05.10.2013 Aufrufe

10 - ITwelzel.biz

10 - ITwelzel.biz

10 - ITwelzel.biz

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Technik News - Netzwerkmagazin<br />

G46392<br />

N<br />

<strong>10</strong>. Jahrgang<br />

t h e m a d e s m o n a t s<br />

LOGISTIK<br />

Ausgabe <strong>10</strong>/2000<br />

<strong>10</strong><br />

ZENworks for<br />

Desktops 3<br />

Dynamisches<br />

Management<br />

PRAXIS<br />

Inter-Datenbank<br />

Server unter Linux<br />

Oktober 2000<br />

D a s p r a x i s n a h e N e t z w e r k m a g a z i n<br />

1<br />

<strong>10</strong>


AKTUELL<br />

• Compu-Shack Education mit neuen Internet-Seiten 3<br />

NEWS<br />

• Cisco: Vollständiges Produkt-Portfolio und Service 4<br />

• Cisco: Router und Module für Außenstellen erweitert 5<br />

• Novell: ZENworks for Desktops 3 6<br />

• Enterasys Networks: Managementlösung 6<br />

• IBM: Netfinity Super-Cluster unter Linux 7<br />

• Novell: Storage Area Networks und Hosting 8<br />

• IBM und CA: Kooperation für e-Business-Management 9<br />

• HP, Intel, IBM und NEC: Förderung von Linux im Enterprise-Bereich 9<br />

• Intel: Komponenten-Familie für Ethernet Switches und Router <strong>10</strong><br />

• Intel: Server I/O-Spezifikationen für Internet-Datenzentren 11<br />

• 3COM: Transcend Network Supervisor 2.0 mit neuen Features 11<br />

• Intel: Gigahertz Prozessoren für Desktop, Workstation und Server 12<br />

• Intel: Geringster Verbrauch bei hoher Leistung für Internet-Geräte 12<br />

• Intel: Mikroarchitektur für den Pentium 4 13<br />

• Microsoft: Office 2001 Macintosh Edition auf dem deutschen Markt 14<br />

• Microsoft: Exchange 2000 in Produktion 15<br />

• Microsoft: Server-Suite für Windows 2000 mit Multi-Server Bereitstellungsoption 15<br />

• Novell: Single Sign-on Bundle und NDS Authentication Services 16<br />

THEMA DES MONATS<br />

ZENworks for<br />

Desktops 3<br />

Dynamisches Management<br />

Um die Fracht von Applikationen in heutigen<br />

Netzwerken effizient zu verteilen, bietet ZENworks<br />

for Desktops 3 dem Systemadministrator<br />

umfangreiche logistische Hilfsmittel für ein<br />

netzwerkweites dynamisches Management der<br />

Arbeitsstationen.<br />

HOTLINE<br />

PRAXIS<br />

SEMINARE<br />

20<br />

• Empfohlene Novell und Microsoft Patches 28<br />

• Empfohlene AVM, BinTec und Tobit Patches 29<br />

• Empfohlene Computer Associates Updates und Patches 30<br />

• Empfohlene Veritas Updates und Patches 32<br />

• Neue Patches in der Übersicht: Tobit 32<br />

• Neue Patches in der Übersicht: Novell, Veritas 33<br />

• Neue Patches in der Übersicht: Computer Associates 34<br />

• BinTec: X4000 Workgroup Access Router 36<br />

• Microsoft: Service Pack 1 für Windows 2000 40<br />

• Security: Virtual Private Network , Teil II 41<br />

• Novell: Datenkompression unter NetWare 4.x 43<br />

•Tandberg Data: Tips zu Streamern, DLTs und Sicherungs-Software 44<br />

•BinTec: Praktische Hinweise zur BRICK-Familie 46<br />

• TCP/IP-Netze mit NetWare 5.x, Teil 2: Ranges, IP-Adreßobjekte und Failover 48<br />

• Linux: Teil 1: Installation der Datenbank MySQL 52<br />

• Eduaction Grand Prix 56<br />

VORSCHAU<br />

• Info Channel 58<br />

• Messen, Roadshows, Termine 59<br />

2<br />

<strong>10</strong><br />

Herausgeber:<br />

Telefon:<br />

Telefax:<br />

Electronic Mail:<br />

Redaktion:<br />

Hotline und Patches:<br />

Verantwortlich<br />

für den Inhalt:<br />

Technische Leitung:<br />

Erscheinungsweise:<br />

Bezugsquelle:<br />

Layout und Titelbild:<br />

Druck:<br />

Lektorat:<br />

Abo-Versand:<br />

COMPU-SHACK<br />

Electronic GmbH,<br />

Ringstraße 56-58,<br />

56564 Neuwied<br />

02631/983-0<br />

02631/983-199<br />

TECHNEWS @<br />

COMPU-SHACK.COM<br />

Heinz Bück,<br />

Jörg Marx<br />

Heinz Bück<br />

Ulf Wolfsgruber<br />

monatlich 1 Heft<br />

Bezug über<br />

COMPU-SHACK<br />

Electronic GmbH<br />

Abonnementpreis:<br />

119,- DM + MwSt.<br />

Marie-Luise Ringma<br />

Görres-Druckerei,<br />

Koblenz<br />

Andrea Briel<br />

Wolanski GmbH,<br />

Bonn<br />

Reproduktionen aller Art ( Fotokopien, Mikrofilm,<br />

Erfassung durch Schrifterkennungsprogramme) - auch<br />

auszugsweise - nur mit schriftlicher Genehmigung<br />

des Herausgebers.<br />

Wir möchten uns nachträglich bei all denen bedanken,<br />

die durch die freundliche Zusammenarbeit das<br />

Erscheinen dieser Zeitung ermöglicht haben.<br />

Als Informationsquelle dient uns auch das Internet.<br />

Wenn Sie speziell über Ihre Erfahrungen referieren<br />

möchten, bieten wir Ihnen dies unter der Rubrik<br />

“Hotline” an.<br />

www.technik-news.de<br />

Selbstverständlich kann COMPU-SHACK die einwandfreie<br />

Funktion der vorgestellten Patches und Tips<br />

nicht garantieren und übernimmt keinerlei Haftung<br />

für eventuell entstehende Schäden.<br />

Patch-CD<br />

MWINOC2K.exe<br />

MWINOC1K.exe<br />

STRTL8A.exe<br />

CERTSRV.exe<br />

CVSBIND.exe<br />

ZFN<strong>10</strong>1.exe<br />

BMSAMP1.exe<br />

PXYAUTH.exe<br />

W9X33E.exe<br />

WNT48E.exe<br />

DVVSCAN3.exe<br />

Ausgabe <strong>10</strong>/2000


A<br />

Ausgabe <strong>10</strong>/2000<br />

COMPU-SHACK HOMEPAGE<br />

Frischer Wind im Web<br />

Compu-Shack Education mit neuen Internet-Seiten<br />

Von Michael Olbermann<br />

Wer sich auf der Compu-Shack Homepage umschaut, wird überrascht sein, welch vielfältiges Angebot sich ihm dort<br />

präsentiert. Auch der Web-Auftritt der Compu-Shack Education hat ein völlig neues Gesicht bekommen. Übersichtlicher<br />

und für den Besucher noch informativer wurde er den individuellen Schulungsbedürfnissen rund um das Thema<br />

Netzwerktrainings angepaßt.<br />

Auf der Website der Compu-<br />

Shack Education findet der Besucher<br />

einen raschen Überblick<br />

zu topaktuellen Seminaren in den<br />

Education-Centern Neu-wied<br />

und München. Der Se-minarplan<br />

für das laufende 4. Quartal 2000<br />

bringt eine Fülle von Kurs- und<br />

Zertifizierungsangeboten. Hier<br />

findet man alle Termine und<br />

Preise zu den jeweiligen Schulungen<br />

in der direkten Übersicht.<br />

Die Seminar-Broschüre - als<br />

SemBrosch 2000 zip mit 4 MB<br />

im Download abrufbar - informiert<br />

umfangreich zu Themen wie Microsoft,<br />

Novell oder Cisco-<br />

Zertifizierungen. Auf großes Interesse<br />

stoßen derzeit auch die neuen Linux<br />

Kurse. Für AVM Cisco, Microsoft<br />

oder Novell bietet der Download Bereich<br />

PDFs und Power Point Präsentationen<br />

zum Thema Netzwerktraining<br />

oder einzelnen Zertifizierungs-Programmen.<br />

Ebenso stehen<br />

hier Trainings-Add-Ons, kursbegleitende<br />

Informationen und Assessment-<br />

Tests zum Download bereit.<br />

Online-Buchung<br />

Wer sich online registrieren lassen<br />

möchte, findet unter Seminare den<br />

direkten Link. Auf den ersten Blick<br />

wird deutlich, wieviel freie Plätze ein<br />

bestimmtes Seminar noch hat, und<br />

welche Schulung belegt ist. Alle Angaben<br />

sowie die Seminarinformationen<br />

und Inhalte werden dynamisch<br />

in realtime dargestellt. Und auch von<br />

den Dozenten, die die jeweiligen<br />

Kurse abhalten werden, kann man<br />

sich im wahrsten Sinne des Wortes<br />

ein Bild machen. Das Anmelde-Formular<br />

ist übersichtlich gestaltet, einfach<br />

auszufüllen und erlaubt jetzt auch<br />

das Registrieren mehrerer Teilnehmer<br />

gleichzeitig. Es wird direkt an<br />

das Beraterteam der Compu-Shack<br />

Education geleitet und dort umgehend<br />

bearbeitet. Die Bestätigung und<br />

alle notwendigen Informationen kommen<br />

postwendend zurück.<br />

Angebote und Aktionen<br />

Unter der Vielfalt der Kurse und<br />

Zertifizierungsangebote gibt es immer<br />

wieder Offerten und Preisaktionen<br />

wie die bekannten Sommer<br />

Trainings Camps oder jetzt gerade<br />

die Twins-Angebote, bei denen ein<br />

Kollege als begleitender zweiter Teilnehmer<br />

zum halben Preis dabei ist.<br />

Auf der Education Home-Page sind<br />

all diese Specials wie auch preiswerte<br />

Komplett- oder Last Minute Angebote<br />

leicht zu finden. Wer sich da direkt<br />

entscheiden kann, spart Zeit und Geld.<br />

Und wer sich bislang durch den<br />

3<br />

<strong>10</strong><br />

Zertifizierungs-Dschungel hat<br />

kämpfen müssen, wird im Menü<br />

Zertifizierung verläßliche<br />

Hilfestellungen finden, wie und<br />

was in welcher Reihenfolge zu<br />

tun ist, um zur gewünschten Qualifikation<br />

zu gelangen. Der Button<br />

Detail leitet Interessierte<br />

sofort zu dem nächstmöglichen<br />

Kurstermin mit den entsprechenden<br />

Inhalten des gewünschten Seminars<br />

weiter.<br />

Informationsplattform<br />

Auf der Compu-Shack Homepage ist<br />

eine umfassende Informationsplattform<br />

für den Network Channel entstanden.<br />

Neben dem Online-Dienst<br />

der Compu-Shack Education oder<br />

dem Kundeninformationszentrum<br />

KIZ stehen weitläufige Foren zur<br />

Auswahl. Die Compu-Shack Production<br />

präsentiert ihre neuesten Netzwerkprodukte,<br />

die Compu-Shack Solution<br />

ihre weitreichenden Service-<br />

Angebote. Auch die Compu-Shack<br />

eigenen Zeitschriften und Broschüren<br />

zu Technologien und Trends sind<br />

online vertreten. Sie können kostenlose<br />

CDs abrufen oder per Post bestellen,<br />

und Technik-News-Abonnenten<br />

haben hier ihren gewohnten Zugang<br />

zur Support-Datenbank der<br />

Compu-Shack-Hotline, wo aktuelle<br />

Patches online bereitstehen. Unter<br />

www.compu-shack.de. finden<br />

Netzwerker ein breites Informationsspektrum.<br />

Am besten, Sie besuchen<br />

die Compu-Shack Education einfach<br />

mal im Web. Sie werden nicht enttäuscht<br />

sein. Viel Spaß beim Surfen!<br />

a A K T U E L L<br />

A K T U E L L


Ü<br />

N E W S nN E W S<br />

CISCO<br />

Content Networking ausgebaut<br />

Vollständiges Produkt-Portfolio und Service<br />

Cisco Systems bringt als Bestandteil ihrer Content-Networking-Initiative ein neues System auf den Markt. Das Content<br />

Delivery Network (CDN) System wurde für Unternehmen und Service Provider entwickelt, die Netzwerke mit hoch<br />

profitabler Content-Übertragung benötigen. Die CDN-Technologien der kürzlich von Cisco übernommenen Hersteller<br />

SightPath und Arrowpoint sind integrierter Bestandteil der Lösungen.<br />

Über das neue Cisco Content Delivery<br />

Network System können Unternehmen<br />

private CDNs einrichten und<br />

damit E-Business-Applikationen und<br />

Live-Streaming beschleunigen. Service<br />

Provider werden in die Lage versetzt,<br />

neue Content-basierende Services<br />

mit hoher Verfügbarkeit und<br />

Sicherheit sowie kurzen Response-<br />

Zeiten zu realisieren. Die dadurch<br />

optimierten Infrastrukturen verlagern<br />

Web-Inhalte näher zum Endanwender<br />

und erreichen damit eine höhere<br />

Bandbreitenverfügbarkeit. Zudem<br />

berücksichtigt das System auch Entfernungen,<br />

Latenz-Hindernisse, die<br />

Skalierbarkeit des Ursprungs-Servers<br />

und Überlastungen in Spitzenzeiten.<br />

Das Cisco CDN-System setzt sich aus<br />

den fünf Technologien zusammen:<br />

Content-Distribution und Management,<br />

Content-Routing, Content-<br />

Übertragung am Edge, Content-<br />

Switching und intelligente Netzwerk-<br />

Services. Cisco kann alle fünf Elemente<br />

als eine integrierte Lösung anbieten.<br />

End-to-End-Lösungen<br />

Das CDN-System wurde für unterschiedliche<br />

Provider entwickelt. Dazu<br />

gehören ISPs und Access-Anbieter,<br />

Overlay Content Service Provider,<br />

Anbieter von Web-, E-Commerceund<br />

ASP-/Hosting-Dienstleistungen<br />

sowie die sogenannten “New World”<br />

Service Provider, die beispielsweise<br />

mit Applikationen, Streaming und<br />

Speicherung auf den Markt kommen.<br />

Nach dem Cisco Baukasten-Prinzip<br />

werden die Kunden mit umfassenden<br />

Ende-zu-Ende-Lösungen oder individuellen<br />

Komponenten ausgestattet.<br />

4<br />

<strong>10</strong><br />

Unternehmens- und Dotcom-Umgebungen<br />

können schnellere E-Business-Applikationen<br />

herausbringen,<br />

insbesondere für E-Commerce oder<br />

Streaming Media in Fernsehqualität<br />

zur Kommunikation mit Mitarbeitern<br />

und Partnern. Die CDN-Lösung erlaubt<br />

rundum neue, interoperable und<br />

profitable Mehrwertdienste auf Industriestandard,<br />

erweiterte Leistungsmerkmale<br />

und Auswahlmöglichkeiten<br />

für unterschiedliche Anforderungen<br />

und Web-Initiativen von Unternehmen.<br />

Cisco CDN-Produkte<br />

Die Content Distribution Manager<br />

CDM 5670, 4650 und 4630 unterstützen<br />

die Bereitstellung unterschiedlicher<br />

Inhalte und verwalten die<br />

Übertragungs-Policys zur Bereitstellung<br />

der CDNs mit unterschiedlichen<br />

Teilnehmern. Die Produkte ermöglichen<br />

statisches Web-Hosting, lassen<br />

sich teils zum verteilten Streaming<br />

nachrüsten und erlauben auch kleineren<br />

Content-Anbietern oder Unternehmens-CDNs<br />

den Betrieb von<br />

Intranets und Extranets mit mehreren<br />

Medien, die sich in Niederlassungen<br />

von Großunternehmen, an Colocation-<br />

oder Outsourcing-Standorten<br />

oder als Webhosting-Dienstleistung<br />

realisieren lassen. Die Content Router<br />

CR 4450 und CR 4400 arbeiten je<br />

nachdem mit Content Engines für<br />

kleine, mittlere oder große CDNs, die<br />

sogar an mehrere tausend Standorte<br />

ausgelagert sein können. Sie übernehmen<br />

die Routing- oder Peering-<br />

Ausgabe <strong>10</strong>/2000


Policys, je nach Teilnehmer-Standort<br />

und POP. Der CR 4400 läßt sich auch<br />

transparent in Edge-Netzwerke und<br />

Webhosting-Umgebungen einfügen.<br />

Engines und Switches<br />

Die Engines CE 7320, 590 und 560<br />

zur Content-Übertragung eignen sich<br />

für Content POPs und Colocation-<br />

Standorte und unterstützen transparentes/Reverse-Proxy<br />

Caching, ver-<br />

D<br />

Ausgabe <strong>10</strong>/2000<br />

teiltes Webhosting und die<br />

Replikation der Inhalte. Sie lassen<br />

sich für Streaming Media erweitern.<br />

Die CE 507 für kleinere POPs oder<br />

Außenstellen unterstützt integrierte<br />

Streaming Media Services für<br />

Intranets und Extranets, während die<br />

CE 507AV z.B. bei Konferenzeinrichtungen<br />

die Wiedergabe mit Audio/<br />

Video-Output nach Sendeplan ermöglicht.<br />

Der kompakte Catalyst 4840G<br />

Switch mit fester Konfiguration er-<br />

CISCO<br />

Breitband-WAN-Anschlüsse<br />

Router und Module für Außenstellen erweitert<br />

Cisco Systems baut die modulare Serie ihrer Multiservice-Router 2600 weiter aus. Die Modelle Cisco 2650 und<br />

Cisco 2651 wurden für die Vernetzung von Außenstellen und Zentralen mittlerer Unternehmensgröße entwickelt,<br />

wo neue Web-Applikationen, Breitband-Services im Wide Area Network, Virtual Private Networks und die Integration<br />

von Sprache und Daten benötigt werden. Ebenfalls neu sind Breitband-Netzwerk-Schnittstellen für die Cisco<br />

2600er und 3600er Router.<br />

Der Cisco 2650 ist ein Hochleistungs-Gerät mit mehr<br />

als 50 modularen Schnittstellen. Er verfügt über einen<br />

Autosensing <strong>10</strong>/<strong>10</strong>0 Mbit/s Ethernet-Port. Der Cisco<br />

2651 hat gleich zwei Autosensing <strong>10</strong>/<strong>10</strong>0 Mbit/s<br />

Ethernet-Ports für Anwendungen wie Firewall und<br />

Intrusion Detection. Beide Plattformen verfügen über<br />

erweiterte Flash- und DRAM-Speicher, so daß umfangreiche<br />

Zugangs-Kontrolllisten und Routing-Tabellen erstellt<br />

werden können, wobei die Flexibilität von zwei<br />

Backups der Software-Images auch für die umfangreichsten<br />

Versionen des Cisco IOS-Software ermöglicht wird.<br />

Höhere Bandbreiten<br />

Ebenfalls neu sind die Breitband-Netzwerk-Schnittstellen<br />

DS3/E3 ATM für die Cisco 2600er und die 3600er<br />

Serie, sowie OC-3/STM-1 ATM mit Adaptation Layer 1<br />

Circuit Emulation für die Router Cisco 3600. Diese Netzwerk-Module<br />

ermöglichen WAN-Highspeed-Services<br />

zwischen Unternehmenszentralen und ihren Zweigstellen<br />

sowie die einfache Migration zu paketvermittelten<br />

Sprachlösungen. Durch den steigenden Bedarf an höheren<br />

Bandbreiten für Multiservice-Anwendungen sowie<br />

die über ATM gebotene Quality of Service ist ein DS3/<br />

E3-ATM-Netz ideal für Anwender von Multiservice-<br />

5<br />

<strong>10</strong><br />

möglicht das Load Balancing mit<br />

Leitungsgeschwindigkeit zwischen<br />

mehreren Webservern. Er verfügt<br />

über die für Nonstop-E-Commerce-<br />

Lösungen in den Netzwerken von<br />

Großunternehmen und Service Providern<br />

erforderliche hohe Performance.<br />

Alle diese Produkte ergänzen die bekannten<br />

Content Networking-Produkte<br />

von Cisco und sind ab Oktober<br />

erhältlich.<br />

Lösungen. Service Provider können über einen Fractional<br />

DS3/E3 Access bis zu 45 bzw. 34 Mbit/s Service Level<br />

Agreements anbieten. Dadurch haben ihre Anwender die<br />

Möglichkeit, Bandbreite nach Bedarf zu steigern, ohne<br />

dabei das Customer Premises Equipment oder die physikalischen<br />

Anschlüsse auszutauschen.<br />

Quality of Service<br />

Die neuen ATM DS3/E3 Module eignen sich sowohl für<br />

die 2600er als auch für die 3600er Serie. Die DS3- und<br />

E3-ATM-Netzwerkmodule arbeiten mit dem zum ATM<br />

Forum kompatiblen Framing-Standard AAL5. Zu den<br />

ATM Traffic Management Classes gehören UBR, UBR+,<br />

VBR-rt, VBR-nrt, ABR und CBR. Mit den neuen OC-3/<br />

STM-1 Circuit Emulation Services (CES) Modulen für<br />

die Cisco-3600-Router lassen sich unterschiedliche Dienste<br />

kombinieren, Bandbreiten aufteilen und die Kosten<br />

senken. Unternehmen und Service Provider erhalten damit<br />

Layer-3-Services, ohne einen separaten Router an<br />

ihren ATM Access Multiplexer anschließen zu müssen.<br />

Die Router Cisco 2650 und 2651 sowie die OC-3/STM-<br />

1- und DS3/E3-ATM-Netzwerk-Module sind ab sofort<br />

erhältlich, ebenso die Firewall Feature Sets der Cisco<br />

IOS.


N E W S nN E W S<br />

Z<br />

ZENworks for Desktops 3 hilft, die<br />

Umwandlung zum eBusiness zu beschleunigen.<br />

Die Administratoren<br />

und IT-Mitarbeiter werden von zeitaufwendigen,<br />

sich ständig wiederholenden<br />

Wartungsvorgängen befreit<br />

und können sich stattdessen auf strategische<br />

Aufgaben konzentrieren.<br />

Denn ZENworks verfügt über alle<br />

Merkmale zur automatisierten Software-Distribution,<br />

Remote Desktopmanagement<br />

und Selbstheilungsmöglichkeiten<br />

für Applikationen. Es<br />

unterstützt eine zentrale, regelbasierte<br />

Verwaltung für alle Rechner unter<br />

den Windows Betriebssystemen und<br />

berücksichtigt dabei Bedürfnisse jedes<br />

einzelnen Anwenders und die<br />

Anforderungen von Usergruppen<br />

ebenso wie die Standards des gesamten<br />

Unternehmens.<br />

Selbstheilung<br />

Bei der Verwaltung unterstützt<br />

ZENworks for Desktops 3 die Installation<br />

und Selbstheilung von Applikationen<br />

sowie mobile und remote<br />

Anwender, die auf das Netz zugreifen.<br />

Das plattformübergreifende Konzept<br />

berücksichtigt NetWare,<br />

Windows NT und Windows 2000<br />

sowie alle Windows Desktops. Für<br />

die Selbstheilung der aktuellen<br />

Windows 2000- (MSI) und Windows-<br />

9x-Applikationen bietet ZENworks<br />

eine Imaging-Funktionalität, die es<br />

NOVELL<br />

Desktopmanagement<br />

für eBusiness<br />

ZENworks for Desktops 3ist da<br />

Novell liefert ZENworks for Desktops in einer neuen Version 3 aus, die auf der<br />

Technologie des Novell eDirectory aufbaut. Sie erlaubt Administratoren, die<br />

Arbeitsstationen im Unternehmen zentral zu verwalten und zu personalisieren,<br />

einschließlich der Rechner mobiler Anwender. Die neue Net Services Software<br />

vereinfacht das Desktopmanagement und reduziert die Managementkosten für<br />

die Anwenderplätze um fast 50 Prozent.<br />

den Administratoren ermöglicht, neue<br />

oder beschädigte Workstations schnell<br />

mit den Corporate Standards zu versehen<br />

oder zu reparieren. Da diese<br />

Images im eDirectory gespeichert<br />

sind, kann die unternehmensweite<br />

Installation eines neuen Betriebssystems<br />

auf einfache und strukturierte<br />

Weise erfolgen. Weiterhin können<br />

Applikationsregeln auf Standard-<br />

Images angewendet werden. Nach<br />

Verteilung und Installation der Images<br />

haben Anwender eine komplett konfigurierte<br />

Workstation, mit Betriebssystem<br />

und allen notwendigen Programmen.<br />

ZENworks for Desktops 3<br />

bietet diese Imaging-Funktionen auch<br />

für nicht ans Netz angeschlossene<br />

Rechner und unterstützt die Möglichkeit,<br />

Images per CD oder Jaz Disk zu<br />

verteilen.<br />

Tiered Electronic<br />

Distribution<br />

ZENworks for Desktops 3 wird schon<br />

bald die Tiered Electronic Distribution<br />

(TED) nutzen. Dieses Merkmal<br />

wird im Laufe dieses Jahres mit<br />

ZENworks for Servers 2 ausgeliefert<br />

werden. TED ermöglicht von einem<br />

zentralen Punkt aus den automatischen<br />

Einsatz von Applikationen,<br />

Patches oder Workstation-Images an<br />

Servern selbst unterschiedlicher<br />

Standorten einzusetzen.<br />

6<br />

<strong>10</strong><br />

ENTERASYS NETWORKS<br />

NetSight<br />

Managementlösung<br />

Eine neue Java-basierte Lösung ermöglichtEnterprise-Klassifizierungsregeln<br />

und sorgt für verbesserte<br />

Sicherheit. Enterasys<br />

Networks, ein Unternehmen von<br />

Cabletron Systems, hat mit Net-<br />

Sight eine umfassende Management-Lösung<br />

vorgestellt, mit der<br />

sich in komplexen Unternehmens-<br />

Netzwerken die VLAN- und Gerätekonfiguration<br />

und entscheidungsbasierte<br />

Connectivity mit hohen<br />

Sicherheitsfunktionen einfacher<br />

erstellen läßt.<br />

Im Gegensatz zu herkömmlichen<br />

Netzwerkmanagement-Produkten<br />

bietet NetSight von Enterasys<br />

Networks erweiterte Funktionen für<br />

die automatische Geräte- und einfache<br />

VLAN-Konfiguration sowie<br />

Ausgabe <strong>10</strong>/2000


das Application-Aware-Networking<br />

mit hohen Sicherheitsfunktionen.<br />

Mit leistungsstarken<br />

Tools für entscheidungsbasierte<br />

Connectivity reduziert NetSight<br />

deutlich den Aufwand und die Kosten<br />

für die Netzwerkverwaltung.<br />

Die Web-basierte grafische Benutzeroberfläche<br />

erlaubt die Konfiguration<br />

von Klassifizierungs-Regeln<br />

für Access, bietet Accounting und<br />

die Überwachung der Netzwerk-<br />

Ressourcen, so daß sie genau auf<br />

die Geschäftsziele zugeschnitten<br />

werden können. Es entsteht eine Art<br />

‚Command Center‘, das für die tägliche<br />

Verwaltung des Unternehmensnetzwerks<br />

und die Überwachung<br />

der Sicherheit im kompletten<br />

Netzwerk sorgt. Die Standard-basierte<br />

Managementlösung<br />

ist kompatibel zu 802.1Q Produkten<br />

und in zwei Ausführungen erhältlich.<br />

NetSight Manager<br />

Netzwerk- und Traffic-Monitoring,<br />

Netzwerk Discovery, RMON- und<br />

SNMP-Management sind Aufgabe<br />

des NetSight Element Manager. Er<br />

steuert das Ereignis- und Alarmmanagement<br />

und hilft bei der<br />

Fehlersuche und der gerätebasierten<br />

Netzwerkkonfiguration.<br />

Der NetSight Switch/Topology<br />

Manager ermöglicht die weitergehende<br />

Systemkonfiguration mit erweiterten<br />

Funktionen für<br />

Bandbreitenzuteilung, Quality-of-<br />

Service und das Port Management<br />

sowie für Ansichten der Netzwerk-<br />

Topologie, VLANs und Virtual Private<br />

Networks. Auf den leistungsstarken<br />

Switching-Plattformen von<br />

Enterasys sorgt NetSight für eine<br />

vereinfachte Kontrolle der Netzwerk-Ressourcen<br />

und nutzt deren<br />

erweiterte Funktionen. Damit sind<br />

die Funktionalitäten auf Layer 2, 3<br />

und 4 der Switching-Plattformen<br />

mit denen eines Routers vergleichbar,<br />

jedoch weitaus kostengünstiger.<br />

Dazu gehören Zuteilung der<br />

Bandbreite, schnelle Konfiguration<br />

von QoS und 802.1Q Support.<br />

Ausgabe <strong>10</strong>/2000<br />

I<br />

7<br />

<strong>10</strong><br />

IBM<br />

Los Lobos<br />

Netfinity Super-Cluster unter Linux<br />

Mit 512 Prozessoren wartet LosLobos auf, ein Super-Cluster, den IBM zusammen<br />

mit dem High Performance Computing Center der University of New<br />

Mexico aufbaut. Der Rechengigant der Superlative verbindet über das<br />

Hochleistungsnetzwerk Myrinet von Myricom 256 Netfinity 4500R Server,<br />

wovon jeder mit zwei Prozessoren ausgerüstet ist. LosLobos läuft auf Linux,<br />

um die unabhängigen Maschinen gleichzeitig zu steuern.<br />

IBM treibt die Entwicklung von Systemen<br />

auf Linux-Basis weiter voran.<br />

Big Blue hat es sich zum Ziel gesetzt,<br />

Linux durch eigene Ressourcen und<br />

Technologien zu unterstützen. Wenngleich<br />

das Betriebssystem noch Elemente<br />

entbehre, die beim IBM-<br />

Computing längst üblich sind, so sei<br />

Linux in Kombination mit Netfinity<br />

Servern die ideale Plattform für Projekte<br />

in einer Größenordnung wie<br />

LosLobos. Die IBM Netfinity Server<br />

zeichnen sich durch hohe Zuverlässigkeit<br />

und Skalierbarkeit aus und empfehlen<br />

sich gerade in Cluster-Verbänden<br />

für komplexe Anwendungen mit<br />

e-Mail, Datenbank-Hosting, Instant<br />

Messaging und e-Commerce. Die<br />

Wissenschaftler der University of<br />

New Mexico wollen den neuen Supercomputer<br />

daher nutzen, um Erfahrungen<br />

mit dem Einsatz großer Cluster<br />

zu sammeln, die Skalierbarkeit<br />

verschiedener Software-Typen zu untersuchen<br />

und verbesserte Cluster Management<br />

Tools einzusetzen.<br />

Mainframe-Merkmale<br />

IBM arbeitet daran, Mainframe-<br />

Merkmale in Standard-Servern bereitzustellen.<br />

Ihre Netfinity Server profitieren<br />

dabei von Technologien so bewährter<br />

IBM-Plattformen wie der<br />

AS400 und der RS6000 Systeme, die<br />

in die Nefinity X-Architektur eingeflossen<br />

sind. Hohe Skalierbarkeit,<br />

Verbesserungen des Hauptspeichers<br />

sowie der Ein-/Ausgabe-Subsysteme<br />

und überzeugende Enterprise Storage-<br />

Lösungen kennzeichnen diese innovative<br />

Serverarchitektur. Die Kombination<br />

dieser Vorzüge schafft die Voraussetzungen<br />

für den erfolgreichen<br />

Einsatz von Multi-Prozessor-Systemen.<br />

Denn LosLobos repräsentiert für<br />

IBM einen wichtigen Trend im<br />

Supercomputing. Gesucht sind außerordentlich<br />

leistungsstarke und dennoch<br />

erschwingliche Einstiegslösungen,<br />

die den besonderen Anforderungen<br />

von e-Business, wissenschaftlichen<br />

und Engineering-Applikationen<br />

gerecht werden. Dazu will<br />

IBM der Open-Source-Gemeinde die<br />

entsprechenden Technologien zur<br />

Verfügung stellen.


D<br />

N E W S nN E W S<br />

NOVELL<br />

NetWare 6 kommt<br />

Storage Area Networks und Hosting<br />

Hohe Skalierbarkeit und Ausfallsicherheit für globale Data Center jeder Größenordnung sind die zentralen Merkmale<br />

des kommenden Netzwerkbetriebssystems NetWare 6. Novell unterstützt dabei insbesondere auch Storage Area<br />

Networks, um den wachsenden Anforderungen an das Management der gewaltigen Datenbestände in heutigen<br />

Netzwerken gerecht zu werden.<br />

Die neue NetWare-Generation soll<br />

heterogene Unternehmensnetzwerke<br />

in die entstehende One Net Economy<br />

integrieren, in der Internet, Intranet<br />

und externe Netze miteinander verschmelzen.<br />

NetWare 6 wird ausfallsichere<br />

Cluster von bis zu 32 Servern<br />

unterstützen, symmetrisches Multiprocessing<br />

auf bis zu 32 Prozessoren<br />

bieten und die Novell Storage Services<br />

verwenden. Sie wird im ersten<br />

Halbjahr 2001 ausgeliefert.<br />

Sicherheit für das<br />

eBusiness<br />

Die kommende Version der NetWare<br />

soll zur verläßlichen und hochskalierbaren<br />

Plattform für den Einsatz von<br />

Net Services Software im eBusiness<br />

werden. NetWare 6 zielt dabei auf<br />

unternehmenskritische Installationen,<br />

die das eBusiness in den Data Centern<br />

großer Konzerne wie auch kleinerer<br />

Unternehmen unterstützen. Damit<br />

konzentriert sich Novell auf die zentralen<br />

Kundenanforderungen im<br />

eBusiness zur Integration einer hohen<br />

Anzahl verschiedener Speicherarten<br />

und -orte für Dateien, Messaging,<br />

Datenbanken und Verzeichnisse,<br />

die durch eBusiness-Prozesse<br />

anfallen. Zu den wichtigsten Merkmalen<br />

von NetWare 6 gehören daher<br />

Maßnahmen, die einen ausfallsicheren<br />

24-Stunden-Zugriff sicherstellen.<br />

Da ist die Unterstützung von Clustern<br />

bis 32 Servern und Symmetrisches<br />

Multiprocessing zur Nutzung von bis<br />

zu 32 Prozessoren, um für die ständig<br />

wachsenden Anforderungen an die<br />

Rechenleistung der eBusiness-Systeme<br />

gewappnet zu sein. Die vollständige<br />

Unterstützung der Novell Storage<br />

Services erfüllt Speicheranforderungen<br />

jeder Größenordnung, mit<br />

mehreren Milliarden von Volumes<br />

und Verzeichnissen. Und jedes Volume<br />

kann wiederum Milliarden von<br />

Dateien enthalten, die jeweils bis zu<br />

acht Terabyte umfassen können. Um<br />

dies zu ermöglichen, werden alle im<br />

Server verfügbaren Prozessoren ausgenutzt.<br />

8<br />

<strong>10</strong><br />

3 Unternehmensversionen<br />

Novell plant, ihren Kunden künftig<br />

drei Versionen der NetWare anzubieten,<br />

die von den verschiedenen Bedürfnissen<br />

großer Data Center, über<br />

die Anforderungen mittlerer Unternehmen<br />

bis zu den Ansprüchen kleinerer<br />

Firmen individueller zugeschnitten<br />

sind. So wurde die neue Version<br />

speziell für das Hosting von Net Services<br />

entwickelt, wie sie in globalen<br />

Data Centern zum Einsatz gelangen,<br />

doch sollen neue Merkmale der Net-<br />

Ware ihren abgestimmten Einsatz in<br />

Unternehmen verschiedener Größe<br />

und in Umgebungen mit den verschiedensten<br />

Plattformen anpassen.<br />

NetWare 5.1 und die Novell Small<br />

Business Suite 5.1 bleiben daher weiterhin<br />

auf dem Markt und werden<br />

kontinuierlich weiterentwickelt. Alle<br />

drei Versionen der NetWare werden<br />

zusammen mit dem NDS eDirectory<br />

ausgeliefert als plattformunabhängiger<br />

Verzeichnisdienst für das Management<br />

von Identitäten und Ressourcen<br />

im Rahmen von One-Net-Lösungen.<br />

NetWare 6 wird momentan in<br />

einer geschlossenen Betaversion getestet<br />

und soll im ersten Halbjahr 2001<br />

verfügbar sein. Preise werden zum<br />

Zeitpunkt der Verfügbarkeit bekannt<br />

gegeben. Um potentielle Kunden von<br />

NetWare 6 zu unterstützen, hat Novell<br />

Education bereits eine Reihe Webbasierender<br />

Studienangebote entwikkelt.<br />

Hierzu gehören Online-Foren,<br />

Mentoren-Programme und Online-<br />

Testcenter. Weitere Informationen<br />

finden sich im Internet unter http:/<br />

/education. novell.com.<br />

Ausgabe <strong>10</strong>/2000


E<br />

Ausgabe <strong>10</strong>/2000<br />

IBM UND CA<br />

In Sachen Linux<br />

Kooperation für<br />

e-Business-Management<br />

IBM setzt die wachsende Bedeutung von Linux für unternehmenskritische<br />

Systemumgebungen konsequent um.<br />

Dies zeigt u.a auch eine aktuelle Kooperation mit Computer<br />

Associates. CA wird das erste systemspezifische<br />

Lösungspaket für ein unternehmensweites eBusiness-Management<br />

unter Linux auf S/390 von IBM anbieten.<br />

Eine gemeinsame Initiative von IBM und Computer<br />

Associates soll die Möglichkeit eröffnen, Linux-basierte<br />

Applikationen effizienter auf Mainframe-Hardware laufen<br />

lassen. Als erstes erhalten S/390-Kunden mit den<br />

Linux-Lösungen von CA Zugang zu einer breiten Palette<br />

von Anwendungen. So wird die Konsolidierung vieler<br />

Linux-basierter Server zu einer einheitlichen Struktur<br />

möglich sein, um gerade eBusiness auch in traditionelle<br />

Anwendungen zu integrieren. Dabei sollen Endkunden<br />

von einer neuen Preisgestaltung profitieren.<br />

CA Linux-eBusiness-Software<br />

Das frühere CA-Lösungspaket für Linux auf S/390 ist<br />

vollständig kompatibel mit der für verteilte Plattformen<br />

entwickelten Linux-eBusiness-Software von CA und beinhaltet<br />

Unicenter TNG-Agenten und Framework zur Verwaltung<br />

unternehmensweiter IT-Infrastrukturen unter<br />

Linux auf S/390. MasterIT dient der Überwachung und<br />

Verwaltung von Webservern unter Big Iron Linux. Ingres<br />

II eröffnet den Zugriff auf ältere S/390-Daten mit der relationalen<br />

Datenbank für Linux und andere Plattformen.<br />

ARCserve übernimmt das Speichermanagement für Linux,<br />

während eTrust Sicherheitslösungen für verfahrensbasierte<br />

Kontrolle, Virenschutz und Virtual Private Network (VPN)<br />

für Big Iron Linux bereitstellt. Die Linux-basierten CA-<br />

Lösungen für S/390 sollen ab dem 3. bzw. 4. Quartal 2000<br />

erhältlich sein.<br />

9<br />

E<br />

<strong>10</strong><br />

HP, INTEL, IBM UND NEC<br />

Un-Abhängige<br />

Förderung von Linux im Enterprise-<br />

Bereich<br />

HP, Intel, IBM und NEC wollen gemeinsam die erste unabhängige<br />

und gemeinnützige Einrichtung der Industrie<br />

für Entwickler eröffnen, die an Enterprise-Lösungen für<br />

Linux arbeiten. Die Unternehmen werden ein Open Source<br />

Development Lab umfangreich materiell ausstatten und<br />

finanziell unterstützen. Weitere Sponsoren sind Caldera,<br />

Dell, Linuxcare, LynuxWorks, Red Hat, SGI, SuSE,<br />

TurboLinux und VA Linux.<br />

Eine Einrichtung der Industrie soll Open Source-Entwicklern<br />

eine zentrale Enterprise-Entwicklungsumgebung bieten.<br />

Unabhängig soll es sein, das Open Source<br />

Development Lab, und sich als Schnittpunkt zum Austausch<br />

von Ideen und Linux-Entwicklungen etablieren. Das<br />

OSDL soll gegen Ende des Jahres bei Portland in Oregon<br />

eröffnet werden und bestehende Projekte unterstützen, die<br />

Open Source-Lizenzen verwenden und die dem heutigen<br />

Open Source-Entwicklungsmodell entsprechen.<br />

Entwicklungsmodell<br />

Das OSDL soll keine neuen Projekte aufsetzen, sondern<br />

die Weiterentwicklung bestehender vorantreiben. Welche<br />

als erste gefördert werden, soll im Laufe dieses Jahres bekannt<br />

gegeben werden, nach einer offenen und neutralen<br />

Auswahl in Abstimmung mit der Open-Source-Gemeinde.<br />

Sie reichen von der Tool-Entwicklung bis hin zu Kernel-<br />

Projekten, die die Enterprisefähigkeiten von Linux verbessern.<br />

Die Einrichtung wird durch ein selbständiges<br />

Entscheidungs- und Verwaltungs-Organ geleitet, das sich<br />

aus Mitgliedern der Open Source Gemeinde und Vertretern<br />

der Sponsoren zusammensetzt und einen Geschäftsführer<br />

benennt. Dieser soll die Richtlinien und Entscheidungen<br />

umsetzen und gemeinsam mit der Community die<br />

Projekte auswählen. www.osdlab.org


E<br />

N E W S nN E W S<br />

INTEL<br />

multi Media-Switch<br />

Komponenten-Familie für Ethernet Switches und Router<br />

Neue Intel Netzwerkkomponenten sorgen für hohe Bandbreiten, Multimedia-LAN und Datenfernübertragung. Intel<br />

hat im Rahmen ihrer Entwicklerkonferenz eine Media Switch Komponentenfamilie vorgestellt, die nicht nur echte<br />

Sprach-, Video- und Datenintegration für Ethernet ermöglicht, sondern mit ihren Multi-Service Fähigkeiten die Migration<br />

zu applikationsunterstützten Layer 2/3/4 Switching-Plattformen erlaubt.<br />

Eine neue Intel Media Switch Komponentenfamilie bringt<br />

vielfältige Multi-Service-Fähigkeiten für Quality of Service,<br />

Class of Service, Multicasting, Routing, Bandbreiten-Management<br />

und Provisioning in die Unternehmen.<br />

Sie ermöglichen Internet-Telefonie, Streaming Video oder<br />

Telefon- und Videokonferenzen in unternehmensweiten<br />

Netzwerken. Die Media Switch Familie umfaßt verschiedene<br />

Halbleiter-, Hardware- und Softwarebausteine, einschließlich<br />

Driver Application Protocol Interfaces sowie<br />

Layer 2 und Layer 3 Protocol Stacks, die zum Bau von<br />

Layer 2/3/4 Routing Switches benötigt werden. Intel stellt<br />

damit eine vollständige Suite von Ethernet Switching<br />

Lösungen vor, einschließlich Halbleiter, Software und Referenz-Plattformen.<br />

Dazu gehören auch die Unterstützung<br />

des mehrfachen Echtzeit-Video-Streaming unter Verwendung<br />

von IP Multicasting und die Hochgeschwindigkeits-<br />

IP Paket-Umleitung basierend auf TCP Socket Informationen.“<br />

Media Switch Komponenten<br />

Der Media Switch IXE5418 mit Gigabit Device ist ein 8-<br />

Port, Single-Chip, Layer 2/3/4 Switch/Router, der mit <strong>10</strong>/<br />

<strong>10</strong>0/<strong>10</strong>00 Mbps betrieben werden kann. Er verwendet<br />

<strong>10</strong><br />

systemintegriertes DRAM für die Speicherung der Datenpakete<br />

bei Maximalgeschwindigkeit. Der Media Switch<br />

IXE2412 ist ein Single-Chip Layer 2/3/4 Switch/Router<br />

mit 24 <strong>10</strong>/<strong>10</strong>0 Ports und zwei Gigabit Ports mit Kabelgeschwindigkeit.<br />

Daneben steht mit dem IXE5150 ein Single Chip Layer<br />

2/3/4 Gigabit Crossbar Device mit 8-Ports und integrierter<br />

Speicherung der Datenpakete. Dieses Gerät kann für<br />

die Kaskadierung mehrerer Geräte verwendet werden, um<br />

ein preiswertes Chassis oder Stacked Switching<br />

Appliances aufzubauen.<br />

Und schließlich erlaubt der Media Switch LXT998 als integrierter,<br />

kaskadierbarer <strong>10</strong>/<strong>10</strong>0 Layer 2 Switch mit Single-Chip<br />

und 8 Ports die QoS Packet Pritoritätensetzung<br />

für Echtzeit-Datenmanagement in VoIP-Anwendungen.<br />

Der 8-Port Transceiver LXT9785 unterstützt sowohl Halbals<br />

auch Voll-Duplex-Betrieb bei <strong>10</strong>Mbps und <strong>10</strong>0Mbps.<br />

Die neue Familie der Ethernet-Komponenten ist Teil der<br />

Intel Internet Exchange-Architektur, einem kompletten<br />

Portfolio leistungsfähiger, skalierbarer Hard- und Software-Entwicklungslösungen,<br />

die dem Bedarf nach flexiblerer<br />

und schnellerer Entwicklung, einem kostengünstigeren<br />

Einsatz und zukünftiger Ausbaufähigkeit von<br />

Netzwerksystemen entgegenkommen.<br />

<strong>10</strong><br />

Ausgabe <strong>10</strong>/2000


D<br />

Ausgabe <strong>10</strong>/2000<br />

INTEL<br />

InfiniBand<br />

Server I/O-Spezifikationen für<br />

Internet-Datenzentren<br />

Intel hat erste Produktpläne zu InfiniBand offengelegt,<br />

einer Suite von drei Siliziumprodukten, die im nächsten<br />

Jahr erscheinen werden. Sie sollen im Kernbereich der<br />

InfiniBand-Architektur eingesetzt werden, einer neuen Server<br />

I/O-Technologie-Spezifikation für Internet-Datenzentren.<br />

Sie vereinfacht und beschleunigt Verbindungen<br />

von Servern untereinander und deren Anbindungen an<br />

Remote Storage Systeme oder Netzwerkgeräte.<br />

Die einfachen Anschlußmöglichkeiten der InfiniBand Architektur,<br />

ihre höhere Bandbreite und die verbesserte<br />

Interoperabilität sollen die Leistung und Zuverlässigkeit<br />

von Intel-basierenden Servern steigern, um sie den wachsenden<br />

Anforderungen von e-Business Datenzentren und<br />

Server-Farmen anzupassen. Der Einsatz der neuen Intel<br />

InfiniBand Produkte ist für zukünftige IA-32 und die bevorstehenden<br />

Server Plattformen mit Itanium Prozessor<br />

geplant. Zudem werden sie zukünftig innerhalb des Gesamtangebots<br />

von Intel Server Chipsatz-Produkten zu finden<br />

sein.<br />

Intel InfiniBand Suite<br />

Die InfiniBand Suite besteht aus einem Host Channel Adapter,<br />

einem Switch und einem Target Channel Adapter.<br />

Während der InfiniBand Host Channel Adapter die Server<br />

an die verbreiterten Strukturen in Internet und Business-Datenzentren<br />

anschließt, dient der InfiniBand Switch<br />

zur Verbindung der Server mit den Remote Storage und<br />

Netzwerkgeräten. Der InfiniBand Target Channel Adapter<br />

wiederum verbindet Storage- und Netzwerkgeräte innerhalb<br />

einer InfiniBand-Struktur. Die neue Intel-Architektur<br />

wird IT-Managern die Möglichkeit geben, auf einfachste<br />

Art und Weise ihre Server zu skalieren, um den<br />

Bedarf an Informationsspeicher, Kommunikation und Rechenleistung<br />

zu decken.<br />

11<br />

D<br />

<strong>10</strong><br />

3COM<br />

Leicht gemacht<br />

Transcend Network Supervisor 2.0 mit<br />

neuen Features<br />

3Com präsentiert die neueste Version ihrer Netzwerkverwaltungssoftware.<br />

Transcend Network Supervisor 2.0<br />

erleichtert speziell kleineren und mittelständischen Unternehmen<br />

die Inbetriebnahme und Verwaltung ihrer Netzwerke.<br />

Zu den Neuerungen zählen erhöhte Skalierbarkeit,<br />

die Verwaltung von Palm-Plattformen, die Unterstützung<br />

neuer NBX-LAN-Telefoniesysteme sowie Netzwerk-<br />

Discovery, Geräteerkennung und Darstellung.<br />

Der Transcend Network Supervisor 2.0 ist da, im Bundling<br />

mit zahlreichen 3Com-Produkten oder unentgeltlich mit<br />

einem Jahr technischem Support auf der 3Com Website.<br />

Die Verwalter von Unternehmensnetzen profitieren von<br />

einer verstärkten Unterstützung und der intuitiven Handhabung<br />

der Software. Gerade kleinere Unternehmen mit<br />

begrenzten personellen Ressourcen werden die erhöhte<br />

Automatisierung bei der Erkennung, Darstellung und<br />

Überwachung von Netzwerken schätzen lernen und viel<br />

Zeit und Geld durch die zuverlässige Netz-werkverwaltung<br />

sparen können. Für die Anwender größerer Unternehmen<br />

wird demgegenüber im Vordergrund stehen, daß die Software<br />

der SuperStack-Switches, das NBX-LAN-<br />

Telefoniesystem sowie 3Com Internet Security-Funktionen<br />

unter einem Management-Tool zusammengefaßt sind.<br />

Erweiterte Leistungsmerkmale<br />

Für erfahrenere Administratoren bietet Transcend Network<br />

Supervisor zudem fortschrittliche Merkmale zur Leistungssteigerung<br />

eines Netzwerkes. Zu den Neuerungen<br />

der Version 2.0 zählen u.a. eine verstärkte Skalierbarkeit<br />

bis auf 1500 Knoten pro Netzwerkabbildung, die automatisch<br />

identifiziert werden.<br />

Wichtige Netzwerkinformationen können an Palm<br />

Handhelds exportiert und dort geprüft werden. Und auch<br />

die NBX-LAN-Telefoniesysteme und -Geschäftstelefone<br />

können identifiziert und dargestellt werden. Verbessert<br />

wurde die Erkennung von Endgeräten und deren Betriebssystemen<br />

während der Identifizierung und in den<br />

Topologiekarten. Der Anstoß zur Geräteverwaltung erfolgt<br />

direkt aus der grafischen Netzwerkdarstellung heraus, mit<br />

vereinfachter Vorgabe von Informationen und verbesserter<br />

grafischer Anwenderoberfläche. Transcend Network<br />

Supervisor kann darüber hinaus auch Geräte anderer Hersteller<br />

identifizieren, überwachen und aufzeigen, wie sie<br />

in die Netzwerk-Topologie eingepaßt sind. www.<br />

3com.com/tns


I<br />

N E W S nN E W S<br />

INTEL<br />

Aus vollem Hertzen<br />

Gigahertz Prozessoren für Desktop,<br />

Workstation und Server<br />

Kaum hatte Intel den Pentium III mit 1,13 Gigahertz als<br />

den weltweit schnellsten Mikroprozessor für PCs vorgestellt,<br />

kam auch der erste Gigahertz-Prozessor für Server<br />

und High-End-Workstations auf den Markt. Bereits im<br />

laufenden Quartal werden Systeme mit 1 Gigahertz<br />

Pentium III Xeon Prozessoren angeboten. Sie adressieren<br />

den rasch wachsenden Markt der Workstations und<br />

Front-End-Server mit zwei Prozessoren.<br />

Intels Pentium III Xeon Prozessoren wurden speziell für<br />

die Ansprüche des Servermarkt-Segments an Skalierbarkeit,<br />

Verfügbarkeit und Zuverlässigkeit entwickelt. Die<br />

bewährte Bauform des Pentium III Xeon Prozessors, die<br />

SC330 Cartridge, die integrierte Spannungsregelung und<br />

die ausgereiften Möglichkeiten einer Systemverwaltung<br />

mit ferngesteuerter Überwachung und Diagnose tragen<br />

erheblich zur gesteigerten Zuverlässigkeit der Server bei.<br />

Der 133 MHz Systembus, höhere Taktfrequenzen von 1<br />

GHz und Cache-Speicher, die auf dem Siliziumplättchen<br />

des Prozessors untergebracht sind, bieten Spielraum für I/<br />

O- und rechenintensive Arbeitsbelastungen. Gleichzeitig<br />

hat Intel hat das SBT2 Server-Motherboard vorgestellt,<br />

das speziell für Server mit zwei Pentium III Xeon Prozessoren<br />

entwickelt wurde.<br />

Mit seinen integrierten Netzwerkfähigkeiten unterstützt<br />

das SBT2 zehn Hot-Swap-Laufwerke, die im laufenden<br />

Betrieb herausgenommen und gegen redundante Netzteile<br />

ausgetauscht werden können.<br />

12<br />

I<br />

<strong>10</strong><br />

INTEL<br />

Neue Mikroarchitektur<br />

Geringster Verbrauch bei hoher<br />

Leistung für Internet-Geräte<br />

Intel hat mit XScale eine neue Chip-Mikroarchitektur vorgestellt,<br />

von der Geräte wie Handhelds oder Internet-<br />

Mobiltelefone profitieren sollen, die bei wenig Energieverbrauch<br />

viel Leistung benötigen. Die XScale Mikroarchitektur<br />

basiert auf Intels StrongARM-Technologie und<br />

erreicht durch Dynamic Voltage Management und Media<br />

Processing Technologie einen Verbrauch zwischen 0,1<br />

Milliwatt und 1,6 Watt bei bis zu 1 Gigahertz.<br />

Intels neue XScale Mikroarchitektur richtet sich auf die<br />

Anforderungen einer Reihe von Internet-Zugangsgeräten<br />

sowie von Netzwerk- und Speicherprodukten. Bei geringem<br />

Energieverbrauch zwischen einem Zehntausendstel<br />

Watt und 1,6 Watt werden Taktungen bis zu 1 GHz mit<br />

einer Leistung von 1500 Millionen Instruktionen pro Sekunde<br />

(MIPS) erreicht. Durch das Dynamic Voltage Management<br />

kann sowohl die Taktrate als auch die elektrische<br />

Spannung an den jeweiligen Bedarf der Geräte oder<br />

Anwendungen angepaßt werden, was die Lebensdauer der<br />

Batterie verlängert. Die Intel Media Processing-Technologie<br />

ermöglicht über eine Co-Prozessor Engine die effiziente<br />

Verarbeitung von Multimedia bei Internet-Applikationen.<br />

Intel XScale<br />

Die unter Intels 0,18-Mikrometer Prozeßtechnik gefertigten<br />

Chips der StrongARM Technologie sind für Internet<br />

Infrastruktur-Produkte wie Netzwerk- und I/O-Prozessoren<br />

geeignet, in denen es auf höchste Leistung ankommt,<br />

um große Datenmengen schnell verarbeiten zu können.<br />

Zudem kann Intel XScale die Dichte, Programmierbarkeit<br />

und Rechenleistung von Netzwerkprodukten wie<br />

Switches oder Routern steigern. Der XScale Kern beinhaltet<br />

Erweiterungen aus der ARM-Architektur, wie die ARM<br />

Thumb-Befehle zur Reduzierung der Codegröße und ARM<br />

Media Extensions für Digital Signal Processor<br />

Funktionalitäten, und verträgt sich mit der Version 5.0 der<br />

ARM-Architektur, wodurch die Kompatibilität mit Betriebssystemen,<br />

Embedded Systems, Applikationen und<br />

Tools gegeben ist.<br />

Ausgabe <strong>10</strong>/2000


Ausgabe <strong>10</strong>/2000<br />

INTEL<br />

Netburst<br />

Mikroarchitektur für den Pentium 4<br />

Auf ihrem Developer Forum hat Intel die technischen Details des Pentium 4 Prozessors vorgestellt, die unter der<br />

Bezeichnung NetBurst Mikro-Architektur zusammengefaßt sind. Der neue Prozessor wird noch in diesem Jahr offiziell<br />

vorgestellt. NetBurst ist die erste neue Desktop-Mikroarchitektur von Intel seit Einführung der P6 im Pentium Pro<br />

Prozessor im Jahr 1995 und wird die neuen Prozessorgenerationen maßgeblich bestimmen.<br />

Der Pentium 4 Prozessor richtet sich<br />

an private und professionelle Anwender<br />

mit höchsten Ansprüchen an<br />

die Prozessorleistung. Bei seiner<br />

Konzeption lag der Schwerpunkt<br />

auf der Verarbeitung von<br />

hochperformanten Internet-Anwendungen,<br />

Streaming Video und<br />

ressourcen-intensiver Software, wie<br />

sie zur Bild-, Video- und Sprachverarbeitung,<br />

für 3D-, Multimedia- und<br />

Multitasking-Benutzerumgebungen<br />

zum Einsatz kommt. Netburst wird<br />

die grundlegende Mikroarchitektur<br />

der nächsten Generation, die die<br />

Skalierbarkeit der Prozessorleistung<br />

und Taktfrequenzen langfristig bestimmen<br />

wird.<br />

Prozessorfrequenz<br />

Die Hyper Pipelined Technologie<br />

verdoppelt beim Pentium 4 Prozessor<br />

die Tiefe der Pipeline auf 20 Stufen,<br />

was zu einer bedeutenden Leistungssteigerung<br />

führt und Spielraum<br />

für zukünftige Taktgeschwindigkeiten<br />

im GHz-Bereich<br />

zuläßt. Über die Rapid Execution<br />

Engine werden die Arithmetic Logic<br />

Units des Prozessors mit der doppelten<br />

Frequenz des Prozessorkerns<br />

betrieben, wodurch bestimmte Befehle<br />

innerhalb eines halben Taktes<br />

ausgeführt werden können. So werden<br />

Integerbefehle mit der doppelten<br />

Geschwindigkeit der Prozessorfrequenz<br />

ausgeführt, mit einem höheren<br />

Befehlsdurchsatz und minimierten<br />

Latenzzeiten bei der Ausführung.<br />

System Bus<br />

Der fortschrittliche Split-Transaction<br />

Deeply Pipelined System<br />

Bus, ein 400 MHz System Bus, kann<br />

mehrere Anfragen ohne Wartezeiten<br />

auf Prozessorseite gleichzeitig bearbeiten.<br />

Damit wird die dreifache<br />

Bandbreite des Pentium III Systembus<br />

erreicht. Er kann mit 128-Byte-<br />

Datenpaketen arbeiten, auf die auch<br />

in 64-Byte-Größe zugriffen werden<br />

kann, 32-Byte waren es bei der vorherigen<br />

Generation. Dadurch wird<br />

eine Transfergeschwindigkeit zwischen<br />

dem Pentium 4 Prozessor und<br />

dem Memory Controller, der Komponente<br />

zur Verwaltung des Speichers,<br />

mit 3,2 Gigabyte pro Sekunde<br />

möglich.<br />

Befehls-Cache<br />

Der Execution Trace Cache ist ein<br />

fortschrittlicher Level 1 Befehls-<br />

13<br />

<strong>10</strong><br />

Cache, der entschlüsselte Befehle<br />

zwischenspeichert, wodurch die<br />

durch einen Dekoder verursachte<br />

Wartezeit in der Ausführungseinheit<br />

wegfällt. Diese revolutionäre Technologie<br />

ermöglicht einen Befehls-<br />

Cache mit bedeutend höherer Leistung<br />

und eine wesentlich effizientere<br />

Nutzung des Cache-Speichers.<br />

Zusätzlich bietet der Level 2 Advanced<br />

256 KB Transfer Cache des<br />

Pentium 4 Prozessors eine Schnittstelle<br />

mit 48 GB/s, deren Geschwindigkeit<br />

sich steigert, wenn die Kernfrequenz<br />

erhöht wird.<br />

Advanced Dynamic<br />

Execution<br />

Der Pentium 4 Prozessor verfügt<br />

über eine sehr tiefe spekulative Outof-Order<br />

Execution Engine, die dafür<br />

sorgt, daß die Ausführungseinheiten<br />

durchgängig mit Befehlen<br />

versorgt werden können. Durch die<br />

verbesserte Fähigkeit zur Verzweigungs-Vorhersage<br />

folgt der Prozessor<br />

ständig dem richtigen Programmfluß<br />

und reduziert damit den<br />

Mehraufwand bei falschen Vorhersagen<br />

durch die tieferen Pipelines.<br />

Die Streaming SIMD Extension 2<br />

(SSE2) erweitert die SSE Technologie<br />

durch 144 neue Befehle, einschließlich<br />

einer 128-Bit SIMD Integer<br />

Arithmetik und doppelt präziser<br />

Gleitkommabefehle, die zu einer<br />

verbesserten Leitung in einer<br />

ganzen Reihe von Anwendungen<br />

führen.


D<br />

MICROSOFT<br />

Mitte Herbst 2000<br />

Office 2001 Macintosh Edition auf dem deutschen Markt<br />

Die neueste Version der Produktivitätssuite Office 2001 für den Macintosh erscheint laut Microsoft Mitte Herbst 2000<br />

auf dem deutschen Markt. Bestandteile des integrierten Pakets sind die komplett überarbeiteten etablierten Anwendungen<br />

- wie die Textverarbeitung Word, die Tabellenkalkulation Excel und das Präsentationsprogramm PowerPoint<br />

- sowie der neue Personal Information Manager Entourage mit Kalender, Adreßbuch und E-Mail.<br />

Die Office 2001 Macintosh Edition führt mit Entourage<br />

eine Kombination aus E-Mail Client und Personal Information<br />

Manager (PIM) ein, um die tägliche Kommunikation<br />

zu erleichtern. Dazu setzt die Office-Komponente<br />

auf führende Werkzeuge zur Gestaltung und Verwaltung<br />

von E-Mails. Die einzelnen Programmteile sind so aufeinander<br />

abgestimmt, daß der Nutzer aus jeder Office<br />

2001-Applikation heraus direkt auf Kontaktinformationen<br />

aus dem Adreßbuch zugreifen oder den Kalender beziehungsweise<br />

die Aufgabenliste als Grundlage der Projektplanung<br />

verwenden kann.<br />

Neu gestaltet<br />

Word, Excel, PowerPoint und Entourage sollen dem Anwender<br />

dabei helfen, aufwendige Projekte schnell und unkompliziert<br />

zu erledigen und die richtigen Werkzeuge für<br />

bestimmte Aufgaben zu finden. Die neuen Funktionen sind<br />

das Ergebnis umfangreicher Testreihen mit typischen Anwendergruppen.<br />

Ihnen zufolge liegt die größte Herausforderung<br />

bei einem Projekt im Vorbereiten und in der<br />

Auswahl der richtigen Applikation. Eine aufgabenbasierte<br />

Projektgalerie gewährt dem Anwender dabei jetzt Unter-<br />

N E W S nN E W S<br />

14<br />

stützung. Sie bietet einen gemeinsamen Startpunkt zur<br />

richtigen Applikation für alle in Office 2001 enthaltenen<br />

Applikationen. Weil die Auswahl der richtigen Vorlage<br />

laut Microsoft zu den schwierigsten Phasen beim Erledigen<br />

eines neuen Projektes gehöre, bietet die Projektgalerie<br />

eine Reihe professionell gestalteter und frei definierbarer<br />

Vorlagen an.Als erstes Programm für den Macintosh enthält<br />

Excel 2001 einen Rechner, der es unerfahrenen Anwendern<br />

erleichtere, das Konzept von Formeln und Zellen<br />

in der Tabellenkalkulation zu verstehen. Word 2001<br />

wiederum erleichtere Formatierungen mit einem Feature<br />

namens “Klicken und Tippen”. Anwender klicken auf die<br />

gewünschte Stelle im Dokument und können dort sofort<br />

lostippen. Sehr häufig werde Office zum Verwalten einfacher<br />

Listen in Excel und zum Anfertigen von Serienbriefen<br />

in Word verwendet. Dennoch sei die Erledigung<br />

solch simpler Aufgaben schwierig und zeitraubend, da die<br />

nötigen Funktionen schwer zu finden und anzuwenden<br />

seien. Der Listen-Manager von Excel 2001 vereinfache<br />

die Erstellung und Verwaltung von Listen.<br />

www.microsoft.com/germany/homeoffice/<br />

mac<br />

<strong>10</strong><br />

Ausgabe <strong>10</strong>/2000


M<br />

Ausgabe <strong>10</strong>/2000<br />

MICROSOFT<br />

Abgeschlossen<br />

Microsoft Exchange 2000<br />

in Produktion<br />

Die vollständige Neuentwicklung von Microsoft Exchange<br />

2000 Server ist abgeschlossen. Drei Jahre nach dem<br />

Marktstart der Vorgängerversion Exchange 5.5 ging das<br />

neue Microsoft-Produkt in die Produktion. Microsoft stellt<br />

damit eine neue Generation ihrer Messaging-Plattform<br />

vor. Microsoft selbst ist das erste Unternehmen, das weltweit<br />

auf Exchange 2000 umgestellt hat.<br />

Microsoft Exchange 2000 Server hat sich vom reinen E-<br />

Mail-Produkt zu einer Plattform für Messaging,<br />

Collaboration und Knowledge-Management entwickelt.<br />

Es steht für Microsoft im Mittelpunkt der diesjährigen<br />

Markteinführungen strategisch wichtiger Produkte. In<br />

Deutschland wird das Produkt Mitte Oktober in den Handel<br />

kommen. Die Produktfamilie besteht aus Exchange<br />

2000 Server, Exchange 2000 Enterprise Server und Exchange<br />

2000 Conferencing Server. Darüber hinaus wird<br />

Outlook 2000 Service Release 1 mitgeliefert.<br />

Neue Möglichkeiten<br />

Exchange 2000 Server ist für kleine Betriebe geeignet, die<br />

bis zu 320 Mailboxen im Einsatz haben. Die Enterprise<br />

Version hingegen wird großen Unternehmen empfohlen,<br />

die über sehr viele Mailboxen verfügen und umfangreiche<br />

Intranetanwendungen haben, und die der Serververfügbarkeit<br />

oberste Priorität einräumen. Diese ist durch<br />

die Unterstützung von multiplen Datenbanken und 4-way<br />

Active/Active-Clustering von Windows 2000 gewährleistet.<br />

Durch den verbesserten Outlook Web Access haben<br />

die Anwender schnelleren und komfortableren Zugriff auf<br />

Outlook via Internet. Das Instant Messaging ermöglicht<br />

den Benutzern, sofort zu sehen, welcher Kollege gerade<br />

online ist. Der Conferencing Server schafft die Voraussetzung<br />

für Daten-, Audio- und Videokonferenzen und damit<br />

den Zugriff auf Informationen über geographische, organisatorische<br />

und technologische Grenzen hinweg. Eine<br />

weitere neue Funktionalität für Unified Messaging ist die<br />

Kombination von E-Mail, Fax und Voicemail im Nachrichteneingang<br />

von Outlook.<br />

15<br />

A<br />

<strong>10</strong><br />

MICROSOFT<br />

BackOffice Server<br />

2000 Anfang 2001<br />

Server-Suite für Windows 2000 mit<br />

Multi-Server Bereitstellungsoption<br />

Die nächste Version des BackOffice Servers 2000 wird<br />

Anfang 2001 auf den Markt kommen. Microsoft BackOffice<br />

Server 2000 steht vor allem für weniger Komplexität beim<br />

Erstellen, dem Einsatz und der Verwaltung von integrierten<br />

und skalierfähigen IT-Lösungen.<br />

Ausgestattet ist der BackOffice Server 2000 mit aktualisierten<br />

Integrationswerkzeugen und einer neuen Multi-<br />

Server Konfigurationsoption, die den flexiblen und<br />

skalierbaren Servereinsatz ermöglichen soll. Das Produkt<br />

wird mit einem BackOffice Server Bereitstellungsassistenten<br />

ausgeliefert, der die konsistente Serverkonfiguration<br />

in allen Unternehmensniederlassungen vereinfacht.<br />

Erstmals integriert wurden der Health Monitor<br />

2.1 zur Serverüberwachung und Problembehandlung, neue<br />

Windows Terminaldienste, die eine optimierte Remote<br />

Serververwaltung ermöglichen, sowie eine aktualisierte<br />

Intranet Produktivitätssite mit COM+-basierten Anwendungen.<br />

Assistenten<br />

Der Planungsassistent führt durch das Server Setup-Programm<br />

und unterstützt beim Bereitstellungs-Design, noch<br />

bevor die Komponenten installiert werden. Das Setup-<br />

Programm vereinfacht komponentenübergreifend den<br />

Einsatz von Intranet-Servern durch verbesserte Abhängigkeitsprüfung<br />

und optimierte Fehlerbehandlung und verfügt<br />

über neue Szenarien für den Einsatz in Unternehmenszentralen<br />

und Niederlassungen. Der neue Internet-<br />

Verbindungsassistent vereinfacht die Handhabung als<br />

Gateway Server zum Internet. Mit der neuen Multi-Server-Option<br />

erhält der Anwender eine Lizenz für den Einsatz<br />

auf bis zu drei Servern. Als Bestandteile von<br />

BackOffice Server 2000 nennt Microsoft zahlreiche neue<br />

und aktualisierte Versionen der Server, die zur Windows<br />

DNA 2000 Plattform gehören: Windows 2000 Server mit<br />

Service Pack 1, Exchange 2000 Server Standard Edition<br />

mit Outlook 2000 Service Version 1, SQL Server 2000<br />

Standard Edition, Systems Management Server 2.0 mit<br />

Service Pack 2, Internet Security und Acceleration Server<br />

2000, Host Integration Server 2000.


N E W S nN E W S<br />

D<br />

NOVELL<br />

Authentisch<br />

Single Sign-on Bundle und NDS Authentication Services<br />

Mit dem Single Sign-on Bundle und den NDS Authentication Services 3.0 gibt es zwei neue Sicherheitsprodukte von<br />

Novell. Single Sign-on stellt für verschiedenste Systemanmeldungen ein einziges NDS-Paßwort, während die Authentication<br />

Services über die Unterstützung von NetWare und Windows hinaus die Authentifizierung auf mehreren Plattformen und<br />

in Legacy-Applikationen ermöglicht, für Windows NT und 2000, NetWare, OS/390, Solaris, HP-UX, AIX, Linux,<br />

FreeBSD, Radius, Internet Information Server und weitere Applikationen.<br />

Das Novell Single Sign-on Bundle<br />

(NSSO Bundle) ist eine Kombination<br />

aus Novell Single Sign-on 2.0 und v-<br />

Go, der Single Sign-on-Technologie<br />

von Passlogix. Es ersetzt die vielen<br />

verschiedenen Anmeldenamen und<br />

Paßwörter durch ein einziges NDS-<br />

Paßwort und erübrigt damit die vielen<br />

Help-Desk-Anfragen wegen vergessener<br />

oder falscher Paßwörter für nahezu<br />

jede Windows-, Web- oder Host-<br />

Applikation. Die NDS Authentication<br />

Services 3.0 (NDSAS) sind eine ergänzende<br />

Software, die über die Unterstützung<br />

von NetWare und Windows<br />

hinaus geht, um die Authentifizierung<br />

auf mehreren Plattformen<br />

und in Legacy-Applikationen zu ermöglichen.<br />

NDSAS kann sowohl zusammen<br />

mit dem NSSO Bundle als<br />

auch unabhängig von diesem eingesetzt<br />

werden.<br />

Flexibles Single Sign-on<br />

Das NSSO Bundle beinhaltet v-Go<br />

von Passlogix und kombiniert damit<br />

eine führende Single Sign-on-Lösung<br />

mit der Sicherheit und Skalierbarkeit<br />

des NDS eDirectory. Das NSSO<br />

Bundle bietet Roaming-Möglichkeiten,<br />

eigenständige Erkennung neuer<br />

Applikationen und Web-Seiten, eine<br />

Time-Out-Funktion sowie Tastatursperren,<br />

je nach den Bedürfnissen der<br />

Anwender und mobil User, von<br />

Teleworkern oder Personen, die sich<br />

einen PC mit anderen teilen.<br />

Durch die intelligenten Funktionen<br />

des v-Go-Clients kann dieser eigenständig<br />

auf Logon-Anforderungen des<br />

Netzes reagieren und an Stelle des<br />

Anwenders automatisch den korrekten<br />

Anmeldenamen und das zugehörige<br />

Paßwort übermitteln. Derselbe<br />

Prozeß erkennt selbständig Aufforderungen<br />

des Netzwerkes zur<br />

Paßwortänderung und generiert daraufhin<br />

automatisch ein neues sicheres<br />

Paßwort.<br />

Beim NSSO-Bundle werden alle Anmeldenamen<br />

und Paßwörter in einem<br />

Hochsicherheitsbereich des Verzeich-<br />

16<br />

<strong>10</strong><br />

nisdienstes gespeichert. Hierzu wandelt<br />

die patentierte Novell Technologie<br />

SecretStore Paßwörter in eine Erweiterung<br />

des Anwenderprofils der<br />

NDS um, so daß Mitarbeiter die Vorteile<br />

von Single Sign-on von jeder<br />

Workstation im Netzwerk aus nutzen<br />

können.<br />

Zur Administration und zum User-<br />

Management dienen das NDS<br />

eDirectory und die ConsoleOne.<br />

Legacy-Applikationen<br />

Die NDS Authentication Services<br />

minimieren Login-Zeiten und vereinfachen<br />

die Administration für jene<br />

Unternehmen, die weder Windowsnoch<br />

NetWare-Plattformen einsetzen,<br />

indem die NDSAS ein einziges konsistentes<br />

Paßwort für das Login in<br />

Legacy-Applikationen zur Verfügung<br />

stellen.<br />

Sie leiten die Authentifizie-rungs-<br />

Anforderungen verschiedener Betriebssysteme<br />

und Applikationen zum<br />

eDirectory um, so daß nur das Paßwort<br />

der NDS benutzt wird.<br />

Die serverbasierte Lösung gestattet<br />

jedem Nutzer an jeder Workstation<br />

den Netzwerkzugriff über ein einziges<br />

Paßwort und verhindert, daß unberechtigte<br />

Anwender vom Desktop<br />

aus Zugang zu einem Paßwort erhalten.<br />

Die Sicherheitsmerkmale der<br />

NDS, zum Beispiel die Erkennung<br />

von unberechtigten Zugriffen, machen<br />

Paßwortregeln und selbst die komplette<br />

Sperrung von Anwendern auch<br />

auf anderen Plattformen nutzbar.<br />

Ausgabe <strong>10</strong>/2000


Anzeige AVM<br />

Ausgabe <strong>10</strong>/2000<br />

17<br />

<strong>10</strong>


nN<br />

E W S<br />

N E W S<br />

Ticker<br />

Open DSL Forum<br />

Offener Standard für offenen Markt<br />

Auch ELSA ist dem OpenDSL Forum beigetreten. Im<br />

Zusammenschluß von inzwischen fast 300 Unternehmen<br />

aus der Computer-, Netzwerk- und Telekommunikationsbranche<br />

fördert die Initiative firmenübergreifend<br />

die Entwicklung und Verbreitung der auf DSL<br />

basierenden Breitband-Kommunikations-Technologien<br />

unter Nutzung der vorhandenen Kupferkabel-Infrastruktur.<br />

Mit ihren DSL-Routern realisiert ELSA heute bereits<br />

die Netzwerk-Anbindung an das T-DSL-Netz der Deutschen<br />

Telekom. DSL soll in Zukunft weithin über eine<br />

Plug-and-Play-Architektur mit automatisierten Installationsroutinen<br />

einzurichten sein. Unter den Mitgliedern<br />

der Initiative sind Unternehmen wie Intel, Cisco, oder<br />

3Com vertreten. www.dslfo rum.org.<br />

Mit Fotoqualität<br />

Tintenstrahldrucker im Netz<br />

Hewlett-Packard bringt eine neue Generation netzwerkfähiger<br />

Unternehmensdrucker auf den Markt, die HP<br />

Business Inkjets 2200/2250. Diese schnellen Tintenstrahldrucker<br />

liefern mit Lasergeschwindigkeit eine außerordentliche<br />

Druckqualität in Farbe und Schwarzweiß<br />

und eine zuverlässige Netzwerkanbindung. Bei ihrer<br />

Entwicklung berücksichtigt HP gerade die Anforderungen<br />

von Administratoren für eine stabile Einbindung ins<br />

Netz mit einer einfachen Netzwerkverwaltung und Unterstützung<br />

von Seitenbeschreibungssprachen, die auch<br />

in Laserdruckern Standard sind. Mit 250 Blatt Papierzuführung,<br />

einem monatlichen Druckvolumen bis <strong>10</strong>.000<br />

Seiten und einer erweiterbaren Speicherkapazität auf 88<br />

MB zielen die Business Inkjets als HPs schnellste Drukker<br />

für Farbausgaben insbesondere auf Arbeitsgruppen.<br />

Toner-Test<br />

Einheitliche Verfahren<br />

Xerox, HP, Lexmark und das NCITS kooperieren bei der<br />

Standardisierung von Toner-Tests. Das National<br />

Committee for Information Technology Standards hat<br />

einem Vorschlag zur Entwicklung einer standardisierten<br />

Messung der Druckkapazität von Tonerpatronen zugestimmt,<br />

mit deren Hilfe die Kapazität einer Cartridge und<br />

die maximale Anzahl druckbarer Seiten verläßlich und<br />

18<br />

nachprüfbar ermittelt werden können. Das Verfahren<br />

basiert auf Testkriterien, die von HP, Lexmark und<br />

Xerox geprüft und autorisiert wurden. Zugleich wurden<br />

Anregungen anderer Gerätehersteller aufgegriffen mit<br />

dem Ziel, für den Verbraucher vergleichbare Produktinformationen<br />

und Transparenz beim Kauf von Tonerkartuschen<br />

zu schaffen. Der nächste Schritt soll die<br />

schnelle Verabschiedung eines Standards sein.<br />

<strong>10</strong><br />

Keine Chance<br />

eBusiness-Störenfriede<br />

Mit eTrust Policy Compliance 7.2 von Computer<br />

Associates (CA) können Unternehmen den Sicherheitsstandard<br />

ihrer eBusiness-Systeme im Hinblick auf den<br />

technologischen Fortschritt der Branche und die neuesten<br />

unternehmensinternen Sicherheitsrichtlinien automatisch<br />

aktualisieren. Diese Weiterentwicklung des<br />

Policy Compliance Manager von CA vermindert das<br />

Risiko von Sicherheitsverletzungen im eBusiness. Dazu<br />

überprüft eTrust Policy Compliance in regelmäßigen<br />

Zeitabständen, ob Plattformen und Anwendungen den<br />

aktuellen Sicherheitsempfehlungen von Industrieverbänden<br />

und Betriebssystemanbietern genügen. Über<br />

eine interaktive Benutzeroberfläche können Unternehmensverantwortliche<br />

das gewünschte Sicherheitsniveau<br />

auswählen und Überprüfungen für verschiedene<br />

Servergruppen zeitlich planen. Die automatisch erzeugten<br />

Korrektur-Scripts lösen die von eTrust Policy<br />

Compliance entdeckten Probleme. Die Lösung arbeitet<br />

mit bestehenden Systemen zusammen und unterstützt<br />

ein breites Spektrum an Plattformen wie auch kundenspezifische<br />

Eigenentwicklungen.<br />

Schwarz-Hörer ade<br />

Geschütze Musik im Internet<br />

Intel und Panasonic haben gemeinsam ein Software-<br />

Paket entwickelt, das die ungehinderte Musik-Übertragung<br />

auf tragbare Audiogeräte und Speichermedien determiniert.<br />

Es soll der Unterhaltungsindustrie bei der<br />

urheberrechtlich geschützten Verbreitung von Musik<br />

über das Internet entgegenkommen und übertrifft selbst<br />

die Anforderungen der Secure Digital Music Initiative,<br />

die an einer offenen Technologie arbeitet, um einen<br />

Kopierschutz für das Abspielen, Speichern und Übertragen<br />

digitaler Musik zu entwickeln. Die neue Software<br />

richtet sich daher an Hersteller von Unterhaltungselektronik,<br />

Entwickler von Musik-Software und Anbie-<br />

Ausgabe <strong>10</strong>/2000


ter, die Musik unter Wahrung des Urheberrechts elektronisch<br />

vertreiben wollen. Die patentierte und fälschungssichere<br />

Software von Intel ist die Grundlage der gemeinsamen<br />

Entwicklung. Sie verbirgt die entscheidenden<br />

Codes, Schlüssel und andere wichtige Informationen der<br />

Audio-Daten vor dem Zugriff Dritter und erkennt Versuche,<br />

den Sicherheitsmechanismus zu überwinden. Sie<br />

kann sowohl für das Herunterladen von Musik als auch<br />

für das Anhören in Echtzeit eingesetzt werden und ist ein<br />

entscheidender Schutzmechanismus für den Verkauf,<br />

die Vermietung und das Abonnieren digitaler Musik.<br />

Ausgabe <strong>10</strong>/2000<br />

MP3-Technologie<br />

Audio-Kommunikation<br />

Wie die Einsatzmöglichkeiten von MP3 für einen direkten<br />

Informationsfluß genutzt werden können, zeigt<br />

Enterasys Networks. Der führende Anbieter von<br />

Enterprise-Netzwerklösungen hat sich für die MP3-Technologie<br />

entschieden, um die unternehmensinterne Kommunikation<br />

via Internet effektiver zu gestalten. Mit hochmodernen<br />

MP3-Geräten können die Mitarbeiter aktuelle<br />

Nachrichten abhören, auch im Flugzeug, im Auto oder<br />

zuhause. Der Einsatz von MP3 biete zahlreiche Vorteile<br />

für die internen Abläufe, um die Kommunikation persönlicher<br />

und zeitnäher zu gestalten, als dies nur bei<br />

reinem E-Mail Verkehr der Fall sei. So sind etwa die<br />

Mitarbeiter im Außendienst auch unterwegs stets über<br />

aktuelle Neuigkeiten informiert. Vertriebsmitarbeiter<br />

können im Flugzeug Verkaufsinformationen abhören,<br />

Techniker während der Autofahrt Details über technologische<br />

Neuerungen erfahren. Durch die Speicherung der<br />

MP3-Files im Intranet stehen die Informationen für die<br />

allseitige Nutzung bereit.<br />

Geswitched<br />

Content Exchange beschleunigt<br />

Foundry’s BigIron Layer 3 Switches und Layer 4-7<br />

Internet-Traffic- und Content Management Switches<br />

ServerIron formieren den Kern des globalen Novell-<br />

Content Exchange-Netzwerks auf Basis der Novell<br />

Internet Caching System Technologie. Novell Content<br />

Exchange ist ein neuer Webinhalt-Acceleration-Dienst<br />

für Web-Content-Publisher. Novell hatte die Foundry-<br />

Switches in ihrem Content Exchange Dienst auf der<br />

JustOn.com Internet Filesharing Seite getestet, wobei<br />

die Foundry Switches die Lieferung von Webseiten um<br />

den Faktor <strong>10</strong> beschleunigten. Nach der Integration<br />

konnte JustOn.com 3.5 Millionen Zugriffe pro Tag orga-<br />

19<br />

nisieren und Datenverkehr weiterleiten, den über 4.5<br />

Millionen einzelne Seitenbesucher monatlich generierten.<br />

GlobalCenter, ein führender Webhosting Provider,<br />

hat als erster den Novell Content Exchange von Novell<br />

beantragt. Foundry Technology spielt eine Schlüsselrolle<br />

bei der Realisierung von hochperformanten und<br />

global verteilten Inhaltstransfers, die die E-Commerce-<br />

Webserver von Verkehr entlasten und einen On-the-fly-<br />

Support für Content-Delivery-Netzwerke bieten.<br />

<strong>10</strong><br />

Verfügbar<br />

Produktgeneration 6.5<br />

Tobit liefert die neue David Produktgeneration 6.5 aus.<br />

Die Software wurde grundlegend überarbeitet, besonders<br />

die Benutzerschnittstelle, das Tobit InfoCenter. Dort<br />

erwartet den Anwender eine komplett überarbeitete<br />

Benutzerführung, die die Bedienung wesentlich vereinfachen<br />

wird. Die Software wurde von unnötigem Ballast<br />

befreit und in vielen Routinen der Installation und Administration<br />

entscheidend vereinfacht. Auch die neue Dokumentation<br />

trägt dazu bei, die wichtigsten Funktionen<br />

prägnant und zielgruppengerecht zu erläutern. Mit der<br />

neuen Version verändert sich die Portlizensierung der<br />

David Produktfamilie. Alle Startpakete werden nur noch<br />

mit einem Port statt wie bisher mit zweien ausgeliefert.<br />

Doch sind - mit Ausnahme des IHS-Port - die E-Mail-<br />

Ports ab sofort kostenfrei enthalten. Dabei gibt es auch<br />

keine Beschränkung mehr, in der Voreinstellung sind<br />

fünf E-Mail-Ports definiert, sie können jederzeit erweitert<br />

werden. Für die Lizenzierung zusätzlicher Ports gibt<br />

es jetzt nur noch eine einzige Portlizenz, die alle Dienste<br />

abdeckt. Registrierte Kunden bekommen die neue Version<br />

kostenlos. Für die Version 5.x oder noch ältere können<br />

kostengünstige Updates auf die neue Version 6.5 erworben<br />

werden: www.tobit.com/release.<br />

Bis ins Kinderzimmer<br />

Millennium Edition für Consumer<br />

Mit der Millennium Edition hat Microsoft ihr neuestes<br />

Windows gewohnt publikumswirksam präsentiert.<br />

Windows Me ist speziell für Privatanwender entwickelt<br />

worden und bietet auf die Bedürfnisse der Zielgruppe<br />

zugeschnittene Features. Windows Me bringt laut Microsoft<br />

die Multimedia-Tauglichkeit auf die PCs in den<br />

heimischen Arbeits- und Kinderzimmern. Zahlreiche<br />

Assistenten, Lernprogramme und ein umfangreiches<br />

Hilfe-System erleichtern den Computereinsatz.


Um die Fracht<br />

von Applikationen<br />

in heutigen<br />

Netzwerken effizient<br />

zu verteilen,<br />

bietet ZENworks<br />

for Desktops 3<br />

dem Systemadministrator<br />

umfangreiche<br />

logistische Hilfsmittel<br />

für ein<br />

netzwerkweites<br />

dynamisches<br />

Management der<br />

Arbeitsstationen.<br />

t h e m a d e s m o n a t s<br />

LOGISTIK<br />

ZENworks for Desktops 3<br />

Dynamisches Management<br />

Von Markus Wernecke<br />

20<br />

<strong>10</strong><br />

Ausgabe <strong>10</strong>/2000


Nichts ist so stetig wie die Veränderung.<br />

ZENworks ist hier keine Ausnahme.<br />

Von einem Entwickler in San<br />

Jose als persönliche Arbeitserleichterung<br />

entwickelt, hat sich ZENworks<br />

mittlerweile zu einem der Key-Produkte<br />

gemausert. Laut Novell konnte<br />

mit ZENworks 2.0 beinahe ein Viertel<br />

des Umsatzes realisiert werden.<br />

Daher ist ZENworks for Desktops 3<br />

als Nachfolger der bewährten Version<br />

2.0 sicherlich schon vor der Final<br />

Version für einen ersten Ausblick und<br />

eine Übersicht aller Neuerungen gut.<br />

Zu ihnen gehören unter anderem die<br />

Unterstützung von ConsoleOne, ein<br />

erweitertes und vereinfachtes<br />

Reporting und die MSI Unterstützung.<br />

Nicht zuletzt das verbesserte Remote<br />

Management mit Wake-on-LAN<br />

Funktionalität berechtigt, von einem<br />

neuen Meilenstein in der Geschichte<br />

von ZENworks zu reden.<br />

Im Detail<br />

In den nächsten Ausgaben der Technik<br />

News werden wir in einer ausführlichen<br />

Praxis-Serie die Funktionen<br />

der neuen Desktop Management<br />

Software detailliert beschrieben, die<br />

Policies, das Workstation Management<br />

und die Inventarisierung. Wir<br />

erklären die “Disconnected<br />

Application Launcher Installation”,<br />

sehen uns das Disk Imaging an und<br />

zeigen, wie eine vereinfachte Policy-<br />

Verwaltung durch ein einziges konsolidiertes<br />

Package möglich wird. Wir<br />

befassen uns mit der Policy-Unterstützung<br />

für den Windows Terminal<br />

Server, dem automatischen Workstation<br />

Import und Removal und klären,<br />

was die Oracle 8 Datenbank-<br />

Unterstützng für die Inventarisierung<br />

leisten kann.<br />

Im Überblick<br />

Zum Auftakt der neuen Serie möchte<br />

ich Ihnen - neben der Installation - bei<br />

einem ersten Durchgang alle neuen<br />

Features des Applikationsobjekts vorstellen.<br />

Da die aktuelle ZENworks-<br />

Version 2.0 den meisten Netzwerkern<br />

Ausgabe <strong>10</strong>/2000<br />

ein Begriff und weitläufig bekannt<br />

ist, werden hier nur die wirklichen<br />

Änderungen beschrieben, denn die<br />

neue ZENworks Version 3.0 ist einfach<br />

mit zu vielen Zusatzfunktionen<br />

ausgestattet. Ich werde daher die erweiterten,<br />

teilweise sehr komplexen<br />

Leistungsmerkmale vorstellen, teils<br />

auch schon erläutern, aber die komplexeren<br />

Funktionen wie etwa das<br />

Imaging in den folgenden Ausgaben<br />

der Technik News in der gebotenen<br />

Ausführlichkeit vorstellen. Die wichtigsten<br />

Veränderungen von ZEN 3.0<br />

entnehmen Sie bitte Tabelle 1.<br />

Installation<br />

Beginnen wir mit der Installation der<br />

ZENworks 3.0 Software. Eine genaue<br />

Prozedur für ein Upgrade von<br />

ZENworks 2.0 beziehungsweise<br />

ZENworks for Desktops 2.0 soll erst<br />

dann erfolgen, wenn die Shipping-<br />

Version von ZENworks 3.0 getestet<br />

ist, beziehungsweise erste Erfahrungen<br />

mit Updates seitens Novell vorliegen.<br />

Die Version 3.0 setzt jedoch<br />

ganz klar höhere Anforderungen als<br />

ihre Vorgänger und benötigt entsprechend<br />

mehr Vorbereitungszeit.<br />

21<br />

<strong>10</strong><br />

Tabelle 1<br />

Voraussetzungen<br />

Eine Installation kann nur dann erfolgreich<br />

durchgeführt werden, wenn<br />

die erforderlichen Systemvoraussetzungen<br />

erfüllt sind (vgl. Tab. 2). Damit<br />

die Installation nicht zur zeitraubenden<br />

Sucherei wird, befinden sich<br />

auf den ZENworks 3.0 CDs auch die<br />

ConsoleOne 1.2c6 und NJCL in den<br />

benötigten Versionen. Die Console<br />

Neue Features in der Übersicht<br />

• komplette ConsoleOne-Unterstützung<br />

• verbessertes Reporting<br />

• Disconnected NAL-Funktion<br />

• Disk Imaging mit der Möglichkeit, Applikationen in ein bestehendes<br />

Image zu integrieren.<br />

• konsolidierte Policy-Packages<br />

• Windows 2000-Unterstützung<br />

• Policy für den Windows Terminal Server<br />

• Automatic Workstation Import and Removal<br />

• komplexe Inventory Strukturen mit Nutzungsmöglichkeit für Oracle 8.<br />

• erweitertes Remote-Management mit der Möglichkeit, die Benutzer-<br />

Tastatur und -Maus zu sperren<br />

• Wake on LAN<br />

• stark verbesserte Zugriffsgeschwindigkeit auf Remote-Stationen<br />

• Unterstützung für Microsoft Windows Installer Support (MSI)<br />

Tab. 1: Die herausragenden Features von ZEN 3.0.<br />

Da die ConsoleOne momentan<br />

in einem Stadium ist, in der sie<br />

einigermaßen schnell agiert, insgesamt<br />

aber immer noch “etwas”<br />

langsamer als die reinen<br />

Windows Tools ist, empfiehlt es<br />

sich, zusätzlich eine Installation<br />

auf dem lokalen PC durchzuführen.<br />

Dadurch gewinnt das Tool<br />

weiter an Geschwindigkeit. Zukünftige<br />

Optimierungen der<br />

Compiler und Quellcodes werden<br />

wahrscheinlich die gewünschte<br />

Performance erbringen.


One muß auf dem File Server installiert<br />

sein, auf dem die ZENworks Installation<br />

durchgeführt werden soll,<br />

da ZENworks nur hier die benötigten<br />

Snapins ablegt. Warum ConsoleOne?<br />

Die Antwort ist einfach, der NetWare-<br />

Administrator wird die zukünftig komplexen<br />

Verzeichnisstrukturen nicht<br />

mehr handhaben können, von daher<br />

setzen die neuen Produkte natürlich<br />

auf neuester Technologie auf.<br />

Verzeichnisse<br />

Nach der Installation müssen folgende<br />

Verzeichnisse für die ConsoleOne<br />

samt ihrer Inhalte auf die lokale Station<br />

unter SYS:\PUBLIC\mgmt\Con<br />

soleOne\1.2 kopiert werden, welches<br />

hier als Root-Verzeichnis angenommen<br />

wird: \bin\ZEN\,<br />

\bin\NLS\, \snapins\ZEN\ und<br />

\lib\ZEN\. Diese Directories gehören<br />

ins lokale Verzeichis<br />

local_drive:\NOVELL\CONSOLEONE\<br />

t h e m a d e s m o n a t s<br />

1.2\. Die ausführbare Setup-Datei<br />

für die ConsoleOne-Installation liegt<br />

im Verzeichnis cdrom_drive:\<br />

CompanionCD\ConsoleOne\.<br />

Weiterhin ist am File Server Java zu<br />

entladen, indem Sie JAVA –EXIT<br />

auf der Konsole eingeben.<br />

Aus dem Verzeichnis SYS:\<br />

PUBLIC darf keine Applikation<br />

gestartet sein!<br />

Install ZENworks<br />

Nachdem nun alle Voraussetzungen<br />

erfüllt sind, kann mit der Installation<br />

begonnen werden. Die WINSETUP.<br />

EXE startet die Installation von der<br />

CD. Für diejenigen, die mit ZENworks<br />

2.0 schon gearbeitet haben, ist an-<br />

Tabelle 2<br />

Novell File Server: Management-Arbeitsstation:<br />

- min. 160 MB Festplattenkapazität ohne Inventory - empfohlen Windows 98, NT oder 2000 Professional<br />

- min. 250 MB, wenn das Inventory installiert wird - mindestens 5 MB freier Festplattenspeicher<br />

- aktueller Servicepack<br />

NetWare 4.11/4.2 - ZENworks 3.0 Client installiert<br />

- NW4SP8a<br />

- ConsoleOne 1.2c6 (erst ab Gold-Code verfügbar)<br />

- JVM 1.1.7b Microsoft File Server:<br />

- NJCL, JNCP, VisiBroker und Winsock2.0 - min. 160 MB Festplattenkapazität (ohne Inventory)<br />

Unterstützung installiert - min. 250 MB, wenn das Inventory installiert wird<br />

NetWare 5.0 Windows NT Server<br />

- NW5SP5 - NDS for NT Version 8.0<br />

- ConsoleOne 1.2c6 - JRE 1.1.7b<br />

- JVM 1.1.7b<br />

NetWare 5.1 Windows 2000 Server<br />

- NW51SP1 - NDS eDirectory 8.34<br />

- ConsoleOne 1.2c6 - JRE 1.1.7b<br />

- JVM 1.1.7b<br />

Tab. 2: Systemvoraussetzungen. Hinweis: alle Informationen basieren auf der “Gold-Code”-Version.<br />

22<br />

<strong>10</strong><br />

fänglich kein Unterschied zu erkennen.<br />

Nachdem Install ZENworks<br />

ausgewählt wurde, startet im Hintergrund<br />

eine Java-Applikation, die die<br />

weiteren Installationsabfragen durchführt.<br />

Hierzu zählen das Akzeptieren<br />

der Lizenzbedingung und die PRE-<br />

Requisits, bei denen die genannten<br />

Vorbedingungen (vgl. Tab. 2) noch<br />

einmal aufgelistet werden. Bei der<br />

Auswahl zwischen den verfügbaren<br />

Installationsmodi Typical,<br />

Product or Custom ermöglicht<br />

Custom wie gehabt die größte Flexibilität.<br />

Bei den zu installierenden<br />

Komponenten ist die Auswahl abhängig<br />

vom gewählten Installationsmodus<br />

(vgl. Abb. 1). Um ZENworks<br />

komplett zu installieren, sind alle<br />

Module ausgewählt worden.<br />

Im Menüfeld Parts to Install<br />

kann bestimmt werden, ob Files, Schema<br />

Extensions und Application<br />

Objects mit installiert werden sollen.<br />

Je nachdem ob es sich um eine Erst-<br />

Ausgabe <strong>10</strong>/2000


oder Nachinstallation handelt, ist es<br />

beispielsweise möglich, auf die Schema-Erweiterungen<br />

zu verzichten,<br />

wenn diese schon durchgeführt sind.<br />

Die NDS-Tree-Informationen erfordern<br />

die Eingabe des NDS-Tree- und<br />

File Server-Namen. Anschließend<br />

wird das File Server Volume für die<br />

Inventory Datenbank ausgewählt.<br />

Bitte nicht das Volume SYS verwenden,<br />

da dort generell keine<br />

wachsenden Datenbestände existieren<br />

sollten!<br />

Rolle des Servers<br />

Im Menü Automatic Workstation<br />

Import Management kann<br />

der Modus None, Import, Removal,<br />

Import/Removal für den<br />

ausgewählten File Server bestimmt<br />

werden (vgl. Abb. 2). “None” bedeutet<br />

keine automatische Workstation<br />

Importierung in die NDS durch den<br />

File Server. Import und/oder Removal<br />

sind dann äquivalent.<br />

In ZENworks 3.0 ist der Import<br />

bzw. das Entfernen von Arbeitsstationen<br />

in die NDS jetzt automatisiert<br />

worden. Die Aufgaben<br />

für Import und Removal wurde<br />

dem Server auferlegt. Dadurch<br />

muß dem File Server bei der Installation<br />

die ihm zugedachte<br />

Rolle für die AWI-Funktion<br />

(Automatic Workstation Import)<br />

zugewiesen werden.<br />

Unter Inventory Server Roles<br />

wird festgelegt, welche Inventory-<br />

Funktion ein File Server übernehmen<br />

soll (vgl. Abb. 3). In einem größeren<br />

Ausgabe <strong>10</strong>/2000<br />

Netzwerk empfiehlt es sich, ähnlich<br />

wie für die NDS, auch eine Planung<br />

für den Inventarisierungstyp durchzuführen.<br />

Es kann hier zwischen folgenden<br />

Typen gewählt werden. Root<br />

bedeutet, eine Inventory Database ist<br />

vorhanden und wird hier gepflegt.<br />

Der Server ist on Top of the<br />

Inventory Tree, Arbeitsstationen<br />

können sich direkt mit ihm verbinden,<br />

Inventory-Informationen an ihn<br />

schicken und bekommen Inventory-<br />

Queries von ihm beantwortet. Die<br />

Datenbank kann eine Sybase bzw.<br />

Oracle Datenbank sein.<br />

Der Intermediate Server lädt<br />

Inventory-Informationen in seine eigene<br />

Datenbank und gibt sie zusätzlich<br />

an die nächste höhere Ebene,<br />

zum Beispiel an einen ROOT Server,<br />

weiter. Arbeitsstationen connecten<br />

sich direkt mit ihm (siehe Root Server)<br />

. Er verwendet ausschließlich die<br />

Sybase-Datenbank.<br />

Der Leaf Server benutzt ebenfalls<br />

Sybase als Inventory Database,<br />

die hier gepflegt wird. Er schickt die<br />

Daten zusätzlich an die nächst höhere<br />

Ebene und stellt die unterste Stufe der<br />

Inventory-Hierarchie dar.<br />

Auch der Stand Alone Server<br />

pflegt eine Sybase Datenbank. Er ist<br />

ähnlich dem Root Server on Top of<br />

the Inventory Tree, so daß<br />

sich die Arbeitsstationen direkt mit<br />

ihm verbinden (siehe Root Server).<br />

Es sind keine weiteren Intermediate,<br />

Leaf oder Root Server möglich. Dies<br />

bedeutet, es existiert keine weitere<br />

Hierarchie.<br />

Inventory<br />

Auf dem ScanDir Volume sind<br />

die Daten des Inventory-Scans für<br />

jede Arbeitsstation abgelegt. Deshalb<br />

dürfen dort keine anderen Daten abgelegt<br />

werden, da ZENworks je nach<br />

Bedarf diese temporären Dateien und<br />

Verzeichnisse löscht!<br />

Die Site ID for Database<br />

identifiziert jede Inventory Datenbank<br />

in einem ZENworks System (vgl. Abb.<br />

4). Damit ist es möglich, auf Remote-<br />

23<br />

<strong>10</strong><br />

Abb. 1: Verfügbare Komponenten<br />

Abb. 2: Workstation Import Management<br />

Abb. 3: Auswahlpunkte für den Inventory Server Typ<br />

Abb. 4: Einträge für SiteID und Datenbanknamen.


Abb. 5: JAVA-Fehlermeldung.<br />

Abb. 6: Sybase-Datenbank-Fehlermeldung.<br />

Abb. 7: Die von ZENworks installierten Objekte<br />

Abb. 8: Geöffnetes Applikationsobjekt<br />

t h e m a d e s m o n a t s<br />

Datenbanken eine Query abzusetzen.<br />

Die Nummer kann zwischen 0 und<br />

255 liegen und darf nur einmal in<br />

dem gesamten Inventory-System vorkommen.<br />

Der Name der Datenbank<br />

muß ebenfalls eindeutig sein und darf<br />

keine Unterstriche _ enthalten!<br />

ZENworks kann auf Grund eines<br />

möglichen komplexen Aufbaus<br />

von Firmennetzen nicht die ID<br />

und den Namen überprüfen. Daher<br />

obliegt es dem Administrator,<br />

die Eindeutigkeit sicherzustellen<br />

.<br />

Fehlermeldungen<br />

Die Fehlermeldung Java is<br />

running on server ... warnt<br />

nur davor, daß Java noch am Fileserver<br />

gestartet ist (vgl. Abb. 5). Die Überprüfung,<br />

welche Java-Programme<br />

noch aktiv sind, erfolgt mit Hilfe von<br />

JAVA –SHOW. Wenn keine Applikationen<br />

mehr laufen, JAVA –EXIT<br />

auf der Konsole eingeben. Ebenfalls<br />

unkritisch ist die Fehlermeldung 878<br />

Unable to connect to the<br />

database. Start Sybase<br />

manually on the server be<br />

fore proce eding (vgl. Abb. 6).<br />

Am File Server ist das Laden der<br />

Datenbank noch nicht abgeschlossen,<br />

während schon versucht wurde, auf<br />

die DB zu zugreifen. Einfach abwarten,<br />

bis das Laden beendet ist, und<br />

dann OK drücken. Damit ist ZENworks<br />

3.0 erfolgreich installiert worden.<br />

Nach der Installation wird die Existenz<br />

der Objekte überprüft und abgeschlossen<br />

(vgl. Abb.7).<br />

Starten Sie den File Server nach<br />

der Installation neu.<br />

24<br />

<strong>10</strong><br />

Applikation<br />

Launcher<br />

Betrachen wir jetzt den Applikation<br />

Launcher Part von ZENworks einmal<br />

genauer. Allein die neue Oberfläche,<br />

die sich uns mit der ConsoleOne eröffnet,<br />

verlangt eine gewisse Umgewöhnung.<br />

Novell setzt ganz klar<br />

auf JAVA als universelle Programmiersprache.<br />

Insofern ist anfangs sicherlich<br />

etwas Geduld nötig. Das<br />

Applikationsobjekt stellt sich folgendermaßen<br />

dar (vgl. Abb.8).<br />

NAL ohne NDS<br />

Als erstes fällt der Punkt<br />

Disconnectable auf. Mit ihm ist<br />

es jetzt erstmalig möglich, losgelöst<br />

von der NDS eine Applikation mit<br />

NAL auszuführen, d.h. es existiert<br />

keine Verbindung zu einem NDS-<br />

Server. NAL wird für diesen Fall in<br />

den OFFLINE Mode geschaltet, die<br />

Einstellung hierzu befindet sich im<br />

NAL-Fenster unter FILE - WORK<br />

OFFLINE. Danach kann NAL ohne<br />

NDS gestartet werden.<br />

Alle lokalen Applikationen können<br />

über NAL aufgerufen werden, vorausgesetzt,<br />

daß die Applikationen auf<br />

der Arbeitsstation installiert oder im<br />

Cache-Verzeichnis als Installationsroutine<br />

hinterlegt wurden.<br />

Die Einstellungen hierfür werden entweder<br />

über den Punkt Force Run<br />

oder über Force Cache jeweils im<br />

Menü ASSOCIATIONS eingestellt.<br />

Die Funktion Force Cache ermöglicht<br />

es dem Benutzer, der nicht<br />

an einer NDS angemeldet ist, die<br />

Applikation zu installieren oder zu<br />

reparieren.<br />

Dazu werden in einem Cache<br />

Directory, welches NAL auf der<br />

Arbeitsstation erstellt, alle Dateien,<br />

Registry-Informationen usw. abgelegt.<br />

Diese Daten sind zwecks Minimierung<br />

des benötigten Speicherplatzes<br />

in komprimierter Form hinterlegt.<br />

Ausgabe <strong>10</strong>/2000


Zum Menüpunkt IDENTIFI<br />

CATIONS sei noch erwähnt, daß beim<br />

Aktivieren des Punktes Wait on<br />

force run alle Applikationen der<br />

Reihe nach abgearbeitet werden, selbst<br />

dann wenn zwischendurch eine Applikation<br />

einen Reboot verlangt. Dieser<br />

Anforderung wird erst dann Folge<br />

geleistet, wenn die letzte Applikation<br />

aus dieser “Serie” beendet ist.<br />

Distributions-Optionen<br />

Eine weitere Neuerung befindet sich<br />

im Menü DISTRIBUTION OPTI-<br />

ON unter Application Files.<br />

Mit Shared File kann eine Datei<br />

jetzt als shareable gekennzeichnet<br />

werden, um eine Verwendung für<br />

mehrere Applikationen zu ermöglichen.<br />

Wenn SnAppShot Installationen<br />

mitschneidet, dann erkennt es<br />

auch, ob eine Datei mehrfach genutzt<br />

wird und markiert sie automatisch als<br />

Shared File (vgl. Abb. 9). Zusätzlich<br />

besteht die Möglichkeit, bei<br />

der Verteilung einer Datei, basierend<br />

auf der Grundlage der Versions-Nummern<br />

(entspricht der GUID), zu entscheiden,<br />

ob die Datei kopiert wird<br />

oder nicht.<br />

Im Menüpunkt INI-Files sind<br />

verschiedene Modifikationen enthalten.<br />

So kann durch Move Up beziehungsweise<br />

Move Down die<br />

Abarbeitungsreihenfolge für die Veränderungen<br />

von INI-Dateien festgelegt<br />

werden. Zusätzliche Operatoren<br />

wie Create oder Add to<br />

Existing Section eröffnen<br />

weitere Variationsmöglichkeiten, um<br />

eine optimale Verteilung zu realisieren<br />

(vgl. Abb.<strong>10</strong>).<br />

Identische Funktionen befinden sich<br />

auch im Menü für die Verteilung von<br />

Text Files.<br />

Unter den RUN OPTIONS im Untermenü<br />

Environment wird erstmalig<br />

die Unterstützung für Windows<br />

2000 sichtbar. Damit ist ZENworks<br />

nun in der Lage, alle verfügbaren<br />

Windows Betriebssysteme zu verwalten.<br />

Ein anderes Goody befindet sich<br />

Ausgabe <strong>10</strong>/2000<br />

im Menü ASSOCIATIONS, dort gibt<br />

es neben dem schon beschriebenen<br />

Punkt Force Cache die Möglichkeit,<br />

im Feld Quick Start in der<br />

Task-Leiste die Applikation zu positionieren.<br />

System Requirements<br />

Im Abschnitt AVAILABILITY –<br />

System Requirements ist einzig<br />

die Versionsabfrage für eine Datei<br />

neu hinzugekommen (vgl. Abb. 11).<br />

Bei der Auswahl der Mindestvoraussetzungen<br />

ist darauf zu achten, daß<br />

trotz der Option Show<br />

application icon even if<br />

criteria are not met bei der<br />

Vorgabe des Betriebssystems diese<br />

Applikation im NAL-Fenster nicht<br />

angezeigt wird, wenn die Betriebssystem-Versionen<br />

nicht übereinstimmen.<br />

Diese Voraussetzung muß also<br />

erfüllt sein.<br />

Die Auswahlmöglichkeit, ob eine<br />

Applikation angezeigt werden soll<br />

oder nicht, ist mit False und True<br />

vielleicht nicht sehr glücklich bezeichnet.<br />

True bedeutet, falls diese Voraussetzung<br />

nicht erfüllt ist, wird das<br />

Objekt im NAL trotzdem angezeigt.<br />

False meint dementsprechend, die<br />

Applikation taucht im NAL nicht auf.<br />

Der Unterabschnitt Termination<br />

hingegen wurde sinnvollerweise auf<br />

die wirklich nötigen Optionen reduziert.<br />

Mit den gewählten Abstufungen<br />

Reines Benachrichtigen,<br />

Benachrichtigen und Aufforderung<br />

zur Speicherung<br />

und der dritten Möglichkeit, die Applikation<br />

noch zwangsweise zu schließen,<br />

sind wohl alle Eventualitäten<br />

abgedeckt.<br />

Im Menüpunkt COMMON – Macros<br />

existiert jetzt eine weitere Option, das<br />

Prompted Macro (vgl. Abb. 12).<br />

Hier kann zwischen Prompted<br />

Drive und Prompted String<br />

Eingabe gewählt werden. Dadurch<br />

öffnet sich eine Abfrage beim Starten<br />

der Applikation, die vom Benutzer<br />

beantwortet werden muß.<br />

25<br />

<strong>10</strong><br />

Abb. 9: Die neue Option Shared File<br />

Abb. <strong>10</strong>: Distributions-Optionen<br />

Abb. 11: System-Requirements-Fenster<br />

Imaging<br />

Der Bereich des Imagings wurde komplett<br />

neu integriert. Er soll in einer der<br />

nächsten Ausgaben ausfühlich beschrieben<br />

werden, da es auf Grund


Abb. 12: Eingabemaske für ein Prompted Macro<br />

Abb. 13: Das Uninstall-Menü<br />

seines erheblichen Umfangs diesen<br />

Artikel sprengen würde. Nur soviel<br />

am Rande, es werden zur Image-Erstellung<br />

Unix-Boot-Disketten erstellt.<br />

Sieh an! Darin liegt aber auch eine<br />

kleine Tücke. Wenn bei der Erstellung<br />

der Boot-Disketten kein Linux-<br />

Kartentreiber angegeben ist, besteht<br />

die Gefahr, beim Erstellen der Diskette<br />

in einen sauberen Blue-Screen<br />

zu laufen, egal ob es sich um Windows<br />

NT oder Windows 2000 handelt. Also<br />

t h e m a d e s m o n a t s<br />

Vorsicht! Doch möglicherweise ist<br />

dieses Manko bei der Final ja schon<br />

behoben. Nun wieder zurück zum<br />

Applikationsobjekt.<br />

Menü Common<br />

In dem schon erwähnten Menü<br />

COMMON befindet sich unter Sources<br />

eine neue Funktion zur Erhöhung der<br />

Fehlertoleranz . Hierüber können weitere<br />

Installationsverzeichnisse angegeben<br />

werden, mit deren Hilfe<br />

ZENWorks auf Installationsdateien<br />

zurückgreifen kann, wenn der eigentliche<br />

Server nicht verfügbar ist. Damit<br />

wird eine höhere Verfügbarkeit<br />

auf Dateiebene realisiert. Die NDS<br />

bietet ihrerseits ja von Hause aus die<br />

Möglichkeit, über Replikas eine Redundanz<br />

für Objekte aufzubauen. Die<br />

Vorgehensweise sieht so aus, ein bestimmtes<br />

Verzeichnis, in das mit Hilfe<br />

der SnAppShot-Funktion alle<br />

*.FIL, AOT und AXT Daten kopiert<br />

wurden, einfach auf andere Server zu<br />

kopieren. Diese Remote-Server und<br />

Verzeichnisse mit den Kopien des<br />

Original SnAppShots werden jetzt<br />

unter Sources eingetragen. That‘s<br />

it. ZEN überprüft dann, bevor die<br />

Daten beim Start der Applikation kopiert<br />

werden, die Existenz des primären<br />

Verzeichnispfades und dessen<br />

Inhalt. Bei Nicht-Verfügbarkeit wird<br />

dann die Source-Liste von oben nach<br />

unten abgearbeitet. (Siehe hierzu auch<br />

die Menüs Fault Tolerance und<br />

Load Balancing weiter unten)<br />

26<br />

<strong>10</strong><br />

Bei der Auswahl des Remote Verzeichnisses<br />

ist es sinnvoll, über<br />

Network Neighborhood den Pfad<br />

zu suchen, da dieser dann direkt<br />

als UNC-Information hinterlegt<br />

wird! Andernfalls taucht hier ein<br />

Laufwerksbuchstabe auf.<br />

Uninstall<br />

Ein schon sehnsüchtig erwarteter<br />

Punkt ist die De-Installation von Applikationen<br />

(vgl. Abb. 13). Unter<br />

COMMON- Uninstall befinden<br />

sich jetzt alle benötigten Optionen,<br />

um eine Applikation wieder zu entfernen.<br />

Falls gewünscht, kann dies<br />

vom Benutzer selbst oder nach Ablauf<br />

eines Zeitfensters umgesetzt werden.<br />

Wenn die Manuelle De-Installation<br />

für den Benutzer einzurichten<br />

ist, kann dies auch nachträglich<br />

aktiviert werden. Allerdings<br />

ist hierzu entweder im laufenden NAL<br />

ein VERIFY anzustoßen, oder NAL<br />

neu zu starten, jedenfalls war das in<br />

der getesteten Version so. Ein einfaches<br />

Refresh über [F5] reicht nicht<br />

aus, um unter den Eigenschaften für<br />

die Applikation die Option<br />

UNINSTALL sichtbar zu machen.<br />

Ausgabe <strong>10</strong>/2000


Fault Tolerance<br />

Im Menüpunkt FAULT TOLERANCE<br />

befinden sich unter Fault<br />

Tolerance/Load Balancing<br />

jeweils zwei Eingabefelder, zum einen<br />

die Source List und zum<br />

anderen die Application List.<br />

Die erste entnimmt aus der Liste, die<br />

sich unter COMMON – Sources<br />

befindet, ihre Einträge. Nur wenn hier<br />

schon Pfade definiert sind, kann eine<br />

Übernahme in den Bereich Fault<br />

Tolerance/Load Balancing<br />

durchgeführt werden. Das Feld Use<br />

Application List kann weitere<br />

Applikationsobjekte enthalten, die<br />

identisch zum Originalobjekt sein<br />

sollten, also eine 1:1 Kopie, die halt<br />

nur auf einen anderen Server verweist.<br />

Die Funktionen Fault Tolerance<br />

und Load Balancing entsprechen<br />

exakt den von ZENworks 2.0<br />

bekannten Mechanismen. Der einzige<br />

Unterschied zur Version 3.0 besteht<br />

in der Verfügbarkeit der Source<br />

Lists. Sie unterscheiden sich vom<br />

Applikationsobjekt einzig darin, daß<br />

unter Sources wirklich nur reine<br />

Verzeichnisse hinterlegt werden können,<br />

während ein vollwertiges<br />

Applikationsobjekt natürlich wieder<br />

den gesamten Umfang einer Applikation<br />

mitliefert. Geht es also nur um<br />

eine Redundanz für die Installationsdateien,<br />

sollte die Source List genutzt<br />

werden (vgl. Abb. 14). Wenn allerdings<br />

zusätzliche Bedingungen wie<br />

geänderte Skripts oder ähnliches notwendig<br />

sind, dann müssen<br />

Applikationsobjekte für die Fault<br />

Tolerance oder das Load<br />

Balancing genutzt werden.<br />

Rights<br />

Die Menüs NDS-Rights und<br />

Rights to Files and<br />

Directories sind identisch zu den<br />

aus ZENworks 2.0 bekannten Funktionen.<br />

Einzig unter OTHERS –Edit<br />

befindet sich ein neuer Mechanismus.<br />

Hier können existierende Objektein-<br />

Ausgabe <strong>10</strong>/2000<br />

träge eingesehen werden, für die kein<br />

eigenes Menü vorhanden ist. Die angezeigten<br />

Attribute sind die noch verfügbaren<br />

Eigenschaften des<br />

Applikationsobjekts, welche im NDS-<br />

Schema enthalten sind. Um sie zu<br />

setzen, muß die exakte Syntax eingehalten<br />

werden. Eine genauere Angabe<br />

befindet sich für einige Parameter<br />

in den Beschreibungen der NDS-<br />

Version 8, beziehungsweise ist internen<br />

Prozessen vorbehalten oder wird<br />

in zukünftigen Releases verwendet.<br />

NAL-Parameter<br />

Auch an der NAL-Oberfläche hat sich<br />

nicht viel geändert. Einige zusätzliche<br />

Schalter zum Starten der<br />

NALWIN32.EXE sind hinzugekommen.<br />

Die interessantesten sind die<br />

folgenden. Der Doppelpunkt : hinter<br />

der NALWIN32.EXE unterdrückt den<br />

Start-Screen von NAL, so daß direkt<br />

das NAL-Fenster erscheint.<br />

Mit /S verhält sich NAL beim Schließen<br />

so, wie wenn die Windows<br />

SHELL beendet würde, es werden die<br />

drei bekannten Optionen Shutdown<br />

the Computer, Restart the<br />

Computer und Close all<br />

programs and logon as a<br />

different user angezeigt. Allerdings<br />

kann NAL über den Task<br />

Manager weiterhin entfernt werden.<br />

Durch dem Parameter /A=.appl_<br />

objekt_name.context... wird<br />

direkt eine spezielle Applikation gestartet.<br />

Mit /V=.appl_objekt_<br />

27<br />

<strong>10</strong><br />

Abb. 14: Beispiel für die Nutzung von Source Lists.<br />

Abb. 15: Properties<br />

name.context... kann eine Applikation<br />

explizit verifiziert werden.<br />

Zu guter Letzt ist es mit Hilfe des<br />

Parameters /N möglich, NAL wieder<br />

in den ursprünglichen Modus<br />

zurück zu setzen.<br />

Fazit<br />

Ich habe Ihnen auf diesem ersten Durchgang durch ZENworks 3.0 die<br />

wesentlichen Neuerungen vorgestellt und alle signifikanten Änderungen<br />

am neuen Applikationsobjekt beschrieben. Alle anderen Menüs und<br />

Unterpunkte entsprechen dem ZENworks 2.0 Applikationsobjekt, das<br />

ich in der Technik News 11/1998 detailliert erläutert habe. Ebenso<br />

ausführlich möchte ich Ihnen für ZENworks 3.0 in den nächsten Ausgaben<br />

der Technik News die Policies, das Workstation Management, die<br />

Inventarisierung und das Imaging erklären. Denn die neue Version hat es<br />

wirklich in sich.


Patches Patches<br />

Stand: 15. September 2000<br />

Technik-News Patch-CD Oktober 2000<br />

H O T L I N E hH O T L I N E<br />

Empfohlene Novell-Patches<br />

NetWare<br />

NW v5.1 NAT<strong>10</strong>.exe IPG4201.exe MIXMOD6.exf NW v3.12/3.2 TTSY2K.exe<br />

DSBROWSE.exe NDPS20P1.exe IPGSN<strong>10</strong>A.exe NAT<strong>10</strong>.exe 312PTD.exe Tools/Docs<br />

IDEATA5A.exe NJCL5A.exe LONGNAM.exe NDPS<strong>10</strong>P2.exe 312Y2KP2.exe 4XMIGR2.exe<br />

NAT<strong>10</strong>.exe NLSSLP5A.exe NLSLSP5A.exe NLSLSP5A.exe 32FT1.exe ADMN519F.exe<br />

NJCL5A.exe NW5TCP.exe NW4SP8A.exe NW4SP8A.exe CDUP5A.exe CFGRD6B.exe<br />

NLSSLP5A.exe NSSNW5A.exe OS4PT1.exe NWPAUP1A.exe IPX660.exe CONFG9.exe<br />

NW51INST.exe NW5MCALC.exe REVFHRFT.exe NWTAPE1.exe LANDRV.exe COPYNLM3.exe<br />

NW51SP1.exe NW5NDS1.exe TSANDS.exe ODI33G.exe LDR312FT.exe CRON5.exe<br />

NW51UPD1.exe NW5NWIP.exe NW v4.11 ODIWAN1.exe LIB312D.exe DSDIAG1.exe<br />

NW5NWIP.exe NW5PSERV.exe 411Y2KP2.exf OS4PT1.exe MON176.exe ETBOX4.exe<br />

PKISNMAS.exe NW5SP5.exe ATMDRV04.exf RAD<strong>10</strong>2.exe NAM312.exe HIGHUTIL1.exe<br />

NW v5.0 NWSP2AAI.exe CHTREE1.exe RADATR.exe NSYNC1.exe LOADDLL1.exe<br />

CDBE2.exe NWSSO.exe DS411Texe REVFHRFT.exe NWPAUP1A.exe NCCUTIL4.exe<br />

CERTSRV.exe ODSB.exe HSTDEV.exe SCHCMP2.exe ODI33G.exe NLSDLL.exe<br />

DSBROWSE.exe TIMESYNC.exe I2ODRV4.exe SCMDA.exe ODIWAN1.exe ONSITB8.exe<br />

C112BRJ.exe VRPNW5A.exe IPGSN<strong>10</strong>A.exe SPXS03A.exe SMSUP6.exe STUFKEY5.exe<br />

C112CRJ.exe NW v4.2 IPX660.exe STRTL8.exe SMSUP6.exe TABND2.exe<br />

DS8E.exe 42Y2KP1.exe LANDRV.exe TSANDS.exe SPXS03A.exe TBACK3.exe<br />

I20DRV5.exe DS411T.exe LDAP<strong>10</strong>3A.exe VRP411a.exe STRTL8A.exe TBOX7.exe<br />

IDEATA5A.exe GROUPFIX.exe LONGNAM.exe TCP312.exe TCOPY2.exe<br />

VRP386.exe UPGRDWZD.exe<br />

NetWare Utility Updates Server Protocol Updates<br />

4.x Utils 3.1x Utils NW Mac 312 NW Mac 4<strong>10</strong> NLSP-NW 3.12 NFS 2.1<br />

41DSVU2.exe 312DU1.exe 3XCLNT.bin MACPT3C.exe IPX660.exe NFS199.exe<br />

41FILR.exe BNDFX4.exe ATK307.exe NWMAC.exe NLSP-NW 4.<strong>10</strong> NFS 2.3<br />

41NDIR.exe FIL376.exe ATOK31.exf DHCP SER. 2.0 IPX660.exe NFS205.exe<br />

NLSTY2K.exe MAP312.exe MACPT3C.exe CSATPXY2.exe NW/IP2.2 UXP205.exe<br />

NETUSR.exe PS3X02.exe MIPXGW.exf DHCP21R.exe NIP199.exe TCP/IP<br />

PS4X03.exe RCONSOL.exe NAM312.exe MPR 3.1 NIP202.exe TCPN06.exe<br />

PU4X03.exe SYS376.exe MPR31B.exf NIPW22.exe<br />

Client Kits & Updates ZENworks Clients<br />

DOS/WIN32 Mac IPX ZEN for Networks ZEN v2.0 WIN NT dt. WIN NT eng.<br />

ADM32.exe CTL511.bin ZFN<strong>10</strong>1.exe ZFD2PT3A.exe NT471PT2.exe WNT478E.exe<br />

DW271DE.exe MCLUBD3.bin ZENworks v1.1 ZFD2SP1.exe WNT471G.exe<br />

TCP32K.exe ZW1<strong>10</strong>P3.exe ZSPDEU.exe WIN95/98 dt. WIN 95/98 eng.<br />

95321PT2.exe W9X33E.exe<br />

W95321G.exe<br />

Miscellaneous Updates<br />

Bordermanager 3.5 GroupWise 5.5 ManageWise v2.5/2.6 NW Connect 2.0 NW SAA 3.0 Lanalyzer 2.2<br />

BM35C06.exe CCMLN1.exe MW02B.exe FNWCRNS.exe LANCHK.exe LZFW01B.exe<br />

BM35EP1.exe CCMLN2.exe MW26SP3.exe NCV20Y2K.exe SAA30020.exe LZFW01C.exe<br />

BM35EP1A.exe EXCHNT2.exe MW26TRD1.exe NWC206.exe NW SAA 4.0 SBACKUP<br />

BM3CP2.exe F32W551A.exe MWCA1A.exe NWC207.exe NW4SAA.exe SBACK6.exe<br />

BM3SS01.exe G554MLT.exe MWDT01A.exe NWC208.exe SAA400<strong>10</strong>.exe Source Route<br />

BM3VPE08.exe GW55SP4.exe MWINOC1K.exe NWCMOD.exe SAA4PT1.exe SROUTE.exe<br />

BMAS3502.exe MSMPCU.exe MWINOC2Kexe NWMP2.exe LanWorkplace WebServer 3.x<br />

BMSAMP1.exe R553AMLT.exe MWNMA26.exe W2N213.exe LWP501.exe WS3<strong>10</strong>d.exe<br />

BMTCPE4.exe WINNTWMS.exe MWNMA3A.exe NW for LAT 1.1 LWP511.exe NDS for NT v2.01<br />

PXYAUTH.exe NIMS v2.1 MWNMA4A.exe LAT002.exe Cluster Services DUPRID.exe<br />

WEBLSP1.exe NIMS21.exe MWNXP01A.exe STAMPD.exe CVSBIND.exe NDS4NTP1.exe<br />

MWNXP26.exe NWCSSP1.exe NDS4NTU2.exe<br />

NWCSUPD1.exe<br />

Empfohlene Microsoft-Patches<br />

Deutsche Updates<br />

Windows 95 Windows 98 Windows NT 4.0 Windows 2000 Exchange 5.0 Exchange 5.5<br />

D35907.exe O98SECU.exe ID4SETUP.exe ENPACK_WIN2000ADMIN_GER.exe SP1_500I.exe SP3_55IG.exe<br />

ID4SETUP.exe Y2KW982G.exe SP6I386G.exe OUT2KSEC.exe SP1S500I.exe<br />

W95SP1_G.zip<br />

W95Y2KD.exe<br />

SP1NETWORKD.exe<br />

Englische Updates<br />

Windows 95 Windows 98 Windows NT 4.0 Windows 2000 Exchange 5.0 Exchange 5.5<br />

IE4USP.exe Y2KW98_2.exe IE4USP.exe ENPACK_WIN2000ADMIN_EN.exe SP2_500I.exe SP3_550I.exe<br />

IESETUP.exe Internet Explorer 5.01 IESETUP.exe SP1NETWORKE.exe SP2S500I.exe<br />

MSDUN13.exe Q268465.exe MPRI386.exe<br />

W95PLUSD.exe PPTPFIXI.exe<br />

W95SP1.exe RRASFIXI.exe<br />

W95Y2K.exe SP6I386.exe<br />

28<br />

<strong>10</strong><br />

Ausgabe <strong>10</strong>/2000


AVM Produkte für Novell<br />

Inventarliste<br />

Der Bestand und Umfang der Patches auf der Technik News<br />

CD verändert sich monatlich. Sobald uns neue Files vorliegen,<br />

nehmen wir sie mit auf. Ältere Patches oder solche,<br />

die durch neue ersetzt wurden, werden zugunsten neuer<br />

Dateien entfernt. (s. Patches.TXT):<br />

Ausgabe <strong>10</strong>/2000<br />

Empfohlene AVM Updates und Patches<br />

AVM MPR v2.11 AVM MPR v3.0 AVM Netware Connect v1.0<br />

M211B05.exe<br />

M211T05.exe<br />

M30B-06EA.exe NWCI157A.exe<br />

AVM MPR v3.1 AVM NetWare Connect v2.0<br />

M31E-11.exe NWCI2050.exe<br />

AVM Produkte für Microsoft<br />

AVM MPRI for NT AVM NDI for NT AVM NetWAYS v3.0 W95/98 AVM NetWAYS v4.0<br />

NTR4409D.exe NDI202exe NW95E-05.exe NW40609D.exe<br />

NW46<strong>10</strong>E.exe<br />

Virtuell CAPI 95/98/NT AVM Access Server for NT AVM NetWAYS v3.0 NT<br />

WINNDC34.exe IAS2409D.exe NWNTE-05.exe<br />

Bintec Router Software<br />

Empfohlene BinTec Updates und Patches<br />

Bingo! Brick XS/Office Brick XM Brick XL/XL2<br />

BGO511.bg BRK511.XS2 BRK511.xm2 BRK493.xl (XL)<br />

BRK511P7.XS2 BRK512.xm BRK511.xl (XL2)<br />

Bingo! Plus/Professional BRK512.xs BRK513B2.XM2 Vicas!<br />

BGO494.bgp Brick XMP VIC494.vc<br />

BRK511.XP Brick X.21 Netracer<br />

BrickWare u. Configuration Wizard XCentric BRK495.x21 NR494P1.zip<br />

BW514.exe XC514P4.xcm X4000<br />

B5<strong>10</strong>4.x4a<br />

Empfohlene Tobit Updates und Patches<br />

Tobit Produkte für Novell<br />

TimeLAN für Novell DAVID 5.2 für Novell DAVID 6.0 für Novell<br />

TIMELAN.exe BRKTROUTN.exe MAILGATE.exe D6SP1NM.exe KEDV326.exe<br />

Faxware 5.11 für Netware SB 4.2 CL2TLD.exe PMNW2.exe DIGITLD.zip MCSCANNW.zip<br />

DAVID4.nlm DVINFO.exe TLD.exe DV4EXSP1.exe PLMSYN<strong>10</strong>.exe<br />

Faxware 5.11 für Netware SB 5.0 DVSP2NV.exe TLDIX1.exe DVVSCAN3.exe REPORTER.exe<br />

DAVID5.nlm KEDV32.exe TLDSIEM.exe IHS_NT.exe<br />

Tobit Produkte für Microsoft<br />

Tobit ServTime Win 98 David 5.2 für NT DAVID 6.0 für NT<br />

SETUPW98.exe BRKTROUT.exe KEDV32.exe DVVSCAN2.exe D6SP1NT.exe<br />

CL2TLDT.exe PMNT.exe KEDV326.exe DVC3PD.dll<br />

Tobit TimeLAN für NT DAVE-MEX.exe SL_NT.exe IHS_NT.exe PLMSYN<strong>10</strong>.exe<br />

SETUPNT.exe DVINFO.exe TLDIX1.exe<br />

DVSP2NT.exe TLDSIEM.exe<br />

Tobit ServTime für NT FAXWARE.exe<br />

SERVTIME.exe<br />

29<br />

rot seit unserer letzten Veröffentlichung neu hinzuge<br />

kommen<br />

grün nur noch auf der Technik News Service-CD<br />

blau aus Platzgründen nicht mehr auf der Monats-CD<br />

<strong>10</strong>


Patches Patches<br />

H O T L I N E hH O T L I N E<br />

Empfohlene Computer Associates Updates und Patches<br />

Name Edition Beschreibung Voraussetzung<br />

ARCserve 2000 für Windows NT<br />

Basis Produkt Updates<br />

LO80400.ZIP AE/WG Service Pack 1 (auch für NT und W95 Agent) Keine<br />

LO78606.CAZ AE/WG Behebt Fehler in Tape Engine wenn mehr als 8 Gruppen definiert Keine<br />

ARCserveIT 6.6x für Windows NT<br />

Service Packs und Y2K Patches<br />

LO80564.ZIP AE/WG Service Pack 2 Build 834SP2 Keine<br />

LO69720.ZIP AE/WG Upgrade für Windows 2000 Unterstützung Keine<br />

LO66235.CAZ EE/ASO Behebt Problem beim Löschen der Job Status Einträge und beseitigt LO63156 (EE)<br />

Fehler beim GFS mit monatlichem Job und letztem Tag im Januar LO63157 (ASO)<br />

LO66234.CAZ AE/WG Behebt Problem beim Löschen der Job Status Einträge und beseitigt LO80564<br />

Fehler beim GFS mit monatlichem Job und letztem Tag im Januar<br />

LO63157.ZIP ASO Service Pack 1 Build 885 Keine<br />

LO63156.ZIP EE Service Pack 1 Build 885 Keine<br />

Basis Produkt Updates<br />

LO77127.CAZ W2K -EE/ASO Verhindert Blue Screen beim ausdrucken des Job Reports Keine<br />

LO77126.CAZ W2K-AE wie zuvor Keine<br />

LO76168.CAZ ASO Dateigrößenfilter wurde hinzugefügt LO63157<br />

LO76166.CAZ EE wie zuvor LO76166 LO76162.CAZ EE/<br />

ASO Verhindert Blue Screen beim Ausdrucken des Job Reports LO76166 LO76168<br />

LO59870.CAZ alle 2tes Band ohne Seriennr. bei Single RAMA Datenbank LO80564<br />

(Für alle nicht US Englischen Versionen)<br />

LO52692.CAZ EE Falscher Status beim sichern von Tandem Dateien Keine<br />

LO48389.CAZ AE Patch für das Upgrade von ARCserve 6.5 auf ARCserveIT 6.61 Keine<br />

Lo48392.CAZ WG wie zuvor Keine<br />

LO48390.CAZ AE Behebt Fehler während der Installation, SQL DB nicht definiert Keine<br />

LO48393.CAZ WG wie zuvor Keine<br />

REGIT.EXE alle Registrieren eines Workgroup Produktes auf mehreren Maschinen Keine<br />

Bandlaufwerke und Changer<br />

LO75313.CAZ W2K-AE/WG Unterstützung zusätzlicher Bandlaufwerke und Changer Keine<br />

LO75311.CAZ ASO wie zuvor LO63157<br />

LO753<strong>10</strong>.CAZ EE wie zuvor LO63156<br />

Windows NT Client Agent<br />

LO76169,CAZ ASO Hinzufügen eines Filters für Dateigrößen mit NT Agent LO76168.CAZ<br />

LO76167.CAZ EE wie zuvor LO76166.CAZ<br />

LO73281.CAZ ASO Unterstützung für NWCLuster mit NT Agent Keine<br />

LO73138.CAZ EE wie zuvor Keine<br />

LO58331.CAZ AE/WG NT Agent Build 834 Keine<br />

Lotus Notes Agent<br />

LO77650.CAZ AE/WG Behebt Fehler beim Browsen/Sichern mit DB ohne Titel u. Error <strong>10</strong>1 Keine<br />

LO75070.CAZ ASO wie zuvor Keine<br />

Open File Agent<br />

LO736<strong>10</strong>.CAZ Alle Behebt Abend unter NetWare 5 mit NSS Keine<br />

Disaster Recovery Agent<br />

LO78676.CAZ Alle Behebt Probleme mit Multi SCSI Einträgen in Boot.ini Keine<br />

Exchange Agent<br />

LO76172.CAZ EE/ASO Verhindert Dr. Watson beim Exchange Brick Level Backup LO76166 (EE)LO76168 (ASO)<br />

SQL Agent<br />

LO73164.CAZ EE/ASO SAP erhöht Restore Geschwindigk./ Unterst. MS Cluster LO73163.CAZ<br />

LO73163.CAZ EE/ASO NT SQL Agent, erhöht lokale Restore Geschwindigkeit (SQL 7.0)<br />

und Unterstützung MS Cluster LO63156 (EE), LO63157<br />

(ASO), LO63164<br />

LO71166.CAZ W2K-AE/WG NT erhöht lokale Restore Geschwindigkeit LO69720, LO71163<br />

(SQL 7.0) und Unterstützung MS Cluster<br />

LO71163.CAZ alle NT SQL Agent erhöht Rstore Geschwindigkeit- (SQL 7.0) LO71164 EE/ASO,<br />

und Unterstützung MS Cluster (Part 2 des Patches) LO80564, LO71166 -<br />

WG/AE W2K<br />

30<br />

<strong>10</strong><br />

Ausgabe <strong>10</strong>/2000


Ausgabe <strong>10</strong>/2000<br />

Empfohlene Computer Associates Updates und Patches<br />

Name Edition Beschreibung Voraussetzung<br />

LO57850.CAZ AE/WG Korrigiert verschiedene Probleme mit SQL 7.0 (Part 1des Patches) LO80564<br />

Oracle Agent<br />

LO67816.CAZ AE/WG Fügt Oracle 8.1.5 Unterstützung hinzu LO80564<br />

LO67818.CAZ EE wie zuvor LO63156<br />

LO67834.CAZ ASO wie zuvor LO63157<br />

Enterprise Library Option (ELO)<br />

LO71525.CAZ ASO Unterstützung für ELO, VLO, & NLO LO63157<br />

LO71524 EE wie zuvor LO63156<br />

LO71523.CAZ W2K-AE/EE wie zuvor LO69720<br />

Network Library Option (NLO)<br />

LO66908.CAZ EE/ASO Verschiedene NLO Fixes LO63156 (EE), LO63157<br />

(ASO)<br />

ARCserveIT 6.6 für Windows NT<br />

LO52301.CAZ EE Evtl. Blue Screen bei Verwendung des Open File Agents Keine<br />

LO49131.caz EE Problem mit sichern auf Wangdat 3400 Laufwerk LO45992<br />

LO48323.CAZ WG Port Konflikt mit NEXT Software Keine<br />

LO48324.CAZ EE Port Konflikt mit NEXT Software Keine<br />

LO46867.ZIP EE Cluster Unterstützung für Exchange Agent LO45992<br />

LO46869.ZIP WG wie zuvor LO45997<br />

LO46868.ZIP EE Cluster Unterstützung für SQL Agent LO45992<br />

LO46870.ZIP WG wie zuvor LO45997<br />

LO45992.CAZ EE Fix für Clusterunterstützung Keine<br />

LO45997.CAZ WG wie zuvor Keine<br />

LO45996.CAZ EE Cluster Unterstützung für NT Agent LO45992<br />

LO46000.CAZ WG wie zuvor LO45997<br />

AINT001.ZIP EE/WG Patch Release für Image Option v6.6 Build 205 Keine<br />

LO63384.CAZ EE/WG Unterstützung zusätzlicher Bandlaufwerke Keine<br />

ARCserveIT für NetWare Version 6.6x<br />

Enterprise Edition und Workgroup / Single Server / Small Business<br />

Base Produkt Updates<br />

LO80897.CAZ EE Unterstützung zusätzlicher Bandlaufwerke LO70914<br />

LO80793.CAZ EE Fehler in Zielauswahl, zweite Gerätegruppe wird nicht expandiert Keine<br />

LO79417.CAZ EE/WG NetWare Bandlaufwerk Patch LO70914<br />

LO78367.CAZ EE Dateien über 4 GB können nicht gesichert/restored werden (Part 2) LO78366<br />

LO78366.CAZ EE wie zuvor (Part 1) Keine<br />

LO73609.CAZ EE/WG Reinigungsjob funktioniert nicht nach SP4 LO70914<br />

LO72983.CAZ EE/WG Lange Ladezeit von ARCserveIT verkürzen LO70914<br />

LO71598.CAZ EE/WG Device Manager löscht Changer Konfiguration LO70914<br />

LO71589.CAZ EE/WG Tape Alert verursacht einen Abend während des Entladens LO70914<br />

LO70914.ZIP EE/WG Service Pack 4 Keine<br />

LO47782.CAZ EE/WG Sicherheitserweiterungen für NT Client Agent Keine<br />

GroupWise Agent<br />

LO73137.CAZ EE/WG GWAgent Installation schlägt fehl Keine<br />

LO66554.CAZ EE/WG Y2K Anzeigeproblem im Groupwise Agent Log Keine<br />

Open File Agent<br />

LO73608.CAZ EE/WG Abend,enn unter NW 5 NSS geladen ist Keine<br />

AINW0001.ZIP EE/WG Patch für Backup Agent für Open Files Build 384<br />

Disaster Recovery Option<br />

LO76055.ZIP E/WG Upgrade DR Unterstützung für NW 5.X Keine<br />

AINW0002.ZIP EE/WG DROPTION.INI Module für DR 2.0 Option Keine<br />

RAAW6139.zip EE/WG Drestore Module für DR 2.0 Build 73.001 (engl.) Keine<br />

RAAW6139G.zip EE/WG Drestore Module für DR 2.0 Build 73.001 (dt.) Keine<br />

Enterprise Library Option<br />

LO80261.CAZ EE NetWare ELO Device Fix LO70914<br />

31<br />

<strong>10</strong>


Patches Patches<br />

Empfohlene Veritas Backup Exec Patches und Updates<br />

Backup Exec für Windows NT/2000 Version 8.0<br />

EXEXV25_231291.EXE ExecView ver. 2.5, Pure IP Unterstützung (NetWare/NT) dt./engl.<br />

EXECV25_230985.EXE ExecView ver. 2.5, Pure IP Unterstützung (W9X/NT/W2K) dt./engl.<br />

IDRFIX_80.EXE Windows 2000 IDR Patch für BENT v8.0 Build 3315 dt./engl.<br />

OFOFIX_80_230587.EXE OFO Fix für unbekannten OFO Error 3e6 engl.<br />

BNT80I02_230841.EXE BENT v8.0 Build 3316 dt.(Seriennummer notwendig)<br />

BNT80I03_230827.EXE BENT v8.0 Build 3316 engl. (Seriennummer notwendig)<br />

BNT80IDRV_230139.EXE Driver Device Set (20000605) & Autoloader Rel. 23. (nur BENT 8.x engl.)<br />

3315DEVICEFIX_230425.EXE Nur für engl. v8.0 rev. 3315, die von Vorgängerversion upgedatet wurde.<br />

BE_AGNT_229925.TAR Unix Agent v5.023 engl. für BENW & BENT (Linux Unterstützung)<br />

POST3314.EXE Patch Windows 2000 BE Agent Accelerator Error n. Build 3314 dt./engl.<br />

SKIPFIX.EXE Fix für Überspringen leerer Verzeichnisse während der Sicherung n. Build 3311 dt./engl.<br />

AG9X019.EXE Windows 9x Agent v5.019 für BENW/BENT dt./engl.<br />

BENTTOOL.EXE Diagnose Utility für BENT 6x,7x,8x für NT/NW/DOS/OS2 engl.<br />

SSOFIX.EXE Shared Storage Option Fix für BENT 8.0 nur Build 3314 dt./engl.<br />

AGORACLE.EXE Oracle Agent v5.008 (Seriennummer notwendig) dt./engl.<br />

Backup Exec für NetWare Version 8.5<br />

B85P00_231249.ZIP BENW Build 8.5.184 (v184) dt./engl.<br />

EXEXV25_231291.EXE ExecView ver. 2.5, Pure IP Unterstützung (NetWare/NT) dt./engl.<br />

EXECV25_230985.EXE ExecView ver. 2.5, Pure IP Unterstützung (W9X/NT/W2K) dt./engl.<br />

BESRVRUP.EXE BESVR Update für Fehler „Queue Failure“ am Ende des Backup engl.<br />

ALLTOOLS.EXE Verschiede Diagnose Utilities für BE für NetWare engl.<br />

B850DV08.EXE neue Bandlaufwerke (ver 9901N018) für BE 8.5 bis v091 engl.<br />

BEPSVRUP.EXE Fehler „Unable to release a catalog lock“ nach SP4 oder NW5.1<br />

Client / Agents Updates<br />

BEORANWA.EXE Oracle Agent für BE für NetWare 8.0 und 8.5 engl.<br />

BE_ANT.TAR Unix Agent v5.023 für BENW & BENT (Linux Unterstützung) engl.<br />

OFO203E.EXE OFO Ver. 2.03e BENW Ver. 8.0 Build 251 u. höher nur NW 3.x,4.x engl.<br />

BEWINUPD.EXE Windows Client Update behebt Anzeigefehler, engl.<br />

WINNTAGT_230560.EXE Windows NT Agent v.5.003 für BE für NetWare, engl.<br />

OS2AGENT.EXE OS/2 Agent v.3.204 für BENW engl.<br />

MACAGENT.EXE Macintosh Agent v.4.07 für BENW dt./engl.<br />

DOSAGENT.EXE DOS Agent v.3.015 für BENW dt./engl.<br />

AG9X019.EXE Windows 9x Agent v5.019 für BENW/BENT dt./engl.<br />

H O T L I N E hH O T L I N E<br />

Neue Patches in der Übersicht<br />

Tobit Updates und Patches neu herausgekommen<br />

DVVSCAN3.exe 1883 KB<br />

Dieses Download enthält alle aktuellen Virus-Signaturen<br />

für den Doorkeeper der David Information<br />

Interchange Engine in selbstentpackender Form. Nach<br />

dem Kopieren dieser Datei auf den David Server werden<br />

die Signaturen automatisch entpackt und geladen. Ein<br />

Beenden und anschließendes Neustarten des Service<br />

Layers ist also hiermit nicht erforderlich. Achtung:<br />

Voraussetzung für den Einsatz dieser selbstentpackenden<br />

Datei ist eine David 6 bzw. David Professional Installation,<br />

die von einer Programm CD mit dem Datum<br />

28.03.2000 vorgenommen wurde. Bei älteren Versio-<br />

32<br />

nen ist die Installation von Service Pack 1 erforderlich.<br />

Die enthaltenen Signaturen sind für die NetWare- und<br />

Windows-Version von David 6 und David Professional<br />

identisch. Sie entsprechen dem Release-Stand 4094 vom<br />

06.09.00. Bitte beachten Sie, daß auch die Scan Engine<br />

für den David Doorkeeper in unregelmäßigen Abständen<br />

aktualisiert wird. Um einen optimalen Schutz zu<br />

erreichen, sollte neben den aktuellen Virus-Signaturen<br />

stets auch die neueste Scan Engine eingesetzt werden.<br />

Sie finden die neueste Version in der Hotfix Sektion des<br />

Tobit Download Bereichs.<br />

<strong>10</strong><br />

Ausgabe <strong>10</strong>/2000


MWINOC1J.exe 15124 KB<br />

Aktuelle Update-Version 15.29 für<br />

InocuLAN v4.0 für DOS, Windows<br />

3.x und Windows 95/98.<br />

MWINOC2J.exe 8265 KB<br />

Virus-Update in der Version 15.29<br />

und SP2A für Intel Inoculan v4.0<br />

für Windows NT auf Intel Plattformen.<br />

Der Patch ist für Managewise<br />

in der Version v2.5 und v2.6 zu<br />

verwenden.<br />

STRTL8A.exe 250 KB<br />

Update für die NetWare Versionen<br />

3.11, 3.2 und 4.<strong>10</strong>. In dieser Datei<br />

finden Sie Updates für die Module<br />

STREAMS, TLI, SPXS und<br />

IPXS.nlm.<br />

CERTSRV.exe 2079 KB<br />

Update für den NetWare 5<br />

Certificate Server v2.02.<br />

CVSBIND.exe 97 KB<br />

In diesem Update befindet sich ein<br />

Utility, das Cluster Virtual Servers<br />

in der Bindery propagiert. Dies erlaubt<br />

den Zugriff auf ein Cluster<br />

enabled Volume über die Angabe<br />

des UNC-Pfades.<br />

ZFN<strong>10</strong>1.exe 31452 KB<br />

Update für Novell ZENworks for<br />

Networks v1.0. ZENworks for<br />

Networks ist das erste Produkt der<br />

Novell DEN-Technik (Directory<br />

Enabled Network). Hiemit wird es<br />

möglich, Traffic über NDS Netzwerkkomponenten<br />

wie Switches,<br />

Router und Netzwerk zu managen.<br />

BMSAMP1.exe 114 KB<br />

In dieser Datei ist ein Tool enthalten,<br />

das Ihnen eine Beipspielkonfiguration<br />

auf einem Novell Bordermanager<br />

erzeugt (Proxy Error<br />

Page Customization).<br />

PXYAUTH.exe 78 KB<br />

Erweiterte Dokumentation für die<br />

Installation und den Support der<br />

Novell Bordermanager Proxy<br />

Authentication Services.<br />

Ausgabe <strong>10</strong>/2000<br />

Novell Updates und Patches neu herausgekommen<br />

W9X33E.exe 13680 KB<br />

Neuer Novell Client für Windows<br />

95/98 in der Version 3.3 (englische<br />

Version).<br />

33<br />

<strong>10</strong><br />

WNT48E.exe 14246 KB<br />

Neuer Novell Client für Windows<br />

NT und 2000 in der Version 4.8<br />

(englische Version).<br />

Veritas Updates und Patches und neu herausgekommen<br />

EXEXV25_231291.EXE<br />

Die ExecView Version 2.5 mit Pure<br />

IP Unterstützung,dt/engl. ist einzusetzen<br />

für Backup Exec für Windows<br />

NT/2000 und NetWare Versionen,<br />

die auf Windows NT 4.0 Server und<br />

Workstation oder NetWare laufen.<br />

EXECV25_230985.EXE<br />

Wie zuvor Versionen, die auf<br />

Windows NT 4.0 Server und Workstation<br />

sowie auf Windows 2000<br />

Professional, Server und Advanced<br />

Server laufen.<br />

IDRFIX_80.EXE<br />

Der Windows 2000 Intelligent Disaster<br />

Recovery Patch für BENT v8.0<br />

Build 3315 dt./engl. behebt den Fehler,<br />

daß die Staging Area und Sys-<br />

Vol-Directories nicht zurückgespielt<br />

werden können.<br />

OFOFIX_80_230587.EXE<br />

OFO Fix behebt das Hängen des<br />

Servers während der Sicherung und<br />

OFO Error 3e6, engl. Dieser Patch<br />

ist nur für die Version 8.0 Build<br />

3311,3314 und 3315.<br />

BNT80I02_230841.EXE<br />

BENT v8.0 Build 3316 dt. (Seriennummer<br />

notwendig)<br />

BNT80I03_230827.EXE<br />

BENT v8.0 Build 3316 engl. (Seriennummer<br />

notwendig)<br />

3315DEVICEFIX_230425.EXE<br />

Nur für die englische Version v8.0<br />

rev. 3315, die von der Vorgängerversion<br />

upgedatet wurde.<br />

SKIPFIX.EXE<br />

Fix für Probleme mit dem Überspringen<br />

leerer Verzeichnisse während<br />

der Sicherung. Nur für Build<br />

3311 dt./ engl.<br />

SSOFIX.EXE<br />

Behebt Fehler bei der Shared Storage<br />

Option (SSO) für BENT 8.0 nur<br />

Build 3314 dt./engl.<br />

AGORACLE.EXE<br />

Aktueller Oracle Agent mit der Version<br />

5.008 (Seriennummer notwendig)<br />

dt./engl.<br />

B85P00_231249.ZIP<br />

BENW Build 8.5.184 (v184) dt./<br />

engl. enthält folgende Komponenten:<br />

BEMGR - 8.5.4<strong>10</strong>9 , BESRVR<br />

- 8.5.4112, Treiberset - 9901N019,<br />

NLM Client - 8.5.4<strong>10</strong>6, Windows<br />

Client - 8.5.4111, Windows NT<br />

Agent - 5.003, Windows 95 Agent -<br />

5.020, OS2 Agent - 5.000, DOS<br />

Agent - 5.000, MAC Agent - 5.00,<br />

Unix Agent - 5.024<br />

B850DV08.EXE<br />

Unterstützung neuer Bandlaufwerke<br />

(Version 9901N018) für BE 8.5 bis<br />

v091. engl.<br />

WINNTAGT_230560.EXE<br />

Windows NT Agent v.5.003 für BE<br />

für NetWare. engl.<br />

AG9X019.EXE<br />

Windows 9x Agent v5.019 für<br />

BENW/BENT. dt./engl.


Patches Patches<br />

H O T L I N E hH O T L I N E<br />

ARCserve 2000<br />

Computer Associates Updates und Patches neu herausgekommen<br />

LO80400.ZIP<br />

Dieses Service Pack 1 enthält Fixes für folgende Fehler.<br />

ARCserve2000 Datenbank Engine kann sich nicht mit<br />

MS-SQL verbinden wenn als Central DB eingerichtet.<br />

Wenn VLDB als Datenbank verwendet wird, werden<br />

beim Rücksichern nicht alle Files dargestellt, weder im<br />

Tree View, noch im Session View. Während eines<br />

ARCserve Datenbank Recovers kann die Tape Engine<br />

hängen, während RDS herunterfährt.<br />

Fehlerbehebung<br />

NT Agent Voll-Backup schlägt fehl, wenn die IP Version<br />

des Agenten aus der Discovery Liste ausgewählt<br />

wird.<br />

DRO, IO, SBO und SANO ergab Probleme mit Registrierung.<br />

Rücksichern von Registry Dateien und aktiven<br />

Dateien auf NT4.0 schlägt fehl. NT Agent ignorierte<br />

Volume Mount Punkte, die keine Laufwerkszuweisung<br />

haben, wenn Sie in einem Whole Node Backup verwendet<br />

werden. Es gab Probleme mit Single Bandlaufwerk<br />

Tape Library Unterstützung für Workgroup Edition.<br />

Der Session Type war falsch nach Backup und Mergen<br />

bei einer Windows 2000 Fat32 Session, bei einer FAT<br />

Session oder nach Merge eines FAT32 Laufwerkes,<br />

wenn der NT Agent verwendet wird.<br />

ARCserve2000 Scan zeigt „Unknown“ Type im Job log<br />

beim scannen eineer FAT32 Session.<br />

Eine neue Dialogbox wurde in der System State Box<br />

hinzugefügt. Damit kann man einen Check vor dem<br />

Restore des SYSVOL ausführen.<br />

Wenn ein Benutzer die Lokation der Datenbank nach<br />

einem System-State-Backup änderte, kam es nach dem<br />

Neustart zu Problemen. Ebenso beim Hinzufügen von<br />

Certain IIS Metabase Related Dateien zum System-<br />

State-Backup.<br />

Die Dateien liegen in folgendem Verzeichnis<br />

- %System root%\system32\Microsoft\pro<br />

tect\*%System- drive%\document and<br />

settings\all-users\Microsoft\cryp<br />

to\RSA\Machine Keys\*<br />

Weitere Fixes<br />

- Wiederherstellen nach Deinstallation des existierenden<br />

Certificate Service bringt nach einem Neustart nicht die<br />

Certificate Services zurück.<br />

- Unterstützung für DDS4 Laufwerke.<br />

- Entfernen des Animations Symbols vom Context Menü.<br />

- Korrigiert Angabe im Datenbank Manager.<br />

34<br />

- Fixed GP, wenn zwei Manager zum selben Computer<br />

verbunden sind und den Refresh Befehl verwenden.<br />

- Fixed GP im Backup Manager/Source Tab, in der<br />

NetWare Agent Option Dialogbox, wenn der Host Name<br />

leer ist.<br />

- VLM Treiber werden nicht entfernt, wenn TLO<br />

deinstallert wird.<br />

- GP in Tape Engine, wenn Quick Init eingeschaltet<br />

ist.<br />

- Medium Type DDS4 wird als Nummer dargestellt,<br />

Medium Type AIT1 als DAT.<br />

- Korrigiert einen Medium Anzeige Problem mit Compaq<br />

20/40GB Changer.<br />

- GP in Tape Engine, wenn Gruppennummer höher als<br />

acht ist.<br />

- GP bei Server mit SAN wenn ein Tape gespannt wird.<br />

Agent Fixes<br />

Im Service Pack enthaltene NT Agent Fixes:<br />

- NT Agent konnte keine Audit Informationen in einem<br />

Windows 2000 Umfeld sichern oder zurückspielen.<br />

- Beim NT Agent im Fenster Delete Log Files<br />

werden die Dateien mit anderen Datum und Zeit angezeigt<br />

als im Explorer.<br />

- NT Agent arbeitet jetzt mit Filtern.<br />

- Das List-Menu ist ausgeschaltet.<br />

Im Service Pack enthaltene Windows 95 Agent Fixes<br />

beheben das Problem, daß das Auto Discovery nicht<br />

korrekt mit dem Windows 95 Agent arbeitet.<br />

Installation<br />

Nach dem Entpacken der Datei in einem temporären<br />

Verzeichnis starten Sie die Installation mit dem Aufruf<br />

der PE.EXE (Product Explorer). Danach werden Sie<br />

nach MSI Dateien gefragt, die sich auf der ARCserve<br />

2000 CD befinden. Für die verschiedenen Editionen<br />

bzw. Agenten finden Sie die MSI Dateien in folgenden<br />

Verzeichnissen:<br />

AE: \IntelNT\ARCserve.AE\ARCserve.Msi<br />

WE: \IntelNT\ARCserve.WG\ARCserve.Msi<br />

NT Agent : \IntelNT\NTAgent\NTagent.Msi<br />

95 Agent: \IntelW95\W95Agent\95agent.Msi<br />

LO78606.CAZ<br />

Der Patch verhindert einen GP, wenn mehr als acht<br />

Gruppen definiert sind, und fügt Unterstützung für<br />

COMPAQ FC Karten hinzu.<br />

<strong>10</strong><br />

Ausgabe <strong>10</strong>/2000


Ausgabe <strong>10</strong>/2000<br />

Computer Associates Updates und Patches neu herausgekommen<br />

ARCserveIT 6.6x für Windows NT<br />

LO80564.CAZ (AE/WG)<br />

Service Pack 2 für ARCserveIT 6.61 Build 834SP2. Es<br />

enthält alle Fixes von Service Pack 1 außer für den NT<br />

Agent. Einzusetzen für folgende Komponenten:<br />

ARCserveIT Workgroup Edition; ARCserveIT<br />

Advanced Edition; ARCserveIT Infomix Agent;<br />

ARCserveIT Exchange Agent; ARCserveIT Lotus Notes<br />

Agent; ARCserveIT NetWare Agent<br />

Dieser Fix muß auf allen Maschinen eingespielt werden<br />

die ARCserveIT oder ARCserveIT Agenten installiert<br />

haben. Wenn TLO installiert ist, muß die Device Konfiguration<br />

neu ausgeführt werden.<br />

LO76162.CAZ (EE/ASO)<br />

Ohne Einsatz dieses Patches für EE/ASO Edition schlägt<br />

der Ausdruck des Print Job Reportes fehl, oder es kommt<br />

sogar zum Blue Screen beim Versuch, den Report auszudrucken.<br />

LO75313.CAZ (W2K AE/WG)<br />

LO75311.CAZ (ASO)<br />

LO753<strong>10</strong>.CAZ (EE)<br />

Mittels dieser Pachtes werden nachfolgende Geräte jetzt<br />

unterstützt und Fehler behoben: Dell PowerVault<strong>10</strong>0T<br />

DDS4, Exabyte 8900, SEAGATE DAT, SONY TSL-<br />

500C Autoloaders, OnStream ADR Bandlaufwerke,<br />

Tandberg DLT8000. Adic Scalar <strong>10</strong>0, Compaq 20/40<br />

GB Autoloader, Dell PowerVault 120T DDS4 AL (LVD).<br />

Adic FastStor 22, ELO Unterstützung für ATL 7<strong>10</strong>0.<br />

Power Vault <strong>10</strong>0T DDS4 (FW 8071-52),Power Vault<br />

120T DLT. Compaq 20/40 GB Autoloader, EXABYTE<br />

Libraries, HP C7200 DLT Libraries: 2/20, 4/40 oder 6/<br />

60 Fixed. Tandberg SLR Bandlaufwerke, IBM 3590E<br />

Changer, OnStream SCxx SCSI Laufwerke, SONY<br />

300c AIT1 FW 4.04.<br />

LO76169.CAZ (ASO)<br />

LO76167.CAZ (EE)<br />

Hinzufügen eines Filters für Dateigrößen mit NT Agent.<br />

LO73281.CAZ (ASO)<br />

LO73138.CAZ (EE)<br />

Unterstützung für NW CLuster mit NT Agent.<br />

LO77650.CAZ<br />

Beim Browsing eines Notes Servers mittels Backup<br />

Manager kommt es zu Problemen, wenn eine Datenbank<br />

keinen Titel hat. Der Notes Agent kann diese<br />

Datenbanken nicht browsen oder sichern. Des weiteren<br />

behebt er den Error <strong>10</strong>1 Create file failed.<br />

35<br />

ARCserveIT 6.6x für NetWare<br />

LO8097.CAZ<br />

Fügt Unterstützung für folgende Bandlaufwerke hinzu:<br />

Ultrium, Onstream, Breece Hill Q2<strong>10</strong> Library, HP DLT<br />

Autoloader C7145-C7146 NB/RA sowoe HP DLT<br />

Autoloader A4641A, A4642A, A4647A und A4648A.<br />

Ebenfalls ist ein Fix enthalten für das Zurücksichern von<br />

gespannten Dateien und einzelnen Dateien in einer Span<br />

Session. Des weiteren wurden Import/Export Fehler bei<br />

den Laufwerken STK L180 und L700 Libraries und<br />

Tandberg TDS Libraries behoben.<br />

LO80793.CAZ<br />

Behebt Fehler beim Browsen, wenn eine Library mit<br />

mehreren Bandlaufwerken an Server angeschlossen ist,<br />

und den Fehler, daß in der Device Group nur die erste<br />

expandiert werden kann, obwohl mehrere vorhanden.<br />

LO79417.CAZ<br />

Fügt Unterstützung für Onstream und Breece Hill Q2<strong>10</strong><br />

Library hinzu. Ebenfalls ist ein Fix enthalten für das<br />

Zurücksichern von gespannten Dateien und einzelnen<br />

Dateien in einer Span Session. Des weiteren wurden<br />

Import/Export Fehler bei den Laufwerken STK L180<br />

und L700 Libraries und Tandberg TDS Libraries behoben.<br />

LO78367.CAZ<br />

Behebt Probleme beim Sichern/Wiederherstellen von<br />

Dateien größer 4 GB unter Verwendung des NT Agent<br />

(Part 2 des Patches).<br />

LO78366.CAZ<br />

wie zuvor (Part 1 des Patches).<br />

LO76055.ZIP<br />

Upgrade für DR 2.0 auf 6.6, mit der Sie die Unterstützung<br />

für NetWare 5.x erhalten. Die Version 2.0 darf<br />

nicht vorher installiert werden, es reicht die Angabe des<br />

Keycodes bei der Installation. Achtung: Installieren Sie<br />

die DR Version 2.0 nicht auf einem NW 5.x Server.<br />

LO80261.CAZ<br />

Fügt Unterstützung für JNI FC-64<strong>10</strong>-N Kontroller hinzu.<br />

Auch ist der Fix für das Zurücksichern von gespannten<br />

Dateien und einzelnen Dateien in einer Span Session<br />

enthalten, und die Import/Export Fehler bei den Laufwerken<br />

STK L180 und L700 Libraries sind behoben.<br />

AE = Advanced Edition<br />

ASO = Advanced Storage Option<br />

EE = Enterprise Edition<br />

ELO = Enterprise Library Option<br />

NLO = Network Library Option<br />

VLO = Virtual Library Option<br />

W2K = Windows 2000 Edition<br />

WG = Workgroup Edition<br />

<strong>10</strong>


D<br />

H O T L I N E hH O T L I N E<br />

BINTEC<br />

Auf neuen Wegen<br />

X4000 Workgroup Access Router<br />

Mit dem Workgroup Access Router X4000 von BinTec steht seit neuestem ein flexibler Multiprotokollrouter zur<br />

erfügung, der durch seine Erweiterbarkeit heutigen und zukünftigen Anforderungen gerecht wird. Das Gerät ist<br />

wahlweise als Desktop -oder 19-Zoll Variante erhältlich, und besitzt in der Grundausstattung bereits eine <strong>10</strong>/<strong>10</strong>0<br />

Ethernet, ISDN-BRI, X.21/V.35/V.36,V.28 Modem- und Konsolen-Schnittstelle. Wir haben es uns angesehen.<br />

Der Workgroup Access Router X4000<br />

verfügt nicht allein über die von seinen<br />

Vorgängern her bekannten Leistungsmerkmale<br />

des Bridging, IP- und<br />

IPX-Routing oder über so bewährte<br />

Sicherheitsfeatures wie Access Listen<br />

und Network Address Translation,<br />

Verschlüsselung und Remote CAPI,<br />

sondern stellt neue, weitergehende<br />

Optionen bereit, die wir Ihnen hier<br />

vorstellen möchten. Dabei wollen wir<br />

in erster Linie die Unterschiede in der<br />

Hard- und Software-Implementation<br />

gegenüber den bekannten BinTec<br />

Routern der vorhergehenden Generation<br />

herausstellen.<br />

Zukunftsorientiert<br />

Durch die Integration der neuen<br />

Motorola MPC860T RISC CPU konnte<br />

die Verarbeitungsgeschwindigkeit<br />

deutlich gesteigert werden, was sich<br />

vor allem in Umgebungen bemerkbar<br />

macht, in der vermehrt mit Virtual<br />

Private NetWorks und Verschlüsselung<br />

gearbeitet wird. Um auch in Zukunft<br />

für umfangreichere Software-<br />

Updates und weitergehende Features<br />

gerüstet zu sein, wurde dem System<br />

gleich ein 4 MByte Flash-Rom (Code<br />

& Konfiguration) und ein 16 MByte<br />

SDRAM spendiert.<br />

Die Erweiterbarkeit des Routers wird<br />

durch einen zusätzlichen Slot gesichert,<br />

der in der Lage ist, von außen<br />

steckbare Module aufzunehmen.<br />

Weiterhin können ISDN-BRI- und<br />

ISDN-PRI-Schnittstellen durch sogenannte<br />

Ressourcenkarten (Digitale<br />

Modems) unterschiedlicher Größenordnung<br />

ergänzt werden. Hierdurch<br />

Abb. 1: X4000 als Desktop oder<br />

Einbaugerät<br />

kann eine hohe Leistungsfähigkeit und<br />

Port- bzw. Modemdichte erreicht<br />

werden. Die Systemkonfiguration läßt<br />

sich durch die Installation zusätzlicher<br />

Module auf bis zu vier S 0 -Schnittstellen<br />

für acht B-Kanäle oder zwei<br />

PRI-Schnittstellen für bis zu 60 B-<br />

Kanäle skalieren.<br />

Als Erweiterungskarten stehen in<br />

Zukunft weitere Module zur Verfügung,<br />

außerdem einige Subsysteme,<br />

die über die Installation von zusätzlichen<br />

Lizenzen freigeschaltet werden<br />

können. Hierbei gilt es zu beachten,<br />

daß diese Lizenzen nicht zum Lieferumfang<br />

des X4000 Router gehören<br />

und aus diesem Grund zusätzlich käuflich<br />

zu erwerben sind (vgl. Tab. 1).<br />

36<br />

<strong>10</strong><br />

Konfiguration<br />

Der Workgroup Access Router X4000<br />

verfügt über das sogenannte Man<br />

Machine Interface (MMI) der Firma<br />

BinTec. Hinter dieser Schnittstelle<br />

verbirgt sich ein LCD Display, mit<br />

dessen Hilfe grundlegende Einstellungen<br />

am Router vorgenommen<br />

werden können. Hierzu zählen die<br />

Vergabe der IP-Adresse und Netzmaske,<br />

um den Router anschließend<br />

über Telnet oder eine SNMP-<br />

Managementapplikation vollständig<br />

konfigurieren zu können. Um alle<br />

Einstellungsmöglichkeiten kennen zu<br />

lernen, kann an dieser Stelle nur auf<br />

das informative und ausführliche<br />

Handbuch des Gerätes hingewiesen<br />

werden. Da die meisten Konfigurationen<br />

über das integrierte Setup-Programm<br />

der Router vorgenommen<br />

werden, konzentrieren wir uns auf<br />

dessen Unterschiede gegenüber den<br />

Vorgängerversionen und nennen Ihnen<br />

hier die neuen Einstellungsmöglichkeiten<br />

des Setup-Programms.<br />

System-Menü<br />

Nachdem Sie an der Console des<br />

Routers den Befehl setup eingegeben<br />

haben, öffnet sich die bekannte<br />

Konfigurationsoberfläche. Den ersten<br />

neuen Menüpunkt, der unsere Aufmerksamkeit<br />

verdient, finden wir unter<br />

dem Submenü System > Time<br />

and Date (vgl. Abb. 2). An dieser<br />

Stelle haben wir die Möglichkeit, die<br />

Zeit und das Datum des Routers manuell<br />

einzustellen. Hierbei müssen Sie<br />

aber die Anzeige Time is<br />

Ausgabe <strong>10</strong>/2000


Die korrekte Uhrzeit ist dann vor<br />

allen Dingen wichtig, wenn Sie<br />

Accounting-Daten sammeln<br />

möchten, um z.B. festzustellen<br />

wer, wann und wie lange eine<br />

ISDN-Verbindung in Benutzung<br />

hatte.<br />

Currently controlled by =<br />

beachten. Sollte hier ein<br />

Protokoll wie TIME/UDP angezeigt<br />

Ausgabe <strong>10</strong>/2000<br />

Tabelle 1<br />

Erweiterungsmodule<br />

Fast Ethernet Interfaces X4E-1/2FE<br />

ISDN S0-Module X4E-1/2/3BRI<br />

ISDN S2M-Module X4E-1/2PRI<br />

für 8 Digitale Modems XTR-S<br />

für 12 Digitale Modems XTR-M<br />

für 30 Digitale Modems XTR-L<br />

Lizenzierbare Subsysteme<br />

OSPF Open Shortest Path First<br />

TAF Token Authentication FireWall<br />

Tunnel Virtual Private Networking (VPN)<br />

X25 X.25 Packet Switch Network<br />

Frame Relay Frame Relay Network<br />

Tab. 1: Zur Erweiterung stehen Interfaces und Ressourcenkarten sowie<br />

lizenzierbare Subsysteme zur Verfügung:<br />

Tabelle 2<br />

Option Funktion<br />

Auto Geschwindigkeit und Duplex Modus<br />

automatisch aushandeln<br />

<strong>10</strong> MBit Half Duplex Geschwindigkeit beträgt <strong>10</strong> MBit/s, Halfduplex<br />

<strong>10</strong> MBit Full Duplex Geschwindigkeit beträgt <strong>10</strong> MBit/s, Fullduplex<br />

<strong>10</strong>0 MBit Half Duplex Geschwindigkeit beträgt <strong>10</strong>0 MBit/s, Halfduplex<br />

<strong>10</strong>0 MBit Full Duplex Geschwindigkeit beträgt <strong>10</strong>0 MBit/s, Fullduplex<br />

Tab. 2: Optionen für die Betriebsart des Fast-Ethernet Interfaces<br />

Tabelle 3<br />

werden, so hat dieses eine höhere<br />

Priorität als die manuell eingegebene<br />

Zeit. Wenn Sie die Uhrzeit und das<br />

Datum explizit manuell vorgeben<br />

möchten, so müssen Sie im Menü IP<br />

> STATIC Settings das Time<br />

Protocol auf None setzen.<br />

Wenn man sich die Daten im Menü<br />

System > Password Settings<br />

anschaut, wird man feststellen, daß<br />

die hier hinterlegten Paßwörter als<br />

Sterne ******** dargestellt werden,<br />

im Gegensatz zu älteren<br />

Softwareversionen, wo die Paßwör-<br />

MPPE 40 MicroSoft Point to Point Encryption 40 Bit Schlüssellänge<br />

MPPE 56 MicroSoft Point to Point Encryption 56 Bit Schlüssellänge<br />

Blowfish 56<br />

Tab. 3: Verschlüsselung der Daten nur durch die aufgeführten Algorithmen<br />

37<br />

<strong>10</strong><br />

Abb 2: System Time and Date<br />

Abb. 3: LAN Interface: Second Local IP-Number<br />

Abb. 4: Neue Bezeichnungen für den<br />

Address Pool WAN und LAN.<br />

Abb. 5: IP/DNS Submenü<br />

ter noch in Klartext angezeigt wurden.<br />

Mit dieser Änderung hat BinTec<br />

die Sicherheit des Systems nochmals<br />

erhöht. Auch in der WAN Partner<br />

Konfiguration sind die Paßwörter<br />

nicht mehr sichtbar.


Fast Ethernet Interface<br />

Die nächsten Unterschiede finden wir<br />

unter dem Menüpunkt LAN CM-<br />

<strong>10</strong>0BT, Fast Ethernet. Neben<br />

der Konfiguration der IP-Adresse und<br />

Netzmaske besteht nun die Möglichkeit,<br />

eine zweite IP-Adresse und Netzmaske<br />

unter den Punkten Second<br />

Local IP-Number & Second<br />

Local Netmask für das Fast<br />

Ethernet Interface zu definieren.<br />

Diese Option ist dann von<br />

Bedeutung, wenn zwei unterschiedliche<br />

IP-Netze auf einem physikalischem<br />

Segment implementiert wurden<br />

und der Router mit beiden Netzen<br />

kommunizieren soll. Zwar war die<br />

Konfiguration einer zweiten IP-Adresse<br />

früher schon möglich, allerdings<br />

nur über die SNMP-Shell des Routers<br />

oder über eine SNMP-Managementapplikation<br />

wie der BrickWare<br />

Configuration Manager. Der Menüpunkt<br />

Mode bietet uns dabei nun die<br />

Möglichkeit, die Betriebsart des Fast-<br />

Ethernet Interfaces zu bestimmen (vgl.<br />

Abb. 3). Auf diese Neuerung haben<br />

viele Netzwerkadministratoren sehnsüchtig<br />

gewartet. Tabelle 2 zeigt die<br />

einstellbaren Optionen. Standardmäßig<br />

sollte man den Modus auf Auto<br />

eingestellt lassen, nur bei<br />

Kommunikationsproblemen auf die<br />

weiteren Einstellungsmöglichkeiten<br />

ausweichen.<br />

Da die Software des Workgroup<br />

Access Router auch das T-ADSL der<br />

Deutschen Telekom unterstützt, sind<br />

unter dem Menüpunkt Advanced<br />

Settings > Extended Interface<br />

Settings optional entsprechende<br />

Einstellungen gegeben.<br />

Da T-ADSL auch vom Access Router<br />

Brick-XM unterstützt wird, muß hier<br />

nicht mehr auf die Konfiguration<br />

PPPoE eingegangen werden.<br />

Erweitertes IP Routing<br />

Wenn Sie sich unter IP das Submenü<br />

Routing vor Augen führen, so fällt<br />

als allererstes ein neuer Eintrag auf,<br />

der den Namen ADDEXT trägt. Was<br />

verbirgt sich dahinter? Mit der Option<br />

ADDEXT wird das sogenannte<br />

Extended IP-Routing (XIPR) konfi-<br />

H O T L I N E hH O T L I N E<br />

guriert. XIPR kann ergänzend zu der<br />

normalen Routing-Tabelle mit Hilfe<br />

einer Erweiterungstabelle zusätzliche<br />

Routing-Entscheidungen treffen. Neben<br />

den bekannten Angaben wie der<br />

Zieladresse können in der Extended-<br />

Routing-Tabelle auch Optionen wie<br />

das Protokoll, der Quell- und Zielport,<br />

die Art des Dienstes und der<br />

Status der Zielschnittstelle in den<br />

Entscheidungsprozeß integriert werden.<br />

Wenn Sie in der Extended-Routing-<br />

Tabelle Eintragungen vornehmen, so<br />

erlangen diese eine höhere Priorität,<br />

als die der normalen Routing-Tabelle.<br />

Die Vorteile der Extended-Routing-<br />

Tabelle wird am Beispiel einer LAN-<br />

LAN-Kopplung schnell deutlich, in<br />

der normale Daten über eine ISDN-<br />

Verbindung übertragen werden sollen,<br />

Telnet Sessions aber nur über das<br />

X.25-Protokoll.<br />

Durch die Konfiguration der Extended-Routing-Tabelle<br />

sind Sie nun in<br />

der Lage zu bestimmen, daß ein Teil<br />

der Daten über ISDN, der andere Teil<br />

für Telnet aber über X.25 übermittelt<br />

wird. Weiterführende Anleitungen zur<br />

Konfiguration finden Sie in der Software<br />

Reference, die zum Download<br />

auf dem BinTec Web-Server bereit<br />

steht.<br />

IP-Menü<br />

Auch der Menüpunkt IP > Static<br />

Settings stellt uns einen neuen<br />

Parameter zur Verfügung. Neben den<br />

IP-Adressen für die DNS- und WINS<br />

Server ist es nun möglich, einem Client<br />

beim Dial-in direkt die IP-Adresse<br />

eines vorhandenen Radius Server<br />

mitzuteilen. Die Übertragung dieser<br />

IP-Adressen findet während der<br />

Negotiation zwischen DFÜ-Client<br />

und X4000 Router statt.<br />

Bewegt man sich weiter im Submenü<br />

IP, so fallen direkt zwei neue Optionen<br />

IP address pool WAN<br />

(PPP)und IP address pool<br />

LAN (DHCP) auf (vgl. Abb. 4).<br />

Hierbei handelt es sich einfach nur<br />

um neue Bezeichnungen für vormalige<br />

Features, nämlich den Dynamic IP<br />

Addresses (Server Mode) und DHCP<br />

Server (vgl. Tabelle 4).<br />

38<br />

<strong>10</strong><br />

Im umbenannten Submenü IP<br />

address pool LAN (DHCP) gibt<br />

es jedoch auch eine neue Einstellungsmöglichkeit,<br />

die die Bezeichnung<br />

Gateway trägt. Dieser Parameter legt<br />

fest, welche IP-Adresse dem LAN-<br />

Client als Default Gateway übermittelt<br />

wird. Wird an dieser Stelle keine<br />

Eintragung vorgenommen, so wird<br />

dem anfragenden Client automatisch<br />

die IP-Adresse des X4000 Router<br />

übergeben.<br />

Dynamic Name<br />

Server<br />

Der wohl größte Unterschied zu vorherigen<br />

Software-Versionen liegt im<br />

Konfigurationspunkt IP >DNS. Das<br />

DNS Subsystem des Workgroup<br />

Access Router X4000 bietet die Funktionen<br />

eines DNS-Proxy, um DNS<br />

Anfragen an entsprechende DNS-Server<br />

weiterzuleiten, einen integrierten<br />

DNS-Cache, um bereits ausgeführte<br />

DNS-Abfragen abzuspeichern. Weiterhin<br />

ist es möglich, statische<br />

Namenseinträge festzulegen, um Zuordnungen<br />

von Namen und IP-Adressen<br />

zu spezifizieren. Um eine Auflösung<br />

von bestimmten Namen zu verhindern,<br />

stehen entsprechende Filterfunktionen<br />

zur Verfügung. Um den<br />

Überlick über die DNS-Anfragen zu<br />

behalten, wurde in das Setup-Programm<br />

eine Monitoringfunktion implementiert.<br />

DNS Subsystem<br />

Im Submenü DNS werden uns Funktionen<br />

wie das positive und negative<br />

Cachen von aufgelösten Namen angeboten.<br />

Dabei bedeutet der Parameter<br />

Positive Cache, daß erfolgreich<br />

aufgelöste Namen im Cache<br />

gespeichert werden, wohingegen unter<br />

Negative Cache gewählt werden<br />

kann, ob gescheiterte Namensauflösungen<br />

trotz allem im Cache<br />

gehalten werden sollen oder nicht.<br />

Die Option Overwrite Global<br />

Nameservers gibt an, ob die DNS-<br />

Server, die unter IP > Static<br />

Settings eingetragen wurden, mit<br />

den Nameserver-Adressen überschrieben<br />

werden sollen, die vom<br />

Ausgabe <strong>10</strong>/2000


WAN-Partner übermittelt wurden.<br />

Durch den Konfigurationspunkt<br />

Default Interface ist es dann<br />

möglich, einen WAN-Partner anzugeben,<br />

zu dem standardmäßig eine<br />

Verbindung zur Nameserver-Verhandlung<br />

aufgebaut wird, wenn die<br />

Namensauflösung durch andere Versuche<br />

nicht zum Erfolg führte.<br />

DHCP Assignment bedeutet, daß<br />

angegeben werden kann, welche<br />

Nameserver-Adressen den DHCP-<br />

Clients übergeben werden, falls der<br />

Workgroup Access Router als DHCP-<br />

Server eingerichtet wurde. Tabelle 5<br />

nennt die zur Verfügung stehenden<br />

Optionen.<br />

IPCP Assignment<br />

Mit Hilfe der Option IPCP<br />

Assignment ist der Administrator<br />

Ausgabe <strong>10</strong>/2000<br />

nun in der Lage festzulegen, welche<br />

Nameserver-Adressen vom Router an<br />

einen WAN-Partner übergeben werden,<br />

wenn die Nameserver-Adressen<br />

dynamisch verhandelt werden. Auch<br />

hier stehen uns wieder die Optionen<br />

none, self und global zur Verfügung.<br />

Unter dem Submenü Static Hosts<br />

haben Sie zusätzlich die Möglichkeit,<br />

DNS Requests der Clients ähnlich einer<br />

Host-Datei aufzulösen. Um diese<br />

Funktion zu realisieren, ist es möglich,<br />

dieser Tabelle Einträge über den<br />

Befehl ADD hinzuzufügen. Zur Einstellungen<br />

stehen die in Tabelle 6 genannten<br />

Parameter zur Verfügung.<br />

Mit der Option Forwarded Domains<br />

im Menü IP > DNS kann, je<br />

nachdem welcher Name aufgelöst<br />

werden soll, ein entsprechender WAN-<br />

Partner hinterlegt werden.<br />

Tabelle 5<br />

Tabelle 6<br />

39<br />

<strong>10</strong><br />

Advanced Settings<br />

Als letzter Punkt im Submenü IP ><br />

DNS bringt uns die Option Advanced<br />

Settings Einstellungsmöglichkeiten,<br />

um unter Maximum Numbers<br />

of DNS Records die maximale<br />

Anzahl der dynamischen- und statischen<br />

Einträge festzulegen (vgl. Abb.<br />

5). Die beiden Parameter Maximum<br />

TTL for Pos Cache Entries<br />

und Maximum TTL for Neg<br />

Cache Entries legen fest, welcher<br />

Wert einem positiven oder negativen<br />

dynamischen Eintrag im Cache<br />

als TTL übergeben wird, wenn das<br />

TTL-Feld des DNS-Records den Wert<br />

0 besitzt, oder wenn der Maximal-<br />

Wert im Cache für positive oder negative<br />

Einträge überschritten wird.<br />

All die neuen Features bieten ein hohes<br />

Maß an Skalierbarkeit.<br />

Option Funktion<br />

None keine Nameserver-IP-Adresse wird übergeben<br />

Self Die IP-Adresse der X4000 wird als Nameserver-IP-Adresse den Clients mitgeteilt<br />

Global Die Adressen, die auf der X4000 eingetragen sind, werden den Clients als<br />

Nameserver-Adressen übermittelt.<br />

Tab. 5: Optionen für das DHCP Assignment<br />

Tabelle 4<br />

Neue Bezeichnung Alte Bezeichnung Funktion<br />

IP address pool WAN (PPP) Dynamic IP Addresses<br />

(Server Mode) Dynamische IP-Adressen für WAN-Partner<br />

IP address pool LAN (DHCP) DHCP Server Dynamische IP-Adressen für LAN Clients<br />

Tab. 4: Durch neue Namen bekannter Funktionen wird klarer, welche IP-Address Pools zu welchem Medium gehören.<br />

Option Parameter Funktion<br />

Name Hostname, der aufgelöst werden soll<br />

Response Positive DNS Request wird mit der IP-Adresse des Hosts beantwortet<br />

Ignore DNS-Request wird ignoriert<br />

Negative DNS-Request mit negativer Antwort versehen<br />

Address IP-Adresse, die dem Parameter Name zugeordnet wird<br />

TTL Time-to-Live Gültigkeit der Zuordnung von Name und Address in Sekunden.<br />

Tab. 6: Einstellungsmöglichkeiten der DNS Requests der Clients über Parameter :


Access Control<br />

Ein neuer Menüpunkt im IP-Submenü<br />

tragt den Namen Local Services<br />

Access Control. Hinter dieser<br />

Option verbergen sich Kontrollmöglichkeiten<br />

für den Zugang auf<br />

die lokalen UDP- bzw. TCP-Diensten<br />

des Routers. Als Beispiele seien<br />

die lokalen Dienste Telnet, CAPI,<br />

HTTP und DNS genannt. Es können<br />

eine oder mehrere Restriktionen pro<br />

Dienst vergeben werden. Sollte es für<br />

einen Dienst keine Regeln geben, so<br />

ist der Zugriff auf diesen Dienst über<br />

alle Interfaces und mit jeder<br />

Quelladresse möglich. Es sei denn,<br />

daß durch die Konfiguration der<br />

Network Address Translation (NAT)<br />

und der Access Filter schon vorher<br />

Zugriffsbeschränkungen implementiert<br />

wurden. Sobald aber mindestens<br />

ein Eintrag für die lokalen Filter existiert,<br />

ist der Zugriff auf die lokalen<br />

Dienste eingehend nur möglich, wenn<br />

die Quelladresse der 127.0.0.1<br />

(Loopback-Adresse) entspricht, wenn<br />

kein Eintrag für den Dienst angelegt<br />

wurde oder wenn der eingehende Ruf<br />

durch einen Eintrag ausdrücklich erlaubt<br />

wurde. Die Abarbeitung der vorhandenen<br />

Einträge wird in der Reihenfolge<br />

durchgeführt, wie sie in der<br />

entsprechenden Tabelle der SNMP-<br />

Shell aufgelistet sind: localTCP<br />

AllowTable und localUdpA<br />

llowTable. Hierbei handelt es sich<br />

um eine Verknüpfung von Regeln.<br />

Stimmt ein Ereignis nicht mit der<br />

konfigurierten Liste überein, so wird<br />

der nächste Eintrag überprüft. Durch<br />

diese Maßnahme wird können<br />

Requests von mehreren IP-Adressen<br />

bzw. über mehrere Interfaces einem<br />

einzelnen Dienst zugeordnet werden.<br />

Sollte nach Überprüfung des letzten<br />

Eintrages für eine Anfrage keine<br />

Übereinstimmung erreicht werden, so<br />

wird die Anfrage entweder an einen<br />

Dienst weitergeleitet, für den es keinen<br />

Eintrag gibt, oder aber der Request<br />

wird abgelehnt, wenn es für den Dienst<br />

zwar Einträge gibt, aber keiner auf<br />

ihn zutrifft.<br />

PPP-over-Ethernet<br />

Ein weiterer Unterschied gegenüber<br />

älterer Softwareversionen können wir<br />

H O T L I N E hH O T L I N E<br />

im Menü PPP feststellen. Hier erscheint<br />

nun ein weiterer Konfigurationspunkt,<br />

der die Bezeichnung<br />

PPPoE Ethernet Interface<br />

erhalten hat. Über diese Einstellung<br />

kann das Interface definiert werden,<br />

über das der ADSL-Service der Deutschen<br />

Telekom mit PPP-over-Ethernet<br />

genutzt werden kann.<br />

Fazit<br />

Mit dem X4000 stellt sich BinTec<br />

bereits den zukünftigen Anforderun-<br />

40<br />

<strong>10</strong><br />

MICROSOFT<br />

In Deutsch<br />

gen an Workgroup Access Router,<br />

sowohl in der Leistungsfähigkeit der<br />

Hardware als auch mit den fortgeschrittenenKonfigurationsmöglichkeiten<br />

der Software. Mit dem neuen<br />

Router wurde eine Plattform geschaffen,<br />

die auch für die steigende Anzahl<br />

von VPN-Implementierungen<br />

bestens gerüstet ist. Die erweiterten<br />

Einstellungen eröffnen differenzierte<br />

Möglichkeiten, um das System<br />

optimal an das Netzwerk anpassen zu<br />

können.<br />

Service Pack 1 für Windows 2000<br />

Das deutsche Service Pack für Windows 2000 Professional mit 13,8 MB,<br />

sowie Server und Advanced Server mit 29,6 MB steht bei Microsoft zum<br />

Download bereit. Die Windows 2000 MultiLanguage Version (MUI) benötigt<br />

unabhängig von der verwendeten Oberflächensprache das englische<br />

Service Pack.<br />

Das SP 1 enthält keine neuen Features, sondern stellt allein Updates für die<br />

Bereiche Systemzuverlässigkeit, Anwendungs- und Hardware-Kompatibilität,<br />

Setup und Systemsicherheit zur Verfügung. SP 1 ist ein empfohlenes,<br />

jedoch kein notwendiges Update. Microsoft hat verschiedene Dokumentationen<br />

zur Evaluierung von SP 1 bereitgestellt. Sie finden das SP 1 auf der<br />

Technik-News-Monats-CD. Sie können es als CD auch bei Microsoft zum<br />

Preis von 46,94 DM beziehen. Die Microsoft SP1-CD enthält noch zwei<br />

Tools, die nicht Bestandteil des Service Packs sind und nicht automatisch<br />

installiert werden.<br />

Zwei Zusatz-Tools<br />

Bei den Zusatz-Tools handelt sich um das Customer Support Diagnostics<br />

Update und um den Terminal Services Advanced Client. Diese beiden<br />

Komponenten sind nicht im SP 1-Download enthalten. Sie werden als<br />

separate Downloads angeboten. Dabei enthält das Customer Support<br />

Diagnostics Update die Symbole und Tools für die Windows 2000 Diagnose.<br />

Das Update stellt die für SP 1 spezifische Version zur Verfügung. Es ist<br />

auf der SP1-CD enthalten, jedoch nicht im SP1-Download. Der Terminal<br />

Services Advanced Client hingegen ist eine Erweiterung des im Windows<br />

2000 Lieferumfang enthaltenen Terminal Services Client und ermöglicht es,<br />

Terminal-Server-Sitzungen im Internet Explorer auszuführen.<br />

Ausgabe <strong>10</strong>/2000


C<br />

Ausgabe <strong>10</strong>/2000<br />

SECURITY<br />

Virtual Private Network<br />

Teil 2: IP Security Protocol<br />

Von Jörg Marx<br />

Nach unserer allgemeinen Einführung in der letzten Technik News werden wir in dieser Ausgabe die VPN-<br />

Eigenschaften der Cisco-Produkte näher betrachten. VPN steht bei Cisco im direkten Zusammenhang mit IPSec. Ich<br />

werde an praktischen Beispielen die Konfigurationsmöglichkeiten dieses Protokolls für Virtual Private Networks<br />

erläutern.<br />

Cisco nutzt als Protokoll für ein VPN das IP Security<br />

Protocol. IPSec besteht im Prinzip aus zwei Protokollen<br />

und zwei Protection Modes. Das erste Protokoll ist das<br />

Encapsulation Security Payload (ESP), es ist zuständig für<br />

die Verschlüsselung der Daten. Das zweite ist das<br />

Authentication Header Protokoll (AH), welches die Header-<br />

Verschlüsselung des IP-Paketes übernimmt. Beide Protokolle<br />

nutzen symmetrische Algorithmen zur Aushandlung<br />

der Schlüssel, beide Seiten nutzen den gleichen Schlüssel<br />

zum Ver- und Entschlüsseln.<br />

VPN auf Cisco Router 1603<br />

Sehen wir uns das ganze anhand eines praktischen Beispiels<br />

an, um die Möglichkeiten und Techniken, die Cisco<br />

mittels ihrer IOS Software bietet, zu verdeutlichen. Die<br />

Konfigurationen zeigen, wie man einen VPN-Tunnel mittels<br />

IPSec zwischen zwei Cisco 1603 Routern aufbaut. In<br />

der nebenstehenden Konfiguration finden Sie eine VPN-<br />

Konfiguration zwischen zwei Cisco 1603 Routern:<br />

Tabelle 1<br />

41<br />

IKE Konfiguration<br />

Unter Internet Key Exchange - kurz IKE genannt<br />

- wird die Authentisierung und das Key Management der<br />

Peers gehandhabt. Sämtliche Kommandos, in denen Sie<br />

ein isakmp finden, gehören hierzu. Mit dem ersten<br />

Befehl crypto isakmp enable wird das IKE<br />

freigeschaltet. Unter IOS haben Sie die Möglichkeit, mit<br />

und ohne IKE zu arbeiten.<br />

Das Kommando crypto isakmp identity address<br />

legt fest, daß der Tunnelendpunkt auf eine IP-Adresse<br />

gelegt wird, möglich wäre hier auch noch das Keyword<br />

hostname. In diesem Fall würde man mit DNS-Namen<br />

arbeiten. Anschließend wird die Crypto Policy definiert.<br />

crypto isakmp policy 1<br />

encryption des<br />

hash md5<br />

authentication pre-share<br />

group 1<br />

lifetime 86400<br />

SHOW TAG Transform-Set-Name Zeigt lediglich den Namen<br />

SHOW INTERFACE interface Zeigt die Crypto Map zugehörig zum Interface<br />

SHOW MAP name Zeigt die zugehörigen Security Association zur Crypto Map<br />

SHOW ADDRESS Zeigt alle zugehörigen Security Associations sortiert nach<br />

Ziel IP-Adresse und Protokoll<br />

SHOW IDENTITY Zeigt die Fluß-Informationen<br />

SHOW DETAIL Zeigt detailliert die Error Counter<br />

DEBUG CRYPTO IPSEC Listet alle Aktionen des IPSec Protokolls<br />

DEBUG IP SECURITY Zeigt alle Prozesse bezüglich der IP-Security<br />

DEBUG CRYPTO ISAKMP Zeigt alle ISAKMP Events an<br />

DEBUG CRYPTO KEY-EXCHANGE Zeigt alle Informationen bezüglich des DH/RSA Prozesses<br />

CLEAR CRYPTO SA Löscht die SAs auf dem Router aus der zugehörigen Datenbank<br />

<strong>10</strong>


In diesem Fall wurde eine DES-Verschlüsselung gewählt<br />

und ein Hash mittels MD5 erstellt. Die Authentisierung<br />

wird über einen Pre-Share Key realisiert. Die beiden<br />

letzten Werte bilden die Gruppe und die Lifetime des<br />

Schlüssels. Abschließend wird der Public Key und die IP-<br />

Adresse des gegenüberliegenden Tunnelendpunkts festgelegt.<br />

crypto isakmp key 123456 address<br />

12.1.1.1.<br />

Es gibt zwei Methoden für die Schlüsselvergabe. Die erste<br />

und einfachere ist der sogenannte Pre-Share Key oder<br />

auch Public Key. Hierbei vergeben Sie selbst einen Schlüssel<br />

aus Buchstaben und Zahlen, der natürlich auf beiden<br />

Seiten identisch sein muß. Die andere Variante ist die<br />

sogenannte Certificate Authority (CA). Hierbei wird ein<br />

offizielles Certificat von einer offiziellen Stelle angefordert.<br />

Beispiele hierfür wären NetScape, Verisign, Onsite<br />

oder Entrust.<br />

IPSec Konfiguration<br />

Kommen wir zur IPSec Konfiguration ! IPSec. Die<br />

Syntax lautet ipsec transform-set cmtransformset-1<br />

ah-md5-hmac esp-des espmd5-hmac.<br />

Die erste Position beschreibt das Transform-<br />

Set. Hierbei wird der Mechanismus für die Payload<br />

Authentication (AH Transform) festgelegt, bzw. für die<br />

Payload Encryption (ESP Transform) definiert. Schließlich<br />

wird festgelegt, ob IPSec im Transport - oder Tunnelmode<br />

verwendet wird. Es stehen die folgenden Transforms<br />

zur Verfügung:<br />

- ah-md5-hmac AH-HMAC-MD5 transform<br />

- ah-rfc1828 AH-MD5 transform nach RFC 1828<br />

- ah-sha-hmac AH-HMAC-SHA transform<br />

- esp-des ESP transform mit DES Cipher 56 Bit<br />

- esp-md5-hmac ESP transform bei Verwendung der<br />

HMAC-MD5 Authentication<br />

- esp-null ESP transform w/o cipher<br />

- esp-rfc1828 ESP-DES-CBC transform nach der RFC<br />

1828<br />

- esp-sha-hmac ESP transform bei der Verwendung der<br />

HMAC-SHA Authentication<br />

Für die Authentication (AH) steht immer nur ein Transform-Set<br />

zur Verfügung. Bei der Encryption hingegen<br />

kann man zwei Transform-Sets auswählen. Beim Erstellen<br />

der Crypto Map wird definiert, welche Pakete über den<br />

Tunnel gehen sollen match address <strong>10</strong>0 mittels einer<br />

Access-Liste. Das Kommando set peer 12.1.1.1<br />

definiert den Tunnelendpunkt auf der Gegenseite. Abschließend<br />

müssen Sie die Crypto Map noch auf das<br />

richtige Interface legen, in unserem Beispiel auf den<br />

Dialer1.<br />

Um die VPN-Verbindung zu prüfen, stehen Ihnen bestimmte<br />

SHOW- und DEBUG-Kommandos zur Verfügung<br />

(vgl .Tab. 1).<br />

In der nächsten Ausgabe zeige ich Ihnen, wie man den<br />

Cisco VPN-Client in unterschiedlichen Varianten<br />

konfigurieren kann.<br />

H O T L I N E hH O T L I N E<br />

42<br />

Die wichtigen Parameter<br />

VPN Konfiguration zwischen zwei Cisco 1603 Routern<br />

!Cisco1603<br />

! Internet Key Exchange (IKE)<br />

!crypto isakmp enable<br />

crypto isakmp identity address<br />

crypto isakmp policy 1<br />

encryption des<br />

hash md5<br />

authentication pre-share<br />

group 1<br />

lifetime 86400<br />

crypto isakmp key 123456 address 13.1.1.1<br />

! IPSec<br />

crypto ipsec transform-set cm-transformset-1 ah-md5-hmac<br />

esp-des esp-md5-hmac<br />

crypto map cm-cryptomap local-address Dialer 1<br />

crypto map cm-cryptomap 1 ipsec-isakmp<br />

match address <strong>10</strong>0<br />

set peer 13.1.1.1<br />

set transform-set cm-transformset-1<br />

set security-association lifetime seconds 3600<br />

set security-association lifetime kilobytes 4608000<br />

!<br />

interface Dialer 1<br />

description connected to Internet<br />

crypto map cm-cryptomap<br />

ip address 12.1.1.1 255.255.255.252<br />

interface BRI 0<br />

no shutdown<br />

description connected to Internet<br />

no ip address<br />

! Access Control List 1<br />

no access-list 1<br />

access-list 1 permit <strong>10</strong>.0.0.0 0.255.255.255<br />

! Access Control List <strong>10</strong>0<br />

no access-list <strong>10</strong>0<br />

access-list <strong>10</strong>0 permit ip host 12.1.1.1 host 13.1.1.1<br />

! Dialer Control List 1<br />

no dialer-list 1<br />

dialer-list 1 protocol ip permit<br />

!<br />

!Cisco1603_1<br />

! Internet Key Exchange (IKE)<br />

crypto isakmp enable<br />

crypto isakmp identity address<br />

crypto isakmp policy 1<br />

encryption des<br />

hash md5<br />

authentication pre-share<br />

group 1<br />

lifetime 86400<br />

crypto isakmp key 123456 address 12.1.1.1<br />

! IPSec<br />

crypto ipsec transform-set cm-transformset-1 ah-md5-hmac<br />

esp-des esp-md5-hmac<br />

crypto map cm-cryptomap local-address Dialer 1<br />

crypto map cm-cryptomap 1 ipsec-isakmp<br />

match address <strong>10</strong>0<br />

set peer 12.1.1.1<br />

set transform-set cm-transformset-1<br />

set security-association lifetime seconds 3600<br />

set security-association lifetime kilobytes 4608000<br />

!interface Dialer 1<br />

description connected to Internet<br />

crypto map cm-cryptomap<br />

ip address 13.1.1.1 255.255.255.252<br />

! Access Control List 1<br />

no access-list 1<br />

access-list 1 permit 11.0.0.0 0.255.255.255<br />

! Access Control List <strong>10</strong>0<br />

no access-list <strong>10</strong>0<br />

access-list <strong>10</strong>0 permit ip host 13.1.1.1 host 12.1.1.1<br />

! Dialer Control List 1<br />

no dialer-list 1<br />

dialer-list 1 protocol ip permit<br />

<strong>10</strong><br />

Ausgabe <strong>10</strong>/2000


S<br />

SET-Kommandos<br />

Compression Daily<br />

Check Starting Hour<br />

Minimum Compression<br />

Percentage Gain<br />

Enable File<br />

Compression<br />

Maximum Concurrent<br />

Compressions<br />

Convert Compressed To<br />

Uncompressed Option<br />

Compression Daily<br />

Check Stop Hour<br />

Compress Screen<br />

Ausgabe <strong>10</strong>/2000<br />

Standard<br />

0<br />

2<br />

ON<br />

2<br />

1<br />

6<br />

OFF<br />

Wertebereich<br />

0 bis 23<br />

0 = Mitternacht<br />

23 = 11pm<br />

0 bis 50<br />

ON / OFF<br />

1 bis 8<br />

0 bis 2.<br />

0 bis 23<br />

ON / OFF<br />

NOVELL<br />

Pressionen und Kompressen<br />

Datenkompression unter NetWare 4.x<br />

Auf einem NetWare 4.x Server mit aktivierter Kompression auf einem Volume werden normalerweise alle Dateien<br />

komprimiert, wenn sie eine bestimmte Zeit nicht angegriffen wurden, gesteuert durch SET-Kommandos. Sie haben<br />

jedoch die Möglichkeit, diese Option mit dem Novell Tool FILER für einzelne Directories oder Files so einzustellen, daß<br />

diese entgegen der Systemeinstellung sofort oder auch gar nicht komprimiert werden.<br />

Standardmäßig läuft die Kompression<br />

zu einer einstellbaren Zeit. Standard<br />

ist Mitternacht. Die Beginn- und<br />

Endzeit wird mit SET-Befehlen gesteuert<br />

(vgl. Tab. 1). Sie haben die<br />

Möglichkeit, diese Settings bei der<br />

NetWare 4.<strong>10</strong> mit SERVMAN.NLM<br />

Tabelle 1<br />

Tabelle 1: Die Werte der SET-Kommandos sind in der Datei STARTUP.NCF einstellbar.<br />

43<br />

Beschreibung<br />

Legt die Uhrzeit fest, zu der das Dateikompressionsprogramm<br />

damit beginnt, alle aktivierten Datenträger nach zu komprimierenden<br />

Dateien abzusuchen.<br />

Regelt die minimale Komprimierung einer Datei in % für bleibende<br />

Komprimierung.<br />

Hiermit wird die Dateikomprimierung auf Datenträgern mit aktivierter<br />

Komprimierungsoption zugelassen. Bei Deaktivierung<br />

findet keine Komprimierung statt. Anforderungen nach sofortiger<br />

Komprimierung werden in eine Warteschlange gestellt, bis<br />

die Komprimierung erlaubt wird.<br />

Regelt die Anzahl der vom System zugelassenen gleichzeitigen<br />

Kompressionen<br />

Verfahren für die dekomprimierte Version, wenn der Server eine<br />

Datei dekomprimiert.<br />

0 = immer die komprimierte Version beibehalten.<br />

1 = Datei komprimiert lassen, wenn die dekomprimierte Datei<br />

innerhalb des in Days Untouched Before Compression<br />

definierten Zeitraums einmal gelesen wird, bei zweitem Zugriff<br />

dekomprimiert lassen.<br />

2 = immer zu dekomprimierter Version überwechseln<br />

Definiert die Uhrzeit, wenn das Dateikompressionsprogramm<br />

das Suchen in jedem aktivierten Datenträger nach zu komprimierenden<br />

Dateien beendet.<br />

Wenn Compression Daily Check Stop Hour und<br />

Compression Daily Starting Hour gleich sind, jeden Tag<br />

zur Compression Daily Starting Hour die Überprüfung<br />

anfangen und die Kompression so lange ausführen, bis die<br />

Kriterien erfüllt worden sind.<br />

Bildschirm einschalten, der Statistiken über die Kompression<br />

enthält.<br />

<strong>10</strong><br />

oder ab der Version 4.11 direkt im<br />

MONITOR.NLM zu bearbeiten.<br />

Kompressionen<br />

Eine Datei muß dekomprimiert werden,<br />

wenn auf sie zugegriffen wird.<br />

Auch hier können Sie über SET-Be-


H O T L I N E hH O T L I N E<br />

fehle steuern, ob die Datei sofort nach<br />

dem ersten oder aber dem zweiten<br />

Zugriff wieder unkomprimiert auf die<br />

Platte gespeichert werden soll, oder<br />

ob sie überhaupt nur im Hauptspeicher<br />

dekomprimiert werden soll. Mittels<br />

eines Flags sind Sie in der Lage,<br />

die Kompression von Dateien sofort<br />

zu starten. Hierbei wird Immediate<br />

Compress per FLAG als Attribut<br />

gesetzt: FLAG *.* +ic. Dabei<br />

beginnt die Kompression jedoch nicht<br />

sofort, sondern erst beim nächsten<br />

Kompressionslauf, d.h. normalerweise<br />

in der nächsten Nacht. Beim Sichern<br />

von Dateien, vor allem zum<br />

Rücksichern auf unkomprimierte<br />

Volumes, ist es oft wichtig, daß die<br />

Kompression auf einem Volume ausgeschaltet<br />

ist. Das Volume SYS: sollte<br />

z.B. nicht komprimiert werden. Es<br />

gibt jedoch keine Möglichkeit, die<br />

Kompression direkt abzuschalten.<br />

Doch kann man alle Dateien des<br />

Volumes - je nach SET-Einstellungen<br />

mehrmals - per XCOPY- auf andere<br />

Volumes oder auf lokale Platten<br />

kopieren und damit entpacken.<br />

Dekompressionen<br />

Eventuell kann man die Dekomprimierung<br />

auch bei der Sicherung des<br />

Volumes aktivieren. Mit ARCserve<br />

ist das möglich. Für Programme sollte<br />

jedoch keine Kompression aktiviert<br />

werden, da sonst das Ausführen<br />

dieser Applikationen erheblich verlangsamt<br />

würde. Sollten Sie dennoch<br />

ausführbare Programme komprimieren,<br />

dann setzen Sie die Wartezeit auf<br />

5 bis 7 Tage, damit die Programme,<br />

die ständig verwendet werden, nicht<br />

täglich komprimiert und wieder<br />

dekomprimiert werden müssen. Problemlos<br />

sollte die Kompression für<br />

Datenfiles von Textverarbeitungen<br />

sein, die selten benutzt werden. Wenn<br />

jemand einen Brief vom Vormonat<br />

nochmals durchlesen will, kann er die<br />

kurze Verzögerung für das<br />

Dekomprimieren schon verkraften.<br />

Compress Screen OFF<br />

ON / OFF<br />

Bildschirm einschalten, der<br />

Statistiken über die Kompression<br />

enthält.<br />

D<br />

44<br />

<strong>10</strong><br />

TANDBERG DATA<br />

Back up to date<br />

Tips zu Streamern, DLTs und Sicherungs-Software<br />

Wie bei allen Komponenten, ist auch bei der Datensicherung eine stetige<br />

Anpassung und Verbesserung der Software an bestehende oder neue Hardware<br />

notwendig, um einen optimalen Betrieb der Geräte zu ermöglichen. Hier<br />

sind aktuelle Tips des Tandberg Supports zu Streamern, DLTs und Autoloadern.<br />

Die Einstellung der SCSI-IDs für die<br />

Robotik des Autoloaders und für das<br />

eingebaute Drive werden über das<br />

Menü des Autoloaders vorgenommen.<br />

Dabei ist folgende Feinheit zu beachten.<br />

Die ID des Streamers muß größer<br />

sein als die ID der Robotik, z.B. der<br />

Streamer mit ID = 3 und die Robotik<br />

mit ID = 2. Nur dann wird in der<br />

Backup-Software das Laufwerk als<br />

ein Teil des Autoloaders erkannt. Im<br />

umgekehrten Fall wird der Streamer<br />

als unabhängiges Laufwerk angezeigt,<br />

während der Autoloader ohne eigenes<br />

Laufwerk dargestellt wird.<br />

Unter falschem Namen<br />

Um eine schnelle und problemlose<br />

Systemintegration sicherzustellen,<br />

meldet sich der 40/80GB-Streamer<br />

DLT 1 als Quantum DLT 7000. Dies<br />

hat zur Folge, daß der Streamer ohne<br />

Software- und Treiber-Updates in alle<br />

bestehenden Konfigurationen eingebunden<br />

werden kann. Wundern Sie<br />

sich also nicht, wenn sich der DLT 1<br />

unter falschem Namen meldet, er tut´s<br />

mit Absicht.<br />

Auf der Liste<br />

Das Tandberg DLT 8000 war bisher<br />

nicht in der Treiber-Device-Liste von<br />

ARCserve 6.6.1 für NT4 enthalten<br />

und wurde deshalb nur mit Standardtreibern<br />

betrieben. Eine außerordentlich<br />

schlechte Performance infolge<br />

falscher Blockgröße war die Folge.<br />

Abhilfe schafft hier eine aktualisierte<br />

Liste, die unter dem Namen<br />

LO75312.CAZ bei CA verfügbar ist<br />

(vgl. Technik-News-Patchliste). Sie<br />

muß nach dem Entpacken in die<br />

ARCserve-Installation eingefügt werden.<br />

Ausgabe <strong>10</strong>/2000


Ermittlungen<br />

Die Standardfrage der Hotliner nach<br />

der Seriennummer oder dem Firmware-Stand<br />

eines Tandberg Streamers<br />

wird häufig mit dem Hinweis beantwortet,<br />

das Gerät sei im PC eingebaut<br />

und die angefragten Daten somit nicht<br />

ablesbar. Es gibt jedoch verschiedene<br />

Möglichkeiten, um eben diese Daten<br />

zu ermitteln und am Bildschirm abzufragen.<br />

Ein für alle Windows-Versionen<br />

geeignetes Werkzeug ist das Programm<br />

TDVIEWER, das auf der Tandberg<br />

Homepage unter www.tand<br />

berg.com als ZIP-Datei verfügbar<br />

ist. Nach Aufruf des Programms muß<br />

zuerst der gewünschte SCSI-Adapter<br />

selektiert werden, anschließend werden<br />

alle an den Adapter angeschlossenen<br />

SCSI-Geräte angezeigt. Vom<br />

ausgewählten Gerät werden dann neben<br />

dem Device-Namen der Firmware-Stand<br />

sowie die Seriennummer<br />

angezeigt. Etwas aufwendiger gestaltet<br />

sich die Ermittlung der gewünschten<br />

Daten bei Novell-Systemen. Hier<br />

muß auf ein Programm zurückgegriffen<br />

werden, das unter DOS läuft. Tandberg<br />

Data bietet mit der ZIP-Datei<br />

FLASHIT auf ihrer Homepage eine<br />

DOS-Version des Flash-Programms<br />

namens FI_DOS.EXE an. Nach der<br />

Installation eines passenden ASPI-<br />

Drivers für den SCSI-Controller wird<br />

es gestartet und über die Auswahl des<br />

Host-Adapters gelangt man zu einer<br />

Auflistung aller angeschlossenen<br />

Tandberg Devices mit Device-Namen,<br />

Firmware-Stand und Seriennummer.<br />

An genau dieser Stelle sollte<br />

das Flash-Programm dann auch<br />

wieder abgebrochen werden, um eine<br />

irrtümliche Umprogrammierung des<br />

Streamers zu vermeiden.<br />

Erkennungsdienst<br />

Weigert sich eine Seagate Backup<br />

Exec 7.x für WinNT standhaft, ein<br />

neu installiertes Streamer-Laufwerk<br />

zu erkennen, dann liegt es häufig daran,<br />

daß neue Laufwerke, etwa zu Testzwecken,<br />

installiert wurden. Der<br />

Laufwerkspool in der SBE7.x ist irgendwann<br />

nicht mehr in der Lage,<br />

weitere Devices aufzunehmen. Abhilfe<br />

schafft die folgende Prozedur,<br />

bei der in der Backup-Software die<br />

Ausgabe <strong>10</strong>/2000<br />

Registerkarte Geräte angeklickt<br />

wird. Alle in der Rubrik<br />

Laufwerkspool aufgelisteten<br />

Laufwerke müssen nun gelöscht werden.<br />

Ebenso ist mit den Laufwerken<br />

in der Rubrik Unabhängige Laufwerke<br />

zu verfahren. Dann wird<br />

WinNT neu gestartet. Seagate Backup<br />

Exec trägt jetzt alle aktuell angeschlossenen<br />

Streamer-Laufwerke neu in die<br />

Geräteliste ein. Voraussetzung ist, daß<br />

die Geräte von WinNT erkannt worden<br />

und die zugehörigen Treiber ordnungsgemäß<br />

gestartet sind.<br />

Aufgehängt<br />

Auf eine Besonderheit beim Firmware-Upgrade<br />

von SLR Autoloadern<br />

wird im User’s Guide von Flashit<br />

1.40 hingewiesen. Unter bestimmten<br />

Umständen kommt es nach dem<br />

Upgrade zu einem Aufhängen des<br />

Systems. Dafür gibt es zwei Ursachen.<br />

Hat die Loader-Robotik eine<br />

Firmware 2.08 oder älter, so erfolgt<br />

nach dem Upgrade zwar ein Neustart<br />

des Loaders mit Anzeige der neuen<br />

Firmware-Revision, aber der ansteuernde<br />

Rechner selbst hängt sich auf.<br />

Abhilfe schafft hier ein manueller<br />

Neustart. Hat der Streamer eine Firmware<br />

03.88 oder älter, stützt der Rechner<br />

unter bestimmten Umständen trotz<br />

erfolgreichem Upgrade ebenfalls ab<br />

oder es wird eine Fehlermeldung ausgegeben.<br />

Warten Sie in diesem Fall<br />

ca. 3 Minuten und starten Sie den<br />

Rechner dann neu. Bei Firmware-<br />

Ständen, die höher als die oben genannten<br />

sind, läuft der Flash-Vorgang<br />

ohne Probleme ab.<br />

Zerstörer<br />

Hin und wieder melden Kunden einen<br />

defekten Streamer, der angeblich<br />

Bänder zerstört. Den scheinbaren<br />

Beweis liefert die Cartridge, bei der<br />

sich das Magnetband meist kreuz und<br />

quer über die beiden Bandwickel gelegt<br />

hat. Die Ursache für den Ausfall<br />

liegt jedoch nicht beim Streamer. Der<br />

gesamte Antriebsmechanismus für das<br />

Magnetband befindet sich in der<br />

Cartridge selbst. Der Streamer treibt<br />

lediglich das nach außen geführte<br />

Antriebsrad an, ein direkter Kontakt<br />

zum Magnetband wie bei Kassettenrecordern<br />

besteht nicht. Häufig ist<br />

45<br />

<strong>10</strong><br />

mangelnde Bandspannung für das<br />

Desaster verantwortlich.<br />

Das Nachlassen der Bandspannung<br />

kann verschiedene Ursachen haben.<br />

Zum einen läßt die Bandspannung bei<br />

langer Lagerung der Cartridge nach.<br />

Zum anderen können große Temperatur-<br />

und Luftfeuchtigkeitsunterschiede<br />

zwischen Lager- und Einsatzort<br />

dafür verantwortlich sein.<br />

Auch ein extremer Start-Stopp-Betrieb<br />

des Bandes infolge zu geringer<br />

Datenübertragungsrate zum Streamer<br />

hat seinen Einfluß. Um die richtige<br />

Spannung sicherzustellen, sollten die<br />

oben genannten Ursachen vermieden<br />

werden. Das Band sollte gegebenenfalls<br />

vor Gebrauch einmal zum Ende<br />

und wieder zum Anfang gespult werden.<br />

Eine solche Möglichkeit besteht<br />

unter den gängigen Backup-Programmen<br />

mit den Optionen Band spannen<br />

bzw. Retension.<br />

Ganz anders liegt der Fall, wenn das<br />

Band ausgespult ist, so daß sich das<br />

Magnetband komplett auf dem linken<br />

oder rechten Bandwickel befindet. An<br />

Bandanfang und -ende sind Löcher<br />

eingestanzt, die von Lichtschranken<br />

im Streamer erkannt und ausgewertet<br />

werden. Kommt es häufiger zum Ausspulen,<br />

liegt wahrscheinlich ein Defekt<br />

des Streamers vor. Ein einmaliger<br />

Vorfall kann unter Umständen<br />

auch dem Band zugeordnet werden.<br />

Hitzeeinwirkung<br />

Zerstörung durch extreme Hitzeeinwirkungen<br />

entsteht äußerst selten. Bei<br />

der Bewegung des Bandes innerhalb<br />

der Cartridge entsteht Wärme, die den<br />

Streamer keinesfalls beeinträchtigt.<br />

Wird der Streamer jedoch selbst noch<br />

zusätzlich aufgeheizt, etwa durch benachbarte<br />

Geräte, die ihrerseits hohe<br />

Temperaturen erreichen, oder durch<br />

eine mangelhafte Kühlung innerhalb<br />

des Rechnergehäuses, kann die zulässige<br />

Grenztemperatur in der Cartridge<br />

überschritten werden. Diese in der<br />

Praxis nur äußerst selten auftretende<br />

Kombination kann zur Zerstörung des<br />

Magnetbandes führen. Abhilfe kann<br />

hier nur durch konstruktive Änderungen<br />

im Rechner selbst erfolgen, so<br />

daß eine ausreichende Kühlung der<br />

Streamer sichergestellt ist.


I<br />

H O T L I N E hH O T L I N E<br />

BINTEC<br />

Tips ´n Bricks<br />

Praktische Hinweise zu BinTecs BRICK-Familie<br />

Interessante Hinweise zur BRICK-Familie hält der BinTec-Support bereit. Welche BRICKWare wird beispielsweise<br />

benötigt, um den Java Status Monitor mit Netscape 4.0 und Explorer 4.0 verwenden zu können? Ist eine gemeinsame<br />

Verwendung von Compression und Encryption möglich? Und wie kann man sich mittels ISDN-Karte auf einen BRICK<br />

Router einloggen? Dies und anderes mehr verraten Ihnen die folgenden Support-Tips.<br />

Ist auf dem BRICK Router der<br />

Remote-Zugriff mit ISDN-Login<br />

möglich, so starten Sie zum<br />

Verbindungsaufbau, hier am Beispiel<br />

einer AVM ISDN-Karte unter<br />

Windows 98, das Hyperterminal und<br />

wählen in der Menüleiste Datei die<br />

Eigenschaften an. In der Karteikarte<br />

Verbinden mit wird die<br />

Rufnummer des BRICK eingeben und<br />

in diesem Beispiel AVM ISDN -<br />

ISDN X.75 ausgewählt. In der Karteikarte<br />

Einstellungen wählen<br />

Sie die Emulation VT <strong>10</strong>0 und bestätigen<br />

mit OK. In der Menüleiste wählen<br />

Sie Anruf > Anrufen und gehen<br />

weiter mit Wählen. Nach kurzer<br />

Wartezeit erscheint im Hyperterminal<br />

die Aufforderung zur Anmeldung:<br />

Connected to BIANCA/BRICK-<br />

XS mit dem Login. Sie trennen die<br />

Verbindung am Ende der Sitzung mit<br />

exit am Prompt BRICK:> oder in<br />

der Menüleiste des Hyperterminals<br />

über Anruf > Trennen.<br />

Compression und<br />

Encryption<br />

Kann man auf den Geräten der BIAN-<br />

CA/BRICK-Familie Compression<br />

und Encryption gemeinsam verwenden?<br />

Die Antwort lautet schlicht und<br />

ergreifend: Nur MPPC und MPPE<br />

können zusammen verwendet wer-<br />

46<br />

<strong>10</strong><br />

den, wobei MPPC nicht softwareseitig,<br />

sondern nur durch das STAC<br />

Modul unterstützt wird. MPPE<br />

Encryption und STAC Compression<br />

sind laut MS-Spezifikation nicht<br />

verhandelbar.<br />

Einwahl auf die gleiche<br />

Nummer<br />

Will man sich mit ISDN-Karte,<br />

BinTec-Router, Modem oder GSM<br />

auf einen BinTec-Router einwählen<br />

und für alle die gleiche Rufnummer<br />

verwenden, genügt es, im Slot-<br />

ISDN des WAN-Interface eine eigene<br />

Rufnummer für PPP zu<br />

konfigurieren. Über Autodetection<br />

findet eine automatische Erkennung<br />

des Layer 1-Protokolls statt. Nur wenn<br />

es mit bestimmten Gegenstellen Probleme<br />

gibt, z. B. mit einem alten<br />

Modem, kann es notwendig werden,<br />

unter einer separaten Rufnummer direkt<br />

ein bestimmtes Modem-Profile<br />

anzusprechen. Das Layer 1-Protokoll<br />

für ausgehende Verbindungen kann<br />

im WAN-Partner unter Advanced<br />

Settings eingestellt werden.<br />

Zugriff auf Webserver<br />

Wollen Sie über Netzwerke hinweg<br />

kommunizieren und dabei den<br />

Sicherheitsaspekt nicht aus den Augen<br />

lassen, werden Sie sich mit NAT<br />

der Firewall-Funktion des BinTec-<br />

Routers bedienen. Dabei wird das eigene<br />

Netzwerk hinter einer einzigen<br />

Ausgabe <strong>10</strong>/2000


IP-Adresse vollständig verborgen.<br />

Doch benutzen Dienste wie HTTP<br />

und FTP oder E-Mail-Dienste bestimmte<br />

Ports, welche erst wieder freigeschaltet<br />

werden müssen, sonst besteht<br />

kein Zugang mehr zum eigenen<br />

Web-Server. Die wichtigsten Ports<br />

sind 53 für DNS, 80 für HTTP, 21<br />

für FTP, 23 für Telnet, 25 für SMTP,<br />

<strong>10</strong>9 für POP2, 1<strong>10</strong> für POP3, 119<br />

für News. Erst wenn Sie diese Ports<br />

zulassen, ist es möglich, Daten dieser<br />

Dienste von außen in das Netzwerk<br />

hinter dem Router zu transportieren.<br />

Für abgehende Verbindungen hingegen<br />

ist nichts weiter zu tun, als NAT<br />

einzuschalten.<br />

Zur Verwendung des Java Status<br />

Monitors ist übrigens die BRICKWare<br />

4.9.4 oder höher Voraussetzung. Im<br />

BinTec-Support wurde damit auch<br />

der Explorer 5.0 bereits erfolgreich<br />

getestet.<br />

Ungewollter<br />

Verbindungsaufbau<br />

Wenn der Syslog Daemon der<br />

Brickware startet und der Router immer<br />

wieder ungewollt die Verbindung<br />

zum DNS-Server aufbaut, können Sie<br />

in den DIME Tools unter<br />

Configuration im Punkt<br />

Options die DNS Name Resolution<br />

für den Syslog Daemon<br />

deaktivieren, sie ist defaultmäßig aktiv.<br />

Sie können bestimmen, ob der<br />

Syslog Daemon versuchen soll, die<br />

IP-Adresse des BRICK, der überwacht<br />

wird, als Namen aufzulösen. Wenn<br />

Ihr DNS nur über eine WAN/ISDN-<br />

Leitung zu erreichen ist, würde jeder<br />

Syslog-Eintrag zu einem Verbindungsaufbau<br />

führen, da der Daemon<br />

versucht, für den Syslog-Eintrag eine<br />

Namensauflösung vorzunehmen.<br />

VPN-Konfiguration<br />

Möchten Sie auf einem BRICK VPN<br />

konfigurieren, so ist in der VPN Interface-Konfiguration<br />

unter IP die<br />

Partner’s LAN IP Address<br />

anzugeben. Diese wird für die Aushandlung<br />

der PPP-Verbindung benötigt.<br />

Wenn Sie auf der Gegenseite<br />

einen PC über das DFÜ-Netzwerk an<br />

Ausgabe <strong>10</strong>/2000<br />

das Internet anbinden und der PC<br />

keine LAN- Karte mit IP-Adresse hat,<br />

tragen Sie unter Partners LAN IP<br />

Address in der Konfiguration des<br />

VPN Interface einfach irgendeine<br />

Adresse aus einem von Ihnen bisher<br />

nicht verwendeten IP-Netz ein.<br />

Aufteilung einer MSN<br />

Ist für einen Router nur eine MSN<br />

verfügbar, so kann eine Aufteilung<br />

auf verschiedene Dienste mittels Setup<br />

Tool vorgenommen werden. In<br />

der aktuellen Software-Version der<br />

BRICK- und BinGO-Router können<br />

Sie im Incoming Call<br />

Answering bzw. in PABX-<br />

Extensions des Setup-Tools durch<br />

Angabe des Dienstes (Bearer) eine<br />

MSN aufsplitten, um eine Rufnummer<br />

unter dem Dienst voice<br />

(Telephony) für den ISDN-Login<br />

Daemon zu verwenden.<br />

Wenn Sie die Möglichkeit nutzen,<br />

eine MSN aufzusplitten, benötigen<br />

Sie nicht mehr den Parameter<br />

isdnLoginOn PPPDispatch aus<br />

der Tabelle isdn, der in älteren Software<br />

Releases die Aufgabe der Teilung<br />

einer Rufnummer in data für<br />

das Routing und voice für ISDN-<br />

Login übernommen hat.<br />

CAPI<br />

Wird bei der Verwendung von PC-<br />

Anywhere im Hostmodus die R-CAPI<br />

nicht gefunden, ist Abhilfe recht leicht<br />

zu finden. Wenn unter den Eigenschaften<br />

von PCAnywhere die<br />

Option als Dienst starten<br />

deaktiviert wird, findet die Applikation<br />

die BinTec-CAPI.<br />

Und mit welchen Novell-NetWare-<br />

Versionen kann man die capi.nlm<br />

vom BinTec-Webserver einsetzen?<br />

Die Installationsdiskette funktioniert<br />

mit NetWare 3.12 und 4.02. Unter<br />

4.11 läßt sich die R-CAPI in Betrieb<br />

nehmen, in dem man die NLMs manuell<br />

auf den Novell Server kopiert.<br />

Dies kann etwas umständlich werden<br />

und eventuell erst nach mehreren Versuchen<br />

funktionieren.<br />

Für Novell NetWare 5.x ist derzeit nur<br />

eine Betaversion erhältlich.<br />

47<br />

<strong>10</strong><br />

tn online<br />

Anzeige neu<br />

aus dem<br />

Sonderheft<br />

GW 55


D<br />

P R A X I S pP R A X I S<br />

NOVELL<br />

TCP/IP-Netze mit NetWare 5.x<br />

Teil 2: Ranges, IP-Adreßobjekte und Failover<br />

Von Johanna Bruder<br />

Im ersten Teil dieses Beitrages haben wir uns mit der Installation der DNS/DHCP-Services unter NetWare 5.x<br />

beschäftigt. Wir haben DHCP-Server und -Subnet-Objekte angelegt und die automatische Vergabe verschiedener TCP/<br />

IP Einstellungen besprochen. Diesmal wollen wir uns mit den Subnet Address-Ranges und den IP-Adreßobjekten<br />

befassen, bevor wir den DHCP-Server in Betrieb nehmen. Außerdem schauen wir nach der Client-Konfiguration und<br />

sorgen für den Fall eines DHCP-Server-Ausfalls vor.<br />

Das Anlegen eines Subnetzes alleine<br />

reicht nicht zur automatischen Vergabe<br />

von IP-Adressen. Welche IP-<br />

Adressen vom DHCP-Server vergeben<br />

werden sollen, spezifizieren Sie<br />

über weitere Objekte, nämlich<br />

Subnet Addres Range oder IP-<br />

Addres Object.<br />

Subnet Address<br />

Range<br />

Eine Range kennzeichnet einen zusammenhängenden<br />

Bereich von IP-<br />

Adressen, die innerhalb eines<br />

Subnetzes vergeben werden. Ein<br />

Subnetz kann natürlich mehrere Ranges<br />

enthalten.<br />

Achten Sie darauf, daß Start- und<br />

Endadresse nachträglich nicht<br />

editiert werden können!<br />

Möchten Sie bestimmte IP-Adressen<br />

innerhalb einer Range ausschließen,<br />

weil diese z.B. bereits fest an Router<br />

oder Server vergeben sind, erstellen<br />

Sie ein IP-Adreßobjekt für diese<br />

Adresse und kennzeichnen es als<br />

Exclusion. Erhält nun ein DHCP-<br />

Client eine IP-Adresse aus einer Range,<br />

wird für die vergebene IP-Adresse<br />

ein Objekt angelegt. Alle Einstellun-<br />

48<br />

<strong>10</strong><br />

gen bezüglich Lease Time und DHCP-<br />

Optionen werden von dem übergeordneten<br />

Subnet-Objekt bezogen und<br />

sind über das generierte IP-<br />

Adreßobjekt nicht konfigurierbar!<br />

Lease Time beachten<br />

Der Lease Time kommt bei DHCP<br />

eine besondere Bedeutung zu. Nach<br />

der Hälfte der Lease Time führt der<br />

DHCP-Client einen erneuten Request<br />

auf seine IP-Adresse aus. Mit dem<br />

DHCP-Acknowledge des DHCP-Servers<br />

werden dann alle - eventuell geänderten<br />

– DHCP-Optionen an den<br />

Client verteilt. Wenn Sie Änderungen<br />

an den DHCP-Optionen vorgenommen<br />

haben und diese unmittelbar<br />

Ausgabe <strong>10</strong>/2000


distribuieren möchten, können Sie<br />

über das Loginscript mit dem Aufruf<br />

#ipconfig /renew eine DHCP-<br />

Request der Clients im Netz forcieren.<br />

IP-Adreßbjekte<br />

IP-Adreßobjekte ermöglichen Ihnen<br />

die feste Zuordnung einer IP-Adresse<br />

zu einer MAC-Adresse über DHCP.<br />

Somit hat eine Station im Netz immer<br />

die gleiche IP-Adresse und kann trotzdem<br />

die Vorteile von DHCP, wie die<br />

automatische Konfiguration anderer<br />

IP-Parameter nutzen. Sie erstellen<br />

dazu innerhalb eines Subnetzes IP-<br />

Adreßobjekte mit der Option manual<br />

und ordnen jedem Objekt eine IP-<br />

Adresse und eine MAC-Adresse zu<br />

(vgl. Abb. 1). Ein IP-Adreßobjekt<br />

kann auch einer IP-Adresse zugewiesen<br />

werden, die bereits in einer Range<br />

enthalten ist.<br />

Achten Sie darauf, daß bei der<br />

manuellen Vergabe zwar Optionen<br />

des Subnetzes, nicht aber<br />

die Lease Time übernommen<br />

wird!<br />

Erhält ein DHCP-Client eine IP-<br />

Adresse über eine manuelle Zuordnung,<br />

wird diese Adresse zunächst als<br />

permanent gekennzeichnet. Das<br />

bedeutet, daß ein DHCP-Client nie<br />

wieder automatisch einen Request auf<br />

seine IP-Adresse ausführt. Geänderte<br />

DHCP-Optionen würden somit auf<br />

den Clients nie aktualisiert! Deshalb<br />

sollten Sie innerhalb der Eigenschaften<br />

eines IP-Adreßobjekts mit manueller<br />

Zuordnung in dem Usage Tab<br />

Timed selektieren. Hat ein DHCP-<br />

Client einmal die seiner MAC-Adresse<br />

zugewiesene IP-Adresse erhalten,<br />

wird er sie zu dem Zeitpunkt, den Sie<br />

unter Expire festgelegt haben, neu<br />

anfordern. Die Zeitspanne zwischen<br />

Erstbezug und dem ersten Erneuern<br />

der IP-Adresse bestimmt dann den<br />

Zeitabstand aller weiteren Requests<br />

des Clients auf seine IP-Adresse, siehe<br />

Abb. 1.<br />

Ausgabe <strong>10</strong>/2000<br />

DHCP-Dienst starten<br />

Nachdem Sie alle Subnet, Subnet<br />

Address Ranges und IP-Adreßobjekte<br />

über die DNS/DHCP-Management<br />

Console angelegt haben, starten Sie<br />

den DHCP-Dienst auf dem Server mit<br />

dem Modul DHCPSRVR.NLM. Der<br />

Server liest seine DHCP-Konfiguration<br />

aus der NDS ein und steht von<br />

jetzt an als DHCP-Server zur Verfügung.<br />

Parameter<br />

Das DHCPSRVR.NLM kann mit den<br />

beiden Optionen -Dx und –Py geladen<br />

werden. Mit DHCPSRVR –Dx<br />

(Variable x = 1 bis 3) wird auf dem<br />

Server ein DHCP Debug Screen geladen<br />

(vgl. Abb. 2). Hierdurch wird<br />

angezeigt, welche DHCP-Pakete den<br />

Server erreichen, ob DHCPDISCO<br />

VER, DHCPREQUEST, DHCPINFORM<br />

oder DHCPRELEASE, und welche<br />

DHCP-Pakete von dem DHCP-Server<br />

an DHCP-Client gesandt werden,<br />

ob DHCPOFFER oder DHCPACK.<br />

Diese Informationen werden in der<br />

Datei DHCPSRVR.LOG im Verzeichnis<br />

SYS:\ETC\DHCP\ gespeichert.<br />

Wenn Sie das Modul DHCPSRVR<br />

entladen, wird diese Datei gelöscht!<br />

Mit dem Parameter DHCPSRVR –Py<br />

(Variable y = Zeit in min) bestimmen<br />

Sie, in welchem Zeitabstand der<br />

DHCP-Server seine Konfiguration aus<br />

der NDS neu einlesen soll.<br />

Restart des DHCP<br />

Dienstes<br />

Wenn Sie über die DNS/DHCP-Management<br />

Console Änderungen an<br />

DHCP-Objekten vorgenommen haben,<br />

und diese sofort an den DHCP-<br />

Server übergeben möchten, können<br />

Sie entweder das Modul DHCPSRVR<br />

entladen und neu laden, oder Sie stoppen<br />

und starten den Dienst über die<br />

Management Console. Kurze Zeit,<br />

nachdem das DHCPSRVR.NLM auf<br />

dem DHCP-Server gestartet wurde,<br />

verschwindet das rote Kreuz über dem<br />

DHCP-Server Objekt. Klicken Sie das<br />

Objekt an und in der Menüleiste wird<br />

der Button Start/Stop Service<br />

49<br />

<strong>10</strong><br />

Abb. 1: Erstellen eines IP-Adresse Objekts mit<br />

manueller Zuordnung<br />

Abb. 2: DHCP Debug Screen<br />

Abb. 3: IPCONFIG /ALL auf einer WIN2000<br />

Workstation<br />

aktiv. Hierüber können Sie den<br />

DHCP-Dienst von Ihrer Workstation<br />

aus stoppen und auch wieder starten.<br />

Client-<br />

Konfiguration<br />

Zu guter Letzt müssen jetzt noch die<br />

Workstations konfiguriert werden.<br />

Innerhalb der Eigenschaften des TCP/<br />

IP-Protkollstacks markieren Sie IP-<br />

Adresse automatisch beziehen.<br />

Das war’s. Mit der Bestätigung<br />

dieser Änderung sendet der<br />

DHCP-Client ein DHCPDISCOVER<br />

Paket (Broadcast), und hofft auf ein<br />

DHCPOFFER eines DHCP-Servers.<br />

Führt der DHCP-Client einen<br />

DHCPREQUEST auf die angebotene


IP-Adresse aus, wird mit einem<br />

DHCPACK des DHCP-Servers die IP-<br />

Adresse mit allen DHCP-Optionen<br />

an den Client vergeben.<br />

P R A X I S pP R A X I S<br />

Achten Sie darauf, daß lokal auf<br />

der Workstation keine TCP/IP-<br />

Parameter, die Sie über DHCP<br />

verteilen möchten, fest eingetragen<br />

sind (z.B. DNS Server). Die<br />

lokalen Einstellungen haben Vorrang<br />

vor den DHCP-Optionen!<br />

Einstellungen prüfen<br />

Überprüfen Sie auf der Workstation<br />

mit den Befehlen IPCONFIG für NT/<br />

WIN2000 (vg. Abb. 3) und<br />

WINIPCFG für Windows 9x die über<br />

DHCP bezogene IP-Adresse sowie<br />

weitere TCP/IP-Einstellungen. Wichtige<br />

Parameter für IPCONFIG sind<br />

u.a. /RELEASE und /RENEW.<br />

Der Parameter /RELEASE gibt eine<br />

über DHCP bezogene IP-Adresse<br />

wieder frei. D.h. die IP-Adresse kann<br />

von dem DHCP-Server an einen anderen<br />

DHCP-Client vergeben werden.<br />

Führen Sie IPCONFIG mit /RENEW<br />

aus, ohne vorher den Befehl<br />

IPCONFIG /RELEASE auszuführen,<br />

stellt der Client einen Request auf<br />

seine bereits über DHCP bezogene<br />

IP-Adresse. Über diesen Befehl können<br />

aktuelle DHCP-Optionen übernommen<br />

werden, siehe Abb.3.<br />

Fault Tolerance und<br />

Failover<br />

Sicherlich ist Ihnen aufgefallen, daß<br />

Sie einem Subnetz zunächst nur einen<br />

einzigen DHCP-Server zuordnen können.<br />

Was passiert, wenn dieser Server<br />

ausfällt? Gut, solange die Lease Time<br />

der DHCP-Clients noch nicht abgelaufen<br />

ist, behält eine Workstation die<br />

IP-Adresse! Ist die Lease Time abgelaufen,<br />

gibt der DHCP-Client seine<br />

IP-Adresse frei und schickt ein<br />

DHCPDISCOVER ins Netz, um einen<br />

DHCP-Server für die Vergabe einer<br />

neuen IP-Adresse zu finden. Ist kein<br />

DHCP-Server verfügbar, bleiben NT<br />

und WIN98 Workstations ohne IP-<br />

Adresse, WIN2000 und WIN98<br />

Workstations weisen sich eine eigene<br />

IP-Adresse zu (169.254.x.x).<br />

Netzwerkkommunikation über TCP/<br />

IP kann also für die DHCP-Clients<br />

gar nicht, oder nur bedingt stattfinden.<br />

Wie also kann eine gewisse Redundanz<br />

für den DHCP-Dienst, oder<br />

zumindest die Möglichkeit zu einem<br />

schnellen Fail Over realisiert werden?<br />

Sie haben zwei Möglichkeiten,<br />

Hardwarelösungen und zusätzliche<br />

Produkte außer Acht gelassen.<br />

Zwei DHCP-Server<br />

Stehen Ihnen in Ihrem IP-Subnetz<br />

mehr IP-Adressen zur Verfügung, als<br />

Sie für die Hosts in Ihrem Netzwerk<br />

benötigen, erstellen Sie einfach zwei<br />

DHCP-Server Objekte und zwei IP<br />

Address Ranges, z.B. eine Range von<br />

1 bis <strong>10</strong>0, und eine zweite von <strong>10</strong>1<br />

bis 200. Die erste Range weisen Sie<br />

DHCP_FS1, die zweite DHCP_FS2<br />

zu. Fällt einer der Server aus, können<br />

immer noch die <strong>10</strong>0 IP-Adressen auf<br />

dem anderen Server genutzt werden.<br />

Die Zuordnung unterschiedlicher<br />

DHCP-Server zu unterschiedlichen<br />

Ranges innerhalb eines Subnetzes ist<br />

nur möglich, wenn Sie in den Eigenschaften<br />

der Subnet Address Range<br />

Objekte den Range Type Dynamic<br />

DHCP wählen. Mit der Einstellung<br />

des Default Range Type Dynamic<br />

BOOTP and DHCP wird der Range<br />

der Default DHCP-Server für das<br />

Subnetz übernommen.<br />

„Backup“ NDS<br />

Leider sind IP-Adressen Mangelware<br />

und an zwei redundante Ranges wie<br />

zuvor beschrieben ist oft gar nicht zu<br />

denken! Warum machen wir uns also<br />

nicht einfach die NDS zunutze? Sämtliche<br />

Konfigurationen von Subnetzen,<br />

Ranges, ja auch vergebenen IP-Adressen<br />

werden doch in der NDS gespeichert<br />

und somit durch NDS-<br />

Replizierung automatisch gesichert.<br />

Das heißt, DHCP unter NetWare 5.x<br />

ist im Gegensatz zu anderen Syste-<br />

50<br />

<strong>10</strong><br />

men nicht von einem einzigen DHCP-<br />

Server abhängig! Mit dem Ausfall<br />

des DHCP-Servers gehen nicht sämtliche<br />

DHCP-Informationen verloren!<br />

Wenn Sie DHCP konfigurieren, erstellen<br />

Sie neben dem eigentlichen<br />

DHCP-Server Objekt ein zweites für<br />

einen x-beliebigen anderen Server.<br />

Dieser sollte sich natürlich in derselben<br />

NDS und dem gleichen physikalischen<br />

Standort befinden. Fällt der<br />

primäre DHCP-Server aus, müssen<br />

Sie nichts weiter tun, als Subnet oder<br />

Subnet Address Range Objekte dem<br />

zweiten DHCP-Server zuzuordnen.<br />

Auf diesem Server starten Sie bei<br />

Ausfall des primären DHCP-Servers<br />

das DHCPSRVR.NLM. Fertig!<br />

Ping<br />

Vielleicht erinnern Sie sich an die<br />

Option Ping enabled in den<br />

DHCP-Server-Eigenschaften. Wenn<br />

ein DHCP-Server doch einen Ping<br />

auf eine IP-Adresse losschickt, bevor<br />

er die Adresse vergibt, könnten doch<br />

eigentlich einfach zwei DHCP-Server<br />

einer Range zugeordnet werden,<br />

oder? Vorsicht: NEIN! Mal abgesehen<br />

davon, daß die Objekte keine<br />

Zuordnung mehrerer DHCP-Server<br />

zulassen, wird der Ping auf eine zu<br />

vergebene IP-Adresse nicht unmittelbar,<br />

nachdem der DHCP-Server ein<br />

DHCPDISCOVER erhalten hat, ausgeführt!<br />

Starten Sie morgens um 5.00 Uhr den<br />

DHCP-Dienst, wird bereits dann ein<br />

Ping auf die erste IP-Adresse einer<br />

Range durchgeführt, z.B. auf die<br />

192.168.126.50. Angenommen<br />

der Server erhält kein REPLY. Um<br />

6.00 Uhr fährt eben die Station mit<br />

der fest vergebenen IP-Adresse<br />

192.168.126.50 hoch und um<br />

7.00 erreicht den DHCP-Server ein<br />

DHCPDISCOVER und vergibt prompt<br />

die 192.168.126.50. Und schon<br />

haben wir einen IP-Adreß- Konflikt!<br />

Also Vorsicht mit dieser Option, sie<br />

arbeitet anders, als vielleicht zu erwarten<br />

wär.<br />

In der kommenden Ausgabe werden<br />

wir die Konfiguration von DNS und<br />

DDNS in der NDS zur Namensauflösung<br />

in einem TCP/IP-Netz behandeln.<br />

Ausgabe <strong>10</strong>/2000


Learnkey Anzeige aus TN<br />

Sonderheft GW55<br />

Ausgabe <strong>10</strong>/2000<br />

51<br />

<strong>10</strong>


P R A X I S pP R A X I S<br />

E<br />

LINUX<br />

Linux, MySQL und Apache<br />

Teil 1: Installation der Datenbank MySQL<br />

Von Mirko Görgen<br />

Als 1991 Linus Torvalds damit begann, ein freies, leistungsfähiges Multiuser-Betriebssystem zu entwickeln, war ihm<br />

wohl kaum bewußt, welchen Stellenwert es einmal weltweit erreichen sollte. Mit der zunehmenden Verbreitung von<br />

Linux als freie Software finden alternative Softwarelösungen auch Einzug in die Unternehmen. Wir wollen uns den<br />

Aufbau eines Internet- und Datenbankservers mit Linux genauer betrachten und zeigen, wie eine solche Lösung im<br />

Zusammenspiel von OpenSource-Produkten und freier Software zu realisieren ist.<br />

Eilte Linux einst der Ruf voraus, nur<br />

das Betriebssystem der Computer-<br />

Gurus oder der Hacker-Szene zu sein,<br />

so ist es in den letzten Jahren durch<br />

seine Vorteile an Stabilität und Flexibilität<br />

und wegen der Vielzahl der<br />

Anwendungsmöglichkeiten mehr als<br />

ein ernsthafter Konkurrent zu den etablierten<br />

Betriebssystemen geworden.<br />

Gerade diese Eigenschaften haben es<br />

zu einem idealen System für Internet/<br />

Intranet oder Datenbankanwendungen<br />

werden lassen. Wir wollen zeigen,<br />

wie Inhalte aus einer Datenbank<br />

User-bezogen und per Login-Maske<br />

über das Internet zur Verfügung gestellt<br />

werden können.<br />

Grundlagen<br />

Für unser Beispiel gehe ich davon<br />

aus, daß Sie einen installierten Linux-<br />

Rechner haben und über grundlegende<br />

Kenntnisse von Linux/Unix verfügen.<br />

Ich verwendete eine Suse 6.3<br />

Version. Der Linux-Rechner sollte<br />

mit einem Windows-Rechner aus via<br />

Ping und Telnet erreichbar sein, der<br />

Windows-Rechner sollte idealerweise<br />

Microsoft Access installiert haben.<br />

Alle restlichen benötigten Programme<br />

oder Patches finden Sie auf unserer<br />

Service CD im Verzeichnis<br />

linux.<br />

Wir beginnen mit der Installation der<br />

MySQL-Datenbank.<br />

52<br />

<strong>10</strong><br />

MySQL Installation<br />

MySQL ist ein relationales Datenbank-Managementsystem,<br />

das von<br />

der Firma T.c.X. DataKonsult in<br />

Schweden entwickelt wurde. MySQL<br />

ist ein OpenSource-Programm und<br />

steht unter der GNU (General Public<br />

License). Die grundlegende Installation<br />

ist nicht sonderlich aufwendig,<br />

insofern können wir uns direkt ans<br />

Werk begeben.<br />

Um direkt für Ordnung zu sorgen,<br />

legen wir einen neuen Benutzer an,<br />

dem später die Datenbank “gehören”<br />

soll. Unter Suse erledigt diese Aufgabe<br />

am einfachsten das Administration<br />

Tool “Yast”. Die Vorgehensweise<br />

Ausgabe <strong>10</strong>/2000


entnehmen Sie bitte dem Handbuch<br />

und nennen den Benutzer “dbuser”.<br />

Kopieren Sie zunächst die Datei<br />

Linux/mysql/mysql-<br />

3_22_32-pc-linux-gnui686_tar.tar.gz<br />

ins Verzeichnis<br />

/usr/local/. Die folgenden<br />

Befehle entpacken diese Datei und<br />

installieren die notwendigen<br />

Programmteile in die richtigen Verzeichnisse.<br />

:> gunzip < mysql-3_22_32-pc-linux-gnu-i686_<br />

tar.tar.gz | tar xvf -<br />

:> ln -s mysql-3.22.32-pc-linux-gnu-i686 mysql<br />

:> cd mysql<br />

:> scripts/mysql_install_db<br />

:> cd ..<br />

:> chown dbuser.users mysql<br />

:> chown –R dbuser.users mysql/*<br />

Mit der Zeile ln -s mysql-<br />

3.22.32-pc-linux-gnu-i686<br />

mysql haben wir einen symbolischen<br />

Link auf das Verzeichnis mysql-<br />

3.22.32-pc-linux-gnu-i686<br />

angelegt, somit ist es einfacher, dorthin<br />

zu wechseln. Zum Schluß übertragen<br />

wir die File-Rechte an unseren<br />

eben erstellten Datenbank-User. Der<br />

Grundstein ist nun gelegt. Als nächstes<br />

müssen wir uns mit dem Fine<br />

Tuning beschäftigen.<br />

Datenbank vorbereiten<br />

Zunächst sorgen wir uns darum, daß<br />

wir die Datenbank nicht mehr manu-<br />

Ausgabe <strong>10</strong>/2000<br />

Tabelle 1<br />

ell starten und stoppen müssen, sondern<br />

daß dies beim Bootvorgang automatisch<br />

geschieht. Unter Linux können<br />

Sie dies problemlos über die verschiedenen<br />

Runlevels steuern.<br />

MySQL liefert das passendes Skript<br />

direkt mit. Mit dem Befehl cp<br />

support-files/mysql.<br />

server /etc/rc.d/mysql kopieren<br />

wir dieses Skript ins entsprechende<br />

Verzeichnis. Die Berechtigungen<br />

für dieses<br />

File muß<br />

nun mit<br />

chmod 744<br />

geändert<br />

werden.<br />

Wechseln<br />

wir also nun<br />

in das Verzeichnis<br />

/<br />

e t c /<br />

rc.d/rc2.d/ (Runlevel 2). Das<br />

Anlegen zweier symbolischer Links<br />

mit ln -s ../mysql K20mysql<br />

und ln -s ../mysql S20mysql<br />

sorgt dafür, daß beim Neustart des<br />

Servers die Datenbank sauber gestartet<br />

bzw. beendet wird.<br />

Um nicht bei jedem Aufruf der<br />

Datenbankprogramme in das Verzeichnis<br />

/usr/local/mysql<br />

wechseln zu müssen, können wir den<br />

Suchpfad um dieses Verzeichnis ergänzen.<br />

Rufen Sie mit vi /etc/<br />

profile die entsprechende Datei<br />

auf und fügen Sie an die letzte Zeile<br />

export PATH=/usr/local/<br />

mysql/bin/:$PATH an.<br />

Field Type Key Default<br />

Host char(60) PRI<br />

User char(16) PRI<br />

Password char(16)<br />

Select_priv enum(N,Y) N<br />

Insert_priv enum(N,Y) N<br />

Update enum(N,Y) N<br />

Delete_priv enum(N,Y) N<br />

Create_priv enum(N,Y) N<br />

Drop_priv enum(N,Y) N<br />

Reload_priv enum(N,Y) N<br />

Shutdown_priv enum(N,Y) N<br />

Process_priv enum(N,Y) N<br />

File_priv enum(N,Y) N<br />

Tab. 1: Aufbau der Tabelle user<br />

53<br />

<strong>10</strong><br />

Datenbanksicherheit<br />

Als nächstes kümmern wir uns um die<br />

Sicherheit unserer Datenbank, damit<br />

wir gewährleisten können, daß unsere<br />

Daten vor unbefugtem Verändern<br />

geschützt sind. Anders als z.B. bei<br />

Oracle ist die Security von MySQL<br />

nicht unmittelbar an einen Benutzernamen<br />

gekoppelt, sondern eine Kombination<br />

aus User, Datenbank und<br />

Host-Namen. Die entsprechenden<br />

Einträge finden Sie in den nebenstehenden<br />

Tabellen user, db und host<br />

innerhalb der Datenbank mysql.<br />

Der allgemeine Aufruf des SQL Editors<br />

lautet mysql –u User –<br />

pPasswort Datenbankname.<br />

Somit loggen Sie sich zunächst mit<br />

mysql –u root mysql in die<br />

Datenbank ein. Da root noch kein<br />

Passwort besitzt, müssen wir die<br />

Option Paßwort im Moment weglassen.<br />

Schauen wir uns als erstes den<br />

Aufbau der Tabelle user an (vgl.<br />

Tab.1).<br />

User-Tabelle<br />

In der User-Tabelle werden, wie der<br />

Name schon sagt, die Anwender und<br />

ihre entsprechenden Rechte angelegt.<br />

Sollte in den anderen Tabellen host<br />

oder db nichts Gegenteiliges stehen,<br />

gelten diese Rechte global für alle<br />

Datenbanken. Mit select * from<br />

user; lassen wir uns den Inhalt einmal<br />

anzeigen. Standardmäßig legt<br />

MySQL einen Benutzer root an, der<br />

Chef über alle Aktionen ist. Ebenso<br />

finden wir eine Wildcard im Feld<br />

User. Diese bedeutet nichts anderes,<br />

als daß jeder, der sich ohne Angabe<br />

eines Benutzernamens in die Datenbank<br />

einloggt, Leserechte auf alle<br />

Tabellen besitzt.<br />

Da wir nur privilegierte User auf unsere<br />

Daten lassen möchten, sollten<br />

wir diesen Mißstand mit dem Befehl<br />

delete from user where<br />

user = ‘; sofort beheben. Ebenso<br />

ändern wir das root-Paßwort von<br />

NULL nach - sagen wir - dbtest.<br />

Die Eingabe update user set<br />

password=password<br />

(‘dbtest‘) where user=’ root‘<br />

; erledigt dies. Mit dem Befehl flush<br />

Privileges; aktivieren wir die<br />

Neuerungen.


DB- und Host-Tabelle<br />

Die Tabelle db, welche wir uns als<br />

nächstes anschauen, regelt die Rechtevergabe<br />

auf eine bestimmte Tabelle<br />

unter Berücksichtigung von Host-<br />

Namen. Der allgemeine Aufbau ist<br />

Tabelle 2 zu entnehmen. Die Tabelle<br />

host ist als Nachschlagetabelle für<br />

leere Host-Einträge in der db-Tabelle<br />

zu verstehen. Soll ein User nur innerhalb<br />

eines Netzwerkes auf den Server<br />

zugreifen können, sollte man den<br />

Host-Eintrag in der db-Tabelle auslassen<br />

und alle Hosts des Netzwerkes<br />

in der Host-Tabelle eintragen. Um<br />

den Rahmen des Artikel nicht zu<br />

sprengen, werden wir sie hier jedoch<br />

nicht weiter behandeln. Der Vollständigkeit<br />

halber sei ihr Aufbau aber in<br />

Tabelle 3 gezeigt.<br />

Als gültige Einträge in dem Feld Host<br />

erkennt MySQL localhost, eine<br />

IP-Adresse oder aber einen Host-Namen<br />

an. Ebenso dürfen die Wildcards<br />

% und _ verwendet werden. Ein leerer<br />

Eintrag in dem Feld Host und DB<br />

entspricht dem Wert %.<br />

P R A X I S pP R A X I S<br />

Tabelle 3<br />

Anwendungsbeispiel<br />

Wir möchten in einem Beispiel einen<br />

User webadmin schaffen, der später<br />

die Eingabe der Daten erledigt. Er soll<br />

das Recht haben, Tabellen zu erstellen<br />

und zu löschen. Dieser User soll<br />

nur innerhalb der Datenbank webdb<br />

arbeiten dürfen.<br />

Admin einrichten<br />

Der folgende Befehl erstellt einen<br />

neuen Eintrag in der User-Tabelle,<br />

der nächstfolgende vergibt die Rech-<br />

Field Type Key Default<br />

Host Char(60) PRI<br />

Db Char(16) PRI<br />

Select_priv Enum(N,Y) N<br />

Insert_priv Enum(N,Y) N<br />

Update Enum(N,Y) N<br />

Delete_priv Enum(N,Y) N<br />

Create_priv Enum(N,Y) N<br />

Drop_priv Enum(N,Y) N<br />

Tab. 3: Aufbau der Tabelle host<br />

Tabelle 2<br />

Field Type Key Default<br />

Host Char(60) PRI<br />

Db Char(16) PRI<br />

User Char(16) PRI<br />

Select_priv Enum(N,Y) N<br />

Insert_priv Enum(N,Y) N<br />

Update Enum(N,Y) N<br />

Delete_priv Enum(N,Y) N<br />

Create_priv Enum(N,Y) N<br />

Drop_priv Enum(N,Y) N<br />

Tab. 2: Aufbau der Tabelle db<br />

:> insert into user (Host, User, Password)<br />

values (‘%‘, ‘webadmin‘, password(‘wadmin’));<br />

:> insert into db (Host, Db,User, Select_priv,<br />

Insert_priv, Update_priv, Delete_priv,<br />

Create_priv, Drop_priv)<br />

values (‘%‘, ‘webdb‘,‘webadmin‘, ‘Y‘,‘Y‘,‘Y‘,‘Y‘,‘Y‘,‘Y‘);<br />

Der Befehl flush Privileges; aktiviert die Neuerungen.<br />

54<br />

<strong>10</strong><br />

te für diesen neuen User webdb, und<br />

zwar nur auf diese bestimmte Datenbank.<br />

Hätten wir direkt in der User-<br />

Tabelle die Rechte vergeben, hätte er<br />

Rechte auf alle Datenbanken und Tabellen.<br />

Datenbank anlegen<br />

Verlassen wir nun mit quit den SQL-<br />

Editor und legen noch die entsprechende<br />

Datenbank an. Der allgemeine<br />

Aufruf hierbei lautet analog zu<br />

dem MySQL-Tool: mysqladmin -<br />

u Username -pPasswort<br />

create Datenbankname. Somit<br />

können wir mit mysqladmin -u<br />

root -pdbtest create webdb<br />

unsere Beispieldatenbank erschaffen.<br />

Tabellen anlegen<br />

Loggen wir uns nun wieder mit mysql<br />

–u webadmin –pwadmin webdb<br />

in die Datenbank ein und beschäftigen<br />

uns nun mit dem Erstellen neuer<br />

Tabellen. Für unser Beispiel möchten<br />

wir über den Webserver Daten in einem<br />

paßwortgeschützten Bereich zur<br />

Verfügung stellen, dafür benötigen<br />

wir erstens eine Benutzertabelle und<br />

zweitens eine Tabelle für die Informationen<br />

(vgl. Tab. 4 und 5). Der<br />

entsprechende SQL-Befehl lautet<br />

dementsprechend.<br />

:> CREATE TABLE t_web_user<br />

:> (<br />

:> id INT NOT NULL AUTO_INCREMENT,<br />

:> name CHAR(32),<br />

:> login CHAR(16),<br />

:> pwd CHAR(16),<br />

:> gruppe CHAR(16),<br />

:> KEY (id),<br />

:> PRIMARY KEY (id)<br />

:> ) ;<br />

Ausgabe <strong>10</strong>/2000


Den auszugebenden Inhalt speichern<br />

wir in einer zweiten Tabelle. Ihr Aufbau<br />

soll auch hier recht einfach gehalten<br />

sein (vgl. Tab. 5).<br />

:> CREATE TABLE t_web_info<br />

:> (<br />

:> id INT NOT NULL AUTO_INCREMENT,<br />

:> titel CHAR(50),<br />

:> info CHAR(250),<br />

:> rechte CHAR(50),<br />

:> KEY (id)<br />

:> );<br />

Datenpflege über<br />

Access<br />

Nachdem wir unsere Tabellen angelegt<br />

haben, kommen wir zur Eingabe<br />

und Pflege der Daten. MySQL stellt<br />

hierfür einen leistungsfähigen ODBC-<br />

Treiber zur Verfügung, welcher die<br />

Datenpflege über Microsoft Access<br />

von einem Windows-Rechner aus<br />

stark vereinfacht.<br />

ODBC- Treiber für<br />

Windows<br />

Auf der Technik News Monats-CD<br />

finden Sie im Verzeichnis Linux/<br />

Odbc einen entsprechenden ODBC-<br />

Treiber für Windows. Entpacken Sie<br />

Ausgabe <strong>10</strong>/2000<br />

Tabelle 5<br />

Field Type Key Default<br />

Id int PRI Autowert<br />

name Char(32)<br />

login Char(16)<br />

pwd Char(16)<br />

gruppe Char(16)<br />

Tab. 4: Aufbau der Benutzertabelle<br />

Tabelle 5<br />

Field Type Key Default<br />

id Int PRI Autowert<br />

titel Char(50)<br />

info Char(250)<br />

gruppe Char(16)<br />

Tab. 5: Aufbau der Benutzertabelle<br />

den für Ihr System geeigneten Treiber.<br />

Der NT-Treiber funktioniert auch<br />

problemlos mit Windows 2000. Führen<br />

Sie das Installationsprogramm aus.<br />

Zum Schluß des<br />

Setup wird der<br />

entsprechende<br />

DSN-Name direkt<br />

eingerichtet,<br />

z.B. MySQL.<br />

Unter Mysql<br />

HostName tragen<br />

Sie bitte die<br />

IP-Adresse des<br />

Linux-Servers<br />

ein. Die entsprechende<br />

MySQL-Da-tenbank hatten<br />

wir in unserem Beispiel webdb genannt<br />

(vgl. Abb. 1).<br />

Microsoft Access<br />

Als nächsten rufen Sie Microsoft<br />

Access auf und legen eine leere neue<br />

Datenbank an. Über den Menüpunkt<br />

Neu und Tabelle verknüpfen<br />

gelangen Sie an einen Filer-Requester.<br />

Stellen Sie den Dateityp ODBC<br />

Database ein C. Es öffnet sich ein<br />

Fenster, in welchem Sie unter dem<br />

Punkt Computerdatenquelle<br />

den eben für MySQL eingerichteten<br />

DSN Namen finden. Diesen wählen<br />

Sie aus und bestätigen mit OK. Geben<br />

Sie nun Ihr Login webadmin und Ihr<br />

55<br />

<strong>10</strong><br />

Abb. 1:ODBC-Treiber installieren<br />

Abb. 2: Tabellen verknüpfen<br />

Abb. 3:Anlage und Pflege der Daten über Access.<br />

Paßwort wadmin ein. Sie sehen nun<br />

alle verfügbaren Tabellen der MySQL<br />

Datenbank auf Ihrem Linux-Rechner.<br />

Wählen Sie bitte beide Tabellen<br />

aus und beenden Sie diese Maske mit<br />

OK. Einer bequemen Pflege der Daten<br />

über einen Windows Client steht nun<br />

nichts mehr im Wege (vgl. Abb. 3).<br />

In der nächsten Ausgabe installieren<br />

wir auf unserem Linux-Rechner einen<br />

Apache Webserver und kümmern uns<br />

darum, die Inhalte der Datenbank via<br />

Perl im Internet zur Verfügung zustellen.


S E M I N A R E<br />

S E M I N A R E s<br />

N<br />

SEMINARE<br />

Education im Internet<br />

Compu-Shack Education bietet erweiterten Info-Channel<br />

Der Web-Auftritt der Compu-Shack Education wird den individuellen Informationsbedürfnissen von Seminar-Interessenten<br />

laufend angepaßt. Jetzt finden sie im Internet alles Wissenswerte zum Thema Netzwerk-Trainings und<br />

Zertifizierung. Besonders hilfreich ist der umfassende Info-Channel von AVM, Cisco Mircosoft und Novell.<br />

Neben den topaktuellen Seminarplänen<br />

der Education-Center<br />

Neuwied und München sowie der<br />

kompletten Seminarbroschüre wartet<br />

der Internet Service der Compu-<br />

Shack Education mit einem hochinteressanten<br />

Info-Channel auf. Für<br />

Cisco Systems, Microsoft, Novell oder<br />

AVM stellt der Download Bereich<br />

PDF-Dateien und Power Point Präsentationen<br />

zum Thema Netzwerktraining<br />

und detaillierte Informationen<br />

zu aktuellen Zertifizierungs-Programmen<br />

zur Verfügung.<br />

Seminarhighlights im November 2000<br />

Kursbezeichnung Kurs-Nr. Termin Ort Preis in DM<br />

Updating Support Skills from Windows NT 4.0 to Windows 2000 MS 1560 06.-<strong>10</strong>.11.2000 Neuwied 3.490,-<br />

Internetworking with Microsoft TCP/IP MS 688 13.-17.11.2000 Neuwied 3.490,-<br />

Implementing & Administering Windows 2000 Directory Services MS 2154 06.-<strong>10</strong>.11.2000 München 3.490,-<br />

Microsoft Exchange Server 5.5 Design & Implementation MS 973 06.-<strong>10</strong>.11.2000 Neuwied 820,-<br />

NetWare 4.11 to 5.1 Update NV 529 06.-<strong>10</strong>.11.2000 München 3.490,-<br />

Workstation Management with Z.E.N. works 2.0 NV 780 02.-03.11.2000 Neuwied 1.580,-<br />

NetWare 5.1 Administration NV 560 06.-<strong>10</strong>.11.2000 München 3.490,-<br />

Building Cisco Remote Access Networks Cis BCRAN 06.-<strong>10</strong>.11.2000 Neuwied 4.500,-<br />

Systemadministration unter Linux Lin ADM 1 14.-16.11.2000 München 2.400,-<br />

Linux-Grundlagen für Administratoren Lin GRAD 08.-<strong>10</strong>.11.2000 München 2.250,-<br />

56<br />

<strong>10</strong><br />

Download-Channel<br />

Neben den hilfreichen Supportdatenbanken<br />

mit neuesten Treibern<br />

und Programmen, stehen im<br />

Download-Bereich der Compu-<br />

Shack Education interessante Training-Add-Ons,<br />

seminarbegleitendes<br />

Material und Assessment-Tests für<br />

das Selbststudium zum kostenlosen<br />

Download bereit. Auch wenn ein Teil<br />

dieser Daten von den jeweiligen Herstellern<br />

selbst zur Verfügung gestellt<br />

wird, so sind sie doch oft nur schwer<br />

oder über Umwege zu finden. Hier<br />

jedoch bietet sich eine Auswahl im<br />

direkten Überblick. Mit der Zeit wird<br />

eine ausgedehnte Bibliothek entstehen,<br />

um zentral alle relevanten Informationen<br />

kursbegleitend zur Verfügung<br />

zu stellen. Wichtige Informationen,<br />

wie etwa simulierte Prüfungen<br />

oder die Assessment-Tests, die<br />

ein erstes Herantasten an die erwartete<br />

Thematik erlauben, eröffnen weitere<br />

Möglichkeiten einer intensiven<br />

Vorbereitung.<br />

Ausgabe <strong>10</strong>/2000


U<br />

T<br />

Ausgabe <strong>10</strong>/2000<br />

Last-Minute Seminare<br />

Für Kurzentschlossene bis zur Hälfte des Listenpreises<br />

Wer heute seinen Urlaub kurzfristig plant, kann oftmals mit Rabatten rechnen, wenn er nur die Bereitschaft zu spontanem<br />

Handeln und Entschlossenheit mitbringt. Auch die Compu-Shack Education will flexiblen Kunden die Möglichkeit<br />

geben, attraktive Schnäppchen zu nutzen, und Flexibilität mit einem noch nie dagewesenen Last-Minute Angebot<br />

belohnen.<br />

Unter www.seminar.compu-shack.de finden alle<br />

Interessierten den Last-Minute Bereich der Compu-Shack<br />

Education direkt auf der Homepage. Alle hier angezeigten<br />

Seminar-Angebote finden maximal sieben Tage später<br />

statt. Der Clou daran ist, die hierfür geltende<br />

Veranstaltungsgarantie. Ein deutliches Zeichen dafür, daß<br />

es dem Education-Team ernst ist, ihr Last-Minute-Angebot<br />

in einer ersten Pilotphase bis Ende Dezember 2000<br />

auszuprobieren.<br />

Dabei ist wichtig zu wissen, daß angesichts der kurzfristigen<br />

Buchungen und des gewaltigen Preisvorteils die<br />

Schulungsunterlagen nicht im Preis inbegriffen sind. Aber<br />

das wird weniger ins Gewicht fallen als die deutliche<br />

Kostenersparnis, die sich Schnellentschlossenen bietet.<br />

Ansonsten gibt es keine Unterschiede zum Seminarablauf,<br />

denn Mittagessen a la Carte, Pausen-Snacks und Getränke<br />

gehören selbstverständlich auch beim Education Last-<br />

Minute Angebot zum Leistungsumfang. Für schnelle Zeit-<br />

Education Grand-Prix<br />

Seminarpausen mit Boxenstop: Formel 1 selbst erleben<br />

München hat seinen Formel-1-Grand-Prix bekommen. Unter dem Motto Training - Erfolg - Fun bietet Compu-<br />

Shack ihren Seminar-Teilnehmern im Education-Center München-Haar eine ganz besondere Attraktion. Jetzt wird<br />

der „Education Grand-Prix 2000“ ausgetragen. Die virtuelle Renn-Saison ist eröffnet.<br />

Training und Fun sind die Erfolgsgaranten, die die<br />

Formel 1 mit den Netzwerkseminaren der Compu-Shack<br />

Education durchaus gemeinsam haben. Denn Konzentration<br />

und Perfektion, Teamgeist und Professionalität<br />

sind wie im Rennsport die entscheidenden Merkmale.<br />

Naheliegend, daß das Education Center München dabei<br />

auch einmal Spaß und Entspannung mehr in den Vordergrund<br />

rücken wollte, und jetzt für die Seminarpausen<br />

ein eigenes Racecar bereitstellt. Wer mag da zurückstehen,<br />

wenn es gilt, die berühmten Formel-1-Strecken in<br />

der besten Rennsimulation hautnah zu erleben!<br />

57<br />

genossen also Gründe genug, die kurzfristigen Angebot zu<br />

nutzen, sobald es die eigene Zeit-Planung erlaubt.<br />

Education Formel 1 Saison<br />

Bei dieser echt bayerischen Gaudi fahren die virtuellen<br />

Formel-1-Piloten ihr favorisiertes Rennen am Simulator.<br />

Die Education Grand-Prix Saison dauert vom 1.<br />

September bis zum 22.Dezember. Jeder Monatssieger<br />

erhält einen attraktiven Preis für das beste Zwischenergebnis.<br />

Und am Ende der Saison wird der Gesamtsieger<br />

prämiert. Wer dann alle Rekorde bricht, wird zum<br />

Champion gekürt. Den besten drei Fahrern winken<br />

Superpreise bis hin zur Teilnahme am Großen Preis von<br />

Deutschland 2001!<br />

<strong>10</strong>


V O R S C H A U<br />

V O R S C H A U v<br />

E<br />

D<br />

INFO CHANNEL<br />

Technik News Special<br />

GroupWise 5.5 Sonderheft mit Demo-CD<br />

Ende September ist das Technik News Special zu GroupWise 5.5 aus der Druckerei gekommen. Es führt von der<br />

Installation und der praktischen Anwenderunterstützung über die Konfiguration verteilter<br />

Kommunikations-Strukturen hinab in die Tiefen der System-Prozesse.<br />

Eher selten findet man soviel Detail-<br />

Informationen dazu, wie die System-<br />

Prozesse in GroupWise 5.5 wirklich<br />

ablaufen. Wo sind welche Informationen<br />

gespeichert, um im Fehlerfall<br />

eingreifen zu können? Wie arbeitet<br />

die Software denn eigentlich genau?<br />

Wie werden Nachrichten von der<br />

Mailbox des Absenders in die des<br />

Empfängers transportiert? Das Technik<br />

News Special verrät, was da im<br />

Hintergrund wirklich passiert, und wie<br />

der Verwalter Einfluß auf bestimme<br />

Prozesse nehmen kann. Skizzen und<br />

Beispiele weisen dem Administrator<br />

den Weg in die Tiefen des Systems.<br />

8. CISCOntact-Tour<br />

Reseller-Schulung für Vertrieb und Technik<br />

Die Get in CISCOntact-Tour liefert dem Fachhandel Erste-Hand-Informationen über neueste Cisco Produkte und<br />

Markttrends. Die achte Reseller-Tour führt ab Ende Oktober 2000 quer durch Deutschland. Sie vermittelt Expertenwissen<br />

für die speziellen Anforderungen des Reseller-Channels und seiner Mitarbeiter in Vertrieb und Technik. Die Compu-<br />

Shack Solution ist mit ihrem breiten Dienstleistungs-Angebot dabei.<br />

Die Compu-Shack Solution steht Teilnehmern<br />

der achten CISContact wieder<br />

als professioneller Lösungs-Partner<br />

zur Verfügung. Die Cisco<br />

Roadshow bietet fokussierte Sessions<br />

für Vertriebsspezialisten und Techniker,<br />

Diskussionen und Live-Demonstrationen.<br />

Tips und Tricks für das<br />

tägliche Cisco-Business erhalten die<br />

Teilnehmer auf dem Compu-Shack-<br />

Stand. Mit ihrem Cisco-Solution-Programm<br />

ist Compu-Shack der Ansprechpartner<br />

für reine Cisco Technologien<br />

wie auch für Multivendor-<br />

Druckfrisch<br />

Unser Autor Helmut Tibes schöpft<br />

aus Jahren praktischer Erfahrungen<br />

im Netzwerk-Support. Er erklärt kompetent<br />

und leicht nachvollziehbar die<br />

Internetanbindung und weltweit ver-<br />

Umgebungen, ob bei der Projektierung<br />

von Netzen, dem Support oder<br />

der Planung von Add-on Funktionen.<br />

Die Compu-Shack Education bietet<br />

als autorisierter Cisco-Trainingspartner<br />

ein weit gefächertes Trainingsund<br />

Zertifizierungsangebot. Und für<br />

professionelle Problemlösungen unterhält<br />

Compu-Shack ein umfassendes<br />

CCIE-geführtes Support-Center.<br />

Die CISContact führt durch acht deutsche<br />

Städte. Geplant sind Vorträge für<br />

Technik und Vertrieb, Training und<br />

E-Learning. Die Technologie-The-<br />

58<br />

<strong>10</strong><br />

teilte GroupWise-Systeme und weist<br />

auch Wege zu POP 3. Im Sonderheft<br />

GroupWise 5.5 erläutert er, wie das<br />

E-Mail System installiert und konfiguriert<br />

wird. Er stellt die Kern-Features<br />

der Benutzeroberfläche für die<br />

praktische Anwenderunterstützung<br />

vor, gibt eine Fülle von Tips für die<br />

tägliche Praxis und zeigt die Möglichkeiten<br />

einer effizienten Administration<br />

auf. Das Sonderheft mit einer<br />

GroupWise 5.5 Demo-Version für 3-<br />

User auf CD ist über die Bestellkarte<br />

in der Heftmitte für 19,80 DM plus<br />

Versandkosten bei Compu-Shack<br />

oder im Buchhandel erhältlich.<br />

men behandeln u.a. Multiservice IP/<br />

TV und Security. Die Themen werden<br />

mit produktorientierter, vertrieblich-strategischer<br />

und technischer<br />

Ausprägung präsentiert. Die Teilnahmegebühr<br />

der Tagesveranstaltung beträgt<br />

pro Person 99,- DM plus Mehr-<br />

wert-Steuer.<br />

Die Anmeldung erfolgt per Fax unter<br />

089/306<strong>10</strong>624 oder per E-Mail:<br />

cisco@ecco-events.de. Info erteilt das<br />

Produktmanagement Cisco bei<br />

Compu-Shack unter<br />

pm-cisco@compu-shack.com<br />

Ausgabe <strong>10</strong>/2000


N 11<br />

No 11/2000<br />

Thema des Monats:<br />

Ausgabe <strong>10</strong>/2000<br />

NETZWERKÜBERGREIFEND<br />

Licht am Ende<br />

des Tunnels<br />

Virtual Private Networks<br />

Von Detlev Reimann<br />

Virtual Private Networks sind derzeit ein allgegenwärtiges<br />

Gesprächsthema in der Netzwerkwelt.<br />

Hersteller, Provider und Endkunden sehen das<br />

Heil in einer Infrastruktur, die ihnen nicht allein eine<br />

sehr gute Connectivity, ausgezeichnete Verfügbarkeit<br />

und hohe Bandbreite bei geringen Verzögerungen<br />

verspricht, sondern auch ausreichende<br />

Sicherheit, eine gewisse Exklusivität und eine<br />

Menge Kostenersparnis bringt. Ein technologischer<br />

Part also, der wie ein Licht am Ende des VPN-<br />

Tunnels erscheint. Allein in den Adjektiven “virtual”<br />

Ausgewählte Termine<br />

MESSEN, ROADSHOWS, SEMINARE<br />

Über den Info Channel von Technik News online können Sie Demos und<br />

Trials auf Original Novell CDs und gedruckte Broschüren kostenlos<br />

bestellen oder Infos im PDF-Format downladen: www.technik-news.de<br />

59<br />

und “private” stecken eine Menge Interpretationsmöglichkeiten.<br />

Was also sind VPN denn nun<br />

genau? Wo liegen ihre Einsatzmöglichkeiten und<br />

Vorteile? Was sind die Herausforderungen im<br />

Design und im Betrieb von VPN? Mit dem Ausbau<br />

des Internets wurde der Begriff des VPN sehr<br />

einschränkend mit IPsec verknüpft, eine Einseitigkeit,<br />

die unter Umständen an den Anforderungen<br />

der Geschäftsprozesse und somit der Kunden<br />

vorbeigehen kann. In der kommenden Ausgabe<br />

wird sich unser Autor Detlev Reimann mit<br />

den technischen Grundlagen und Abhängigkeiten<br />

befassen, um daraus Schlußfolgerungen für<br />

den praktischen Einsatz von VPN abzuleiten.<br />

Praxis:<br />

ZENworks for Desktops 3:<br />

Teil 1: Policies und Workstation Management<br />

Linux, MySQL und Apache:<br />

Teil 2: Apache Webserver und Perl im Internet<br />

TCP/IP-Netze mit NetWare 5.x:<br />

Teil 3: Konfiguration von DNS und DDNS<br />

13.-14.<strong>10</strong>.2000 IT-Business Akademie: Strategisch verkaufen Augsburg<br />

17.-19.<strong>10</strong>.2000 CS-Seminar: Netzwerkadministration unter Linux München<br />

24.-25.<strong>10</strong>.2000 ADA Systems Düsseldorf<br />

31.<strong>10</strong>.2000 8. Get in CISCOntact-Tour Hamburg<br />

01.11.2000 8. Get in CISCOntact-Tour Berlin<br />

02.11.2000 8. Get in CISCOntact-Tour Leipzig<br />

06.11.2000 8. Get in CISCOntact-Tour Düsseldorf/Neuss<br />

06.-<strong>10</strong>.11.2000 Systems 2000 München<br />

07.11.2000 8. Get in CISCOntact-Tour Frankfurt/Wiesbaden<br />

08.11.2000 8. Get in CISCOntact-Tour Stuttgart<br />

14.11.2000 8. Get in CISCOntact-Tour München<br />

15.11.2000 8. Get in CISCOntact-Tour Nürnberg<br />

21.-23.11.2000 Exponet 2000 Köln<br />

<strong>10</strong>


60<br />

<strong>10</strong><br />

Ausgabe <strong>10</strong>/2000

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!