlägt<br />
der Ausdruck des Print Job Reportes fehl, oder es kommt<br />
sogar zum Blue Screen beim Versuch, den Report auszudrucken.<br />
LO75313.CAZ (W2K AE/WG)<br />
LO75311.CAZ (ASO)<br />
LO753<strong>10</strong>.CAZ (EE)<br />
Mittels dieser Pachtes werden nachfolgende Geräte jetzt<br />
unterstützt und Fehler behoben: Dell PowerVault<strong>10</strong>0T<br />
DDS4, Exabyte 8900, SEAGATE DAT, SONY TSL-<br />
500C Autoloaders, OnStream ADR Bandlaufwerke,<br />
Tandberg DLT8000. Adic Scalar <strong>10</strong>0, Compaq 20/40<br />
GB Autoloader, Dell PowerVault 120T DDS4 AL (LVD).<br />
Adic FastStor 22, ELO Unterstützung für ATL 7<strong>10</strong>0.<br />
Power Vault <strong>10</strong>0T DDS4 (FW 8071-52),Power Vault<br />
120T DLT. Compaq 20/40 GB Autoloader, EXABYTE<br />
Libraries, HP C7200 DLT Libraries: 2/20, 4/40 oder 6/<br />
60 Fixed. Tandberg SLR Bandlaufwerke, IBM 3590E<br />
Changer, OnStream SCxx SCSI Laufwerke, SONY<br />
300c AIT1 FW 4.04.<br />
LO76169.CAZ (ASO)<br />
LO76167.CAZ (EE)<br />
Hinzufügen eines Filters für Dateigrößen mit NT Agent.<br />
LO73281.CAZ (ASO)<br />
LO73138.CAZ (EE)<br />
Unterstützung für NW CLuster mit NT Agent.<br />
LO77650.CAZ<br />
Beim Browsing eines Notes Servers mittels Backup<br />
Manager kommt es zu Problemen, wenn eine Datenbank<br />
keinen Titel hat. Der Notes Agent kann diese<br />
Datenbanken nicht browsen oder sichern. Des weiteren<br />
behebt er den Error <strong>10</strong>1 Create file failed.<br />
35<br />
ARCserveIT 6.6x für NetWare<br />
LO8097.CAZ<br />
Fügt Unterstützung für folgende Bandlaufwerke hinzu:<br />
Ultrium, Onstream, Breece Hill Q2<strong>10</strong> Library, HP DLT<br />
Autoloader C7145-C7146 NB/RA sowoe HP DLT<br />
Autoloader A4641A, A4642A, A4647A und A4648A.<br />
Ebenfalls ist ein Fix enthalten für das Zurücksichern von<br />
gespannten Dateien und einzelnen Dateien in einer Span<br />
Session. Des weiteren wurden Import/Export Fehler bei<br />
den Laufwerken STK L180 und L700 Libraries und<br />
Tandberg TDS Libraries behoben.<br />
LO80793.CAZ<br />
Behebt Fehler beim Browsen, wenn eine Library mit<br />
mehreren Bandlaufwerken an Server angeschlossen ist,<br />
und den Fehler, daß in der Device Group nur die erste<br />
expandiert werden kann, obwohl mehrere vorhanden.<br />
LO79417.CAZ<br />
Fügt Unterstützung für Onstream und Breece Hill Q2<strong>10</strong><br />
Library hinzu. Ebenfalls ist ein Fix enthalten für das<br />
Zurücksichern von gespannten Dateien und einzelnen<br />
Dateien in einer Span Session. Des weiteren wurden<br />
Import/Export Fehler bei den Laufwerken STK L180<br />
und L700 Libraries und Tandberg TDS Libraries behoben.<br />
LO78367.CAZ<br />
Behebt Probleme beim Sichern/Wiederherstellen von<br />
Dateien größer 4 GB unter Verwendung des NT Agent<br />
(Part 2 des Patches).<br />
LO78366.CAZ<br />
wie zuvor (Part 1 des Patches).<br />
LO76055.ZIP<br />
Upgrade für DR 2.0 auf 6.6, mit der Sie die Unterstützung<br />
für NetWare 5.x erhalten. Die Version 2.0 darf<br />
nicht vorher installiert werden, es reicht die Angabe des<br />
Keycodes bei der Installation. Achtung: Installieren Sie<br />
die DR Version 2.0 nicht auf einem NW 5.x Server.<br />
LO80261.CAZ<br />
Fügt Unterstützung für JNI FC-64<strong>10</strong>-N Kontroller hinzu.<br />
Auch ist der Fix für das Zurücksichern von gespannten<br />
Dateien und einzelnen Dateien in einer Span Session<br />
enthalten, und die Import/Export Fehler bei den Laufwerken<br />
STK L180 und L700 Libraries sind behoben.<br />
AE = Advanced Edition<br />
ASO = Advanced Storage Option<br />
EE = Enterprise Edition<br />
ELO = Enterprise Library Option<br />
NLO = Network Library Option<br />
VLO = Virtual Library Option<br />
W2K = Windows 2000 Edition<br />
WG = Workgroup Edition<br />
<strong>10</strong>
D<br />
H O T L I N E hH O T L I N E<br />
BINTEC<br />
Auf neuen Wegen<br />
X4000 Workgroup Access Router<br />
Mit dem Workgroup Access Router X4000 von BinTec steht seit neuestem ein flexibler Multiprotokollrouter zur<br />
erfügung, der durch seine Erweiterbarkeit heutigen und zukünftigen Anforderungen gerecht wird. Das Gerät ist<br />
wahlweise als Desktop -oder 19-Zoll Variante erhältlich, und besitzt in der Grundausstattung bereits eine <strong>10</strong>/<strong>10</strong>0<br />
Ethernet, ISDN-BRI, X.21/V.35/V.36,V.28 Modem- und Konsolen-Schnittstelle. Wir haben es uns angesehen.<br />
Der Workgroup Access Router X4000<br />
verfügt nicht allein über die von seinen<br />
Vorgängern her bekannten Leistungsmerkmale<br />
des Bridging, IP- und<br />
IPX-Routing oder über so bewährte<br />
Sicherheitsfeatures wie Access Listen<br />
und Network Address Translation,<br />
Verschlüsselung und Remote CAPI,<br />
sondern stellt neue, weitergehende<br />
Optionen bereit, die wir Ihnen hier<br />
vorstellen möchten. Dabei wollen wir<br />
in erster Linie die Unterschiede in der<br />
Hard- und Software-Implementation<br />
gegenüber den bekannten BinTec<br />
Routern der vorhergehenden Generation<br />
herausstellen.<br />
Zukunftsorientiert<br />
Durch die Integration der neuen<br />
Motorola MPC860T RISC CPU konnte<br />
die Verarbeitungsgeschwindigkeit<br />
deutlich gesteigert werden, was sich<br />
vor allem in Umgebungen bemerkbar<br />
macht, in der vermehrt mit Virtual<br />
Private NetWorks und Verschlüsselung<br />
gearbeitet wird. Um auch in Zukunft<br />
für umfangreichere Software-<br />
Updates und weitergehende Features<br />
gerüstet zu sein, wurde dem System<br />
gleich ein 4 MByte Flash-Rom (Code<br />
& Konfiguration) und ein 16 MByte<br />
SDRAM spendiert.<br />
Die Erweiterbarkeit des Routers wird<br />
durch einen zusätzlichen Slot gesichert,<br />
der in der Lage ist, von außen<br />
steckbare Module aufzunehmen.<br />
Weiterhin können ISDN-BRI- und<br />
ISDN-PRI-Schnittstellen durch sogenannte<br />
Ressourcenkarten (Digitale<br />
Modems) unterschiedlicher Größenordnung<br />
ergänzt werden. Hierdurch<br />
Abb. 1: X4000 als Desktop oder<br />
Einbaugerät<br />
kann eine hohe Leistungsfähigkeit und<br />
Port- bzw. Modemdichte erreicht<br />
werden. Die Systemkonfiguration läßt<br />
sich durch die Installation zusätzlicher<br />
Module auf bis zu vier S 0 -Schnittstellen<br />
für acht B-Kanäle oder zwei<br />
PRI-Schnittstellen für bis zu 60 B-<br />
Kanäle skalieren.<br />
Als Erweiterungskarten stehen in<br />
Zukunft weitere Module zur Verfügung,<br />
außerdem einige Subsysteme,<br />
die über die Installation von zusätzlichen<br />
Lizenzen freigeschaltet werden<br />
können. Hierbei gilt es zu beachten,<br />
daß diese Lizenzen nicht zum Lieferumfang<br />
des X4000 Router gehören<br />
und aus diesem Grund zusätzlich käuflich<br />
zu erwerben sind (vgl. Tab. 1).<br />
36<br />
<strong>10</strong><br />
Konfiguration<br />
Der Workgroup Access Router X4000<br />
verfügt über das sogenannte Man<br />
Machine Interface (MMI) der Firma<br />
BinTec. Hinter dieser Schnittstelle<br />
verbirgt sich ein LCD Display, mit<br />
dessen Hilfe grundlegende Einstellungen<br />
am Router vorgenommen<br />
werden können. Hierzu zählen die<br />
Vergabe der IP-Adresse und Netzmaske,<br />
um den Router anschließend<br />
über Telnet oder eine SNMP-<br />
Managementapplikation vollständig<br />
konfigurieren zu können. Um alle<br />
Einstellungsmöglichkeiten kennen zu<br />
lernen, kann an dieser Stelle nur auf<br />
das informative und ausführliche<br />
Handbuch des Gerätes hingewiesen<br />
werden. Da die meisten Konfigurationen<br />
über das integrierte Setup-Programm<br />
der Router vorgenommen<br />
werden, konzentrieren wir uns auf<br />
dessen Unterschiede gegenüber den<br />
Vorgängerversionen und nennen Ihnen<br />
hier die neuen Einstellungsmöglichkeiten<br />
des Setup-Programms.<br />
System-Menü<br />
Nachdem Sie an der Console des<br />
Routers den Befehl setup eingegeben<br />
haben, öffnet sich die bekannte<br />
Konfigurationsoberfläche. Den ersten<br />
neuen Menüpunkt, der unsere Aufmerksamkeit<br />
verdient, finden wir unter<br />
dem Submenü System > Time<br />
and Date (vgl. Abb. 2). An dieser<br />
Stelle haben wir die Möglichkeit, die<br />
Zeit und das Datum des Routers manuell<br />
einzustellen. Hierbei müssen Sie<br />
aber die Anzeige Time is<br />
Ausgabe <strong>10</strong>/2000
Die korrekte Uhrzeit ist dann vor<br />
allen Dingen wichtig, wenn Sie<br />
Accounting-Daten sammeln<br />
möchten, um z.B. festzustellen<br />
wer, wann und wie lange eine<br />
ISDN-Verbindung in Benutzung<br />
hatte.<br />
Currently controlled by =<br />
beachten. Sollte hier ein<br />
Protokoll wie TIME/UDP angezeigt<br />
Ausgabe <strong>10</strong>/2000<br />
Tabelle 1<br />
Erweiterungsmodule<br />
Fast Ethernet Interfaces X4E-1/2FE<br />
ISDN S0-Module X4E-1/2/3BRI<br />
ISDN S2M-Module X4E-1/2PRI<br />
für 8 Digitale Modems XTR-S<br />
für 12 Digitale Modems XTR-M<br />
für 30 Digitale Modems XTR-L<br />
Lizenzierbare Subsysteme<br />
OSPF Open Shortest Path First<br />
TAF Token Authentication FireWall<br />
Tunnel Virtual Private Networking (VPN)<br />
X25 X.25 Packet Switch Network<br />
Frame Relay Frame Relay Network<br />
Tab. 1: Zur Erweiterung stehen Interfaces und Ressourcenkarten sowie<br />
lizenzierbare Subsysteme zur Verfügung:<br />
Tabelle 2<br />
Option Funktion<br />
Auto Geschwindigkeit und Duplex Modus<br />
automatisch aushandeln<br />
<strong>10</strong> MBit Half Duplex Geschwindigkeit beträgt <strong>10</strong> MBit/s, Halfduplex<br />
<strong>10</strong> MBit Full Duplex Geschwindigkeit beträgt <strong>10</strong> MBit/s, Fullduplex<br />
<strong>10</strong>0 MBit Half Duplex Geschwindigkeit beträgt <strong>10</strong>0 MBit/s, Halfduplex<br />
<strong>10</strong>0 MBit Full Duplex Geschwindigkeit beträgt <strong>10</strong>0 MBit/s, Fullduplex<br />
Tab. 2: Optionen für die Betriebsart des Fast-Ethernet Interfaces<br />
Tabelle 3<br />
werden, so hat dieses eine höhere<br />
Priorität als die manuell eingegebene<br />
Zeit. Wenn Sie die Uhrzeit und das<br />
Datum explizit manuell vorgeben<br />
möchten, so müssen Sie im Menü IP<br />
> STATIC Settings das Time<br />
Protocol auf None setzen.<br />
Wenn man sich die Daten im Menü<br />
System > Password Settings<br />
anschaut, wird man feststellen, daß<br />
die hier hinterlegten Paßwörter als<br />
Sterne ******** dargestellt werden,<br />
im Gegensatz zu älteren<br />
Softwareversionen, wo die Paßwör-<br />
MPPE 40 MicroSoft Point to Point Encryption 40 Bit Schlüssellänge<br />
MPPE 56 MicroSoft Point to Point Encryption 56 Bit Schlüssellänge<br />
Blowfish 56<br />
Tab. 3: Verschlüsselung der Daten nur durch die aufgeführten Algorithmen<br />
37<br />
<strong>10</strong><br />
Abb 2: System Time and Date<br />
Abb. 3: LAN Interface: Second Local IP-Number<br />
Abb. 4: Neue Bezeichnungen für den<br />
Address Pool WAN und LAN.<br />
Abb. 5: IP/DNS Submenü<br />
ter noch in Klartext angezeigt wurden.<br />
Mit dieser Änderung hat BinTec<br />
die Sicherheit des Systems nochmals<br />
erhöht. Auch in der WAN Partner<br />
Konfiguration sind die Paßwörter<br />
nicht mehr sichtbar.
Fast Ethernet Interface<br />
Die nächsten Unterschiede finden wir<br />
unter dem Menüpunkt LAN CM-<br />
<strong>10</strong>0BT, Fast Ethernet. Neben<br />
der Konfiguration der IP-Adresse und<br />
Netzmaske besteht nun die Möglichkeit,<br />
eine zweite IP-Adresse und Netzmaske<br />
unter den Punkten Second<br />
Local IP-Number & Second<br />
Local Netmask für das Fast<br />
Ethernet Interface zu definieren.<br />
Diese Option ist dann von<br />
Bedeutung, wenn zwei unterschiedliche<br />
IP-Netze auf einem physikalischem<br />
Segment implementiert wurden<br />
und der Router mit beiden Netzen<br />
kommunizieren soll. Zwar war die<br />
Konfiguration einer zweiten IP-Adresse<br />
früher schon möglich, allerdings<br />
nur über die SNMP-Shell des Routers<br />
oder über eine SNMP-Managementapplikation<br />
wie der BrickWare<br />
Configuration Manager. Der Menüpunkt<br />
Mode bietet uns dabei nun die<br />
Möglichkeit, die Betriebsart des Fast-<br />
Ethernet Interfaces zu bestimmen (vgl.<br />
Abb. 3). Auf diese Neuerung haben<br />
viele Netzwerkadministratoren sehnsüchtig<br />
gewartet. Tabelle 2 zeigt die<br />
einstellbaren Optionen. Standardmäßig<br />
sollte man den Modus auf Auto<br />
eingestellt lassen, nur bei<br />
Kommunikationsproblemen auf die<br />
weiteren Einstellungsmöglichkeiten<br />
ausweichen.<br />
Da die Software des Workgroup<br />
Access Router auch das T-ADSL der<br />
Deutschen Telekom unterstützt, sind<br />
unter dem Menüpunkt Advanced<br />
Settings > Extended Interface<br />
Settings optional entsprechende<br />
Einstellungen gegeben.<br />
Da T-ADSL auch vom Access Router<br />
Brick-XM unterstützt wird, muß hier<br />
nicht mehr auf die Konfiguration<br />
PPPoE eingegangen werden.<br />
Erweitertes IP Routing<br />
Wenn Sie sich unter IP das Submenü<br />
Routing vor Augen führen, so fällt<br />
als allererstes ein neuer Eintrag auf,<br />
der den Namen ADDEXT trägt. Was<br />
verbirgt sich dahinter? Mit der Option<br />
ADDEXT wird das sogenannte<br />
Extended IP-Routing (XIPR) konfi-<br />
H O T L I N E hH O T L I N E<br />
guriert. XIPR kann ergänzend zu der<br />
normalen Routing-Tabelle mit Hilfe<br />
einer Erweiterungstabelle zusätzliche<br />
Routing-Entscheidungen treffen. Neben<br />
den bekannten Angaben wie der<br />
Zieladresse können in der Extended-<br />
Routing-Tabelle auch Optionen wie<br />
das Protokoll, der Quell- und Zielport,<br />
die Art des Dienstes und der<br />
Status der Zielschnittstelle in den<br />
Entscheidungsprozeß integriert werden.<br />
Wenn Sie in der Extended-Routing-<br />
Tabelle Eintragungen vornehmen, so<br />
erlangen diese eine höhere Priorität,<br />
als die der normalen Routing-Tabelle.<br />
Die Vorteile der Extended-Routing-<br />
Tabelle wird am Beispiel einer LAN-<br />
LAN-Kopplung schnell deutlich, in<br />
der normale Daten über eine ISDN-<br />
Verbindung übertragen werden sollen,<br />
Telnet Sessions aber nur über das<br />
X.25-Protokoll.<br />
Durch die Konfiguration der Extended-Routing-Tabelle<br />
sind Sie nun in<br />
der Lage zu bestimmen, daß ein Teil<br />
der Daten über ISDN, der andere Teil<br />
für Telnet aber über X.25 übermittelt<br />
wird. Weiterführende Anleitungen zur<br />
Konfiguration finden Sie in der Software<br />
Reference, die zum Download<br />
auf dem BinTec Web-Server bereit<br />
steht.<br />
IP-Menü<br />
Auch der Menüpunkt IP > Static<br />
Settings stellt uns einen neuen<br />
Parameter zur Verfügung. Neben den<br />
IP-Adressen für die DNS- und WINS<br />
Server ist es nun möglich, einem Client<br />
beim Dial-in direkt die IP-Adresse<br />
eines vorhandenen Radius Server<br />
mitzuteilen. Die Übertragung dieser<br />
IP-Adressen findet während der<br />
Negotiation zwischen DFÜ-Client<br />
und X4000 Router statt.<br />
Bewegt man sich weiter im Submenü<br />
IP, so fallen direkt zwei neue Optionen<br />
IP address pool WAN<br />
(PPP)und IP address pool<br />
LAN (DHCP) auf (vgl. Abb. 4).<br />
Hierbei handelt es sich einfach nur<br />
um neue Bezeichnungen für vormalige<br />
Features, nämlich den Dynamic IP<br />
Addresses (Server Mode) und DHCP<br />
Server (vgl. Tabelle 4).<br />
38<br />
<strong>10</strong><br />
Im umbenannten Submenü IP<br />
address pool LAN (DHCP) gibt<br />
es jedoch auch eine neue Einstellungsmöglichkeit,<br />
die die Bezeichnung<br />
Gateway trägt. Dieser Parameter legt<br />
fest, welche IP-Adresse dem LAN-<br />
Client als Default Gateway übermittelt<br />
wird. Wird an dieser Stelle keine<br />
Eintragung vorgenommen, so wird<br />
dem anfragenden Client automatisch<br />
die IP-Adresse des X4000 Router<br />
übergeben.<br />
Dynamic Name<br />
Server<br />
Der wohl größte Unterschied zu vorherigen<br />
Software-Versionen liegt im<br />
Konfigurationspunkt IP >DNS. Das<br />
DNS Subsystem des Workgroup<br />
Access Router X4000 bietet die Funktionen<br />
eines DNS-Proxy, um DNS<br />
Anfragen an entsprechende DNS-Server<br />
weiterzuleiten, einen integrierten<br />
DNS-Cache, um bereits ausgeführte<br />
DNS-Abfragen abzuspeichern. Weiterhin<br />
ist es möglich, statische<br />
Namenseinträge festzulegen, um Zuordnungen<br />
von Namen und IP-Adressen<br />
zu spezifizieren. Um eine Auflösung<br />
von bestimmten Namen zu verhindern,<br />
stehen entsprechende Filterfunktionen<br />
zur Verfügung. Um den<br />
Überlick über die DNS-Anfragen zu<br />
behalten, wurde in das Setup-Programm<br />
eine Monitoringfunktion implementiert.<br />
DNS Subsystem<br />
Im Submenü DNS werden uns Funktionen<br />
wie das positive und negative<br />
Cachen von aufgelösten Namen angeboten.<br />
Dabei bedeutet der Parameter<br />
Positive Cache, daß erfolgreich<br />
aufgelöste Namen im Cache<br />
gespeichert werden, wohingegen unter<br />
Negative Cache gewählt werden<br />
kann, ob gescheiterte Namensauflösungen<br />
trotz allem im Cache<br />
gehalten werden sollen oder nicht.<br />
Die Option Overwrite Global<br />
Nameservers gibt an, ob die DNS-<br />
Server, die unter IP > Static<br />
Settings eingetragen wurden, mit<br />
den Nameserver-Adressen überschrieben<br />
werden sollen, die vom<br />
Ausgabe <strong>10</strong>/2000
WAN-Partner übermittelt wurden.<br />
Durch den Konfigurationspunkt<br />
Default Interface ist es dann<br />
möglich, einen WAN-Partner anzugeben,<br />
zu dem standardmäßig eine<br />
Verbindung zur Nameserver-Verhandlung<br />
aufgebaut wird, wenn die<br />
Namensauflösung durch andere Versuche<br />
nicht zum Erfolg führte.<br />
DHCP Assignment bedeutet, daß<br />
angegeben werden kann, welche<br />
Nameserver-Adressen den DHCP-<br />
Clients übergeben werden, falls der<br />
Workgroup Access Router als DHCP-<br />
Server eingerichtet wurde. Tabelle 5<br />
nennt die zur Verfügung stehenden<br />
Optionen.<br />
IPCP Assignment<br />
Mit Hilfe der Option IPCP<br />
Assignment ist der Administrator<br />
Ausgabe <strong>10</strong>/2000<br />
nun in der Lage festzulegen, welche<br />
Nameserver-Adressen vom Router an<br />
einen WAN-Partner übergeben werden,<br />
wenn die Nameserver-Adressen<br />
dynamisch verhandelt werden. Auch<br />
hier stehen uns wieder die Optionen<br />
none, self und global zur Verfügung.<br />
Unter dem Submenü Static Hosts<br />
haben Sie zusätzlich die Möglichkeit,<br />
DNS Requests der Clients ähnlich einer<br />
Host-Datei aufzulösen. Um diese<br />
Funktion zu realisieren, ist es möglich,<br />
dieser Tabelle Einträge über den<br />
Befehl ADD hinzuzufügen. Zur Einstellungen<br />
stehen die in Tabelle 6 genannten<br />
Parameter zur Verfügung.<br />
Mit der Option Forwarded Domains<br />
im Menü IP > DNS kann, je<br />
nachdem welcher Name aufgelöst<br />
werden soll, ein entsprechender WAN-<br />
Partner hinterlegt werden.<br />
Tabelle 5<br />
Tabelle 6<br />
39<br />
<strong>10</strong><br />
Advanced Settings<br />
Als letzter Punkt im Submenü IP ><br />
DNS bringt uns die Option Advanced<br />
Settings Einstellungsmöglichkeiten,<br />
um unter Maximum Numbers<br />
of DNS Records die maximale<br />
Anzahl der dynamischen- und statischen<br />
Einträge festzulegen (vgl. Abb.<br />
5). Die beiden Parameter Maximum<br />
TTL for Pos Cache Entries<br />
und Maximum TTL for Neg<br />
Cache Entries legen fest, welcher<br />
Wert einem positiven oder negativen<br />
dynamischen Eintrag im Cache<br />
als TTL übergeben wird, wenn das<br />
TTL-Feld des DNS-Records den Wert<br />
0 besitzt, oder wenn der Maximal-<br />
Wert im Cache für positive oder negative<br />
Einträge überschritten wird.<br />
All die neuen Features bieten ein hohes<br />
Maß an Skalierbarkeit.<br />
Option Funktion<br />
None keine Nameserver-IP-Adresse wird übergeben<br />
Self Die IP-Adresse der X4000 wird als Nameserver-IP-Adresse den Clients mitgeteilt<br />
Global Die Adressen, die auf der X4000 eingetragen sind, werden den Clients als<br />
Nameserver-Adressen übermittelt.<br />
Tab. 5: Optionen für das DHCP Assignment<br />
Tabelle 4<br />
Neue Bezeichnung Alte Bezeichnung Funktion<br />
IP address pool WAN (PPP) Dynamic IP Addresses<br />
(Server Mode) Dynamische IP-Adressen für WAN-Partner<br />
IP address pool LAN (DHCP) DHCP Server Dynamische IP-Adressen für LAN Clients<br />
Tab. 4: Durch neue Namen bekannter Funktionen wird klarer, welche IP-Address Pools zu welchem Medium gehören.<br />
Option Parameter Funktion<br />
Name Hostname, der aufgelöst werden soll<br />
Response Positive DNS Request wird mit der IP-Adresse des Hosts beantwortet<br />
Ignore DNS-Request wird ignoriert<br />
Negative DNS-Request mit negativer Antwort versehen<br />
Address IP-Adresse, die dem Parameter Name zugeordnet wird<br />
TTL Time-to-Live Gültigkeit der Zuordnung von Name und Address in Sekunden.<br />
Tab. 6: Einstellungsmöglichkeiten der DNS Requests der Clients über Parameter :
Access Control<br />
Ein neuer Menüpunkt im IP-Submenü<br />
tragt den Namen Local Services<br />
Access Control. Hinter dieser<br />
Option verbergen sich Kontrollmöglichkeiten<br />
für den Zugang auf<br />
die lokalen UDP- bzw. TCP-Diensten<br />
des Routers. Als Beispiele seien<br />
die lokalen Dienste Telnet, CAPI,<br />
HTTP und DNS genannt. Es können<br />
eine oder mehrere Restriktionen pro<br />
Dienst vergeben werden. Sollte es für<br />
einen Dienst keine Regeln geben, so<br />
ist der Zugriff auf diesen Dienst über<br />
alle Interfaces und mit jeder<br />
Quelladresse möglich. Es sei denn,<br />
daß durch die Konfiguration der<br />
Network Address Translation (NAT)<br />
und der Access Filter schon vorher<br />
Zugriffsbeschränkungen implementiert<br />
wurden. Sobald aber mindestens<br />
ein Eintrag für die lokalen Filter existiert,<br />
ist der Zugriff auf die lokalen<br />
Dienste eingehend nur möglich, wenn<br />
die Quelladresse der 127.0.0.1<br />
(Loopback-Adresse) entspricht, wenn<br />
kein Eintrag für den Dienst angelegt<br />
wurde oder wenn der eingehende Ruf<br />
durch einen Eintrag ausdrücklich erlaubt<br />
wurde. Die Abarbeitung der vorhandenen<br />
Einträge wird in der Reihenfolge<br />
durchgeführt, wie sie in der<br />
entsprechenden Tabelle der SNMP-<br />
Shell aufgelistet sind: localTCP<br />
AllowTable und localUdpA<br />
llowTable. Hierbei handelt es sich<br />
um eine Verknüpfung von Regeln.<br />
Stimmt ein Ereignis nicht mit der<br />
konfigurierten Liste überein, so wird<br />
der nächste Eintrag überprüft. Durch<br />
diese Maßnahme wird können<br />
Requests von mehreren IP-Adressen<br />
bzw. über mehrere Interfaces einem<br />
einzelnen Dienst zugeordnet werden.<br />
Sollte nach Überprüfung des letzten<br />
Eintrages für eine Anfrage keine<br />
Übereinstimmung erreicht werden, so<br />
wird die Anfrage entweder an einen<br />
Dienst weitergeleitet, für den es keinen<br />
Eintrag gibt, oder aber der Request<br />
wird abgelehnt, wenn es für den Dienst<br />
zwar Einträge gibt, aber keiner auf<br />
ihn zutrifft.<br />
PPP-over-Ethernet<br />
Ein weiterer Unterschied gegenüber<br />
älterer Softwareversionen können wir<br />
H O T L I N E hH O T L I N E<br />
im Menü PPP feststellen. Hier erscheint<br />
nun ein weiterer Konfigurationspunkt,<br />
der die Bezeichnung<br />
PPPoE Ethernet Interface<br />
erhalten hat. Über diese Einstellung<br />
kann das Interface definiert werden,<br />
über das der ADSL-Service der Deutschen<br />
Telekom mit PPP-over-Ethernet<br />
genutzt werden kann.<br />
Fazit<br />
Mit dem X4000 stellt sich BinTec<br />
bereits den zukünftigen Anforderun-<br />
40<br />
<strong>10</strong><br />
MICROSOFT<br />
In Deutsch<br />
gen an Workgroup Access Router,<br />
sowohl in der Leistungsfähigkeit der<br />
Hardware als auch mit den fortgeschrittenenKonfigurationsmöglichkeiten<br />
der Software. Mit dem neuen<br />
Router wurde eine Plattform geschaffen,<br />
die auch für die steigende Anzahl<br />
von VPN-Implementierungen<br />
bestens gerüstet ist. Die erweiterten<br />
Einstellungen eröffnen differenzierte<br />
Möglichkeiten, um das System<br />
optimal an das Netzwerk anpassen zu<br />
können.<br />
Service Pack 1 für Windows 2000<br />
Das deutsche Service Pack für Windows 2000 Professional mit 13,8 MB,<br />
sowie Server und Advanced Server mit 29,6 MB steht bei Microsoft zum<br />
Download bereit. Die Windows 2000 MultiLanguage Version (MUI) benötigt<br />
unabhängig von der verwendeten Oberflächensprache das englische<br />
Service Pack.<br />
Das SP 1 enthält keine neuen Features, sondern stellt allein Updates für die<br />
Bereiche Systemzuverlässigkeit, Anwendungs- und Hardware-Kompatibilität,<br />
Setup und Systemsicherheit zur Verfügung. SP 1 ist ein empfohlenes,<br />
jedoch kein notwendiges Update. Microsoft hat verschiedene Dokumentationen<br />
zur Evaluierung von SP 1 bereitgestellt. Sie finden das SP 1 auf der<br />
Technik-News-Monats-CD. Sie können es als CD auch bei Microsoft zum<br />
Preis von 46,94 DM beziehen. Die Microsoft SP1-CD enthält noch zwei<br />
Tools, die nicht Bestandteil des Service Packs sind und nicht automatisch<br />
installiert werden.<br />
Zwei Zusatz-Tools<br />
Bei den Zusatz-Tools handelt sich um das Customer Support Diagnostics<br />
Update und um den Terminal Services Advanced Client. Diese beiden<br />
Komponenten sind nicht im SP 1-Download enthalten. Sie werden als<br />
separate Downloads angeboten. Dabei enthält das Customer Support<br />
Diagnostics Update die Symbole und Tools für die Windows 2000 Diagnose.<br />
Das Update stellt die für SP 1 spezifische Version zur Verfügung. Es ist<br />
auf der SP1-CD enthalten, jedoch nicht im SP1-Download. Der Terminal<br />
Services Advanced Client hingegen ist eine Erweiterung des im Windows<br />
2000 Lieferumfang enthaltenen Terminal Services Client und ermöglicht es,<br />
Terminal-Server-Sitzungen im Internet Explorer auszuführen.<br />
Ausgabe <strong>10</strong>/2000
C<br />
Ausgabe <strong>10</strong>/2000<br />
SECURITY<br />
Virtual Private Network<br />
Teil 2: IP Security Protocol<br />
Von Jörg Marx<br />
Nach unserer allgemeinen Einführung in der letzten Technik News werden wir in dieser Ausgabe die VPN-<br />
Eigenschaften der Cisco-Produkte näher betrachten. VPN steht bei Cisco im direkten Zusammenhang mit IPSec. Ich<br />
werde an praktischen Beispielen die Konfigurationsmöglichkeiten dieses Protokolls für Virtual Private Networks<br />
erläutern.<br />
Cisco nutzt als Protokoll für ein VPN das IP Security<br />
Protocol. IPSec besteht im Prinzip aus zwei Protokollen<br />
und zwei Protection Modes. Das erste Protokoll ist das<br />
Encapsulation Security Payload (ESP), es ist zuständig für<br />
die Verschlüsselung der Daten. Das zweite ist das<br />
Authentication Header Protokoll (AH), welches die Header-<br />
Verschlüsselung des IP-Paketes übernimmt. Beide Protokolle<br />
nutzen symmetrische Algorithmen zur Aushandlung<br />
der Schlüssel, beide Seiten nutzen den gleichen Schlüssel<br />
zum Ver- und Entschlüsseln.<br />
VPN auf Cisco Router 1603<br />
Sehen wir uns das ganze anhand eines praktischen Beispiels<br />
an, um die Möglichkeiten und Techniken, die Cisco<br />
mittels ihrer IOS Software bietet, zu verdeutlichen. Die<br />
Konfigurationen zeigen, wie man einen VPN-Tunnel mittels<br />
IPSec zwischen zwei Cisco 1603 Routern aufbaut. In<br />
der nebenstehenden Konfiguration finden Sie eine VPN-<br />
Konfiguration zwischen zwei Cisco 1603 Routern:<br />
Tabelle 1<br />
41<br />
IKE Konfiguration<br />
Unter Internet Key Exchange - kurz IKE genannt<br />
- wird die Authentisierung und das Key Management der<br />
Peers gehandhabt. Sämtliche Kommandos, in denen Sie<br />
ein isakmp finden, gehören hierzu. Mit dem ersten<br />
Befehl crypto isakmp enable wird das IKE<br />
freigeschaltet. Unter IOS haben Sie die Möglichkeit, mit<br />
und ohne IKE zu arbeiten.<br />
Das Kommando crypto isakmp identity address<br />
legt fest, daß der Tunnelendpunkt auf eine IP-Adresse<br />
gelegt wird, möglich wäre hier auch noch das Keyword<br />
hostname. In diesem Fall würde man mit DNS-Namen<br />
arbeiten. Anschließend wird die Crypto Policy definiert.<br />
crypto isakmp policy 1<br />
encryption des<br />
hash md5<br />
authentication pre-share<br />
group 1<br />
lifetime 86400<br />
SHOW TAG Transform-Set-Name Zeigt lediglich den Namen<br />
SHOW INTERFACE interface Zeigt die Crypto Map zugehörig zum Interface<br />
SHOW MAP name Zeigt die zugehörigen Security Association zur Crypto Map<br />
SHOW ADDRESS Zeigt alle zugehörigen Security Associations sortiert nach<br />
Ziel IP-Adresse und Protokoll<br />
SHOW IDENTITY Zeigt die Fluß-Informationen<br />
SHOW DETAIL Zeigt detailliert die Error Counter<br />
DEBUG CRYPTO IPSEC Listet alle Aktionen des IPSec Protokolls<br />
DEBUG IP SECURITY Zeigt alle Prozesse bezüglich der IP-Security<br />
DEBUG CRYPTO ISAKMP Zeigt alle ISAKMP Events an<br />
DEBUG CRYPTO KEY-EXCHANGE Zeigt alle Informationen bezüglich des DH/RSA Prozesses<br />
CLEAR CRYPTO SA Löscht die SAs auf dem Router aus der zugehörigen Datenbank<br />
<strong>10</strong>
In diesem Fall wurde eine DES-Verschlüsselung gewählt<br />
und ein Hash mittels MD5 erstellt. Die Authentisierung<br />
wird über einen Pre-Share Key realisiert. Die beiden<br />
letzten Werte bilden die Gruppe und die Lifetime des<br />
Schlüssels. Abschließend wird der Public Key und die IP-<br />
Adresse des gegenüberliegenden Tunnelendpunkts festgelegt.<br />
crypto isakmp key 123456 address<br />
12.1.1.1.<br />
Es gibt zwei Methoden für die Schlüsselvergabe. Die erste<br />
und einfachere ist der sogenannte Pre-Share Key oder<br />
auch Public Key. Hierbei vergeben Sie selbst einen Schlüssel<br />
aus Buchstaben und Zahlen, der natürlich auf beiden<br />
Seiten identisch sein muß. Die andere Variante ist die<br />
sogenannte Certificate Authority (CA). Hierbei wird ein<br />
offizielles Certificat von einer offiziellen Stelle angefordert.<br />
Beispiele hierfür wären NetScape, Verisign, Onsite<br />
oder Entrust.<br />
IPSec Konfiguration<br />
Kommen wir zur IPSec Konfiguration ! IPSec. Die<br />
Syntax lautet ipsec transform-set cmtransformset-1<br />
ah-md5-hmac esp-des espmd5-hmac.<br />
Die erste Position beschreibt das Transform-<br />
Set. Hierbei wird der Mechanismus für die Payload<br />
Authentication (AH Transform) festgelegt, bzw. für die<br />
Payload Encryption (ESP Transform) definiert. Schließlich<br />
wird festgelegt, ob IPSec im Transport - oder Tunnelmode<br />
verwendet wird. Es stehen die folgenden Transforms<br />
zur Verfügung:<br />
- ah-md5-hmac AH-HMAC-MD5 transform<br />
- ah-rfc1828 AH-MD5 transform nach RFC 1828<br />
- ah-sha-hmac AH-HMAC-SHA transform<br />
- esp-des ESP transform mit DES Cipher 56 Bit<br />
- esp-md5-hmac ESP transform bei Verwendung der<br />
HMAC-MD5 Authentication<br />
- esp-null ESP transform w/o cipher<br />
- esp-rfc1828 ESP-DES-CBC transform nach der RFC<br />
1828<br />
- esp-sha-hmac ESP transform bei der Verwendung der<br />
HMAC-SHA Authentication<br />
Für die Authentication (AH) steht immer nur ein Transform-Set<br />
zur Verfügung. Bei der Encryption hingegen<br />
kann man zwei Transform-Sets auswählen. Beim Erstellen<br />
der Crypto Map wird definiert, welche Pakete über den<br />
Tunnel gehen sollen match address <strong>10</strong>0 mittels einer<br />
Access-Liste. Das Kommando set peer 12.1.1.1<br />
definiert den Tunnelendpunkt auf der Gegenseite. Abschließend<br />
müssen Sie die Crypto Map noch auf das<br />
richtige Interface legen, in unserem Beispiel auf den<br />
Dialer1.<br />
Um die VPN-Verbindung zu prüfen, stehen Ihnen bestimmte<br />
SHOW- und DEBUG-Kommandos zur Verfügung<br />
(vgl .Tab. 1).<br />
In der nächsten Ausgabe zeige ich Ihnen, wie man den<br />
Cisco VPN-Client in unterschiedlichen Varianten<br />
konfigurieren kann.<br />
H O T L I N E hH O T L I N E<br />
42<br />
Die wichtigen Parameter<br />
VPN Konfiguration zwischen zwei Cisco 1603 Routern<br />
!Cisco1603<br />
! Internet Key Exchange (IKE)<br />
!crypto isakmp enable<br />
crypto isakmp identity address<br />
crypto isakmp policy 1<br />
encryption des<br />
hash md5<br />
authentication pre-share<br />
group 1<br />
lifetime 86400<br />
crypto isakmp key 123456 address 13.1.1.1<br />
! IPSec<br />
crypto ipsec transform-set cm-transformset-1 ah-md5-hmac<br />
esp-des esp-md5-hmac<br />
crypto map cm-cryptomap local-address Dialer 1<br />
crypto map cm-cryptomap 1 ipsec-isakmp<br />
match address <strong>10</strong>0<br />
set peer 13.1.1.1<br />
set transform-set cm-transformset-1<br />
set security-association lifetime seconds 3600<br />
set security-association lifetime kilobytes 4608000<br />
!<br />
interface Dialer 1<br />
description connected to Internet<br />
crypto map cm-cryptomap<br />
ip address 12.1.1.1 255.255.255.252<br />
interface BRI 0<br />
no shutdown<br />
description connected to Internet<br />
no ip address<br />
! Access Control List 1<br />
no access-list 1<br />
access-list 1 permit <strong>10</strong>.0.0.0 0.255.255.255<br />
! Access Control List <strong>10</strong>0<br />
no access-list <strong>10</strong>0<br />
access-list <strong>10</strong>0 permit ip host 12.1.1.1 host 13.1.1.1<br />
! Dialer Control List 1<br />
no dialer-list 1<br />
dialer-list 1 protocol ip permit<br />
!<br />
!Cisco1603_1<br />
! Internet Key Exchange (IKE)<br />
crypto isakmp enable<br />
crypto isakmp identity address<br />
crypto isakmp policy 1<br />
encryption des<br />
hash md5<br />
authentication pre-share<br />
group 1<br />
lifetime 86400<br />
crypto isakmp key 123456 address 12.1.1.1<br />
! IPSec<br />
crypto ipsec transform-set cm-transformset-1 ah-md5-hmac<br />
esp-des esp-md5-hmac<br />
crypto map cm-cryptomap local-address Dialer 1<br />
crypto map cm-cryptomap 1 ipsec-isakmp<br />
match address <strong>10</strong>0<br />
set peer 12.1.1.1<br />
set transform-set cm-transformset-1<br />
set security-association lifetime seconds 3600<br />
set security-association lifetime kilobytes 4608000<br />
!interface Dialer 1<br />
description connected to Internet<br />
crypto map cm-cryptomap<br />
ip address 13.1.1.1 255.255.255.252<br />
! Access Control List 1<br />
no access-list 1<br />
access-list 1 permit 11.0.0.0 0.255.255.255<br />
! Access Control List <strong>10</strong>0<br />
no access-list <strong>10</strong>0<br />
access-list <strong>10</strong>0 permit ip host 13.1.1.1 host 12.1.1.1<br />
! Dialer Control List 1<br />
no dialer-list 1<br />
dialer-list 1 protocol ip permit<br />
<strong>10</strong><br />
Ausgabe <strong>10</strong>/2000
S<br />
SET-Kommandos<br />
Compression Daily<br />
Check Starting Hour<br />
Minimum Compression<br />
Percentage Gain<br />
Enable File<br />
Compression<br />
Maximum Concurrent<br />
Compressions<br />
Convert Compressed To<br />
Uncompressed Option<br />
Compression Daily<br />
Check Stop Hour<br />
Compress Screen<br />
Ausgabe <strong>10</strong>/2000<br />
Standard<br />
0<br />
2<br />
ON<br />
2<br />
1<br />
6<br />
OFF<br />
Wertebereich<br />
0 bis 23<br />
0 = Mitternacht<br />
23 = 11pm<br />
0 bis 50<br />
ON / OFF<br />
1 bis 8<br />
0 bis 2.<br />
0 bis 23<br />
ON / OFF<br />
NOVELL<br />
Pressionen und Kompressen<br />
Datenkompression unter NetWare 4.x<br />
Auf einem NetWare 4.x Server mit aktivierter Kompression auf einem Volume werden normalerweise alle Dateien<br />
komprimiert, wenn sie eine bestimmte Zeit nicht angegriffen wurden, gesteuert durch SET-Kommandos. Sie haben<br />
jedoch die Möglichkeit, diese Option mit dem Novell Tool FILER für einzelne Directories oder Files so einzustellen, daß<br />
diese entgegen der Systemeinstellung sofort oder auch gar nicht komprimiert werden.<br />
Standardmäßig läuft die Kompression<br />
zu einer einstellbaren Zeit. Standard<br />
ist Mitternacht. Die Beginn- und<br />
Endzeit wird mit SET-Befehlen gesteuert<br />
(vgl. Tab. 1). Sie haben die<br />
Möglichkeit, diese Settings bei der<br />
NetWare 4.<strong>10</strong> mit SERVMAN.NLM<br />
Tabelle 1<br />
Tabelle 1: Die Werte der SET-Kommandos sind in der Datei STARTUP.NCF einstellbar.<br />
43<br />
Beschreibung<br />
Legt die Uhrzeit fest, zu der das Dateikompressionsprogramm<br />
damit beginnt, alle aktivierten Datenträger nach zu komprimierenden<br />
Dateien abzusuchen.<br />
Regelt die minimale Komprimierung einer Datei in % für bleibende<br />
Komprimierung.<br />
Hiermit wird die Dateikomprimierung auf Datenträgern mit aktivierter<br />
Komprimierungsoption zugelassen. Bei Deaktivierung<br />
findet keine Komprimierung statt. Anforderungen nach sofortiger<br />
Komprimierung werden in eine Warteschlange gestellt, bis<br />
die Komprimierung erlaubt wird.<br />
Regelt die Anzahl der vom System zugelassenen gleichzeitigen<br />
Kompressionen<br />
Verfahren für die dekomprimierte Version, wenn der Server eine<br />
Datei dekomprimiert.<br />
0 = immer die komprimierte Version beibehalten.<br />
1 = Datei komprimiert lassen, wenn die dekomprimierte Datei<br />
innerhalb des in Days Untouched Before Compression<br />
definierten Zeitraums einmal gelesen wird, bei zweitem Zugriff<br />
dekomprimiert lassen.<br />
2 = immer zu dekomprimierter Version überwechseln<br />
Definiert die Uhrzeit, wenn das Dateikompressionsprogramm<br />
das Suchen in jedem aktivierten Datenträger nach zu komprimierenden<br />
Dateien beendet.<br />
Wenn Compression Daily Check Stop Hour und<br />
Compression Daily Starting Hour gleich sind, jeden Tag<br />
zur Compression Daily Starting Hour die Überprüfung<br />
anfangen und die Kompression so lange ausführen, bis die<br />
Kriterien erfüllt worden sind.<br />
Bildschirm einschalten, der Statistiken über die Kompression<br />
enthält.<br />
<strong>10</strong><br />
oder ab der Version 4.11 direkt im<br />
MONITOR.NLM zu bearbeiten.<br />
Kompressionen<br />
Eine Datei muß dekomprimiert werden,<br />
wenn auf sie zugegriffen wird.<br />
Auch hier können Sie über SET-Be-
H O T L I N E hH O T L I N E<br />
fehle steuern, ob die Datei sofort nach<br />
dem ersten oder aber dem zweiten<br />
Zugriff wieder unkomprimiert auf die<br />
Platte gespeichert werden soll, oder<br />
ob sie überhaupt nur im Hauptspeicher<br />
dekomprimiert werden soll. Mittels<br />
eines Flags sind Sie in der Lage,<br />
die Kompression von Dateien sofort<br />
zu starten. Hierbei wird Immediate<br />
Compress per FLAG als Attribut<br />
gesetzt: FLAG *.* +ic. Dabei<br />
beginnt die Kompression jedoch nicht<br />
sofort, sondern erst beim nächsten<br />
Kompressionslauf, d.h. normalerweise<br />
in der nächsten Nacht. Beim Sichern<br />
von Dateien, vor allem zum<br />
Rücksichern auf unkomprimierte<br />
Volumes, ist es oft wichtig, daß die<br />
Kompression auf einem Volume ausgeschaltet<br />
ist. Das Volume SYS: sollte<br />
z.B. nicht komprimiert werden. Es<br />
gibt jedoch keine Möglichkeit, die<br />
Kompression direkt abzuschalten.<br />
Doch kann man alle Dateien des<br />
Volumes - je nach SET-Einstellungen<br />
mehrmals - per XCOPY- auf andere<br />
Volumes oder auf lokale Platten<br />
kopieren und damit entpacken.<br />
Dekompressionen<br />
Eventuell kann man die Dekomprimierung<br />
auch bei der Sicherung des<br />
Volumes aktivieren. Mit ARCserve<br />
ist das möglich. Für Programme sollte<br />
jedoch keine Kompression aktiviert<br />
werden, da sonst das Ausführen<br />
dieser Applikationen erheblich verlangsamt<br />
würde. Sollten Sie dennoch<br />
ausführbare Programme komprimieren,<br />
dann setzen Sie die Wartezeit auf<br />
5 bis 7 Tage, damit die Programme,<br />
die ständig verwendet werden, nicht<br />
täglich komprimiert und wieder<br />
dekomprimiert werden müssen. Problemlos<br />
sollte die Kompression für<br />
Datenfiles von Textverarbeitungen<br />
sein, die selten benutzt werden. Wenn<br />
jemand einen Brief vom Vormonat<br />
nochmals durchlesen will, kann er die<br />
kurze Verzögerung für das<br />
Dekomprimieren schon verkraften.<br />
Compress Screen OFF<br />
ON / OFF<br />
Bildschirm einschalten, der<br />
Statistiken über die Kompression<br />
enthält.<br />
D<br />
44<br />
<strong>10</strong><br />
TANDBERG DATA<br />
Back up to date<br />
Tips zu Streamern, DLTs und Sicherungs-Software<br />
Wie bei allen Komponenten, ist auch bei der Datensicherung eine stetige<br />
Anpassung und Verbesserung der Software an bestehende oder neue Hardware<br />
notwendig, um einen optimalen Betrieb der Geräte zu ermöglichen. Hier<br />
sind aktuelle Tips des Tandberg Supports zu Streamern, DLTs und Autoloadern.<br />
Die Einstellung der SCSI-IDs für die<br />
Robotik des Autoloaders und für das<br />
eingebaute Drive werden über das<br />
Menü des Autoloaders vorgenommen.<br />
Dabei ist folgende Feinheit zu beachten.<br />
Die ID des Streamers muß größer<br />
sein als die ID der Robotik, z.B. der<br />
Streamer mit ID = 3 und die Robotik<br />
mit ID = 2. Nur dann wird in der<br />
Backup-Software das Laufwerk als<br />
ein Teil des Autoloaders erkannt. Im<br />
umgekehrten Fall wird der Streamer<br />
als unabhängiges Laufwerk angezeigt,<br />
während der Autoloader ohne eigenes<br />
Laufwerk dargestellt wird.<br />
Unter falschem Namen<br />
Um eine schnelle und problemlose<br />
Systemintegration sicherzustellen,<br />
meldet sich der 40/80GB-Streamer<br />
DLT 1 als Quantum DLT 7000. Dies<br />
hat zur Folge, daß der Streamer ohne<br />
Software- und Treiber-Updates in alle<br />
bestehenden Konfigurationen eingebunden<br />
werden kann. Wundern Sie<br />
sich also nicht, wenn sich der DLT 1<br />
unter falschem Namen meldet, er tut´s<br />
mit Absicht.<br />
Auf der Liste<br />
Das Tandberg DLT 8000 war bisher<br />
nicht in der Treiber-Device-Liste von<br />
ARCserve 6.6.1 für NT4 enthalten<br />
und wurde deshalb nur mit Standardtreibern<br />
betrieben. Eine außerordentlich<br />
schlechte Performance infolge<br />
falscher Blockgröße war die Folge.<br />
Abhilfe schafft hier eine aktualisierte<br />
Liste, die unter dem Namen<br />
LO75312.CAZ bei CA verfügbar ist<br />
(vgl. Technik-News-Patchliste). Sie<br />
muß nach dem Entpacken in die<br />
ARCserve-Installation eingefügt werden.<br />
Ausgabe <strong>10</strong>/2000
Ermittlungen<br />
Die Standardfrage der Hotliner nach<br />
der Seriennummer oder dem Firmware-Stand<br />
eines Tandberg Streamers<br />
wird häufig mit dem Hinweis beantwortet,<br />
das Gerät sei im PC eingebaut<br />
und die angefragten Daten somit nicht<br />
ablesbar. Es gibt jedoch verschiedene<br />
Möglichkeiten, um eben diese Daten<br />
zu ermitteln und am Bildschirm abzufragen.<br />
Ein für alle Windows-Versionen<br />
geeignetes Werkzeug ist das Programm<br />
TDVIEWER, das auf der Tandberg<br />
Homepage unter www.tand<br />
berg.com als ZIP-Datei verfügbar<br />
ist. Nach Aufruf des Programms muß<br />
zuerst der gewünschte SCSI-Adapter<br />
selektiert werden, anschließend werden<br />
alle an den Adapter angeschlossenen<br />
SCSI-Geräte angezeigt. Vom<br />
ausgewählten Gerät werden dann neben<br />
dem Device-Namen der Firmware-Stand<br />
sowie die Seriennummer<br />
angezeigt. Etwas aufwendiger gestaltet<br />
sich die Ermittlung der gewünschten<br />
Daten bei Novell-Systemen. Hier<br />
muß auf ein Programm zurückgegriffen<br />
werden, das unter DOS läuft. Tandberg<br />
Data bietet mit der ZIP-Datei<br />
FLASHIT auf ihrer Homepage eine<br />
DOS-Version des Flash-Programms<br />
namens FI_DOS.EXE an. Nach der<br />
Installation eines passenden ASPI-<br />
Drivers für den SCSI-Controller wird<br />
es gestartet und über die Auswahl des<br />
Host-Adapters gelangt man zu einer<br />
Auflistung aller angeschlossenen<br />
Tandberg Devices mit Device-Namen,<br />
Firmware-Stand und Seriennummer.<br />
An genau dieser Stelle sollte<br />
das Flash-Programm dann auch<br />
wieder abgebrochen werden, um eine<br />
irrtümliche Umprogrammierung des<br />
Streamers zu vermeiden.<br />
Erkennungsdienst<br />
Weigert sich eine Seagate Backup<br />
Exec 7.x für WinNT standhaft, ein<br />
neu installiertes Streamer-Laufwerk<br />
zu erkennen, dann liegt es häufig daran,<br />
daß neue Laufwerke, etwa zu Testzwecken,<br />
installiert wurden. Der<br />
Laufwerkspool in der SBE7.x ist irgendwann<br />
nicht mehr in der Lage,<br />
weitere Devices aufzunehmen. Abhilfe<br />
schafft die folgende Prozedur,<br />
bei der in der Backup-Software die<br />
Ausgabe <strong>10</strong>/2000<br />
Registerkarte Geräte angeklickt<br />
wird. Alle in der Rubrik<br />
Laufwerkspool aufgelisteten<br />
Laufwerke müssen nun gelöscht werden.<br />
Ebenso ist mit den Laufwerken<br />
in der Rubrik Unabhängige Laufwerke<br />
zu verfahren. Dann wird<br />
WinNT neu gestartet. Seagate Backup<br />
Exec trägt jetzt alle aktuell angeschlossenen<br />
Streamer-Laufwerke neu in die<br />
Geräteliste ein. Voraussetzung ist, daß<br />
die Geräte von WinNT erkannt worden<br />
und die zugehörigen Treiber ordnungsgemäß<br />
gestartet sind.<br />
Aufgehängt<br />
Auf eine Besonderheit beim Firmware-Upgrade<br />
von SLR Autoloadern<br />
wird im User’s Guide von Flashit<br />
1.40 hingewiesen. Unter bestimmten<br />
Umständen kommt es nach dem<br />
Upgrade zu einem Aufhängen des<br />
Systems. Dafür gibt es zwei Ursachen.<br />
Hat die Loader-Robotik eine<br />
Firmware 2.08 oder älter, so erfolgt<br />
nach dem Upgrade zwar ein Neustart<br />
des Loaders mit Anzeige der neuen<br />
Firmware-Revision, aber der ansteuernde<br />
Rechner selbst hängt sich auf.<br />
Abhilfe schafft hier ein manueller<br />
Neustart. Hat der Streamer eine Firmware<br />
03.88 oder älter, stützt der Rechner<br />
unter bestimmten Umständen trotz<br />
erfolgreichem Upgrade ebenfalls ab<br />
oder es wird eine Fehlermeldung ausgegeben.<br />
Warten Sie in diesem Fall<br />
ca. 3 Minuten und starten Sie den<br />
Rechner dann neu. Bei Firmware-<br />
Ständen, die höher als die oben genannten<br />
sind, läuft der Flash-Vorgang<br />
ohne Probleme ab.<br />
Zerstörer<br />
Hin und wieder melden Kunden einen<br />
defekten Streamer, der angeblich<br />
Bänder zerstört. Den scheinbaren<br />
Beweis liefert die Cartridge, bei der<br />
sich das Magnetband meist kreuz und<br />
quer über die beiden Bandwickel gelegt<br />
hat. Die Ursache für den Ausfall<br />
liegt jedoch nicht beim Streamer. Der<br />
gesamte Antriebsmechanismus für das<br />
Magnetband befindet sich in der<br />
Cartridge selbst. Der Streamer treibt<br />
lediglich das nach außen geführte<br />
Antriebsrad an, ein direkter Kontakt<br />
zum Magnetband wie bei Kassettenrecordern<br />
besteht nicht. Häufig ist<br />
45<br />
<strong>10</strong><br />
mangelnde Bandspannung für das<br />
Desaster verantwortlich.<br />
Das Nachlassen der Bandspannung<br />
kann verschiedene Ursachen haben.<br />
Zum einen läßt die Bandspannung bei<br />
langer Lagerung der Cartridge nach.<br />
Zum anderen können große Temperatur-<br />
und Luftfeuchtigkeitsunterschiede<br />
zwischen Lager- und Einsatzort<br />
dafür verantwortlich sein.<br />
Auch ein extremer Start-Stopp-Betrieb<br />
des Bandes infolge zu geringer<br />
Datenübertragungsrate zum Streamer<br />
hat seinen Einfluß. Um die richtige<br />
Spannung sicherzustellen, sollten die<br />
oben genannten Ursachen vermieden<br />
werden. Das Band sollte gegebenenfalls<br />
vor Gebrauch einmal zum Ende<br />
und wieder zum Anfang gespult werden.<br />
Eine solche Möglichkeit besteht<br />
unter den gängigen Backup-Programmen<br />
mit den Optionen Band spannen<br />
bzw. Retension.<br />
Ganz anders liegt der Fall, wenn das<br />
Band ausgespult ist, so daß sich das<br />
Magnetband komplett auf dem linken<br />
oder rechten Bandwickel befindet. An<br />
Bandanfang und -ende sind Löcher<br />
eingestanzt, die von Lichtschranken<br />
im Streamer erkannt und ausgewertet<br />
werden. Kommt es häufiger zum Ausspulen,<br />
liegt wahrscheinlich ein Defekt<br />
des Streamers vor. Ein einmaliger<br />
Vorfall kann unter Umständen<br />
auch dem Band zugeordnet werden.<br />
Hitzeeinwirkung<br />
Zerstörung durch extreme Hitzeeinwirkungen<br />
entsteht äußerst selten. Bei<br />
der Bewegung des Bandes innerhalb<br />
der Cartridge entsteht Wärme, die den<br />
Streamer keinesfalls beeinträchtigt.<br />
Wird der Streamer jedoch selbst noch<br />
zusätzlich aufgeheizt, etwa durch benachbarte<br />
Geräte, die ihrerseits hohe<br />
Temperaturen erreichen, oder durch<br />
eine mangelhafte Kühlung innerhalb<br />
des Rechnergehäuses, kann die zulässige<br />
Grenztemperatur in der Cartridge<br />
überschritten werden. Diese in der<br />
Praxis nur äußerst selten auftretende<br />
Kombination kann zur Zerstörung des<br />
Magnetbandes führen. Abhilfe kann<br />
hier nur durch konstruktive Änderungen<br />
im Rechner selbst erfolgen, so<br />
daß eine ausreichende Kühlung der<br />
Streamer sichergestellt ist.
I<br />
H O T L I N E hH O T L I N E<br />
BINTEC<br />
Tips ´n Bricks<br />
Praktische Hinweise zu BinTecs BRICK-Familie<br />
Interessante Hinweise zur BRICK-Familie hält der BinTec-Support bereit. Welche BRICKWare wird beispielsweise<br />
benötigt, um den Java Status Monitor mit Netscape 4.0 und Explorer 4.0 verwenden zu können? Ist eine gemeinsame<br />
Verwendung von Compression und Encryption möglich? Und wie kann man sich mittels ISDN-Karte auf einen BRICK<br />
Router einloggen? Dies und anderes mehr verraten Ihnen die folgenden Support-Tips.<br />
Ist auf dem BRICK Router der<br />
Remote-Zugriff mit ISDN-Login<br />
möglich, so starten Sie zum<br />
Verbindungsaufbau, hier am Beispiel<br />
einer AVM ISDN-Karte unter<br />
Windows 98, das Hyperterminal und<br />
wählen in der Menüleiste Datei die<br />
Eigenschaften an. In der Karteikarte<br />
Verbinden mit wird die<br />
Rufnummer des BRICK eingeben und<br />
in diesem Beispiel AVM ISDN -<br />
ISDN X.75 ausgewählt. In der Karteikarte<br />
Einstellungen wählen<br />
Sie die Emulation VT <strong>10</strong>0 und bestätigen<br />
mit OK. In der Menüleiste wählen<br />
Sie Anruf > Anrufen und gehen<br />
weiter mit Wählen. Nach kurzer<br />
Wartezeit erscheint im Hyperterminal<br />
die Aufforderung zur Anmeldung:<br />
Connected to BIANCA/BRICK-<br />
XS mit dem Login. Sie trennen die<br />
Verbindung am Ende der Sitzung mit<br />
exit am Prompt BRICK:> oder in<br />
der Menüleiste des Hyperterminals<br />
über Anruf > Trennen.<br />
Compression und<br />
Encryption<br />
Kann man auf den Geräten der BIAN-<br />
CA/BRICK-Familie Compression<br />
und Encryption gemeinsam verwenden?<br />
Die Antwort lautet schlicht und<br />
ergreifend: Nur MPPC und MPPE<br />
können zusammen verwendet wer-<br />
46<br />
<strong>10</strong><br />
den, wobei MPPC nicht softwareseitig,<br />
sondern nur durch das STAC<br />
Modul unterstützt wird. MPPE<br />
Encryption und STAC Compression<br />
sind laut MS-Spezifikation nicht<br />
verhandelbar.<br />
Einwahl auf die gleiche<br />
Nummer<br />
Will man sich mit ISDN-Karte,<br />
BinTec-Router, Modem oder GSM<br />
auf einen BinTec-Router einwählen<br />
und für alle die gleiche Rufnummer<br />
verwenden, genügt es, im Slot-<br />
ISDN des WAN-Interface eine eigene<br />
Rufnummer für PPP zu<br />
konfigurieren. Über Autodetection<br />
findet eine automatische Erkennung<br />
des Layer 1-Protokolls statt. Nur wenn<br />
es mit bestimmten Gegenstellen Probleme<br />
gibt, z. B. mit einem alten<br />
Modem, kann es notwendig werden,<br />
unter einer separaten Rufnummer direkt<br />
ein bestimmtes Modem-Profile<br />
anzusprechen. Das Layer 1-Protokoll<br />
für ausgehende Verbindungen kann<br />
im WAN-Partner unter Advanced<br />
Settings eingestellt werden.<br />
Zugriff auf Webserver<br />
Wollen Sie über Netzwerke hinweg<br />
kommunizieren und dabei den<br />
Sicherheitsaspekt nicht aus den Augen<br />
lassen, werden Sie sich mit NAT<br />
der Firewall-Funktion des BinTec-<br />
Routers bedienen. Dabei wird das eigene<br />
Netzwerk hinter einer einzigen<br />
Ausgabe <strong>10</strong>/2000
IP-Adresse vollständig verborgen.<br />
Doch benutzen Dienste wie HTTP<br />
und FTP oder E-Mail-Dienste bestimmte<br />
Ports, welche erst wieder freigeschaltet<br />
werden müssen, sonst besteht<br />
kein Zugang mehr zum eigenen<br />
Web-Server. Die wichtigsten Ports<br />
sind 53 für DNS, 80 für HTTP, 21<br />
für FTP, 23 für Telnet, 25 für SMTP,<br />
<strong>10</strong>9 für POP2, 1<strong>10</strong> für POP3, 119<br />
für News. Erst wenn Sie diese Ports<br />
zulassen, ist es möglich, Daten dieser<br />
Dienste von außen in das Netzwerk<br />
hinter dem Router zu transportieren.<br />
Für abgehende Verbindungen hingegen<br />
ist nichts weiter zu tun, als NAT<br />
einzuschalten.<br />
Zur Verwendung des Java Status<br />
Monitors ist übrigens die BRICKWare<br />
4.9.4 oder höher Voraussetzung. Im<br />
BinTec-Support wurde damit auch<br />
der Explorer 5.0 bereits erfolgreich<br />
getestet.<br />
Ungewollter<br />
Verbindungsaufbau<br />
Wenn der Syslog Daemon der<br />
Brickware startet und der Router immer<br />
wieder ungewollt die Verbindung<br />
zum DNS-Server aufbaut, können Sie<br />
in den DIME Tools unter<br />
Configuration im Punkt<br />
Options die DNS Name Resolution<br />
für den Syslog Daemon<br />
deaktivieren, sie ist defaultmäßig aktiv.<br />
Sie können bestimmen, ob der<br />
Syslog Daemon versuchen soll, die<br />
IP-Adresse des BRICK, der überwacht<br />
wird, als Namen aufzulösen. Wenn<br />
Ihr DNS nur über eine WAN/ISDN-<br />
Leitung zu erreichen ist, würde jeder<br />
Syslog-Eintrag zu einem Verbindungsaufbau<br />
führen, da der Daemon<br />
versucht, für den Syslog-Eintrag eine<br />
Namensauflösung vorzunehmen.<br />
VPN-Konfiguration<br />
Möchten Sie auf einem BRICK VPN<br />
konfigurieren, so ist in der VPN Interface-Konfiguration<br />
unter IP die<br />
Partner’s LAN IP Address<br />
anzugeben. Diese wird für die Aushandlung<br />
der PPP-Verbindung benötigt.<br />
Wenn Sie auf der Gegenseite<br />
einen PC über das DFÜ-Netzwerk an<br />
Ausgabe <strong>10</strong>/2000<br />
das Internet anbinden und der PC<br />
keine LAN- Karte mit IP-Adresse hat,<br />
tragen Sie unter Partners LAN IP<br />
Address in der Konfiguration des<br />
VPN Interface einfach irgendeine<br />
Adresse aus einem von Ihnen bisher<br />
nicht verwendeten IP-Netz ein.<br />
Aufteilung einer MSN<br />
Ist für einen Router nur eine MSN<br />
verfügbar, so kann eine Aufteilung<br />
auf verschiedene Dienste mittels Setup<br />
Tool vorgenommen werden. In<br />
der aktuellen Software-Version der<br />
BRICK- und BinGO-Router können<br />
Sie im Incoming Call<br />
Answering bzw. in PABX-<br />
Extensions des Setup-Tools durch<br />
Angabe des Dienstes (Bearer) eine<br />
MSN aufsplitten, um eine Rufnummer<br />
unter dem Dienst voice<br />
(Telephony) für den ISDN-Login<br />
Daemon zu verwenden.<br />
Wenn Sie die Möglichkeit nutzen,<br />
eine MSN aufzusplitten, benötigen<br />
Sie nicht mehr den Parameter<br />
isdnLoginOn PPPDispatch aus<br />
der Tabelle isdn, der in älteren Software<br />
Releases die Aufgabe der Teilung<br />
einer Rufnummer in data für<br />
das Routing und voice für ISDN-<br />
Login übernommen hat.<br />
CAPI<br />
Wird bei der Verwendung von PC-<br />
Anywhere im Hostmodus die R-CAPI<br />
nicht gefunden, ist Abhilfe recht leicht<br />
zu finden. Wenn unter den Eigenschaften<br />
von PCAnywhere die<br />
Option als Dienst starten<br />
deaktiviert wird, findet die Applikation<br />
die BinTec-CAPI.<br />
Und mit welchen Novell-NetWare-<br />
Versionen kann man die capi.nlm<br />
vom BinTec-Webserver einsetzen?<br />
Die Installationsdiskette funktioniert<br />
mit NetWare 3.12 und 4.02. Unter<br />
4.11 läßt sich die R-CAPI in Betrieb<br />
nehmen, in dem man die NLMs manuell<br />
auf den Novell Server kopiert.<br />
Dies kann etwas umständlich werden<br />
und eventuell erst nach mehreren Versuchen<br />
funktionieren.<br />
Für Novell NetWare 5.x ist derzeit nur<br />
eine Betaversion erhältlich.<br />
47<br />
<strong>10</strong><br />
tn online<br />
Anzeige neu<br />
aus dem<br />
Sonderheft<br />
GW 55
D<br />
P R A X I S pP R A X I S<br />
NOVELL<br />
TCP/IP-Netze mit NetWare 5.x<br />
Teil 2: Ranges, IP-Adreßobjekte und Failover<br />
Von Johanna Bruder<br />
Im ersten Teil dieses Beitrages haben wir uns mit der Installation der DNS/DHCP-Services unter NetWare 5.x<br />
beschäftigt. Wir haben DHCP-Server und -Subnet-Objekte angelegt und die automatische Vergabe verschiedener TCP/<br />
IP Einstellungen besprochen. Diesmal wollen wir uns mit den Subnet Address-Ranges und den IP-Adreßobjekten<br />
befassen, bevor wir den DHCP-Server in Betrieb nehmen. Außerdem schauen wir nach der Client-Konfiguration und<br />
sorgen für den Fall eines DHCP-Server-Ausfalls vor.<br />
Das Anlegen eines Subnetzes alleine<br />
reicht nicht zur automatischen Vergabe<br />
von IP-Adressen. Welche IP-<br />
Adressen vom DHCP-Server vergeben<br />
werden sollen, spezifizieren Sie<br />
über weitere Objekte, nämlich<br />
Subnet Addres Range oder IP-<br />
Addres Object.<br />
Subnet Address<br />
Range<br />
Eine Range kennzeichnet einen zusammenhängenden<br />
Bereich von IP-<br />
Adressen, die innerhalb eines<br />
Subnetzes vergeben werden. Ein<br />
Subnetz kann natürlich mehrere Ranges<br />
enthalten.<br />
Achten Sie darauf, daß Start- und<br />
Endadresse nachträglich nicht<br />
editiert werden können!<br />
Möchten Sie bestimmte IP-Adressen<br />
innerhalb einer Range ausschließen,<br />
weil diese z.B. bereits fest an Router<br />
oder Server vergeben sind, erstellen<br />
Sie ein IP-Adreßobjekt für diese<br />
Adresse und kennzeichnen es als<br />
Exclusion. Erhält nun ein DHCP-<br />
Client eine IP-Adresse aus einer Range,<br />
wird für die vergebene IP-Adresse<br />
ein Objekt angelegt. Alle Einstellun-<br />
48<br />
<strong>10</strong><br />
gen bezüglich Lease Time und DHCP-<br />
Optionen werden von dem übergeordneten<br />
Subnet-Objekt bezogen und<br />
sind über das generierte IP-<br />
Adreßobjekt nicht konfigurierbar!<br />
Lease Time beachten<br />
Der Lease Time kommt bei DHCP<br />
eine besondere Bedeutung zu. Nach<br />
der Hälfte der Lease Time führt der<br />
DHCP-Client einen erneuten Request<br />
auf seine IP-Adresse aus. Mit dem<br />
DHCP-Acknowledge des DHCP-Servers<br />
werden dann alle - eventuell geänderten<br />
– DHCP-Optionen an den<br />
Client verteilt. Wenn Sie Änderungen<br />
an den DHCP-Optionen vorgenommen<br />
haben und diese unmittelbar<br />
Ausgabe <strong>10</strong>/2000
distribuieren möchten, können Sie<br />
über das Loginscript mit dem Aufruf<br />
#ipconfig /renew eine DHCP-<br />
Request der Clients im Netz forcieren.<br />
IP-Adreßbjekte<br />
IP-Adreßobjekte ermöglichen Ihnen<br />
die feste Zuordnung einer IP-Adresse<br />
zu einer MAC-Adresse über DHCP.<br />
Somit hat eine Station im Netz immer<br />
die gleiche IP-Adresse und kann trotzdem<br />
die Vorteile von DHCP, wie die<br />
automatische Konfiguration anderer<br />
IP-Parameter nutzen. Sie erstellen<br />
dazu innerhalb eines Subnetzes IP-<br />
Adreßobjekte mit der Option manual<br />
und ordnen jedem Objekt eine IP-<br />
Adresse und eine MAC-Adresse zu<br />
(vgl. Abb. 1). Ein IP-Adreßobjekt<br />
kann auch einer IP-Adresse zugewiesen<br />
werden, die bereits in einer Range<br />
enthalten ist.<br />
Achten Sie darauf, daß bei der<br />
manuellen Vergabe zwar Optionen<br />
des Subnetzes, nicht aber<br />
die Lease Time übernommen<br />
wird!<br />
Erhält ein DHCP-Client eine IP-<br />
Adresse über eine manuelle Zuordnung,<br />
wird diese Adresse zunächst als<br />
permanent gekennzeichnet. Das<br />
bedeutet, daß ein DHCP-Client nie<br />
wieder automatisch einen Request auf<br />
seine IP-Adresse ausführt. Geänderte<br />
DHCP-Optionen würden somit auf<br />
den Clients nie aktualisiert! Deshalb<br />
sollten Sie innerhalb der Eigenschaften<br />
eines IP-Adreßobjekts mit manueller<br />
Zuordnung in dem Usage Tab<br />
Timed selektieren. Hat ein DHCP-<br />
Client einmal die seiner MAC-Adresse<br />
zugewiesene IP-Adresse erhalten,<br />
wird er sie zu dem Zeitpunkt, den Sie<br />
unter Expire festgelegt haben, neu<br />
anfordern. Die Zeitspanne zwischen<br />
Erstbezug und dem ersten Erneuern<br />
der IP-Adresse bestimmt dann den<br />
Zeitabstand aller weiteren Requests<br />
des Clients auf seine IP-Adresse, siehe<br />
Abb. 1.<br />
Ausgabe <strong>10</strong>/2000<br />
DHCP-Dienst starten<br />
Nachdem Sie alle Subnet, Subnet<br />
Address Ranges und IP-Adreßobjekte<br />
über die DNS/DHCP-Management<br />
Console angelegt haben, starten Sie<br />
den DHCP-Dienst auf dem Server mit<br />
dem Modul DHCPSRVR.NLM. Der<br />
Server liest seine DHCP-Konfiguration<br />
aus der NDS ein und steht von<br />
jetzt an als DHCP-Server zur Verfügung.<br />
Parameter<br />
Das DHCPSRVR.NLM kann mit den<br />
beiden Optionen -Dx und –Py geladen<br />
werden. Mit DHCPSRVR –Dx<br />
(Variable x = 1 bis 3) wird auf dem<br />
Server ein DHCP Debug Screen geladen<br />
(vgl. Abb. 2). Hierdurch wird<br />
angezeigt, welche DHCP-Pakete den<br />
Server erreichen, ob DHCPDISCO<br />
VER, DHCPREQUEST, DHCPINFORM<br />
oder DHCPRELEASE, und welche<br />
DHCP-Pakete von dem DHCP-Server<br />
an DHCP-Client gesandt werden,<br />
ob DHCPOFFER oder DHCPACK.<br />
Diese Informationen werden in der<br />
Datei DHCPSRVR.LOG im Verzeichnis<br />
SYS:\ETC\DHCP\ gespeichert.<br />
Wenn Sie das Modul DHCPSRVR<br />
entladen, wird diese Datei gelöscht!<br />
Mit dem Parameter DHCPSRVR –Py<br />
(Variable y = Zeit in min) bestimmen<br />
Sie, in welchem Zeitabstand der<br />
DHCP-Server seine Konfiguration aus<br />
der NDS neu einlesen soll.<br />
Restart des DHCP<br />
Dienstes<br />
Wenn Sie über die DNS/DHCP-Management<br />
Console Änderungen an<br />
DHCP-Objekten vorgenommen haben,<br />
und diese sofort an den DHCP-<br />
Server übergeben möchten, können<br />
Sie entweder das Modul DHCPSRVR<br />
entladen und neu laden, oder Sie stoppen<br />
und starten den Dienst über die<br />
Management Console. Kurze Zeit,<br />
nachdem das DHCPSRVR.NLM auf<br />
dem DHCP-Server gestartet wurde,<br />
verschwindet das rote Kreuz über dem<br />
DHCP-Server Objekt. Klicken Sie das<br />
Objekt an und in der Menüleiste wird<br />
der Button Start/Stop Service<br />
49<br />
<strong>10</strong><br />
Abb. 1: Erstellen eines IP-Adresse Objekts mit<br />
manueller Zuordnung<br />
Abb. 2: DHCP Debug Screen<br />
Abb. 3: IPCONFIG /ALL auf einer WIN2000<br />
Workstation<br />
aktiv. Hierüber können Sie den<br />
DHCP-Dienst von Ihrer Workstation<br />
aus stoppen und auch wieder starten.<br />
Client-<br />
Konfiguration<br />
Zu guter Letzt müssen jetzt noch die<br />
Workstations konfiguriert werden.<br />
Innerhalb der Eigenschaften des TCP/<br />
IP-Protkollstacks markieren Sie IP-<br />
Adresse automatisch beziehen.<br />
Das war’s. Mit der Bestätigung<br />
dieser Änderung sendet der<br />
DHCP-Client ein DHCPDISCOVER<br />
Paket (Broadcast), und hofft auf ein<br />
DHCPOFFER eines DHCP-Servers.<br />
Führt der DHCP-Client einen<br />
DHCPREQUEST auf die angebotene
IP-Adresse aus, wird mit einem<br />
DHCPACK des DHCP-Servers die IP-<br />
Adresse mit allen DHCP-Optionen<br />
an den Client vergeben.<br />
P R A X I S pP R A X I S<br />
Achten Sie darauf, daß lokal auf<br />
der Workstation keine TCP/IP-<br />
Parameter, die Sie über DHCP<br />
verteilen möchten, fest eingetragen<br />
sind (z.B. DNS Server). Die<br />
lokalen Einstellungen haben Vorrang<br />
vor den DHCP-Optionen!<br />
Einstellungen prüfen<br />
Überprüfen Sie auf der Workstation<br />
mit den Befehlen IPCONFIG für NT/<br />
WIN2000 (vg. Abb. 3) und<br />
WINIPCFG für Windows 9x die über<br />
DHCP bezogene IP-Adresse sowie<br />
weitere TCP/IP-Einstellungen. Wichtige<br />
Parameter für IPCONFIG sind<br />
u.a. /RELEASE und /RENEW.<br />
Der Parameter /RELEASE gibt eine<br />
über DHCP bezogene IP-Adresse<br />
wieder frei. D.h. die IP-Adresse kann<br />
von dem DHCP-Server an einen anderen<br />
DHCP-Client vergeben werden.<br />
Führen Sie IPCONFIG mit /RENEW<br />
aus, ohne vorher den Befehl<br />
IPCONFIG /RELEASE auszuführen,<br />
stellt der Client einen Request auf<br />
seine bereits über DHCP bezogene<br />
IP-Adresse. Über diesen Befehl können<br />
aktuelle DHCP-Optionen übernommen<br />
werden, siehe Abb.3.<br />
Fault Tolerance und<br />
Failover<br />
Sicherlich ist Ihnen aufgefallen, daß<br />
Sie einem Subnetz zunächst nur einen<br />
einzigen DHCP-Server zuordnen können.<br />
Was passiert, wenn dieser Server<br />
ausfällt? Gut, solange die Lease Time<br />
der DHCP-Clients noch nicht abgelaufen<br />
ist, behält eine Workstation die<br />
IP-Adresse! Ist die Lease Time abgelaufen,<br />
gibt der DHCP-Client seine<br />
IP-Adresse frei und schickt ein<br />
DHCPDISCOVER ins Netz, um einen<br />
DHCP-Server für die Vergabe einer<br />
neuen IP-Adresse zu finden. Ist kein<br />
DHCP-Server verfügbar, bleiben NT<br />
und WIN98 Workstations ohne IP-<br />
Adresse, WIN2000 und WIN98<br />
Workstations weisen sich eine eigene<br />
IP-Adresse zu (169.254.x.x).<br />
Netzwerkkommunikation über TCP/<br />
IP kann also für die DHCP-Clients<br />
gar nicht, oder nur bedingt stattfinden.<br />
Wie also kann eine gewisse Redundanz<br />
für den DHCP-Dienst, oder<br />
zumindest die Möglichkeit zu einem<br />
schnellen Fail Over realisiert werden?<br />
Sie haben zwei Möglichkeiten,<br />
Hardwarelösungen und zusätzliche<br />
Produkte außer Acht gelassen.<br />
Zwei DHCP-Server<br />
Stehen Ihnen in Ihrem IP-Subnetz<br />
mehr IP-Adressen zur Verfügung, als<br />
Sie für die Hosts in Ihrem Netzwerk<br />
benötigen, erstellen Sie einfach zwei<br />
DHCP-Server Objekte und zwei IP<br />
Address Ranges, z.B. eine Range von<br />
1 bis <strong>10</strong>0, und eine zweite von <strong>10</strong>1<br />
bis 200. Die erste Range weisen Sie<br />
DHCP_FS1, die zweite DHCP_FS2<br />
zu. Fällt einer der Server aus, können<br />
immer noch die <strong>10</strong>0 IP-Adressen auf<br />
dem anderen Server genutzt werden.<br />
Die Zuordnung unterschiedlicher<br />
DHCP-Server zu unterschiedlichen<br />
Ranges innerhalb eines Subnetzes ist<br />
nur möglich, wenn Sie in den Eigenschaften<br />
der Subnet Address Range<br />
Objekte den Range Type Dynamic<br />
DHCP wählen. Mit der Einstellung<br />
des Default Range Type Dynamic<br />
BOOTP and DHCP wird der Range<br />
der Default DHCP-Server für das<br />
Subnetz übernommen.<br />
„Backup“ NDS<br />
Leider sind IP-Adressen Mangelware<br />
und an zwei redundante Ranges wie<br />
zuvor beschrieben ist oft gar nicht zu<br />
denken! Warum machen wir uns also<br />
nicht einfach die NDS zunutze? Sämtliche<br />
Konfigurationen von Subnetzen,<br />
Ranges, ja auch vergebenen IP-Adressen<br />
werden doch in der NDS gespeichert<br />
und somit durch NDS-<br />
Replizierung automatisch gesichert.<br />
Das heißt, DHCP unter NetWare 5.x<br />
ist im Gegensatz zu anderen Syste-<br />
50<br />
<strong>10</strong><br />
men nicht von einem einzigen DHCP-<br />
Server abhängig! Mit dem Ausfall<br />
des DHCP-Servers gehen nicht sämtliche<br />
DHCP-Informationen verloren!<br />
Wenn Sie DHCP konfigurieren, erstellen<br />
Sie neben dem eigentlichen<br />
DHCP-Server Objekt ein zweites für<br />
einen x-beliebigen anderen Server.<br />
Dieser sollte sich natürlich in derselben<br />
NDS und dem gleichen physikalischen<br />
Standort befinden. Fällt der<br />
primäre DHCP-Server aus, müssen<br />
Sie nichts weiter tun, als Subnet oder<br />
Subnet Address Range Objekte dem<br />
zweiten DHCP-Server zuzuordnen.<br />
Auf diesem Server starten Sie bei<br />
Ausfall des primären DHCP-Servers<br />
das DHCPSRVR.NLM. Fertig!<br />
Ping<br />
Vielleicht erinnern Sie sich an die<br />
Option Ping enabled in den<br />
DHCP-Server-Eigenschaften. Wenn<br />
ein DHCP-Server doch einen Ping<br />
auf eine IP-Adresse losschickt, bevor<br />
er die Adresse vergibt, könnten doch<br />
eigentlich einfach zwei DHCP-Server<br />
einer Range zugeordnet werden,<br />
oder? Vorsicht: NEIN! Mal abgesehen<br />
davon, daß die Objekte keine<br />
Zuordnung mehrerer DHCP-Server<br />
zulassen, wird der Ping auf eine zu<br />
vergebene IP-Adresse nicht unmittelbar,<br />
nachdem der DHCP-Server ein<br />
DHCPDISCOVER erhalten hat, ausgeführt!<br />
Starten Sie morgens um 5.00 Uhr den<br />
DHCP-Dienst, wird bereits dann ein<br />
Ping auf die erste IP-Adresse einer<br />
Range durchgeführt, z.B. auf die<br />
192.168.126.50. Angenommen<br />
der Server erhält kein REPLY. Um<br />
6.00 Uhr fährt eben die Station mit<br />
der fest vergebenen IP-Adresse<br />
192.168.126.50 hoch und um<br />
7.00 erreicht den DHCP-Server ein<br />
DHCPDISCOVER und vergibt prompt<br />
die 192.168.126.50. Und schon<br />
haben wir einen IP-Adreß- Konflikt!<br />
Also Vorsicht mit dieser Option, sie<br />
arbeitet anders, als vielleicht zu erwarten<br />
wär.<br />
In der kommenden Ausgabe werden<br />
wir die Konfiguration von DNS und<br />
DDNS in der NDS zur Namensauflösung<br />
in einem TCP/IP-Netz behandeln.<br />
Ausgabe <strong>10</strong>/2000
Learnkey Anzeige aus TN<br />
Sonderheft GW55<br />
Ausgabe <strong>10</strong>/2000<br />
51<br />
<strong>10</strong>
P R A X I S pP R A X I S<br />
E<br />
LINUX<br />
Linux, MySQL und Apache<br />
Teil 1: Installation der Datenbank MySQL<br />
Von Mirko Görgen<br />
Als 1991 Linus Torvalds damit begann, ein freies, leistungsfähiges Multiuser-Betriebssystem zu entwickeln, war ihm<br />
wohl kaum bewußt, welchen Stellenwert es einmal weltweit erreichen sollte. Mit der zunehmenden Verbreitung von<br />
Linux als freie Software finden alternative Softwarelösungen auch Einzug in die Unternehmen. Wir wollen uns den<br />
Aufbau eines Internet- und Datenbankservers mit Linux genauer betrachten und zeigen, wie eine solche Lösung im<br />
Zusammenspiel von OpenSource-Produkten und freier Software zu realisieren ist.<br />
Eilte Linux einst der Ruf voraus, nur<br />
das Betriebssystem der Computer-<br />
Gurus oder der Hacker-Szene zu sein,<br />
so ist es in den letzten Jahren durch<br />
seine Vorteile an Stabilität und Flexibilität<br />
und wegen der Vielzahl der<br />
Anwendungsmöglichkeiten mehr als<br />
ein ernsthafter Konkurrent zu den etablierten<br />
Betriebssystemen geworden.<br />
Gerade diese Eigenschaften haben es<br />
zu einem idealen System für Internet/<br />
Intranet oder Datenbankanwendungen<br />
werden lassen. Wir wollen zeigen,<br />
wie Inhalte aus einer Datenbank<br />
User-bezogen und per Login-Maske<br />
über das Internet zur Verfügung gestellt<br />
werden können.<br />
Grundlagen<br />
Für unser Beispiel gehe ich davon<br />
aus, daß Sie einen installierten Linux-<br />
Rechner haben und über grundlegende<br />
Kenntnisse von Linux/Unix verfügen.<br />
Ich verwendete eine Suse 6.3<br />
Version. Der Linux-Rechner sollte<br />
mit einem Windows-Rechner aus via<br />
Ping und Telnet erreichbar sein, der<br />
Windows-Rechner sollte idealerweise<br />
Microsoft Access installiert haben.<br />
Alle restlichen benötigten Programme<br />
oder Patches finden Sie auf unserer<br />
Service CD im Verzeichnis<br />
linux.<br />
Wir beginnen mit der Installation der<br />
MySQL-Datenbank.<br />
52<br />
<strong>10</strong><br />
MySQL Installation<br />
MySQL ist ein relationales Datenbank-Managementsystem,<br />
das von<br />
der Firma T.c.X. DataKonsult in<br />
Schweden entwickelt wurde. MySQL<br />
ist ein OpenSource-Programm und<br />
steht unter der GNU (General Public<br />
License). Die grundlegende Installation<br />
ist nicht sonderlich aufwendig,<br />
insofern können wir uns direkt ans<br />
Werk begeben.<br />
Um direkt für Ordnung zu sorgen,<br />
legen wir einen neuen Benutzer an,<br />
dem später die Datenbank “gehören”<br />
soll. Unter Suse erledigt diese Aufgabe<br />
am einfachsten das Administration<br />
Tool “Yast”. Die Vorgehensweise<br />
Ausgabe <strong>10</strong>/2000
entnehmen Sie bitte dem Handbuch<br />
und nennen den Benutzer “dbuser”.<br />
Kopieren Sie zunächst die Datei<br />
Linux/mysql/mysql-<br />
3_22_32-pc-linux-gnui686_tar.tar.gz<br />
ins Verzeichnis<br />
/usr/local/. Die folgenden<br />
Befehle entpacken diese Datei und<br />
installieren die notwendigen<br />
Programmteile in die richtigen Verzeichnisse.<br />
:> gunzip < mysql-3_22_32-pc-linux-gnu-i686_<br />
tar.tar.gz | tar xvf -<br />
:> ln -s mysql-3.22.32-pc-linux-gnu-i686 mysql<br />
:> cd mysql<br />
:> scripts/mysql_install_db<br />
:> cd ..<br />
:> chown dbuser.users mysql<br />
:> chown –R dbuser.users mysql/*<br />
Mit der Zeile ln -s mysql-<br />
3.22.32-pc-linux-gnu-i686<br />
mysql haben wir einen symbolischen<br />
Link auf das Verzeichnis mysql-<br />
3.22.32-pc-linux-gnu-i686<br />
angelegt, somit ist es einfacher, dorthin<br />
zu wechseln. Zum Schluß übertragen<br />
wir die File-Rechte an unseren<br />
eben erstellten Datenbank-User. Der<br />
Grundstein ist nun gelegt. Als nächstes<br />
müssen wir uns mit dem Fine<br />
Tuning beschäftigen.<br />
Datenbank vorbereiten<br />
Zunächst sorgen wir uns darum, daß<br />
wir die Datenbank nicht mehr manu-<br />
Ausgabe <strong>10</strong>/2000<br />
Tabelle 1<br />
ell starten und stoppen müssen, sondern<br />
daß dies beim Bootvorgang automatisch<br />
geschieht. Unter Linux können<br />
Sie dies problemlos über die verschiedenen<br />
Runlevels steuern.<br />
MySQL liefert das passendes Skript<br />
direkt mit. Mit dem Befehl cp<br />
support-files/mysql.<br />
server /etc/rc.d/mysql kopieren<br />
wir dieses Skript ins entsprechende<br />
Verzeichnis. Die Berechtigungen<br />
für dieses<br />
File muß<br />
nun mit<br />
chmod 744<br />
geändert<br />
werden.<br />
Wechseln<br />
wir also nun<br />
in das Verzeichnis<br />
/<br />
e t c /<br />
rc.d/rc2.d/ (Runlevel 2). Das<br />
Anlegen zweier symbolischer Links<br />
mit ln -s ../mysql K20mysql<br />
und ln -s ../mysql S20mysql<br />
sorgt dafür, daß beim Neustart des<br />
Servers die Datenbank sauber gestartet<br />
bzw. beendet wird.<br />
Um nicht bei jedem Aufruf der<br />
Datenbankprogramme in das Verzeichnis<br />
/usr/local/mysql<br />
wechseln zu müssen, können wir den<br />
Suchpfad um dieses Verzeichnis ergänzen.<br />
Rufen Sie mit vi /etc/<br />
profile die entsprechende Datei<br />
auf und fügen Sie an die letzte Zeile<br />
export PATH=/usr/local/<br />
mysql/bin/:$PATH an.<br />
Field Type Key Default<br />
Host char(60) PRI<br />
User char(16) PRI<br />
Password char(16)<br />
Select_priv enum(N,Y) N<br />
Insert_priv enum(N,Y) N<br />
Update enum(N,Y) N<br />
Delete_priv enum(N,Y) N<br />
Create_priv enum(N,Y) N<br />
Drop_priv enum(N,Y) N<br />
Reload_priv enum(N,Y) N<br />
Shutdown_priv enum(N,Y) N<br />
Process_priv enum(N,Y) N<br />
File_priv enum(N,Y) N<br />
Tab. 1: Aufbau der Tabelle user<br />
53<br />
<strong>10</strong><br />
Datenbanksicherheit<br />
Als nächstes kümmern wir uns um die<br />
Sicherheit unserer Datenbank, damit<br />
wir gewährleisten können, daß unsere<br />
Daten vor unbefugtem Verändern<br />
geschützt sind. Anders als z.B. bei<br />
Oracle ist die Security von MySQL<br />
nicht unmittelbar an einen Benutzernamen<br />
gekoppelt, sondern eine Kombination<br />
aus User, Datenbank und<br />
Host-Namen. Die entsprechenden<br />
Einträge finden Sie in den nebenstehenden<br />
Tabellen user, db und host<br />
innerhalb der Datenbank mysql.<br />
Der allgemeine Aufruf des SQL Editors<br />
lautet mysql –u User –<br />
pPasswort Datenbankname.<br />
Somit loggen Sie sich zunächst mit<br />
mysql –u root mysql in die<br />
Datenbank ein. Da root noch kein<br />
Passwort besitzt, müssen wir die<br />
Option Paßwort im Moment weglassen.<br />
Schauen wir uns als erstes den<br />
Aufbau der Tabelle user an (vgl.<br />
Tab.1).<br />
User-Tabelle<br />
In der User-Tabelle werden, wie der<br />
Name schon sagt, die Anwender und<br />
ihre entsprechenden Rechte angelegt.<br />
Sollte in den anderen Tabellen host<br />
oder db nichts Gegenteiliges stehen,<br />
gelten diese Rechte global für alle<br />
Datenbanken. Mit select * from<br />
user; lassen wir uns den Inhalt einmal<br />
anzeigen. Standardmäßig legt<br />
MySQL einen Benutzer root an, der<br />
Chef über alle Aktionen ist. Ebenso<br />
finden wir eine Wildcard im Feld<br />
User. Diese bedeutet nichts anderes,<br />
als daß jeder, der sich ohne Angabe<br />
eines Benutzernamens in die Datenbank<br />
einloggt, Leserechte auf alle<br />
Tabellen besitzt.<br />
Da wir nur privilegierte User auf unsere<br />
Daten lassen möchten, sollten<br />
wir diesen Mißstand mit dem Befehl<br />
delete from user where<br />
user = ‘; sofort beheben. Ebenso<br />
ändern wir das root-Paßwort von<br />
NULL nach - sagen wir - dbtest.<br />
Die Eingabe update user set<br />
password=password<br />
(‘dbtest‘) where user=’ root‘<br />
; erledigt dies. Mit dem Befehl flush<br />
Privileges; aktivieren wir die<br />
Neuerungen.
DB- und Host-Tabelle<br />
Die Tabelle db, welche wir uns als<br />
nächstes anschauen, regelt die Rechtevergabe<br />
auf eine bestimmte Tabelle<br />
unter Berücksichtigung von Host-<br />
Namen. Der allgemeine Aufbau ist<br />
Tabelle 2 zu entnehmen. Die Tabelle<br />
host ist als Nachschlagetabelle für<br />
leere Host-Einträge in der db-Tabelle<br />
zu verstehen. Soll ein User nur innerhalb<br />
eines Netzwerkes auf den Server<br />
zugreifen können, sollte man den<br />
Host-Eintrag in der db-Tabelle auslassen<br />
und alle Hosts des Netzwerkes<br />
in der Host-Tabelle eintragen. Um<br />
den Rahmen des Artikel nicht zu<br />
sprengen, werden wir sie hier jedoch<br />
nicht weiter behandeln. Der Vollständigkeit<br />
halber sei ihr Aufbau aber in<br />
Tabelle 3 gezeigt.<br />
Als gültige Einträge in dem Feld Host<br />
erkennt MySQL localhost, eine<br />
IP-Adresse oder aber einen Host-Namen<br />
an. Ebenso dürfen die Wildcards<br />
% und _ verwendet werden. Ein leerer<br />
Eintrag in dem Feld Host und DB<br />
entspricht dem Wert %.<br />
P R A X I S pP R A X I S<br />
Tabelle 3<br />
Anwendungsbeispiel<br />
Wir möchten in einem Beispiel einen<br />
User webadmin schaffen, der später<br />
die Eingabe der Daten erledigt. Er soll<br />
das Recht haben, Tabellen zu erstellen<br />
und zu löschen. Dieser User soll<br />
nur innerhalb der Datenbank webdb<br />
arbeiten dürfen.<br />
Admin einrichten<br />
Der folgende Befehl erstellt einen<br />
neuen Eintrag in der User-Tabelle,<br />
der nächstfolgende vergibt die Rech-<br />
Field Type Key Default<br />
Host Char(60) PRI<br />
Db Char(16) PRI<br />
Select_priv Enum(N,Y) N<br />
Insert_priv Enum(N,Y) N<br />
Update Enum(N,Y) N<br />
Delete_priv Enum(N,Y) N<br />
Create_priv Enum(N,Y) N<br />
Drop_priv Enum(N,Y) N<br />
Tab. 3: Aufbau der Tabelle host<br />
Tabelle 2<br />
Field Type Key Default<br />
Host Char(60) PRI<br />
Db Char(16) PRI<br />
User Char(16) PRI<br />
Select_priv Enum(N,Y) N<br />
Insert_priv Enum(N,Y) N<br />
Update Enum(N,Y) N<br />
Delete_priv Enum(N,Y) N<br />
Create_priv Enum(N,Y) N<br />
Drop_priv Enum(N,Y) N<br />
Tab. 2: Aufbau der Tabelle db<br />
:> insert into user (Host, User, Password)<br />
values (‘%‘, ‘webadmin‘, password(‘wadmin’));<br />
:> insert into db (Host, Db,User, Select_priv,<br />
Insert_priv, Update_priv, Delete_priv,<br />
Create_priv, Drop_priv)<br />
values (‘%‘, ‘webdb‘,‘webadmin‘, ‘Y‘,‘Y‘,‘Y‘,‘Y‘,‘Y‘,‘Y‘);<br />
Der Befehl flush Privileges; aktiviert die Neuerungen.<br />
54<br />
<strong>10</strong><br />
te für diesen neuen User webdb, und<br />
zwar nur auf diese bestimmte Datenbank.<br />
Hätten wir direkt in der User-<br />
Tabelle die Rechte vergeben, hätte er<br />
Rechte auf alle Datenbanken und Tabellen.<br />
Datenbank anlegen<br />
Verlassen wir nun mit quit den SQL-<br />
Editor und legen noch die entsprechende<br />
Datenbank an. Der allgemeine<br />
Aufruf hierbei lautet analog zu<br />
dem MySQL-Tool: mysqladmin -<br />
u Username -pPasswort<br />
create Datenbankname. Somit<br />
können wir mit mysqladmin -u<br />
root -pdbtest create webdb<br />
unsere Beispieldatenbank erschaffen.<br />
Tabellen anlegen<br />
Loggen wir uns nun wieder mit mysql<br />
–u webadmin –pwadmin webdb<br />
in die Datenbank ein und beschäftigen<br />
uns nun mit dem Erstellen neuer<br />
Tabellen. Für unser Beispiel möchten<br />
wir über den Webserver Daten in einem<br />
paßwortgeschützten Bereich zur<br />
Verfügung stellen, dafür benötigen<br />
wir erstens eine Benutzertabelle und<br />
zweitens eine Tabelle für die Informationen<br />
(vgl. Tab. 4 und 5). Der<br />
entsprechende SQL-Befehl lautet<br />
dementsprechend.<br />
:> CREATE TABLE t_web_user<br />
:> (<br />
:> id INT NOT NULL AUTO_INCREMENT,<br />
:> name CHAR(32),<br />
:> login CHAR(16),<br />
:> pwd CHAR(16),<br />
:> gruppe CHAR(16),<br />
:> KEY (id),<br />
:> PRIMARY KEY (id)<br />
:> ) ;<br />
Ausgabe <strong>10</strong>/2000
Den auszugebenden Inhalt speichern<br />
wir in einer zweiten Tabelle. Ihr Aufbau<br />
soll auch hier recht einfach gehalten<br />
sein (vgl. Tab. 5).<br />
:> CREATE TABLE t_web_info<br />
:> (<br />
:> id INT NOT NULL AUTO_INCREMENT,<br />
:> titel CHAR(50),<br />
:> info CHAR(250),<br />
:> rechte CHAR(50),<br />
:> KEY (id)<br />
:> );<br />
Datenpflege über<br />
Access<br />
Nachdem wir unsere Tabellen angelegt<br />
haben, kommen wir zur Eingabe<br />
und Pflege der Daten. MySQL stellt<br />
hierfür einen leistungsfähigen ODBC-<br />
Treiber zur Verfügung, welcher die<br />
Datenpflege über Microsoft Access<br />
von einem Windows-Rechner aus<br />
stark vereinfacht.<br />
ODBC- Treiber für<br />
Windows<br />
Auf der Technik News Monats-CD<br />
finden Sie im Verzeichnis Linux/<br />
Odbc einen entsprechenden ODBC-<br />
Treiber für Windows. Entpacken Sie<br />
Ausgabe <strong>10</strong>/2000<br />
Tabelle 5<br />
Field Type Key Default<br />
Id int PRI Autowert<br />
name Char(32)<br />
login Char(16)<br />
pwd Char(16)<br />
gruppe Char(16)<br />
Tab. 4: Aufbau der Benutzertabelle<br />
Tabelle 5<br />
Field Type Key Default<br />
id Int PRI Autowert<br />
titel Char(50)<br />
info Char(250)<br />
gruppe Char(16)<br />
Tab. 5: Aufbau der Benutzertabelle<br />
den für Ihr System geeigneten Treiber.<br />
Der NT-Treiber funktioniert auch<br />
problemlos mit Windows 2000. Führen<br />
Sie das Installationsprogramm aus.<br />
Zum Schluß des<br />
Setup wird der<br />
entsprechende<br />
DSN-Name direkt<br />
eingerichtet,<br />
z.B. MySQL.<br />
Unter Mysql<br />
HostName tragen<br />
Sie bitte die<br />
IP-Adresse des<br />
Linux-Servers<br />
ein. Die entsprechende<br />
MySQL-Da-tenbank hatten<br />
wir in unserem Beispiel webdb genannt<br />
(vgl. Abb. 1).<br />
Microsoft Access<br />
Als nächsten rufen Sie Microsoft<br />
Access auf und legen eine leere neue<br />
Datenbank an. Über den Menüpunkt<br />
Neu und Tabelle verknüpfen<br />
gelangen Sie an einen Filer-Requester.<br />
Stellen Sie den Dateityp ODBC<br />
Database ein C. Es öffnet sich ein<br />
Fenster, in welchem Sie unter dem<br />
Punkt Computerdatenquelle<br />
den eben für MySQL eingerichteten<br />
DSN Namen finden. Diesen wählen<br />
Sie aus und bestätigen mit OK. Geben<br />
Sie nun Ihr Login webadmin und Ihr<br />
55<br />
<strong>10</strong><br />
Abb. 1:ODBC-Treiber installieren<br />
Abb. 2: Tabellen verknüpfen<br />
Abb. 3:Anlage und Pflege der Daten über Access.<br />
Paßwort wadmin ein. Sie sehen nun<br />
alle verfügbaren Tabellen der MySQL<br />
Datenbank auf Ihrem Linux-Rechner.<br />
Wählen Sie bitte beide Tabellen<br />
aus und beenden Sie diese Maske mit<br />
OK. Einer bequemen Pflege der Daten<br />
über einen Windows Client steht nun<br />
nichts mehr im Wege (vgl. Abb. 3).<br />
In der nächsten Ausgabe installieren<br />
wir auf unserem Linux-Rechner einen<br />
Apache Webserver und kümmern uns<br />
darum, die Inhalte der Datenbank via<br />
Perl im Internet zur Verfügung zustellen.
S E M I N A R E<br />
S E M I N A R E s<br />
N<br />
SEMINARE<br />
Education im Internet<br />
Compu-Shack Education bietet erweiterten Info-Channel<br />
Der Web-Auftritt der Compu-Shack Education wird den individuellen Informationsbedürfnissen von Seminar-Interessenten<br />
laufend angepaßt. Jetzt finden sie im Internet alles Wissenswerte zum Thema Netzwerk-Trainings und<br />
Zertifizierung. Besonders hilfreich ist der umfassende Info-Channel von AVM, Cisco Mircosoft und Novell.<br />
Neben den topaktuellen Seminarplänen<br />
der Education-Center<br />
Neuwied und München sowie der<br />
kompletten Seminarbroschüre wartet<br />
der Internet Service der Compu-<br />
Shack Education mit einem hochinteressanten<br />
Info-Channel auf. Für<br />
Cisco Systems, Microsoft, Novell oder<br />
AVM stellt der Download Bereich<br />
PDF-Dateien und Power Point Präsentationen<br />
zum Thema Netzwerktraining<br />
und detaillierte Informationen<br />
zu aktuellen Zertifizierungs-Programmen<br />
zur Verfügung.<br />
Seminarhighlights im November 2000<br />
Kursbezeichnung Kurs-Nr. Termin Ort Preis in DM<br />
Updating Support Skills from Windows NT 4.0 to Windows 2000 MS 1560 06.-<strong>10</strong>.11.2000 Neuwied 3.490,-<br />
Internetworking with Microsoft TCP/IP MS 688 13.-17.11.2000 Neuwied 3.490,-<br />
Implementing & Administering Windows 2000 Directory Services MS 2154 06.-<strong>10</strong>.11.2000 München 3.490,-<br />
Microsoft Exchange Server 5.5 Design & Implementation MS 973 06.-<strong>10</strong>.11.2000 Neuwied 820,-<br />
NetWare 4.11 to 5.1 Update NV 529 06.-<strong>10</strong>.11.2000 München 3.490,-<br />
Workstation Management with Z.E.N. works 2.0 NV 780 02.-03.11.2000 Neuwied 1.580,-<br />
NetWare 5.1 Administration NV 560 06.-<strong>10</strong>.11.2000 München 3.490,-<br />
Building Cisco Remote Access Networks Cis BCRAN 06.-<strong>10</strong>.11.2000 Neuwied 4.500,-<br />
Systemadministration unter Linux Lin ADM 1 14.-16.11.2000 München 2.400,-<br />
Linux-Grundlagen für Administratoren Lin GRAD 08.-<strong>10</strong>.11.2000 München 2.250,-<br />
56<br />
<strong>10</strong><br />
Download-Channel<br />
Neben den hilfreichen Supportdatenbanken<br />
mit neuesten Treibern<br />
und Programmen, stehen im<br />
Download-Bereich der Compu-<br />
Shack Education interessante Training-Add-Ons,<br />
seminarbegleitendes<br />
Material und Assessment-Tests für<br />
das Selbststudium zum kostenlosen<br />
Download bereit. Auch wenn ein Teil<br />
dieser Daten von den jeweiligen Herstellern<br />
selbst zur Verfügung gestellt<br />
wird, so sind sie doch oft nur schwer<br />
oder über Umwege zu finden. Hier<br />
jedoch bietet sich eine Auswahl im<br />
direkten Überblick. Mit der Zeit wird<br />
eine ausgedehnte Bibliothek entstehen,<br />
um zentral alle relevanten Informationen<br />
kursbegleitend zur Verfügung<br />
zu stellen. Wichtige Informationen,<br />
wie etwa simulierte Prüfungen<br />
oder die Assessment-Tests, die<br />
ein erstes Herantasten an die erwartete<br />
Thematik erlauben, eröffnen weitere<br />
Möglichkeiten einer intensiven<br />
Vorbereitung.<br />
Ausgabe <strong>10</strong>/2000
U<br />
T<br />
Ausgabe <strong>10</strong>/2000<br />
Last-Minute Seminare<br />
Für Kurzentschlossene bis zur Hälfte des Listenpreises<br />
Wer heute seinen Urlaub kurzfristig plant, kann oftmals mit Rabatten rechnen, wenn er nur die Bereitschaft zu spontanem<br />
Handeln und Entschlossenheit mitbringt. Auch die Compu-Shack Education will flexiblen Kunden die Möglichkeit<br />
geben, attraktive Schnäppchen zu nutzen, und Flexibilität mit einem noch nie dagewesenen Last-Minute Angebot<br />
belohnen.<br />
Unter www.seminar.compu-shack.de finden alle<br />
Interessierten den Last-Minute Bereich der Compu-Shack<br />
Education direkt auf der Homepage. Alle hier angezeigten<br />
Seminar-Angebote finden maximal sieben Tage später<br />
statt. Der Clou daran ist, die hierfür geltende<br />
Veranstaltungsgarantie. Ein deutliches Zeichen dafür, daß<br />
es dem Education-Team ernst ist, ihr Last-Minute-Angebot<br />
in einer ersten Pilotphase bis Ende Dezember 2000<br />
auszuprobieren.<br />
Dabei ist wichtig zu wissen, daß angesichts der kurzfristigen<br />
Buchungen und des gewaltigen Preisvorteils die<br />
Schulungsunterlagen nicht im Preis inbegriffen sind. Aber<br />
das wird weniger ins Gewicht fallen als die deutliche<br />
Kostenersparnis, die sich Schnellentschlossenen bietet.<br />
Ansonsten gibt es keine Unterschiede zum Seminarablauf,<br />
denn Mittagessen a la Carte, Pausen-Snacks und Getränke<br />
gehören selbstverständlich auch beim Education Last-<br />
Minute Angebot zum Leistungsumfang. Für schnelle Zeit-<br />
Education Grand-Prix<br />
Seminarpausen mit Boxenstop: Formel 1 selbst erleben<br />
München hat seinen Formel-1-Grand-Prix bekommen. Unter dem Motto Training - Erfolg - Fun bietet Compu-<br />
Shack ihren Seminar-Teilnehmern im Education-Center München-Haar eine ganz besondere Attraktion. Jetzt wird<br />
der „Education Grand-Prix 2000“ ausgetragen. Die virtuelle Renn-Saison ist eröffnet.<br />
Training und Fun sind die Erfolgsgaranten, die die<br />
Formel 1 mit den Netzwerkseminaren der Compu-Shack<br />
Education durchaus gemeinsam haben. Denn Konzentration<br />
und Perfektion, Teamgeist und Professionalität<br />
sind wie im Rennsport die entscheidenden Merkmale.<br />
Naheliegend, daß das Education Center München dabei<br />
auch einmal Spaß und Entspannung mehr in den Vordergrund<br />
rücken wollte, und jetzt für die Seminarpausen<br />
ein eigenes Racecar bereitstellt. Wer mag da zurückstehen,<br />
wenn es gilt, die berühmten Formel-1-Strecken in<br />
der besten Rennsimulation hautnah zu erleben!<br />
57<br />
genossen also Gründe genug, die kurzfristigen Angebot zu<br />
nutzen, sobald es die eigene Zeit-Planung erlaubt.<br />
Education Formel 1 Saison<br />
Bei dieser echt bayerischen Gaudi fahren die virtuellen<br />
Formel-1-Piloten ihr favorisiertes Rennen am Simulator.<br />
Die Education Grand-Prix Saison dauert vom 1.<br />
September bis zum 22.Dezember. Jeder Monatssieger<br />
erhält einen attraktiven Preis für das beste Zwischenergebnis.<br />
Und am Ende der Saison wird der Gesamtsieger<br />
prämiert. Wer dann alle Rekorde bricht, wird zum<br />
Champion gekürt. Den besten drei Fahrern winken<br />
Superpreise bis hin zur Teilnahme am Großen Preis von<br />
Deutschland 2001!<br />
<strong>10</strong>
V O R S C H A U<br />
V O R S C H A U v<br />
E<br />
D<br />
INFO CHANNEL<br />
Technik News Special<br />
GroupWise 5.5 Sonderheft mit Demo-CD<br />
Ende September ist das Technik News Special zu GroupWise 5.5 aus der Druckerei gekommen. Es führt von der<br />
Installation und der praktischen Anwenderunterstützung über die Konfiguration verteilter<br />
Kommunikations-Strukturen hinab in die Tiefen der System-Prozesse.<br />
Eher selten findet man soviel Detail-<br />
Informationen dazu, wie die System-<br />
Prozesse in GroupWise 5.5 wirklich<br />
ablaufen. Wo sind welche Informationen<br />
gespeichert, um im Fehlerfall<br />
eingreifen zu können? Wie arbeitet<br />
die Software denn eigentlich genau?<br />
Wie werden Nachrichten von der<br />
Mailbox des Absenders in die des<br />
Empfängers transportiert? Das Technik<br />
News Special verrät, was da im<br />
Hintergrund wirklich passiert, und wie<br />
der Verwalter Einfluß auf bestimme<br />
Prozesse nehmen kann. Skizzen und<br />
Beispiele weisen dem Administrator<br />
den Weg in die Tiefen des Systems.<br />
8. CISCOntact-Tour<br />
Reseller-Schulung für Vertrieb und Technik<br />
Die Get in CISCOntact-Tour liefert dem Fachhandel Erste-Hand-Informationen über neueste Cisco Produkte und<br />
Markttrends. Die achte Reseller-Tour führt ab Ende Oktober 2000 quer durch Deutschland. Sie vermittelt Expertenwissen<br />
für die speziellen Anforderungen des Reseller-Channels und seiner Mitarbeiter in Vertrieb und Technik. Die Compu-<br />
Shack Solution ist mit ihrem breiten Dienstleistungs-Angebot dabei.<br />
Die Compu-Shack Solution steht Teilnehmern<br />
der achten CISContact wieder<br />
als professioneller Lösungs-Partner<br />
zur Verfügung. Die Cisco<br />
Roadshow bietet fokussierte Sessions<br />
für Vertriebsspezialisten und Techniker,<br />
Diskussionen und Live-Demonstrationen.<br />
Tips und Tricks für das<br />
tägliche Cisco-Business erhalten die<br />
Teilnehmer auf dem Compu-Shack-<br />
Stand. Mit ihrem Cisco-Solution-Programm<br />
ist Compu-Shack der Ansprechpartner<br />
für reine Cisco Technologien<br />
wie auch für Multivendor-<br />
Druckfrisch<br />
Unser Autor Helmut Tibes schöpft<br />
aus Jahren praktischer Erfahrungen<br />
im Netzwerk-Support. Er erklärt kompetent<br />
und leicht nachvollziehbar die<br />
Internetanbindung und weltweit ver-<br />
Umgebungen, ob bei der Projektierung<br />
von Netzen, dem Support oder<br />
der Planung von Add-on Funktionen.<br />
Die Compu-Shack Education bietet<br />
als autorisierter Cisco-Trainingspartner<br />
ein weit gefächertes Trainingsund<br />
Zertifizierungsangebot. Und für<br />
professionelle Problemlösungen unterhält<br />
Compu-Shack ein umfassendes<br />
CCIE-geführtes Support-Center.<br />
Die CISContact führt durch acht deutsche<br />
Städte. Geplant sind Vorträge für<br />
Technik und Vertrieb, Training und<br />
E-Learning. Die Technologie-The-<br />
58<br />
<strong>10</strong><br />
teilte GroupWise-Systeme und weist<br />
auch Wege zu POP 3. Im Sonderheft<br />
GroupWise 5.5 erläutert er, wie das<br />
E-Mail System installiert und konfiguriert<br />
wird. Er stellt die Kern-Features<br />
der Benutzeroberfläche für die<br />
praktische Anwenderunterstützung<br />
vor, gibt eine Fülle von Tips für die<br />
tägliche Praxis und zeigt die Möglichkeiten<br />
einer effizienten Administration<br />
auf. Das Sonderheft mit einer<br />
GroupWise 5.5 Demo-Version für 3-<br />
User auf CD ist über die Bestellkarte<br />
in der Heftmitte für 19,80 DM plus<br />
Versandkosten bei Compu-Shack<br />
oder im Buchhandel erhältlich.<br />
men behandeln u.a. Multiservice IP/<br />
TV und Security. Die Themen werden<br />
mit produktorientierter, vertrieblich-strategischer<br />
und technischer<br />
Ausprägung präsentiert. Die Teilnahmegebühr<br />
der Tagesveranstaltung beträgt<br />
pro Person 99,- DM plus Mehr-<br />
wert-Steuer.<br />
Die Anmeldung erfolgt per Fax unter<br />
089/306<strong>10</strong>624 oder per E-Mail:<br />
cisco@ecco-events.de. Info erteilt das<br />
Produktmanagement Cisco bei<br />
Compu-Shack unter<br />
pm-cisco@compu-shack.com<br />
Ausgabe <strong>10</strong>/2000
N 11<br />
No 11/2000<br />
Thema des Monats:<br />
Ausgabe <strong>10</strong>/2000<br />
NETZWERKÜBERGREIFEND<br />
Licht am Ende<br />
des Tunnels<br />
Virtual Private Networks<br />
Von Detlev Reimann<br />
Virtual Private Networks sind derzeit ein allgegenwärtiges<br />
Gesprächsthema in der Netzwerkwelt.<br />
Hersteller, Provider und Endkunden sehen das<br />
Heil in einer Infrastruktur, die ihnen nicht allein eine<br />
sehr gute Connectivity, ausgezeichnete Verfügbarkeit<br />
und hohe Bandbreite bei geringen Verzögerungen<br />
verspricht, sondern auch ausreichende<br />
Sicherheit, eine gewisse Exklusivität und eine<br />
Menge Kostenersparnis bringt. Ein technologischer<br />
Part also, der wie ein Licht am Ende des VPN-<br />
Tunnels erscheint. Allein in den Adjektiven “virtual”<br />
Ausgewählte Termine<br />
MESSEN, ROADSHOWS, SEMINARE<br />
Über den Info Channel von Technik News online können Sie Demos und<br />
Trials auf Original Novell CDs und gedruckte Broschüren kostenlos<br />
bestellen oder Infos im PDF-Format downladen: www.technik-news.de<br />
59<br />
und “private” stecken eine Menge Interpretationsmöglichkeiten.<br />
Was also sind VPN denn nun<br />
genau? Wo liegen ihre Einsatzmöglichkeiten und<br />
Vorteile? Was sind die Herausforderungen im<br />
Design und im Betrieb von VPN? Mit dem Ausbau<br />
des Internets wurde der Begriff des VPN sehr<br />
einschränkend mit IPsec verknüpft, eine Einseitigkeit,<br />
die unter Umständen an den Anforderungen<br />
der Geschäftsprozesse und somit der Kunden<br />
vorbeigehen kann. In der kommenden Ausgabe<br />
wird sich unser Autor Detlev Reimann mit<br />
den technischen Grundlagen und Abhängigkeiten<br />
befassen, um daraus Schlußfolgerungen für<br />
den praktischen Einsatz von VPN abzuleiten.<br />
Praxis:<br />
ZENworks for Desktops 3:<br />
Teil 1: Policies und Workstation Management<br />
Linux, MySQL und Apache:<br />
Teil 2: Apache Webserver und Perl im Internet<br />
TCP/IP-Netze mit NetWare 5.x:<br />
Teil 3: Konfiguration von DNS und DDNS<br />
13.-14.<strong>10</strong>.2000 IT-Business Akademie: Strategisch verkaufen Augsburg<br />
17.-19.<strong>10</strong>.2000 CS-Seminar: Netzwerkadministration unter Linux München<br />
24.-25.<strong>10</strong>.2000 ADA Systems Düsseldorf<br />
31.<strong>10</strong>.2000 8. Get in CISCOntact-Tour Hamburg<br />
01.11.2000 8. Get in CISCOntact-Tour Berlin<br />
02.11.2000 8. Get in CISCOntact-Tour Leipzig<br />
06.11.2000 8. Get in CISCOntact-Tour Düsseldorf/Neuss<br />
06.-<strong>10</strong>.11.2000 Systems 2000 München<br />
07.11.2000 8. Get in CISCOntact-Tour Frankfurt/Wiesbaden<br />
08.11.2000 8. Get in CISCOntact-Tour Stuttgart<br />
14.11.2000 8. Get in CISCOntact-Tour München<br />
15.11.2000 8. Get in CISCOntact-Tour Nürnberg<br />
21.-23.11.2000 Exponet 2000 Köln<br />
<strong>10</strong>
60<br />
<strong>10</strong><br />
Ausgabe <strong>10</strong>/2000