Fazit - ITwelzel.biz

gwise.itwelzel.biz

Fazit - ITwelzel.biz

Technik News - Netzwerkmagazin

G46392

N

12. Jahrgang

06

t h e m a d e s m o n a t s

NETWORK SECURITY

Schränke und

Schranken

Schutzfaktoren bei Rackmounts

und Verteilerräumen

Juni 2002

D a s p r a x i s n a h e N e t z w e r k m a g a z i n


AKTUELL

• Compu-Shack: German Pan EMEA Distributor of the Year 3

NEWS

• APC: PowerStruXure löst Kapazitätsdilemma 4

• Avaya: SYSTIMAX GigaSPEED XL 5

• BinTec: ADSL-Modem, Router und Firewall 6

• Tobit: PDA- und SMS-Integration 6

• Computer Associates: Für Windows 2000 Datacenter Server zertifiziert 7

• SuSE: Linux Enterprise Server 7 mit Lotus Domino 7

• Cisco: Aironet 1200 zum Ausbau von WLANs 8

• Citrix : Secure Gateway und NFuse Classic Portal Software 9

• WatchGuard: VPN-Lösung für den mobilen Einsatz 9

• Enterasys Networks: Schutz für mobile Arbeitsumgebungen 10

• IBM: NetBAY11 für kleine Unternehmen 10

• Hewlett Packard: Procurve Switch 5300xl 11

• Microsoft: BizTalk Server 2002 Partner Edition 11

• Newsticker 12

THEMA DES MONATS

Schränke und

Schranken

Schutzfaktoren bei Rackmounts

und Verteilerräumen

Der aktive Schutz der passiven Infrastruktur erfüllt

eine originäre Aufgabe für die Netzwerk- und

Datensicherheit. Die Verkabelungstechnik stellt

hohe Ansprüche an Systemschränke und

Verteilerräume. Bauliche Sicherheit, Zugangsbeschränkung

und Raumüberwachung sind elementare

Schutzfaktoren.

HOTLINE

PRAXIS

SOLUTIONS

VORSCHAU

M@ilbridge

Mit kleinem Anschluß groß rauskommen

14

22

• Empfohlene Novell und Microsoft Patches 24

• Empfohlene BinTec und Tobit Patches 25

• Empfohlene ARCserve Patches 26

• Neue Patches in der Übersicht: ARCserve 27

• Neue Patches in der Übersicht: Novell, Microsoft 30

• BinTec: Check-up mit BrickWare, Teil 4: Unerwünschte Verbindungsaufbauten 32

• Cisco:Pix 6.2.1 und PDM, Teil 1: Pix Device Manager 2.0 34

• Tandberg Data: Kompatibilitäten alter und neuer DLT-Streamer 37

• Novell: Lexikon der NDS, Teil 6: Server-Server-Kommunikation und Obituaries 38

• Microsoft: Viren-Programme und NTFS Partitionen 40

• Novell: Interessante Tips der Deutschen Netware FAQ 42

• Do IT Dot NET,Teil 3: Features und Services des BizTalk Server 2002 44

• Linux: Windows 2000 Benutzerverwaltung unter Linux 47

• Avaya, Switch on Voice, Teil 4: Avaya Cajun Network Switches 52

• Education, Support und Projekte 21,31,54

• Messen, Roadshows, Termine 54

2

06

Herausgeber:

Telefon:

Telefax:

Electronic Mail:

Redaktion:

Hotline und Patches:

Verantwortlich

für den Inhalt:

Technische Leitung:

Erscheinungsweise:

Bezugsquelle:

Layout und Titelbild:

Druck:

Lektorat:

Abo-Versand:

COMPU-SHACK

Electronic GmbH,

Ringstraße 56-58,

56564 Neuwied

02631/983-0

02631/983-199

TECHNEWS @

COMPU-SHACK.COM

Heinz Bück

Jörg Marx

Heinz Bück

Ulf Wolfsgruber

monatlich 1 Heft

Bezug über

COMPU-SHACK

Electronic GmbH

Jahres-Abonnement

zuzüglichMWSt.:

Innland: 60,84 €

Ausland: 86,41 €

Marie-Luise Ringma

Görres-Druckerei,

Koblenz

Andrea Briel

Anja Dorscheid

Wolanski GmbH,

Bonn

Reproduktionen aller Art (Fotokopien, Mikrofilm,

Erfassung durch Schrifterkennungsprogramme)

- auch auszugsweise - nur mit schriftlicher Genehmigung

des Herausgebers.

Wir möchten uns nachträglich bei all denen bedanken,

die durch die freundliche Zusammenarbeit

das Erscheinen dieser Zeitung ermöglicht haben.

Als Informationsquelle dient uns auch das

Internet. Wenn Sie speziell über Ihre Erfahrungen

referieren möchten, bieten wir Ihnen dies unter der

Rubrik “Hotline” an.

www.technik-news.de

Selbstverständlich kann COMPU-SHACK die einwandfreie

Funktion der vorgestellten Patches und

Tips nicht garantieren und übernimmt keinerlei

Haftung für eventuell entstehende Schäden.

236779.exe

275382.exe

BM36C01B.exe

BM37FLT.exe

BM37VPN1.exe

DBGLOG1.zip

NWFTPD6.exe

SLP107G.exe

TCP590S.exe

TCP604S.exe

UNIXINS2.tgz

WAVIEW71.exe

ZD3XZISW.exe

ZENINTG.exe

Q311967_W2K_SP3_X86_DE.exe

Q311967_W2K_SP3_X86_TWE.exe

Q316094_W2K_SPl_X86_EN.exe

Q318593_W2K_SP3_X86_DE.exe

Q318593_W2K_SP3_X86_EN.exe

Ausgabe 06/2002


S

Ausgabe 06/2002

COMPU-SHACK UND CISCO SYSTEMS

Netzwerk-Trendsetter

German Pan EMEA Distributor of the Year

Von Heinz Bück

Anläßlich des Cisco Partner Summits 2002 in Orlando ist Compu-Shack als German Pan European Distributor of the

Year ausgezeichnet worden. Compu-Shack wurde wegen der herausragenden Arbeit beim Aufbau einer EMEA

Business Unit nominiert, die neun europäische Länder integriert. Im Juni sind die Cisco-Experten der Compu-Shack

gemeinsam mit Cisco Systems auf der bundesweiten Roadshow “Netzwerk-Tends” unterwegs, die als Nachfolgerin der

Get-in-Ciscontact Expertenwissen aus erster Hand an die Fachhandelspartner vermittelt.

Seit 2001 hat Compu-Shack eine paneuropäische

Logistik für das Cisco-

Geschäft innerhalb des Ingram-Konzerns

aufgebaut. Compu-Shack war

beauftragt, die Ingram Micro Networking

Services/Enterprise Networking

Group zu führen. Dazu wurde eine

europäische Business Unit aufgebaut,

die einen bedeutenden Teil von Europa

abdeckt, namentlich die Länder

Österreich, Polen, Spanien, Frankreich,

Italien, Ungarn, UK, Dänemark

und Deutschland. Dieser äußerst komplexe

Prozeß der Zentralisierung verschiedener

Ingram Tochtergesellschaften

hatte gerade einmal vier kurze

Monate gedauert. Das europäische

Cisco-Geschäft konnte dabei innerhalb

des Konzerns nicht nur konsolidiert,

sondern um ein Vielfaches gesteigert

werden. Daher wurde Compu-

Shack als German Pan European Distributor

of the Year jüngst von Cisco

ausgezeichnet.

Cisco Technologien

Gleichzeitig konnte auch das deutsche

Geschäft ausgebaut und trotz der

parallel laufenden europäischen Aktivitäten

weiter gesteigert werden.

“Als ehemaliger Cisco Mitarbeiter”,

so Thomas Veit, Leiter Produktmarketing

und Mitglied der Geschäftsleitung

bei Compu-Shack, “war es eine

noch größere Ehre, diesen Award entgegenzunehmen.

Ingram/Compu-

Shack haben innerhalb kürzester Zeit

ein einmaliges Pan-EMEA Konzept

aufgebaut. Wir sind sicher, daß wir

damit auch in Zukunft einen großen

Mehrwert schaffen und sowohl den

logistischen als auch den Know-how

Ansprüchen der Reseller gerecht werden.”

Die personellen Ressourcen und

das fachliche Know-how dazu wurden

bereits seit Monaten kontinuierlich

ausgebaut. Seitdem bietet Compu-

Shack neben dem kompletten Cisco

Produktportfolio auch umfassende

Dienstleistungen im Bereich Cisco

Technologien an.

Netzwerk-Trends 2002

Mit der Cisco IP/Telephony Spezialisierung

eröffnet der größte deutsche

Netzwerkdistributor für seine Fachhandelspartner

auch neue Wege bei

den innovativen Voice-Technologien,

etwa bei Cisco´s Architecture for

Voice, Video and Integrated Data

(AVVID), einem der Keythemen der

im Juni anstehenden bundesweiten

Roadshow. Wie vormals die “Get in

Ciscontact” wird die “Netzwerk

Trends” je nach den speziellen Interessen

des Reseller-Channels Expertenwissen,

Produktneuheiten und

Markttrends vermitteln. Eines der

Highlight auf der diesjährigen Tour

ist u.a. der Cisco AVVID Truck, mit

einem komplett ausgestattetem Showroom

zur Cisco IP-Telefonie. Praktische

Unterstützung erhalten die

Fachhandelspartner wie gewohnt vom

3

06

Business Team Cisco der Compu-

Shack, das die “Netzwerk Trends” in

sieben deutschen Städten begleitet.

die Cisco Reseller profitieren gleichermaßen

vom Netzwerk-Know-how

des Technologieführers und von dem

persönlichen Kontakt zu den Cisco-

Experten den Compu-Shack Solution-Teams.

Cisco Solutions

Als autorisierter Cisco-Trainingspartner

mit dem renommierten Status

eines Cisco Learning Solutions Partners

bietet Compu-Shack neben dem

Projektmanagement auch ein breit

gefächertes Schulungs- und Zertifizierungsangebot

in den Education-Centern

Neuwied, München und Potsdam.

“Compu-Shack hat durch eine

„outstanding Performance“ in den

zwölf bewerteten Kategorien sowohl

das deutsche als auch das EMEA Management

überzeugt und ist als tragende,

verlässliche und innovative

Stütze der Cisco Systems Deutschland

GmbH zum Partner Award Winner

gewählt worden.Wir gratulieren dem

Management und natürlich der ganzen

Company ganz herzlich”, so Manuela

Neumeier von Cisco Systems.

Compu-Shack´s Reseller können auf

eine optimale Unterstützung aus einer

Hand zurückgreifen, auf hochqualifizierte

Experten aus den Projekt-,

Support- und Education-Teams

und der Compu-Shack Distribution.

a A K T U E L L

A K T U E L L


D

N E W S nN E W S

APC

Modulare Rack-Struktur

PowerStruXure löst Kapazitätsdilemma

American Power Conversion hat mit ihrer PowerStruXure eine Produktreihe vorgestellt, die Datencenter-Infrastrukturen

konsequent skalierbar hält. Von der Primärstromverkabelung, dem multiplizierbaren Racksystem, den voll

kompatiblen USV-Einheiten bis hin zur permanenten Monitorfähigkeit der gesamten Installation entsteht eine

vollständige, an den Kundenbedürfnissen ausgerichtete Sicherheitslandschaft.

Da Wachstumsprozesse in einem

Datencenter für IT- und Facility Manager

oft nur sehr vage vorhersehbar

sind, bietet APC mit ihrer Power

StruXure eine neue Produktreihe an,

deren Komponenten im Sinne einer

“Pay-as-you-grow”-Strategie ohne

großen Aufwand an das Systemwachstum

angepaßt werden können.

Weil bei unterdimensionierten Plattformen

die sukzessive Nachrüstung

oft zu Komplikationen führte, macht

APC PowerStruXure nun die

Skalierbarkeit zum Programm, selbst

bei komplexen Datencentern. Die

Rack-basierte Bauweise erlaubt eine

bedarfsorientierte, individuelle Ausstattung

im Datencenter. Das Power

StruXure System ist vorkonfiguriert,

getestet und bis zur Einsatzreife vorinstalliert.

Integration

Die immer kürzeren Innovationszyklen

von Servern oder Komponenten

haben Folgen für die vorgeschaltete

Versorgungs-Infrastruktur, sei es für

die Spannungsversorgung, die Größe

des Datencenters, eine örtliche Veränderung

oder die Leistungsdichte

innerhalb der einzelnen Racks. Aufgrund

ihres modularen Aufbaus kann

die PowerStruXure-Serie schnell auf

neue, leistungsbezogene Erfordernisse

eingehen, mit deutlichen Vorteilen

bei der Integration in bestehende Zentren,

weil “Altinstallationen” in die

Lösung einbezogen werden können.

Ein eigenes Kontrollsystem, der sogenannte

Information Controller,

überwacht und regelt die komplexe

Infrastruktur. Mittels einer durchdach-

ten Interfacelösung kann die gesamte

Steuerung durch das Servicepersonal

betrieben werden, auch per Fernwartung

via WEB.

Leistungsklassen

Für die verschiedenen Systemanforderungen

im Datencenter wird

PowerStruXure in den drei unterschiedlichen

Leistungsklassen A bis

C angeboten. Diese bestehen jeweils

aus einer skalierbaren, redundanten

USV mit intelligenter Stromverteilung

im Rack-System. Die optimale

Infrastruktur-Lösung ist hierdurch

sowohl für kleine Datencenter als auch

für große ISP-Anwendungen sichergestellt.

Die PowerStruXure Typ A

bietet die einfachste Möglichkeit,

ohne weiteren Anpassungsaufwand

ein komplettes USV-System für kleine

Datencenter aufzubauen, in Racks

mit vorinstallierter Primärstromversorgung

und integrierter Stromverteilung.

Ihr Herzstück bildet das Symmetra

RM Power Array, eine redundante

USV, die zwischen 2 und 12 kVA

ausgelegt ist und je nach Ausbaustufe

nur 8 bis 15 Höheneinheiten beansprucht.

Redundanzen

Mit dem einfach zu installierenden,

rack-basierten Typ B kann auf wachsende

Anforderungen im Datencenter

flexibel reagiert werden. Diese Version

integriert die neu entwickelte, redundante

Symmetra drei-Phasen USV

im Leistungssegment von 10 bis

40kW. Die extrem hohe Stromdichte

dieser modularen USV ermöglicht

4

06

eine kompakte Bauweise bei hoher

Leistungsausbeute. Teil der Infrastruktur

der PowerStruXure Typ B ist

das rack-basierte Stromverteilungssystem

(PDU), welches die USV auch

von der kritischen Last isolieren kann.

Zur Überwachung und Regelung des

gesamten Systems steht der Information

Controller mit seiner durchdachten

Interfacelösung zur Verfügung.

...Return Ticker

Ticker

Entry-Level Router:Mit

BinGO! bietet BinTec ihren voll ausgestatteten

Entry-Level Internet

Access Router für die ISDN-Einsteiger

wieder an. An Einzelarbeitsplätzen

oder in kleinen Unternehmen

bekommt der Anwender

Zugriff auf Fax und Netzwerkdienste

wie E-Mail, Internet-Zugang oder

eine Intranet-Verbindung via ISDN.

Als CAPI-Server bietet BinGO! Applikationen

für Fax und Filetransfer

über RVS-COM, zudem einen BTX-

Zugang über den T-Online-Decoder

und netzwerkweiten Zugriff auf

ISDN. Die plattformunabhängige

BinTec Advanced Network Communication

Architecture ermöglicht

die Zusammenarbeit mit DOS, Windows

95/98/NT, UNIX, MacOS, AS/

400 und Novell. BinGO! wurde nach

RFC, LAN-und ISDN-Spezifikationen

entwickelt und unterstützt Industrie-Standards

wie STAC, TCP/

IP, ML-PPP sowie SNMP und bietet

neben SNMP-Management Möglichkeiten

der Fernwartung.

Ausgabe 06/2002


Ausgabe 06/2002

AVAYA

Verkabelungslösung

SYSTIMAX GigaSPEED XL

Hohe Leistung bei Sprach-, Daten- und Videokommunikation in Unternehmensnetzen bietet Avaya seit Mai mit

SYSTIMAX GigaSPEED XL an. Die neue Verkabelungslösung garantiert eine Übertragungsrate, die die Standards ISO/

IEC (Klasse E) und TIA (Telecommunications Industry Association) Kategorie 6 für Netzwerk-leistung in lokalen Netzen

um 400 Prozent übertrifft.

GigaSPEED XL ist der jüngste Neuzugang

zur SYSTIMAX SCS-Familie

(Structured Cabling Solutions). Die

offene, modulare Verkabelungslösung

kann gleichzeitig Daten, Sprache,

Video und intelligente Anwendungen

zur Gebäudeverwaltung übertragen.

Da Rauschstörungen - Near-

End Cross Talk oder kurz NEXT - im

Kabel und im gesamten Kanal stark

reduziert werden, sorgt diese Lösung

für eine zuverlässige Übertragung von

Sprach-, Daten- und Videokommunikation

in Unternehmensnetzwerken.

Dies erreicht Avaya durch die Verbindung

ihrer präzisen Qualitätskontrolle

für Fertigungsverfahren mit

proprietären Design-Tools wie Modal

Decomposition Modeling

(MDM), Connector Field Pattern

Modeling (CFPM) und Cable Twist

Accuracy Technology (CTAT).

XL-Portfolio

Das SYSTIMAX XL-Portfolio ist als

GigaSPEED XL7- oder GigaSPEED

XL8-Lösung mit dem neuen 71E- bzw.

81A-Serienkabel erhältlich. Avaya

übertrifft die Kategorie 6-Standards

mit GigaSPEED XL7 (Serie 71) um

sechs Dezibel und mit der XL8-Lösung

(Serie 81) um sieben Dezibel.

Während der gegenwärtige Standard

nur vier Verbindungen je Kanal spezifiziert,

unterstützt GigaSPEED XL

sechs Verbindungen in Kanälen beliebiger

Länge und erzielt dabei dennoch

ein Leistungsplus von mindestens

vier Dezibel im NEXT-Bereich.

Dank dieser ausgewogenen Mischung

aus Leistung und Flexibilität lassen

sich Netzwerke nach Belieben an spezifische

Anforderungen anpassen. Zu

den Komponenten gehören neue

Schalttafeln PATCHMAX GS3,

1100GS3 oder iPatch GS3, ein neuer

Informationsausgang MGS400 sowie

neue Patch-Kabel der modularen

Kabelfamilie GS8E und Patch-Kabel

VisiPatch GS3.

Design-Tools

Die proprietären Design-Tools von

Avaya sind die Grundlage für die

...Für die Kleinen

5

06

Entwicklung und die Herstellung der

GigaSPEED XL-Lösung. Das Modal

Decompositioning Modeling

(MDM)-Tool erlaubt die nahezu unbegrenzte

Kombination von Komponenten

und Leistungs-Spezifikationen

für Tests. Es mißt exakt die Kanalund

Verbindungsleistung jeder beliebigen

Kombination von SYSTI

MAX-Komponenten mit jeder Kombination

von Patch-Kabellängen und

Kabellängen von bis zu 100 Metern.

Das Connector Field Pattern

Modeling (CFPM)-Tool veranschaulicht

das Konnektorendesign anhand

einer Grafik und legt eine vollständige

Datenbank mit den elektrischen

Eigenschaften des Konnektors an.

Beim Cable Twist Accuracy

Technology Tool (CTAT) schließlich

handelt es sich um proprietäre Meßinstrumente,

die von den Avaya Labs

entwickelt wurden.

Diese Technologie stimmt jeden

Aspekt der physikalischen Struktur

der Kabel mit ihrem elektrischen

Leitungsverhalten ab.

Ticker

DSL Nachrichtenzentrale: Tobit Software hat im Mai David DSL

als Nachrichtenzentrale für kleine Unternehmensnetzwerke mit bis zu fünf

Benutzern präsentiert. Das neue Produkt vereint unter einer Oberfläche den

universellen Zugriff auf die persönlichen Nachrichten der Anwender, was

bislang nur den großen Unternehmen vorbehalten war. Als vollständiges

Client-/Server System stellt David DSL einen eigenen E-Mail Server und alle

Fax-, Sprach- und SMS-Funktionen zur Verfügung, verwaltet Termine,

Dokumente und Adressen. Dank DSL-Technologie und der integrierten

Server Locator Services kann das System trotz dynamischer IPs wie mit einer

echten Standleitung an das Internet angebunden werden.


N E W S nN E W S

BINTEC

X2300

ADSL-Modem, Router und Firewall

Mit der X2300-Router-Familie brachte BinTec im

Mai ihren flexiblen ADSL-Multiprotokoll-Router

heraus. Neben dem High Speed Internet-Zugang bietet

die X2300-Router-Familie flexiblen Remote Access

in kleinen Unternehmen, Remote oder Home Offices.

Die neue X2300-Familie von BinTec integriert Außenbüros

in das unternehmensweite Netz. Zum schnellen

Workflow von Daten-, Fax- und E-Mail-Informationen

nutzt die X2300-Familie ADSL-Verbindungen.

Um Mißbrauch zu verhindern, wurden umfangreiche

Firewall-Mechanismen implementiert. Für den

Remote Access über das Internet ist optional eine

VPN-Funktionalität erhältlich. Besonderen Wert legt

BinTec neben der Sicherheit auf das Kostenmanagement

und die Wartung.

Hochwertige Tools erleichtern die Konfiguration und

ermöglichen die Fernwartung. X2300 erfüllt die hohen

Sicherheitsanforderungen an Außenbüros und

integriert sie in das Sicherheitkonzept des Gesamtunternehmens.

Die Ausstattung der X2300-Familie geht

weit über ihre Routing-Funktionalitäten hinaus. Der

X2300 unterstützt ADSL nur über POTS, der X2300i

auch über ISDN. Für August wird als drittes Gerät im

Bunde, der X2300is, erwartet.

Er erfüllt durch den integrierten 4-Port Switch alle

Anforderungen an die Kommunikation im SOHO

Bereich, über POTS und ISDN. Eine mitgelieferte

Kommunikationssoftware rundet die X2300-Pakete

ab.

6

D

06

TOBIT

Synchronisation

PDA- und SMS-Integration

Im Mai hat Tobit die Auslieferung ihrer InfoCenter PDA

Synchronisation vorgenommen. Gleichzeitig stellten die

Ahausener den Vertrieb ihres GSM-Funkmodems cPort1

ein und bieten statt dessen jetzt das PrePaid SMS Package

for DvISE an.

Die Tobit InfoCenter PDA Synchronisation ermöglicht

die Übertragung von Daten zwischen Handhelds mit den

Betriebsystemen Palm OS, Pocket PC, Windows CE, im

zweiten Schritt auch Symbian Release 5.0, und dem Tobit

InfoCenter bzw. dem InfoCenter XP. In der Standardeinstellung

ist der Abgleich mit dem Eingangsbuch, dem

Adreßbuch, dem ToDo-Archive und dem persönlichen

Terminkalender vorgesehen und kann individuell auf

weitere Archive erweitert werden. Alle Daten werden über

die serielle Schnittstelle und die Dockingstation zwischen

PDA und dem Client abgeglichen.

GSM-Modem out

Gleichzeitig stellte Tobit den Vertrieb ihres GSM-Funkmodems

cPort1 ein. Als Hardware-Ergänzung für David

wurde das Funkmodem bisher für den Empfang und Versand

von SMS-Nachrichten eingesetzt. Statt ein zusätzliches

Hardwareprodukt einzusetzen und sich an einen

Kartenanbieter zu binden, bietet Tobit statt dessen jetzt

mit dem PrePaid SMS Package for DvISE eine Möglichkeit,

die unabhängig von der Hardware den Austausch von

SMS-Nachrichten über das Internet und einen Provider

ermöglicht. Das erspart nicht nur die Anschaffungskosten,

sondern verringert auch die Kosten pro Nachricht, insbesondere

dann, wenn unterschiedliche Netze angesprochen

werden. Dadurch können Kunden auch auf eine Porterweiterung

verzichten, die bisher bei hohem Nachrichtenaufkommen

für den Betrieb eines GSM-Funkmodems

notwendig war. Der gesamte Nachrichten- und Nummernversand

erfolgt über das Internet an einen Provider, der

dann die Nachrichten in die unterschiedlichen Netze sendet.

Das PrePaid SMS Package for DvISE ist wahlweise in

Kontingenten von 500, 1.000 oder 2.000 SMS-Nachrichten

enthältlich.

Ausgabe 06/2002


E

Ausgabe 06/2002

COMPUTER ASSOCIATES

BrightStor Enterprise

Backup

Für Windows 2000 Datacenter Server zertifiziert

BrightStor Enterprise Backup von Computer Associates erfüllt nun auch die

Zertifizierungsanforderungen für Microsoft Windows 2000 Datacenter Server.

Für die Server und Advanced Server Edition ist die CA-Speichermanagement-Lösung

bereits zertifiziert. Ein unabhängiger Test durch VeriTest

auf Basis der Microsoft-Standards bestätigte jüngst die nahtlose Integration

von BrightStor EB mit dem Microsoft Server.

Enterprise Backup (EB) ist Bestandteil

des CA BrightStor Speichermanagements,

des neuen Produktportfolios

für alle gängigen Plattformen

und Infrastrukturen, einschließlich

Storage Area Network (SAN) und

Network Attached

Storage (NAS). Die

Lösungen umfassen

Datensicherung und -

wiederherstellung,

die Verwaltung von

SANs sowie von zentralenUnternehmensspeichern.

Die jüngste

Zertifizierung berechtigt

CA, für alle

Windows 2000 Server-Betriebssysteme

das Logo Certified

for Microsoft Windows

zu führen. Die

Lösung reduziert die

Zeitfenster für Backup- und Restore-

Abläufe und sorgt für minimale

Prozessorbelastung. Eine übersichtliche

grafische Benutzeroberfläche

vereinfacht das zentrale Monitoring

und die Implementierung einheitlicher

Backup-Richtlinien.

Getestet

BrightStor EB entspricht als hochskalierbare

Lösung zur Datensicherung

in modernen datenreichen eBusiness-

Umgebungen den Anforderungen großer

Unternehmen, deren gesamte Vor-

gänge über Windows NT oder

Windows 2000 abgewickelt werden.

Windows 2000 Datacenter Server als

das Microsoft Betriebssystem für derartige

geschäfts- und unternehmenskritische

Applikationen, die höchste

Skalierbarkeit und Verfügbarkeiterfordern,unterstützt

bis zu 32

Prozessoren

und 64 GB physikalischen

Speicher. Um

die Zuverlässigkeit

zu testen,

wurde Bright

Stor EB in einer

Serverkonfiguration

mit 32

Prozessoren einem48-stündigen

Dauertest unterzogen.

Außerdem wurde BrightStor EB

mit einer Konfiguration von vier Knoten

mit je acht Prozessoren 24 Stunden

lang auf seine Crash-Recovery

und Fehlertoleranz hin getestet. Damit

wurde die tatsächliche Systemverfügbarkeit

der Lösung überprüft.

Die Labortests ergaben einen gleichbleibenden

Backup-Durchsatz von

1,2 Terabyte pro Stunde. Die hohen

Ansprüche des Certified for Windows

Logos bestätigen die Sicherheit, Zuverlässigkeit

und Benutzerfreundlichkeit

von CAs BrightStor Enterprise

Backup.

7

06

D

SUSE

Groupware

Server

Linux Enterprise Server

7 mit Lotus Domino

Die SuSE Linux AG kündigt die neuste

Version des Groupware Servers an.

Noch im 2. Quartal dieses Jahres

erscheint die neuste Version des

Messaging- und Web-Anwendungsservers

SuSE Linux Groupware Server

mit Lotus Domino R5.

Die technologische Basis der neuen

Business-Lösung ist der bewährte

SuSE Linux Enterprise Server 7. Mit

der Version 5.0.10 von Lotus Domino

wird die aktuelle, eben erst freigegebene

Version des führenden E-Mailund

Application-Servers Teil des Produkts

sein. Gleichzeitig mit dieser

Ankündigung gab die SuSE Linux

AG bekannt, ab sofort die derzeitige

Version nicht mehr auszuliefern, doch

sind zusätzliche Lizenzen auch weiterhin

erhältlich.

In Kombination

SuSE Linux und Lotus Domino ergeben

eine Kombination, in der das Betriebssystem

als Serverplattform seine

Zuverlässigkeit und seine Geschwindigkeitsvorteile

im Netzwerk

ausspielt, während Lotus Notes für

das elektronische Teamwork mit allen

Features für Messaging, Groupware

und das Internet sorgt. Lotus

Domino auf SuSE Linux macht es

einfacher als je zuvor, flexible Infrastrukturen

für Web-Anwendungen zu

erstellen und auf individuelle Netzwerk-

und Geschäftserfordernisse einzustellen.

SuSE Linux Enterprise Server,

Lotus Domino Application Server,

Notes-Clients und das umfangreiches

Doku-Pack werden zu einem

äußerst günstigen Bundle-Preis angeboten.


D

N E W S nN E W S

CISCO

Skaliert auf 54 Mbit

Cisco Aironet 1200 zum Ausbau von WLANs

Auch Cisco Systems präsentiert nun in der Aironet 1200 Serie einen WLAN Access Point, mit dem drahtlose Netzwerke

gleichzeitig nach den untereinander nicht kompatiblen IEEE-Standards 802.11b und 802.11a betrieben werden

können. Die Aironet 1200 Serie soll Investitionen in eine drahtlose Infrastruktur nach Standard b sichern und zugleich

den Einsatz neuer, leistungsfähigerer Standards wie 802.11a oder 802.11g ermöglichen.

Der neue Cisco Aironet 1200 Access

Point ist nicht nur mit einem 802.11b-

Sender ausgestattet, sondern verfügt

auch über einen Steckplatz für einen

802.11a-Sender. Mit einem 200 MHz

Prozessor und erweiterter Speicherkapazität

unterstützt der Access Point

den gleichzeitigen Betrieb von zwei

Sendern (Dual-Band Konfiguration

802.11b und 802.11a) und einer 10/

100-Ethernet-Schnittstelle. Er bietet

eine Stromversorgung über ein externes

Netzteil und über Ethernet, bei

dem in Kombination mit Catalyst

Switches von Cisco auch das Verlegen

eines zweiten Kabels entfällt.

IEEE- Standards

Die Verfügbarkeit der 802.11a-Sender

außerhalb der USA richtet sich

nach den Bestimmungen der jeweiligen

Länder für das 5 GHz-Band. Die

meisten der in Europa derzeit im Einsatz

befindlichen drahtlosen Netzwerke

arbeiten auf der Grundlage des

IEEE-Standards 802.11b im lizenzfreien

2,4 GHz-Band und bieten eine

maximale Datenübertragungsrate von

11 Mbit/s. Der Standard 802.11a - der

im 5 GHz-Band arbeitet und in

Deutschland immer noch auf seine

Zulassung wartet - bietet

dagegen 54 Mbps.

Aufgrund der unterschiedlichen

Frequenz sind die

beiden Standards

nicht kompatibel

zueinander und

können nicht über

denselben Access

Point genutzt wer-

den. Der Access Point der Aironet

1200 Serie löst dieses Problem nun

insofern, als er mit Sendern für beide

Standards bestückt und betrieben werden

kann. Der IEEE-Standard 802.11g

dagegen arbeitet im 2,4 GH-Band und

wird eine maximale Datenübertragungsrate

von 54 Mbit/s bieten. Er ist

mit 802.11b kompatibel. Unternehmen,

die Access Points der Aironet

1200 Serie einsetzen, können daher

802.11b-Sender durch 802.11g-Sender

ersetzen. Denn voraussichtlich

werden für Europa die Entwicklungen

von 802.11g interessant werden,

weil mit der Nutzung des 2,4-GHz-

Bands die Problematik von 802.11a

im 5 GHz-Band entfällt. Der 802.11g

soll laut Vorstellungen vom IEEE im

ersten Quartal 2003 verabschiedet

werden.

Wireless Security

Das Problem mangelnder Sicherheit

bei drahtlosen Netzwerken adressiert

Cisco beim Access Point der Aironet

1200 mit dem Einsatz der Cisco

Wireless Security Suite, die nun auch

in den Produkten der Aironet 350-

Serie zum Einsatz kommt. Die

Wireless-Geräte bieten eine Erweiterung

zum schwachen 802.11b

Sicherheitsschutz, der auf Sicherheitslücken

auch bei

128-Bit-Verschlüsselungen

beruht. Eine dynamische

Schlüsselvergabe mit

EAP (Extensible Authentification

Protocol) erweitert

die Sicherheitsfunktion

von Cisco, weil Benutzer

individuell nach genutzten

8

06

Applikationen oder Zeit authentifiziert

werden. Ein “Hacken” der

Wireless-Verbindung wird damit extrem

erschwert. Eine weitere Funktionalität

ist Publicly Secure Packet

Forwarding (PSPF). Es verhindert, daß

Client-Geräte, die mit einem Access

Point verbunden sind, Daten an andere

Clients versenden. Damit wird das

Auslesen von Daten und die Angreifbarkeit

gesenkt. Zudem sind WLANs

von Cisco in die komplette

Sicherheitsarchitektur SAFE eingebettet.

Unternehmen integrieren

Wireless LANs damit in ihr Sicherheitskonzept

und verbinden die Technologie

beispielsweise mit Virtual

Private Networks (VPNs).

Management

Netzwerkmanager können damit eine

auf Standards basierende, drahtlose

Lösung einsetzen, die Sicherheit mit

einem bequemen, zentralisierten

Management verbindet. Die WLAN

Sicherheitsfunktionen der Aironet

Serie werden kontinuierlich erweitert.

Der Access Point 1200 läßt sich

schnell und einfach installieren, das

Aluminiumgehäuse und die hohe

Bandbreite der Betriebstemperatur

ermöglichen den Einsatz der Technologie

auch in Fabriken und Lagerhäusern.

Durch die Integration der neuen

Produkte mit CiscoWorks sowie den

Lösungen Mobile Manager und

Avalanche von Wave Link wird das

Netzwerk-Management vereinfacht.

Der Access Point 1200 mit einem

802.11b-Sender und einem freien

Steckplatz für einen 802.11a-Sender

ist ab sofort verfügbar.

Ausgabe 06/2002


Ausgabe 06/2002

CITRIX

RSA zertifiziert

Secure Gateway und NFuse Classic

Portal Software

RSA hat Citrix Secure Gateway und die NFuse Classic für

den Einsatz mit der leistungsfähigen zweistufigen

Authentifizierungslösung RSA SecureID zertifiziert. Die

Partnerschaft von RSA und Citrix Systems bietet Authentifizierungs-Lösungen

für Unternehmen, die geschäftskritische

Anwendungen für Endgeräte sicher über das

Internet zur Verfügung stellen wollen, um den virtuellen

Arbeitsplatz zu sichern.

M

Mit einer partnerschaftlichen

Lösung ermöglichen

RSA Security und Citrix die

Mobilität und Internet-Sicherheit

für Kunden, die

Remote Access auf zentrale,

geschäftskritische Unternehmensinformationenbenötigen.

Die Kombination

von RSA SecurID Technologie

mit Citrix Secure

Gateway und Citrix NFuse

Classic bietet dazu ein höheres

Sicherheitsniveau für das Management und die Bereitstellung

über das Internet. Unternehmen können für ihre

Geschäftsprozesse den Schutz der Daten und Anwendungen

in ihrer Netzwerkinfrastruktur sicherstellen. RSA

SecureID - das weltweit führende zweistufige

Authentifizierungssystem - sichert den Zugang zu VPNund

Server-basierenden Anwendungen, Webservern,

Netzwerkbetriebssystemen und drahtlosen Netzwerken.

SecureID

Die Anwender müssen sich bei SecureID mit zwei unabhängigen

Faktoren ausweisen, zum Beispiel mit einem

Paßwort und mit einem Token. Erst dann bekommen sie

Zugang zum Netzwerk des Unternehmens. Das Citrix

Secure Gateway arbeitet dabei als sicheres Internet Gateway

zwischen MetaFrame-Servern und Endgeräten mit ICA-

Clients (Independent Computing Architecture), die über

das Internet von außen zugreifen. Mit Citrix NFuse Classic

können zusätzlich Windows-, UNIX- oder Java-Applikationen

in ein Web-Portal integriert werden, so daß Anwender

mit einem Standard-Web-Browser von jedem Ort, mit

jedem Endgerät und über jede Internet-Verbindung die

Anwendungen nutzen können, die auf den Citrix Meta

Frame-Servern im Rechenzentrum ausgeführt werden.

9

D

06

WATCHGUARD

Windows XP VPN

Lösung für den mobilen Einsatz

WatchGuard Technologies bietet ab sofort eine Windows

XP VPN-Lösung mit integrierter Personal Firewall und

verschlüsselten VPN-Konfigurationsdateien für den mobilen

Einsatz.Gleichzeitig wurden neue Software-Updates

und eine neue Enterprise Gigabit Firewall für Anfang Juli

angekündigt.

Durch einen Software-basierten Client, der Microsoft-

Treiber zur Sicherung der Betriebssystem-Kompatibilität

verwendet, wird unter Windows XP, 2000, NT, ME und 98

die Einrichtung von VPN-Verbindungen für die gesamte

Palette der WatchGuard-Produkte möglich. Die neue Lösung

verwendet eine leistungsfähige Verschlüsselungstechnologie,

so daß der Benutzer den Client auf sämtlichen

mobilen Geräten, die unter Windows XP laufen, im

VPN einsetzen kann. Die integrierte Personal Firewall

schützt das System vor offenen Internet-Verbindungen,

dem wohl gefährlichsten Sicherheitsrisiko beim mobilen

Einsatz. Abonnenten des WatchGuard LiveSecurity-Services

können die VPN-Client-Software von ihrer personalisierten

LiveSecurity-Website herunterladen. Die Kunden

können die Lösung für eine gesicherte Übertragung

bei ihren mobilen Einsätzen nutzen und gleichzeitig von

den neuesten Verbesserungen bei der Betriebsumgebung

ihres Client-PCs profitieren.

Im Kommen

Für die Firebox III Familie ist inzwischen das Systemsoftware

Upgrade in der Version 6.0 verfügbar. WFS 6.0

aktualisiert die Firebox III Modelle 700, 1000, 2500 und

4500 u.a. im Bereich PKI. Gleichzeitig kündigte

WatchGuard für den Bereich Internet Security die Firebox

Vclass als kommende Enterprise Gigabit Firewall für Anfang

Juli an. Dann wird auch die Version 2.0 von ServerLock

für Windows NT und 2000 verfügbar sein wie auch die

Version 1.1 des AppLock/Web zum Schutz von Microsoft

IIS Web Servern.


I

N E W S nN E W S

ENTERASYS NETWORKS

Sicherheitslösung

Schutz für mobile Arbeitsumgebungen

Enterasys Networks und Sygate Technologies, der Spezialist für Sicherheitstechnologien,

haben eine strategische Partnerschaft geschlossen, die die

Sicherheit von mobilen IT-Umgebungen innerhalb von Unternehmen optimieren

soll. Im Rahmen dessen wird Enterasys die Personal Firewall-Technologie

von Sygate in ihre Aurorean VPN-Lösung und die RoamAbout Wireless-

Produkte integrieren.

In Kombination bieten die Enterasysund

Sygate-Produkte jetzt höchste

Sicherheitsstandards für Unternehmen,

in denen Mitarbeiter über öffentliche

Netze mit VPN oder über

drahtlosen Verbindungen auf das

Netzwerk zugreifen. Administratoren

können damit exakte Sicherheitsregeln

für ihre Mitarbeiter festlegen,

bevor diese einen Zugriff erhalten,

und feststellen, ob die Anwender die

Sygate Personal Firewall und andere

Sicherheitsprogramme wie Anti-Virus-Software

einsetzen. Die Sygate

Personal Firewall (SPF) wird nun zusammen

mit dem Aurorean VPN-

Client von Enterasys und den

RoamAbout Wireless-PC-Karten angeboten.

SPF wurde von ICSA

zertifiziert und erfüllt damit strengste

Sicherheitsstandards. Als Ergänzung

können Unternehmen über die

Enterasys Partner künftig auch das

Sicherheitspaket Sygate Secure

Enterprise (SSE) beziehen, mit dem

User, Endgeräte und Applikationen

über eine zuverlässige Netzwerk-

Kommunikation verbunden sind.

Integrierte Firewall

Darüber hinaus haben Enterasys und

Sygate gemeinsam eine integrierte

VPN- und Personal-Firewall-Lösung

entwickelt, die das Aurorean VPN mit

Sygate Secure Enterprise kombiniert.

Sie bietet den Vorteil, daß es nur eine

zentrale Verwaltungsschnittstelle für

das Netzwerkmanagement gibt. Mit

dieser Lösung können Anwender, die

die Sicherheitsbestimmungen des

Unternehmens nicht erfüllen, zunächst

in einen abgegrenzten Bereich geleitet

werden. Hier bekommen sie die

notwendigen Updates, bevor sie vollen

Zugriff auf das Unternehmensnetzwerk

erhalten.Im Gegensatz zu

anderen Lösungen, die keinen VPN-

Tunnel zulassen, wenn die Firewall

nicht in Betrieb ist, und die dem Anwender

somit keine Möglichkeit geben,

die Sicherheitsstandards an seinem

Endgerät nachträglich einzurichten,

ist das ein erheblicher Sicherheitsfortschritt.

Denn eine lückenlose Einhaltung

der Sicherheitsrichtlinien ist

unverzichtbar für den Zugang zu

Unternehmensinformationen.

10

10

06

IBM

Neues Rack

NetBAY11 für kleine

Unternehmen

Das neue IBM NetBAY11 Standard

Rack bietet ausreichend

Platz für mehrere IBM eServer

xSeries Server Systeme in den

unterschiedlichsten Konfigurationen

und stellt zusätzliche Optionen

bereit, um mehr Server-

Leistung auf weniger Stellfläche

unterbringen zu können. Dieses

11 U hohe Rack eignet sich ideal

für vorgefertigte, getestete und

sofort einsatzbereite

Lösungen für kleine

Unternehmen.

Das mit IBM

xSeries Server und

passenden Optionenvorkonfigurierbare

Net

BAY11 Rack bildet den Grundstein

für Rack-To-Tower-Erweiterungen

in High-end-Umgebungen.

Dank des modularen Aufbaus

werden für die einzelnen

Server keine Conversion-Kits

mehr benötigt. Das Mini-Rack

bietet trotz seiner kompakten

Maße eine abschließbare Fronttür,

robuste Laufrollen sowie einen

vollständigen Satz Abdeckplatten,

mit denen die Luftzirkulation

im Rack optimiert

werden kann. Ein ausziehbarer

Stabilisierungsfuß sorgt für

Standsicherheit, wenn einzelne

Komponenten zu Wartungszwecken

auf ihren Laufschienen

aus dem Rack gezogen werden.

Das NetBAY11 Rack selbst kann

xSeries Systeme bzw. Optionen

mit der größten Bautiefe aufnehmen,

darunter den x370 und automatische

Bandbibliotheken.

Ausgabe 06/2002


D

Ausgabe 06/2002

HEWLETT PACKARD

Neue Layer-3-Generation

Procurve Switch 5300xl

Für die gestiegenen Ansprüche an leistungsstarke Netzwerkkomponenten hat

sich HP von der erfolgreichen Serie Procurve 4100 inspirieren lassen und auf

deren Basis ein neues Produkt entwickelt, den HP Procurve Switch 5300xl. Es

bietet Layer-3/4-Funktionalität, erhöhte Sicherheits-Features und

Modularität.

Der neue HP Procurve Switch 5300xl

wird durch seine umfangreiche Leistungsmerkmale

den höchsten Ansprüchen

im Netzwerk gerecht. Neben

den bekannten Features der

4100er-Reihe, kommen nun die Layer-

3 Protokolle hinzu. IP-Layer3-

Routing erlaubt IP-Routing mit

Mediengeschwindigkeit und unterstützt

statische Routen, RIP, RIPv2

und OSPF. Während RIP, das Routing

Information Protocol, als Distanzvektorprotokoll

für vergleichsweise

viel Broadcast sorgt, dämmt OSPF

diesen aufgrund der Ermittelung des

Verbindungszustandes (Cost, Bandbreite,

Load, Security) ein. Das datengesteuerte

IGMP im Umfang des

Layer-3-Paketes ist besonders für intensive

Multicasts wichtig, zum Beispiel

für die Versendung von Videos

an spezielle IP-Endgeräte.

Protokolle

Spanning Tree ist eine Selbstverständlichkeit

bei heutigen Switches. HP

bietet hier das Rapid Convergence

Spanning Tree Protokoll (IEEE

802.1w), welches die Netzwerkbetriebszeit

durch schnellere Wieder-

herstellung nach dem Ausfall

von Links erhöht. Modulübergreifendes

Trunking

und das Link Aggregation

Control Protocol (LACP)

nach 802.3ad stehen dem

Netzwerkadministrator zur

Verfügung. Bis zu 36 Trunks

mit je 4 Ports können verwaltet

werden. Der Remote-Zugriff

wird durch Secure Shell (SSH)

gesichert, welches die übertragenen

Daten verschlüsselt. In kurzer Zeit

steht auch das Feature der Access

Control List (ACL) bereit, um Daten

für IP-Layer-3 zu priorisieren und zu

filtern. Über eine MAC-Adressensperre

kann die Portsicherheit erhöht

werden.

Sicherheit

Zur Sicherheit des Netzwerkes tragen

auch Merkmale wie 802.1x und RA-

DIUS-Netzwerkanmeldung bei. Und

auch die physikalische Sicherheit ist

gewährleistet, durch Hot-Swap-Module

und redundante Netzteile. Layer-

4-Features fehlen bei diesem Gerät

ebenfalls nicht. Auf der Basis von

TCP/UDP-Ports können Prioritäten

zugewiesen werden. HP hat aber auch

noch die 4100er Baureihe um ein

weiteres Gerät vergrößert. Statt mit 8

Modulen gibt es jetzt noch ein kleineres

Chassis, welches 4 Module beinhalten

kann. Da auch die 5300xl-

Switches beide Modellgrößen anbieten,

eröffnet HP alle Möglichkeiten,

das Netzwerk homogen und flexibel

aufzubauen und zu erweitern.

11

11

06

MICROSOFT

Kleine

Lösung

BizTalk Server 2002

Partner Edition

Microsoft erweitert die BizTalk-Server-2002-Produktfamilie

um eine

neue Variante. Die BizTalk Server

2002 Partner Edition ermöglicht die

Integration kleiner und mittlerer Unternehmen

bei der Entwicklung und

Implementierung von elektronischen

End-to-End-Geschäftsprozessen.

D

Die Applikations-

bzw. Geschäftsintegration

war bislang

extrem

teuer und daher

für kleine und

mittlere Unternehmenunerschwinglich.

Nun bietet ihnen Microsoft mit der

Partner Edition des BizTalk Servers

2002 die uneingeschränkte Funktionalität

für die Integration von Unternehmensanwendungen

und für die Anbindung

ihrer Zulieferunternehmen

und Kunden an elektronische Geschäftsprozesse.

Dabei kostet die Partner

Edition weniger als zwei Office-

Pakete. Weil die IT-Infrastruktur bei

kleineren weniger komplex ist als in

Großunternehmen und die Anzahl der

Applikationen und Anwender eher

gering ist, hat Microsoft die BizTalk

Server 2002 Partner Edition auf die

Bedürfnisse kleinerer Firmen zugeschnitten.

Sie ermöglicht die Integration

von zwei internen Server-Anwendungen

und den Aufbau von elektronischen

Geschäftsprozessen zu zwei

Geschäftspartnern. Die neue Variante

der Microsoft Software läuft auf

Servern mit einem Prozessor. Die

BizTalk Server 2002 Partner Edition

steht ab Juni 2002 zur Verfügung.

D


nN

E W S

N E W S

Ticker

...Reichweite

Gigabit über 70 km hinweg:Mit den managbaren

Layer2 Switches der AT-8000er GB und dem 1000BaseSX

GBIC-Modul überbrückt Allied Telesyn im Full-

Wirespeed Entfernungen bis zu 70 km. Die Switching-

Units bieten neben ihren 10/100 Autosensing-Ports hohe

Reserven auf den 1000 MBit GBIC-Slots, um Full-

Wirespeed zu realisieren. Mit einer internen Verarbeitungsgeschwindigkeit

von 9,6 Gbps nutzen die Switches

Gigabit-Speed über Kupfer und Glasfaser. Das neue

Enhanced Stacking vereint die Verwaltung von bis zu

576 10/100TX Port unter einer einzigen IP-Adresse über

die räumliche Trennung von Gebäuden und Standorten

hinweg. Denn es erlaubt, bis zu 24 baugleiche Geräte in

einer Broadcast Domain zu verwalten. Über die GBIC-

Module lassen sich sich Geräte über 70 km entfernt zu

einem Stack zusammenfassen, ohne daß gesonderte

Verbindungen für das Management erforderlich sind.

Die bestehende Uplink-Verbindung mit 10, 100 oder

1000Base wird einfach für die Management-Kommunikation

mitgenutzt. Von einem frei definierbaren Master

können alle anderen Geräte im Stack einfach und schnell

administriert werden. Ihre Einbautiefe wurde auf 200 mm

für nahezu jedes Rack reduziert.

...Speaking Wireless

VoIP für Wireless LAN: Mit dem NetLink

Wireless Telefon System bietet SpectraLink eine innovative

VoIP-Produktfamilie, die sich als Lösung für

mobile Telefonie im Wireless LAN präsentiert. NetLink

WTS verbindet die Vorzüge von WLAN und

Mobiltelefonie in einer standardkonformen VoIP-Implementation.

In einem kompakten und robusten Design

stellen die Komponenten der NetLink WTS Produktfamilie

eine Lösung auf einer gemeinsamen Plattform zur

Verfügung. Das NetLink IP Wireless Telefon Handset

bietet neben allen wichtigen Telefoniemerkmalen die

Möglichkeit, umfangreiche LAN-Funktionen zu nutzen.

Durch die Kompatibilität zu den Wireless LAN

Implementationen der wichtigsten Infrastrukturhersteller

läßt es sich auch in bereits bestehende WLAN-Umgebungen

integrieren. Die Access Points empfangen die Sprach-

Daten-Pakete der IP Handsets, so daß sie über das LAN an

das NetLink Telefonie-Gateway weitergeleitet und von

dort an die Telefonanlage übergeben werden können. In

einer reinen IP-Umgebung kommt der NetLink SVP

Server zum Einsatz. Funktionen zur Sicherstellung der

Sprachqualität, Priorisierung und Steuerung der Sprach-

Datenpakete sowie zur Konfiguration und Administration

der angeschlossenen Endgeräte sind integraler Bestandteil

des Systems.

12

12

Die Emulation herstellerspezifischer Endgerätemerkmale

ermöglicht den Einsatz an bestehenden Telefonanlagen

ohne Einbußen bei den Leistungsmerkmalen.

...Weitreichend

Sicherheitsbereiche:Mit den vielseitigen

Security- und Enterprise Modeling Technologien der

eTrust Software-Pakete deckt Computer Associates die

relevanten Sicherheitsbereiche im Unternehmen und im

eBusiness ab. eTrust Virus Defense (eVDS) bietet einen

kompletten Schutz gegen Virenattacken. eTrust

InoculateIT und eTrust Content Inspection schützen das

System vom Gateway bis zum Desktop vor den permanenten

Gefahren durch Viren, Würmer, Trojaner und

bösartige mobile Codes. eTrust Antivirus leistet unternehmensweiten

Schutz in Echtzeit. Die Virenschutzlösung

spielt in Kombination mit den Mail-Servern

automatisch Signaturen vom Gateway-Server auf den

Desktop. eTrust Content Inspection identifiziert schädliche

Codes und leistet Angriffsintervention in Echtzeit,

einschließlich automatischer Erkennung, Blocking und

Ausgabe von Meldungen über alle Arten von gefährlichen

Inhalten. Die nahtlose Abdeckung aller gängigen

Plattformen - vom Mainframe bis zu Handheld-Geräten

- und führende Lösungen für Antivirus, Content

Inspection, Angriffserkennung, Administration,

Authentisierung, PKI und VPN sorgen für umfassende,

durchgängige Datensicherheit.

...Management

Auf Konzernniveau:Die CiscoWorks Small

Network Management Solution bringt kleinen und mittelständischen

Unternehmen eine neue Lösung für optimiertes

Netzwerkmanagement auf Konzern-Niveau.

SNMS bietet die Möglichkeit, in Netzwerken mit bis zu

20 Komponenten - wie Switches, Routern, Hubs oder

Access-Servern - durch Monitoring, Konfigurations- und

Managementtools die Administration zu vereinfachen.

Die Lösung unterstützt sowohl Cisco-Produkte als auch

Geräte anderer Hersteller. Typische Einsatzgebiete für

SNMS sind LANs oder ein kleiner Campus mit mehreren

Zweigstellen, die über ein WAN verbunden sind. Die

Small Network Management Solution 1.0 beinhaltet mit

CiscoView 5.3 eine graphische Darstellung der Vorderund

Rückseite von Cisco-Geräten. Dynamische,

farbkodierte Displays vereinfachen die Status-Überwachung

der Geräte und erlauben die Diagnose der Komponenten,

ihre Konfiguration und den Start neuer Applikationen.

WhatsUp Gold 7.0 von Ipswitch bietet Discovery,

Mapping, Monitoring und Alarm-Tracking. Mit

06

Ausgabe 06/2002


Resource Manager Essentials 3.3.2 ist auch eine Browserbasierende

Applikation dabei, die den Aufbau des Netzwerks,

die Einführung von Konfigurations- und Software-Veränderungen,

die Archivierung von Konfigurationen

sowie die Dokumentation von Änderungen im

Netz mit verfolgt.

...LAN Core

XRN-fähige Switches: 3Com hat mit der Auslieferung

des neuen Switch 4060 begonnen, der als erstes

LAN Core Produkt die XRN Technologie unterstützt.

Zugleich gab 3Com mit der Vorstellung des XRN

Interconnect Kit weitere Details zum Aufbau von LAN

Cores mit Hilfe des eXpandable Resilient Networking.

Das XRN Interconnect Kit von 3Com, das in Verbindung

mit dem 4060 Switch und der SuperStack 3 Switch 4900

Familie verwendet werden kann, soll noch im Laufe des

Jahres verfügbar sein. Es besteht aus XRN-Software,

- Modulen und Kabeln und ermöglicht es, Switches so

zusammenzuschalten, daß unter Verwendung 3Comeigener

Technologie eine ganze Gruppe als eine einzige

Layer-3 Switched Distributed Fabric erscheint. Der LAN

Core wird dadurch skalierbar, hochleistungsfähig und

hochverfügbar. Als erster LAN Core Switch, der mit den

Komponenten des XRN Interconnect Kit verbunden

werden kann, ist jetzt der Switch 4060 verfügbar. Dieses

Hochleistungsgerät mit Wirespeed ist ein Layer-3 Gigabit

Ethernet Switch mit 24 Ports, das „hot swappable“

Fähigkeiten bei Lüfter und Netzteilen beinhaltet. Außerdem

kündigte 3Com die Entwicklung eines 10 Gigabit

Ethernet LAN Switches und Uplink-Moduls für Enterprise

LANs an, deren Leistungsbandbreite Anfang nächsten

Jahres die Netzwerklösungen abermals ausbauen wird,

um zukünftigen Anforderungen von Enterprise Kunden

gerecht zu werden.

...IP-Services

Sicherheitsarchitektur:Nortel Networks hat

Produkte mit neuen Sicherheits-Technologien angekündigt,

die dynamisches Routing und Virtual Private

Networking (VPN) in einem einzigen Gerät kombinieren,

um sichere IP-Services zu liefern. Die innovative

Nortel Networks Secure Routing Technologiearchitektur

und eine neue Serie von Contivity Secure IP Services

Gateways soll die Unternehmen in die Lage versetzen,

Sicherheit und Leistung effizient zu vereinen. Die Secure

Routing Technologien umfassen in einem neuen architektonischen

Modell die Konsolidierung von Routing,

VPNs, Firewalls, Bandbreitenmanagement, Quality of

Ausgabe 06/2002

13

13

Service (QoS) und andere IP-Dienste auf einer einzigen

Plattform. Dies bedeutet eine erhebliche Verbesserung

der Rentabilität und die Möglichkeit, Services zu mischen

und so anzupassen, daß nur die jeweis benötigten

Dienste zum rechten Zeitpunkt angeboten werden. Die

vorinstallierten IP-Services, die über Softwarelizenzschlüssel

remote aktiviert werden, sollen zeitaufwendige

Aktualisierungen und Kundendienste vermeiden.

...Früherkennung

Intrusion Detection: Cisco Systems erweitert

ihr Portfolio an Intrusion-Detection-Systemen (IDS) um

zwei neue Produkte. Das Cisco IDS 4250 ist ein für hohe

Leistung optimiertes Gerät für den Einsatz in Datennetzen

von Konzernen und Service Providern, die hohe

Bandbreiten im Gigabit-Bereich verwenden. Cisco IDS

4235 ist eine kosteneffektive Lösung für kleinere und

mittelgroße Konzerne und bietet erweiterte Mechanismen

zur Abwehr von Angriffen. IDS 4235 und 4250

greifen auf erweiterte Funktionen zur Erkennung und

Abwehr von Angriffen zu. Dazu gehören Stateful Pattern

Recognition, die Syntaxanalyse von Protokollen und

Anomalie-Erkennung. Für alle IDS-Geräte von Cisco

gibt es jetzt die neue IDS-Software Version 3.1. Damit

können Administratoren die Systeme bequem konfigurieren

und über eine sichere Verbindung fernwarten.

Funktionen zur Überwachung von Aktivitäten über den

IDS Event Viewer ermöglichen das Sammeln, Korrelieren

und Analysieren von Daten, um unerlaubte Netzwerkzugriffe

zu erkennen und dynamisch abzuwehren. IDS

Device Manager und Event Viewer sind kostenlose Bestandteile

der Version 3.1, die nun für alle IDS-Lösungen

von Cisco erhältlich ist.

...Good old Brand

McKinley unterwegs: Intel wird das neuestes

Mitglied der Itanium Prozessor-Familie unter dem Namen

Itanium 2 herausbringen. Bislang bezeichnete der

Codename McKinley den Neuankömmling der zweiten

Generation. Die Auslieferung des Prozessors und zugehöriger

Systeme ist bereits für die Mitte dieses Jahres

geplant. Intel baut auf den bekannten Markennamen, der

für innovative Server und Workstations im Hochleistungsbereich

steht. Das neue Prozessor-Design verhilft

Systemen mit dem zur Marktreife gediehenen

McKinley zu einer 1,5 bis 2-fachen Leistung gegenüber

den heutigen Systemen mit Itanium Prozessor. Als Itanium

2 bietet McKinley damit mehr Leistung bei komplexen

Softwarelösungen in Unternehmen als vergleichbare

Systeme auf RISC-Basis.

06


Der aktive Schutz

der passiven Infrastruktur

erfüllt eine

originäre Aufgabe

für die NetzwerkundDatensicherheit.

Die Verkabelungstechnik

stellt

hohe Ansprüche an

Systemschränke

und Verteilerräume.

Bauliche Sicherheit,Zugangsbeschränkung

und

Raumüberwachung

sind elementare

Schutzfaktoren.

t h e m a d e s m o n a t s

NETWORK SECURITY

Schränke und Schranken

Schutzfaktoren bei Rackmounts und Verteilerräumen

Von Nico Kroker

14

14

06

Ausgabe 06/2002


Network Security ist ein wahrlich

weites Feld. Denn für eine verläßliche

Unternehmens- und Netzwerk-Sicherheit

spielen eine Vielzahl von Rahmenbedingungen

und technischen

Einrichtungen eine entscheidende

Rolle. Werden landläufig als sensible

Sicherheitsfaktoren zuerst Firewall-

Systeme, Virenschutz, VPN und

Kryptografie genannt oder Sicherheitsstrategien

im Bereich der Datensicherung

und des Desaster Recovery,

so sollte sich das Augenmerk doch

auch auf die Sicherheit in den Gebäuden

und Räumlichkeiten richten. Wir

wollen uns daher mit einem nur scheinbaren

“Rand”-Thema der Netzwerksicherheit

befassen, mit dem aktiven

Schutz der passiven Infrastruktur, mit

Schränken und Verteilerräumen.

Systemschränke

Die Verkabelungstechnik stellt erhöhte

Ansprüche an die Infrastruktur und

damit auch an die Systemschränke

und ihre Räumlichkeiten. Serverracks

oder Datenverteilerschränke erfüllen

dabei eine originäre Aufgabe für die

Infrastuktur- und Datensicherheit.

Welche Anforderungen sind an ihre

Aufstellungsorte zu stellen? Welche

Sicherheitsgrundsätze gelten für

Schranksysteme und wie läßt sich das

Temperaturverhalten in Verteilerräumen

vorteilhaft beeinflussen? Wir

nennen Ihnen die entscheidenden

Voraussetzungen und stellen die

Schutzarten elektrischer Betriebsgeräte

bei deren Unterbringung in

Gehäusen vor. Wir werden von aktiver

Schranküberwachung berichten,

von Lösch- und Überwachungssystemen,

von Zugangsbeschränkungen,

Luftführung und Erdungsrichtlinien,

damit Sicherheitsprobleme gar nicht

erst lange im Raum stehen.

Sicherheitsaspekte

Sicherheitsmaßnahmen in IT-Umgebungen

setzen bereits bei der Infra-

Ausgabe 06/2002

struktur an, bei den Schranksystemen

und ihrer unmittelbaren Umgebung.

Gerade die passiven Komponenten

stellen dafür grundlegende Funktionalitäten

bereit, die sich auf den Brandund

Diebstahlschutz ebenso beziehen

wie auf Beschränkungen eines

unberechtigten Zugangs. Datenverteiler-

oder Serverschränke erfüllen

schließlich auch die Aufgaben einer

gesicherten Datenarchivierung innerhalb

des IT-Systems. Wer mit der Projektierung

von Netzwerken beauftragt

ist, sollte neben der strukturierten

Verkabelung des Standorts, der Gebäude

und der Etagenverteilung einer

zukunftsorientierten Planung des

Schranksystems besondere Bedeutung

beimessen. Dabei spielen nicht

nur die Überwachung und Meldung

aller sicherheitsrelevanten Zustände

eine Rolle, sondern auch die Regelung

in vorgegebenen Toleranzfeldern

und eine personifizierte Zugangskontrolle

zum Datenverteilerschrank.

Besondere Beachtung verdienen

zudem grundsätzliche Erdungskonzepte

sowie die Lösung der

Thermikprobleme. Mit Blick auf die

im Geschäftsleben geforderte Datensicherheit

kommen also vielerlei bauliche

und technische Aspekte rund

um die Systemschrankplanung in

Betracht.

Mindestanforderungen bezüglich der

allgemeinen Schutzbestimmungen an

IT- Kommunikationsstandorten sind

in jedem Fall einzuhalten. Die

Haftungsrisiken für den Planer bzw.

die an der Umsetzung beteiligten Firmen

werden somit auf ein Minimum

reduziert. Die Basis bilden dabei die

Belastungsgrenzwerte der

Euronormen EN 1047-1 und EN 1047-

2, in der die Belastungsgrenzwerte für

Datensicherungsräume angeführt

werden, beispielsweise in Bezug auf

eine Temperatur von maximal 70°C

und einer Luftfeuchtigkeit von höchstens

85%. Die im folgenden aufgeführten

Grundüberlegungen in Bezug

auf die IT Sicherheit der Schranksysteme

beruhen auf den Vorgaben

15

15

06

des IT-Grundschutzhandbuches

“Schriften zur IT-Sicherheit”, das vom

Bundesamt für Sicherheit in der

Informationstechnik (BSI) herausgegeben

wurde.

Größen und Einheiten

Im IT-Bereich hat sich in Bezug auf

Einbaumaßrichtlinien das 19-Zoll-

Format als Standardrichtgröße durchgesetzt.

Alle aktiven oder passiven

Komponenten, die als “rackmountable”

gekennzeichnet sind, können

in jedes 19”-Schranksystem integriert

werden. Die Höhenangaben werden

in Höheneinheiten (HE) gemessen.

Eine HE entspricht genau 44,45 mm.

Um die Schranksysteme von Beginn

an richtig und effizient planen zu

können, wird dieses Maß bei jeder

aktiven oder passiven 19”-Komponente

angegeben. Die optimale Größe

des zu verwendenden Schranksystems

hängt dann in erster Linie

vom Umfang und der Art der zu integrierenden

Betriebsgeräte ab. Eine

gewisse Platzredundanz sollte aber in

jedem Fall berücksichtigt werden.

Denn damit kann bei einer anstehenden

Netzwerkerweiterung das vorhandene

Schranksystem weiter ausgebaut

werden. Hieraus ergibt sich eine wesentlich

geringere finanzielle Mehrbelastung,

als es der Kauf eines zweiten

Systemschrankes erforderte.

Aufstellorte

Büroräume sollten möglichst nicht

zur “Schaltzentrale” umfunktioniert

werden, da das Arbeitsklima allein

schon durch den in Schränken entstehenden

Geräuschpegel sehr negativ

beeinflußt würde. Nein, für IT-Systeme

müssen separate Räume mit entsprechenden

Zugangsregeln geplant

werden. Denn Server- oder Verteilerräume

sollten vor unbefugtem Zutritt

geschützt werden. Dem kann in Büros

nicht effektiv entgegengewirkt werden,

denn hier haben Fremde oder

Reinigungspersonal oftmals ungehin-


derten Zutritt, um von möglichen Eindringlingen

ganz zu schweigen. Die

Raumsicherheit sollte also den Möglichkeiten

von mutwilliger Zerstörung

durch Manipulation, Vandalismus

oder Diebstahl von vornherein begegnen

und Schäden ausschließen,

die einen Verlust an Vertraulichkeit,

Integrität und Verfügbarkeit nach sich

ziehen könnten.

Verteilerraum

Eigene Server- oder Datenverteilerräume

dienen zur sicheren Unterbringung

von Schränken, Servern und

Komponenten mitsamt ihrer Hard- und

Software. Serverspezifische Unterlagen

und Datenträger können hier in

begrenztem Umfang gelagert werden.

Ein ständig besetzter Arbeitsplatz ist

in derartigen Räumen jedoch nicht

vorgesehen. Hier soll nur zu administrativen

Zwecken gearbeitet werden.

Organisatorische Grundregeln wie die

Begleitung und Beaufsichtigung von

Fremdpersonal, Kameraüberwachung,

strikte Zugangsregelung sowie

eine protokollierte Schlüsselverwaltung

sind im Rahmen der allgemeinen

Netzwerksicherheit zwingend

geboten. Grundsätzliches Rauchverbot

ist hier selbstverständlich. Im Sinne

der Gebäudebrandschutzverordnung

sind derartige Räumlichkeiten

mit Handfeuerlöschern zu bestücken

und optional mit einer Brandschutzsicherheitstür

abzuschließen. Die

Abb. 1: Schließkarte und Schließcode

t h e m a d e s m o n a t s

Schutzarten elektrischer Betriebsgeräte

Unterbringung in Gehäusen nach IEC/EN 60 529

Schutzart 1. Kennziffer 2. Kennziffer

IP 00 Weder Berührungsschutz, Nicht vor eindringendem

noch Fremdkörperschutz Wasser geschützt

Schutz gegen Fremdkörper mit

Durchmesser >50mm.

IP 10 Handrückenschutz Wie zuvor

IP 20 Fernhalten von Fingern Wie zuvor

Schutz gegen Fremdkörper >

12mm Durchmesser

IP 30 Schutz vor dem Berühren mit Wie zuvor

Werkzeugen (Prüfling: 12mm

Durchmesser, 100mm lang)

und gegen Fremdkörper mit

Durchmesser >2,5mm

IP 40 Fernhalten von Werkzeugen u.ä. Wie zuvor

Schutz gegen Fremdkörper >

1mm Durchmesser

IP 41 Wie zuvor Geschützt gegen senkrecht

fallendes Tropf

wasser

IP 43 Wie zuvor Geschützt gegen Sprühwasser

(bis 60° gegen

über der Senkrechten)

IP 54 Vollständiger Berührungsschutz Geschützt gegen Sprühund

Schutz gegen schädliche wasser

Staubablagerungen im Innern

IP 55 Wie zuvor Geschützt gegen Strahl

wasser (aus allen Richtungen)

IP 65 Vollständiger Berührungsschutz Wie zuvor

und Schutz gegen Eindringen von

Staub (staubdicht)

Tabelle 1: Auszug aus der IP-Tabelle

16

16

06

Raumauslastung ist unter Berücksichtigung

der im Schrank aufkommenden

Brandlasten, z.B. bei der Verkabelung,

gesondert zu prüfen.

Schutzschränke

Server- bzw. Netzwerk-Schutzschränke

sollen in erster Linie dazu

dienen, die im Inneren befindlichen

technischen

Geräte vor Schmutz und unbefugtem

Zugriff zu schützen, insbesondere

Ausgabe 06/2002


durch eine personifizierte Zugangskontrolle.

In der Praxis besteht die

wohl effektivste Möglichkeit darin,

die Schließsysteme am Schrank über

Zahlencode bzw. via Chipkartenleser

zu optimieren (siehe Abb. 1). Systemschränke,

die nicht bei allen Umweltbedingungen

eingesetzt werden dürfen,

werden in sogenannte IP-Schutzklassen

eingeteilt, wobei IP hier für

“International Protection” steht (vgl.

Tabelle 1). Die Ziffern bei den IP-

Schutzarten setzen sich aus zwei Stellen

zusammen. Die erste kennzeichnet

den Berührungsschutz / Fremdkörperschutz,

die zweite gibt den Schutz

gegen Feuchtigkeit bzw. Wasser an.

Erdungsrichtlinien

Die Erdung nach VDE 0100 wird als

Betriebserde bezeichnet. Bei der Neuinstallation

von Systemschränken ist

unbedingt auf die Einhaltung der

VDE-Vorschriften zu achten, insbesondere

auf die genannten Bestimmungen

VDE-0100 für die Schutzmaßnahmen.

VDE 0100

Die VDE schreibt für die Schutzerdung

von Gebäuden einen Fundament-Ringanker

nach DIN vor. Dieser

soll gegenüber dem Gesamterdreich

einen Widerstand von 6 Ohm nicht

überschreiten. Realisiert wird dieses

durch ein verzinktes Bandstahlprofil,

das beim Bauen im Fundamentbeton

mitverlegt wird. Gegenüber dem Gebäude

sollte der Schrank an der Hauptpotentialausgleichschiene

mit mindestens

17,6 qmm oder 25 qmm zur

Erdung angeschlossen werden. Alle

Arbeiten, die sich mit derartigen Installationen

befassen, sind im Interesse

der Sicherheit und Zuverlässigkeit

von Fachpersonal ausführen zu lassen.

Man darf in diesem Zusammenhang

die versicherungstechnischen,

haftungsrechtlichen und auch wirtschaftlichen

Aspekte nicht außer acht

lassen, da im Schadensfall z.B. durch

Ausgabe 06/2002

Brand oder Überspannung gegenüber

den Versicherungen grundsätzlich ein

schriftlicher Nachweis über die Installation

durch einen Fachmann erbracht

werden muß.

Da die Verantwortung der Umsetzung

bei der Bauleitung bzw. der

Errichterfirma liegt, sollte man

besonders im Bereich von Projektausschreibungen

im Zuge des

Preiskampfes darauf achten, daß

bei der Angebotsunterbreitung

dringend ie Einhaltung der VDE-

Vorschriften im Vordergrund stehen

muß.

Potentialunterschiede

Um Potentialunterschiede zu vermeiden,

ist innerhalb eines Systemschrankes

auf eine Verbindung aller

metallischen Bauteile über Erdungsbänder

zu achten. Dies schließt die

Verbindung der Front- und Rücktür

sowie der Seitenwände ein. Beim Einsatz

von mehreren Schränken, die nicht

metallisch angereiht werden, ist der

Potentialausgleich über eine zusätzliche

Masseleitung durch eine

unlackierte Schraubverbindung zu

realisieren. Mit Blick auf die negativen

Auswirkungen von möglichen

Potentialunterschieden, ist es immer

empfehlenswert, die Backbone-Verbindung

von aktiven Komponenten

zwischen Systemschränken gerade im

Steigbereich eines Gebäudes über eine

LWL-Strecke (Lichtwellenleiter) zu

realisieren. Diese sind zu 100% immun

gegen elektromagnetische Felder.

Der Hauptvorteil dieser im Gegensatz

zur Kupferverkabelung kostenintensiveren

LWL-Verkabelung

besteht in der völlig potentialfreien

Verbindung der Betriebsgeräte.

Thermik

Um von Beginn an das Temperaturverhalten

an den oben genannten

17

17

06

Aufstellorten vorteilhaft beeinflussen

zu können, ist es insbesondere bei

Schranksystemen, die eine hohe Anzahl

von aktiven Komponenten beinhalten,

wichtig, auf eine ausreichend

klimatisierte Umgebung zurückzugreifen.

Klimatisierung

Die Klimatisierung eines Raumes ist

aus technischer, wirtschaftlicher und

auch aus finanzieller Sicht immer der

erste Schritt zur Vermeidung übermäßiger

Wärmeentwicklung. Ist diese

Maßnahme aus Gründen einer hohen

Packungsdichte nicht ausreichend,

kann dies durch eine zusätzliche Klimatisierung

des Schrankes noch verstärkt

werden. Der Klimakreislauf

beginnt mit dem Ansaugen der

Umgebungsluft des Raumes. Diese

wird innerhalb des Schrankes durch

die Verlustleistung der Betriebsgeräte

erwärmt. In der Physik wird niemals

Wärme entzogen, sondern ausschließlich

abgegeben. Aus dieser Sicht

nimmt die Klimaanlage über den Verdampfer

die Wärme auf und befördert

sie über den Kondensator in die

Umgebungsluft der Raumes zurück.

Mit Blick auf diesen grob umrissenen

Regelkreis sollte jedem bewußt sein,

daß bei einer unzureichenden Luftzirkulation

im Raum der Klimakreislauf

nicht optimal funktioniert

und die Raumtemperatur extrem ansteigt

(vgl. Abb. 2 und 3).

Wenn eine Schrankklimaanlage zu

Einsatz kommen soll, müssen für eine

optimale Berechnung der erforderli-

Eine Schrankklimaanlage kann

nur in komplett geschlossenen

Schranksystemen eingesetzt werden.

Serverschränke mit passiver

Zwangsbelüftung kommen demzufolge

für diese Anwendungsfälle

nicht in Frage.


Abb. 2: Temperaturanstieg bei nicht

ausreichender Luftzirkulation innerhalb

des Raumes (Quelle: Rittal)

Abb. 3: Luftführung im Serverschrank

horizontal durch perforierte Rücktür

(Quelle Knürr AG)

Abb. 4: Einschublüfter zum Einsatz in Serverschränken

(Quelle Knürr AG)

t h e m a d e s m o n a t s

chen Leistungsdaten folgende Punkte

berücksichtigt werden:

- effektive Schaltschrankoberfläche

- Temperatur außerhalb des Schaltschrankes

- gewünschte Temperatur innerhalb

des Schaltschrankes

- zu erwartende Verlustleistung in Watt

Zwangsbelüftung

Serverschränke zeichnen sich durch

ihre baulich bedingte passive Zwangsbelüftung

aus. Die Luft wird in horizontaler

Form geführt. Dies wird durch

den konstruktiven Aufbau der

Rackmount-Server erreicht. Die Luftführung

in diesen Geräten wird von

deren internen Lüfteranordnung bestimmt.

Diese saugen die Umgebungsluft

frontseitig an und geben die

Verlustleistung nach hinten aus. Um

dieser Arbeitsweise gerecht zu werden,

haben Serverschränke in der

Fronttür eine nach hinten versetzte

Glasscheibe, so daß sich frontseitig

ein umlaufender, ca. 3cm breiter Luftspalt

ergibt. Die Rückwand bzw. Rücktür

wird als perforiertes Lochblech

ausgeführt. In diesem Zusammenspiel

von Schrank und Serverkonstruktion,

ergibt sich ein horizontal verlaufender

Luftstrom.

Bis zu einer gewissen Verlustleistungsmenge,

die nicht ohne Kenntnis

der Umgebungsvoraussetzungen

ermittelt werden kann, ist diese “passive

horizontale Zwangsbelüftung”

ausreichend. Bei einer sehr hohen

Packungsdichte an Servern ist das

18

18

System durch

Einschublüfter,

die auch einen

horizontalen

Luftstrom erzeugen,

zu erweitern.

Hieraus ergibt

sich der

Nachteil, daß

durch den Einbau

dieser Lüfter

wertvolle

Höheneinheiten

06

verloren gehen. Einschublüftersysteme

nehmen in der Regel 1 HE in

Anspruch (siehe Abb. 4).

Luftführung

In Datenverteilerschränken wird aufgrund

der vielfältigen Einbaumöglichkeiten

für Telefonanlagen,

Patchpanels, Switches, Router

und USV-Systeme die physikalischen

Gesetzmäßigkeiten der Thermik ausgenutzt.

Die zur Belüftung dienenden

Schranksockel verfügen über

parallel verlaufende Lüftungsschlitze.

Hierüber wird die Umgebungsluft

angesaugt, im Schrank wird die

Verlustleistung in Wärme aufgenommen

und durch den Lüftungsdom im

Dach wieder an die Umgebungsluft

abgegeben.

Bei solchen Systemen ist die Frontsowie

die Rücktür komplett geschlossen.

In diesem Fall kann die vertikale

Luftführung, bei einer großen Verlustleistung

der Komponenten im

Schrank, durch ein Dachlüftersystem

unterstützt werden (siehe Abb. 5 und

6). Diese Möglichkeit der aktiven

Belüftung hat keinen HE-Verlust zur

Folge, da sie direkt in die Dachkonstruktion

integriert werden.

Schranken

Die passive Sicherheit wird durch

mechanische Sicherungen gegen

Fremdzugriff definiert. Zur passiven

Sicherheit gehört unter anderem ein

allseitig geschlossenes Schranksystem.

Zur Erhöhung des Zugriffschutzes

werden Sicherheits- bzw.

Codeschlösser in den Türen und

Seitenwänden eingesetzt. Hierdurch

wird ein passiver Schutz der im Datenverteilungsschrank

eingesetzten

Komponenten errichtet, um potentielle

Manipulationen in die Schranken

zu weisen. Doch die Sicherheitsanforderungen

steigen und mit ihnen

die Aufgaben der aktiven Sicherheit,

um Gefährdungen durch Überhitzung

oder gar Brand zu beschränken.

Ausgabe 06/2002


Monitoring über Sensoren und Kameras

schaffen zusätzliche Sicherheit.

Active Rak Controller

Die Absicherung des Schranksystems

mit aktiven Sicherheitskomponenten

schützt vor kostenintensiven Stillstandzeiten

der EDV-Anlage. Nicht

der Preis für einen neuen Server ist

hierbei der entscheidende Kostenfaktor,

sondern die Ausfallzeit der EDV-

Anlage, denn es sind faktisch die verlorengegangenen

Daten, die die Kosten

in die Höhe treiben. Dabei ist ein

aktiver Schutz der EDV-Komponenten

sehr einfach zu realisieren. Ein

Active Rak Controller (ARC) kann

diese Aufgaben übernehmen. Mit einem

Platzbedarf von nur einer HE

lassen sich heute verschiedene Überwachungsmöglichkeiten

realisieren.

Schranküberwachungssysteme sind

in der Lage durch eine individuelle

Sensorauswahl die verschiedenen

Aufgaben wie Temperaturüberwachung,

Zugangskontrolle, Raucherkennung

und Spannungsüberwachung

wahrzunehmen. Die frei konfigurierbaren

Ein- und Ausgänge dieser Systeme

können mit Namen oder Nummern

versehen werden. Somit ist eine

einfache Identifikation der einzelnen

Sensoren gegeben, so daß mögliche

Fehlerquellen schnell lokalisiert werden

können. Kamerasyste-me erhö-

Ausgabe 06/2002

hen die Kontrollmöglichkeiten,

besonders dann,

wenn sie zusätzlich

über intelligenteSteuerungsmöglichkeiten

verfügen.

Durch die Möglichkeit,

sich direkt

remote mit

dem ARC in Verbindung

zu setzen,

kann eine

Abb. 6: Dachlüftereinsatz für Datenverteilerschränke

(Quelle: APW )

Überprüfung der angesprochenen Sensoren

erfolgen, bevor ein Techniker

den Serverschrank in Augenschein

nimmt. Hierdurch lassen sich Fehlerquellen

schneller lokalisieren und beheben.

Durch die Möglichkeit, die

Sensoreingänge mit den Schaltausgängen

zu verknüpfen, ist es aber auch

möglich, daß ein ARC selbst aktiv auf

verschiedene Meldungen reagiert.

Wird z.B. ein Temperaturanstieg festgestellt,

so kann ein ARC eine zweite

Lüfterbaugruppe zur Kühlung starten.

Die Möglichkeiten sind hier äußerst

vielfältig.

Kameraüberwachung

Zur klassischen Video-Überwachung

von Serversystemen läßt sich entweder

herkömmliche, analoge Technik

aus dem Sicherheitsbereich imple-

Abb. 5: Active Rak Controller Schranküberwachungssystem

(Quelle APW)

mentieren, oder man

nutzt netzwerkfähige

Kamerasysteme. Die

analoge Videotechnik

ist jedoch mit höheren

Investitionskosten

verbunden, denn sie

benötigt eine spezielleVerkabelungsinfrastruktur

und beruht auf

mechanischen, verschleißbehaftetenSpeichermedien.Netzwerkkameras

haben

dagegen den Vorteil,

daß sie auf die bestehende

Netzwerkverka-

19

19

06

belung, Speichersysteme und Server

zurückgreifen können, so daß man

eine preisgünstigere Lösung für die

optische Überwachung des Serverraums

erhält. Zudem können intelligente

Kamerasysteme über I/O-

Schnittstellen auch Aktoren ansteuern

und Sensoren auswerten, z.B. zur

Temperaturüberwachung Aktion.

Dabei können über SMTP aktuelle

Meßdaten versendet werden, die über

kritische Zustände informieren, und

Alarmmeldungen über E-Mail und

SMS verschickt werden.

SNMP

Das moderne Netzwerk-Management

verwendet das Simple Network Management

Protokoll als Standard-

Übertragungsprotokoll. Überwachungssysteme

verfügen daher über

eine Netzwerkschnittstelle, die eine

direkte Einbindung in das Netzwerk

über SNMP möglich macht. Damit

kann der Netzwerkadministrator ganze

Serverräume überwachen. Über eine

LCD-Anzeige können Meldungen

auch direkt am ARC abgelesen werden.

Alle Ist-Werte bzgl. Temperatur,

Luftfeuchte oder Spannung, die Sollwerte

und die Statusinformationen

werden bei einem solchen Kontrollsystem

via serieller Übertragung,

Telnet oder SNMP an entsprechend

ausgerüstete Management-Konsolen

weitergeleitet und können dort über

standardisierte Management-Systeme

ausgewertet werden. Diese lösen im


t h e m a d e s m o n a t s

Sicherheit im Serverraum

Die sensitive Netzwerkkamera eyetelligent

Bei der Netzwerkkamera eyetelligent der Compu-Shack Production handelt es

sich um ein eigenständiges digitales Kamerasystem mit Ethernet-Anschluß, das

direkt ans Netzwerk angebunden wird. Über eine interne Modem-Option kann die

Kamera aber auch ans Internet angeschlossen werden. Herausragende

Sicherheits-Features sind ihre interne Bewegungserkennung, mit der sie beim

Einsatz in der Serverraumüberwachung auf Veränderungen im Bild reagiert, und

ihre Intelligenz, bestimmte vorkonfigurierte ereignisabhängig auszuführen.

Raumüberwachung

Um über die eyetelligent Webcam eine optische Überwachung im Serverraum zu

implementieren, muß lediglich ein Netzwerkanschluß und eine Stromversorgung

vorhanden sein. Die Kamera kann daraufhin mit einem JPEG-Stream von bis zu

30 Bildern pro Sekunde jederzeit einen Einblick in den Serverraum liefern, wobei

die Betrachtung der Aufnahmen über einen herkömmlichen Webbrowser erfolgt.

Die Bilder lassen sich zur Langzeitdokumentation auf einem Server ablegen. Soll

ein Systemverantwortlicher benachrichtigt werden, sobald jemand den

Serverraum betritt, so kann die eyetelligent so konfiguriert werden, daß sie bei

jeder erkannten Bewegung eine Nachricht verschickt, als UDP-Datagram oder als

E-Mail. Über UDP kann das mitgelieferte Tool eyecon auf dem Desktop des

Administrators aufgerufen werden, das direkt über den Zutritt im Serverraum

informiert und anhand der gelieferten Bilder zeigt, wer sich im gerade dort befindet.

Temperaturüberwachung

Darüber hinaus verfügt die eyetelligent über digitale und analoge Ein- und

Ausgänge. Über diese I/O-Schnittstellen können Aktoren und Sensoren direkt

angeschlossen werden, die über die Kamera angesteuert und ausgewertet

werden können. So bietet sie die Möglichkeit, einen Temperatursensor an den

analogen Eingang zu koppeln und neben der eigentlichen Bildaufzeichnung auch

noch eine Temperaturüberwachung für den Serverraum zu implementieren. In der

Intelligenz der Kamera lassen sich dann Temperaturschwellen definieren, bei

deren Überschreiten eine bestimmte Aktion ausgeführt wird, beispielsweise das

Aussenden einer E-Mail, die unverzüglich von der Kamera via SMTP verschickt

wird. Innerhalb dieser E-Mail lassen sich aktuelle Meßdaten und Bilder als

Anhang versenden. Auf diese Weise kann die eyetelligent den

Netzwerkadministrator eigenständig über kritische Zustände im Serverraum

informieren, auf Wunsch sogar über eine SMS-Kurzmitteilung, die an sein Handy

geschickt wird.

Weitere Informationen zur eyetelligent WebCam können Sie unter

eyetelligent@compu-shack.com anfordern oder unter www.eyetelligent.de

abrufen.

20

20

06

Fehlerfall automatisch direkte Alarme

beim Administrationspersonal aus,

die auf der Konsole oder in Form von

SMS oder E-Mail an entfernte Administratoren

ausgegeben werden können.

Rauchmelder

Durch die hohe Integration von aktiven

Komponenten in einem Netzwerkschrank

erhöht sich die Gefahr der

Ausfälle von Netzteilen. Die meisten

Ausfälle verlaufen ohne große Nebenwirkungen,

meist versagt lediglich

irgendeine Komponente ihren

Dienst. Doch kann es auch zu einem

Brand kommen. Durch eine in Brand

geratene Komponente besteht die

Gefahr, daß der komplette Datenschrank

einschließlich aller eingebauten

Betriebsgeräte Schaden nimmt.

Im schlimmsten Fall können sogar

benachbarte Datennetzwerkschränke

oder das Gebäude betroffen werden.

Hierdurch entstehen oft hohe Ausfallzeiten

der EDV-Anlagen und möglicherweise

auch Datenverluste, die

negative Auswirkungen auf die Leistungsfähigkeit

einer jeden Firma

haben. Aber vor diesem Worst Case

kann man sich schützen. Eine Möglichkeit

ist, einen EDV-Raum mit einer

Brandmeldeanlage auszurüsten.

Doch bevor die Rauchmelder ansprechen

können, ist meist schon das gesamte

Equipment im Schrank

zerstört. Eine andere Möglichkeit

wäre, eine

Raumlöschanlage zu

installieren. Es tritt

jedoch der gleiche Effekt

auf. Bevor der

Rauchmelder den

Brand erkannt

hat, ist das

Equipment im

betroffenen

Schrank

schon dahin.

Der

Grund für

die späte

Ausgabe 06/2002


Abb.7: Dachlüftereinsatz und

Rauchmelder (Quelle Rittal)

Abb. 8: Aktive Schranküberwachung

und Löschsysteme (Quelle Rittal)

Detektion von im Raum installierten

optischen Rauchmeldern ist darin

begründet, daß diese erst reagieren

können, wenn im Raum eine definierte

Lufteintrübung vorhanden ist.

Brandlöschanlage

Rauchmelder in einer 19”-

Brandlöschanlage jedoch reagieren

bereits, wenn innerhalb des Netzwerkschrankes

diese Lufteintrübung vorhanden

ist. So kann ein Brand im

Frühstadium entdeckt werden. Die

19”-Brandlöschanlagen stehen in

Baugruppen von 2 bzw. 3 HE zur

Verfügung und sind in ihrer kompakten

Bauform im oberen Einbaubereich

des Schrankes zu montieren.

Ausgabe 06/2002

Die Einheiten sind komplett mit

Rauchmelder, Löschgas und Steuerelektronik

aufgebaut. Für die Abschaltung

von aktivem Equipment im

Brandfall stehen verschiedene Anschlüsse

bereit. Auch eine aktive Belüftung

des Netzwerkschrankes ist

kein Hindernis für den Einsatz einer

Brandlöschanlage. Über den eingebauten

optischen Rauchmelder werden

Schwelbrände erkannt. Die Anschlüsse

für externes Equipment werden

abgeschaltet. Der Netzwerkschrank

wird stromlos geschaltet,

gleichzeitig wird das Löschgas freigesetzt,

um den Brand zu ersticken.

Durch die sofortige Abschaltung der

Komponenten im Schrank werden die

noch ungesicherten, aktuellen Daten

sicherlich verloren sein. Allerdings

ist dies nur ein geringer Verlust gegenüber

der Zerstörung aller Daten,

die sich auf den Laufwerken innerhalb

eines solchen Schrankes befinden.

Nach Ausbau der defekten Komponente

kann das übrige Equipment

sofort wieder in Betrieb genommen

werden. Dies verringert die Stillstandzeiten

der EDV-Anlage erheblich.

Brandlöschanlagen sind durch austauschbare

Löschmittelbehälter wieder

verwendbar. Die aktive Sicherheit

einer EDV-Anlage wird durch den

gleichzeitigen Einsatz eines ARC und

einer Brandlöschanlage auf ein sehr

hohes Niveau gesetzt.

Fazit

Unter Zuhilfenahme von passiven und

aktiven Lösungen entstehen aus der

sinnvollen Verknüpfung von baulichen

und technischen Sicherheitsmaßnahmen

wertvolle Synergien für

eine gesteigerte System- und Datensicherheit.

Geeignete Schranksysteme

und ein aktives Monitoring der Komponenten

und Verteilerräume sichern

die sensiblen Schaltzentralen in Unternehmen

und Institusionen wirkungsvoll

gegen Fehler und Manipulationen.

21

21

06

Verkabelung

leicht gemacht

Unterstützung bei

passiver Infrastruktur

Damit die passive Infrastruktur, die Auswahl von

Systemschränken und die strukturierte Verkabelung

den wachsenden Sicherheits-Anforderungen

standhalten, ist Experten-Know-how bei

der Vernetzung unerläßlich. Unterstützung erhält

der Fachhandel dabei von der Compu-

Shack Projektberatung.

Damit die Infrastruktur den Anforderungen der

Unternehmen entspricht und auch für zukünftige

Bedürfnisse gerüstet ist, plant das Projekt-Team

gemeinsam mit dem beteiligten Fachhändler

sorgfältig die gesamte Netzwerkstruktur. Das

Leistungsspektrum umfaßt dabei die Auswahl

der Produkte wie auch die komplette Umsetzung

der Gebäudeverkabelung. Dazu gehört u.a.

die Wahl der richtigen Verkabelung, die Entscheidung

zwischen Kupferkabel oder LWL-

Verkabelung, je nach den verschiedenen Eigenschaften

und Einsatzmöglichkeiten beider Technologien.

Bei der Auswahl werden das räumliche

Umfeld und die baulichen Voraussetzungen

herangezogen, aber auch die Benutzeranzahl,

die benötigten Anwendungen und die Bestimmungen

des Brandschutzes.

Passive Infrastruktur

Bei der Auswahl der Datenverteiler- bzw. Serverschränke

stellt sich die Frage nach dem Aufstellort,

nach der Ausführung des Schrankes, nach

der Art der Belüftung und danach, welche Geräten

eingebaut werden sollen. Auf Grundlage

dieser Kriterien prüft das das Projekt-Team der

Compu-Shack Solution gemeinsam mit den

Fachhandelspartnern, welches Produkt die gestellten

Anforderungen am besten erfüllt - und

das zum bestmöglichen Preis. Auch bei der

anschließenden Umsetzung stehen die Systemingenieure

mit Rat und Tat zur Seite. Unternehmen

und Fachhandelspartner finden eine rundum

kompetente Unterstützung beim Aufbau einer

strukturierten Gebäudeverkabelung.

Bei Fragen zu passiven Infrastrukturen informieren

wir Sie unter 02631 / 983-245 oder auf E-

Mail-Anfrage an projekte@compu-shack.com.

Nutzen Sie das Know-how der Verkabelungsexperten!


NACH DEN REGELN DER KUNST

M@ilbridge

Mit kleinem Anschluß groß rauskommen

Von Helmut Tibes

Möchten Sie nicht auch Ihre Internetmails bis ins Haus geliefert bekommen und sie ebenso unkompliziert bearbeiten,

wie Sie es dank Ihres E-Mailservers mit der internen Mail bereits tun? Die M@ilbridge von Compu-Shack verschafft

Ihnen über einen Low Cost Internetzugang diesen Upper Class Komfort, Ihre Internetmail ohne Umwege bis in die

einzelnen GroupWise Mailboxen zugestellt zu bekommen und preiswert nutzen zu können.

Jeder, der sich schon einmal mit der

Kommunikation von Mailservern im

Internet und mit dem Protokollstandard

SMTP auseinandergesetzt

hat, kennt die Enttäuschung, wenn es

darum ging, über einen Mailserver

wie Novell GroupWise oder Microsoft

Exchange auch Internetmails zu

senden und zu empfangen. Wer nicht

stolzer Besitzer eines T-Interconnect

Anschlusses oder eines ähnlich kostspieligen

Internetzugangs war, dessen

anfängliches Interesse sank

schnell auf den Nullpunkt, wenn er

sich die Frage stellen mußte: ”Wie

sage ich jetzt meinem Mailserver, wie

er die Internetmails holt?”. Wir wissen

gar nicht mehr, wie oft wir Kunden

am Telefon der Hotline antworten

mußten: ”... das geht so leider nicht”.

Zwänge

Das Problem läßt sich folgendermaßen

beschreiben. Es gibt im Internet

eine Zweiklassengesellschaft. Auf der

einen Seite befindet sich die Lower

Class, welche sich über eine ISDN-

Wählleitung und anschließende Anmeldung

beim Provider vorübergehend

Zugang zum Internet verschafft.

Eine zugegebenermaßen äußerst

preisgünstige, aber auch sehr einschränkende

Methode. Auf der anderen

Seite finden wir die Upper Class,

die nicht auf den Cent achten muß,

t h e m a d e s m o n a t s

und dafür rund um die Uhr Internet

vom Feinsten genießt, wovon die

Lower Class nur träumen kann. Denn

hier tummelt sich, was eine eigene

Adresse, Rang und Namen hat,

Freiheiten

Für das E-Mailing im Internet bedeutet

das, daß ein Angehöriger der Lower

Class seine elektronische Post bei

seinem Provider abholen muß, denn

der arme Wicht hat ja keine eigene

Adresse und so bleiben sämtliche

Mails auf seinen Namen beim

Provider postlagernd liegen. POP3

nennt man das, ein ”Service” der Sinn

macht, solange es sich nur um ein

Postfach dreht. Der Zeitgenosse aus

der Upper Class hingegen erfreut sich

einer Post-Zustellung bis hinter die

Haustür, da ihn der Absender einer E-

22

22

06

Mail zu jeder Tages- und Nachtzeit

unter der eigenen Adresse erreichen

kann. Dieser exklusivere Service hat

den Namen SMTP.

Komfort

Compu-Shack hat sich etwas einfallen

lassen, wie Sie mit einem Low Cost

Internetzugang dennoch den Upper

Class Komfort nutzen können. Wir

schlagen die Brücke zum Internetmail

und bieten dazu mit unserer Compu-

Shack M@ilbridge eine Kombination

aus Software und Service an, die

höchst vorteilhaft und vor allem preiswert

ist. Nachdem sie für GroupWise

alle Praxistests bestanden hat und nun

für alle Interessenten erhältlich ist, ist

inzwischen auch die Exchange Version

in Vorbereitung.

Von der technischen Seite her ist die

Lösung folgende. Die M@ilbridge

besteht aus zwei Komponenten, dem

M@ilbridge Server bei Compu-Shack

und dem M@ilbridge Agent, einer

Software auf dem Mailserver unserer

Kunden. Der M@ilbridge Server bei

Compu-Shack vereint mehrere Funktionen

in sich. Zuerst dient er als Zwischenspeicher

für die E-Mails der

Kunden, solange sie nicht mit dem

Internet verbunden sind. Durch uns

hat ein Kunde also auch während seiner

Abwesenheit im Internet eine feste

Adresse.

Ausgabe 06/2002


Status

Daneben ist der M@ilbridge Server

auch der Wächter über den Online-

Status des Kunden und erhält eine

Mitteilung, sobald dieser zum Austausch

der Emails bereit ist. Damit wir

diese E-Mails auch wirklich nur seinem

Mailserver aushändigen, übermittelt

dieser eine Kennung und ein

Paßwort in einer verschlüsselten Verbindung.

Außerdem ermittelt der

M@ilbridge Server die aktuelle, öffentliche

IP Adresse des Kundenzugangs.

Anschließend werden die gespeicherten

E-Mails übertragen und

im Gegenzug die zum Versand vorbereitete

Post vom Kunden Mailserver

entgegengenommen. Der M@ilbridge

Server leitet sie dann an die Empfänger

im Internet weiter. Man spricht

hier auch von einem sogenannten

Relaying.

Extra-Service

Auf der Kundenseite sorgt eine mit

M@ilbridge Agent bezeichnete Software

für die Steuerung des

Verbindungsaufbaus. Dieser kann in

Abhängigkeit von drei Parametern

sehr variabel eingestellt werden. Eine

Zeitkomponente ermöglicht den Anmeldevorgang

in einem Intervall von

15 bis 230 Minuten.

In den Nachstunden und an den Wochenenden

können die Verbindungsabstände

vergrößert werden. Zusätz-

Ausgabe 06/2002

lich kann der

Verbindungsaufbau

von der Größe

und Anzahl der

zum Transfer vorbereiteten

Emails

abhängig gemacht

werden. Nachdem

eine Verbindung

hergestellt wurde

sorgt der M@ilbridge

Agent für

die Übergabe der

Nachrichten an

den M@ilbridge

Server.

Die von diesem

empfangenen

Emails leitet intern

über den

GroupWise Internet

Agenten in die

Mailboxen.

Da der M@ilbridge

Agent die

GroupWise Konfiguration

nicht

beeinflußt, können

alle Funktionenuneingeschränkt

benutzt

werden. Benutzerkonten

können

wie gewohnt erzeugt,

geändert

und wieder ge-

löscht werden, ohne zusätzliche Arbeiten

auf Seiten des Kunden oder bei

Compu-Shack.

Abb. 3: Nach der Anmeldung am M@ilbridge Server werden die Emails

ausgetauscht.

23

23

Abb. 1: Der M@ilbridge Agent schreibt an jedem Tag der

Woche eine Logdatei, die mit dem Server Screen

identisch ist.

Abb. 2: Über eine Startup Datei erhält der M@ilbridge

Agent seine Konfigurationseinstellungen.

06

Sicherheit

Als besonderer Service, werden alle

ein- und ausgehenden E-Mails während

der oben beschriebenen Vorgänge

auf Viren geprüft. Der M@ilbridge

Server übernimmt sogar die Benachrichtigung

der Adressaten, falls ein

Virus gefunden wurde, und entfernt

den betroffenen Anhang.

Wenn Sie sich über die vielen Vorteilen der

M@ilbridge–Lösung informieren lassen

möchten, erteilt Ihnen das Support-Team

der Compu-Shack Solution Auskunft, unter

02631 / 983-988 oder auf Anfrage per

E-Mail an m@ilbridge.de. Auch können Sie

weitere Informationen, Bestell- und Vertragsunterlagen

mit der Bestellkarte in der

Heftmitte anfordern.


Patches Patches

H O T L I N E hH O T L I N E

Stand: 15. Mai 2002

Technik-News Patch-CD Juni 2002

NetWare

NW 6.0 NW 4.2 eDirectory 8.x

ES7000.exe DS878.exe NWPAPT2.exe DECRENFX.exe AM210PT2.exe CONFG9.exe

HTTPSTK1.exe DSBROWSE.exe PKISNMAS.exe DS614.exe AM210SNP.exe COPYNLM3.exe

NW6SMS1A.exe FP3023A.exe PSRVR112.exe GROUPFIX.exe AMW2KP2A.exe CRON5.exe

NW6NSS1A.exe FP3023S.exe PREDS8A.exe IPG4201.exe AMW2KSP1.exe DSDIAG1.exe

NWFTPD4.exe HDIR501C.exe PREEDIRD.exe IPGSN10A.exe C1UNX85A.exe DBGLOG1.zip

NSSCHECK.exe IDEATA5A.exe RINSTALL.exe LONGNAM.exe DSRMENU5.tgz ETBOX7.exe

NFAP1SP1.exe INSTP5X.exe SBCON1.exe NAT600D.exe DSX86UPG.tgz HIGHUTIL1.exe

NW6SP1.exe JVM131.exe SCMDFLT.exe NLSLSP6.exe EDIR862.exe LOADDLL1.exe

SNMPFIX.exe NAT600D.exe SLPINSP3.exe NLSLSP6.exe EDIR862.tgz MIGRTWZD.exe

TCP604S.exe NDP21P3C.exe SNMPFIX.exe NWIPADM.nlm EDIRW32.exe NCCUTIL5.exe

XCONSS9F.exe NDPSINF.exe SCMDFLT.exe NW4SP9.exe EINSTALL.exe NLSDLL.exe

NW 5.1 NESN51.exe SLPINSP3.exe NW4WSOCK.exe MWUNXPFIX.exe ONSITB8.exe

4PENT.exe NICE157.exe SLP107G.exe ODI33G.exe NDSAS3S1.exe SCHCMP2.exe

AFNWCGI1.exe NIPT1.exe STRMFT1.exe SCMAA.exe NDSUNIX4.tgz STUFKEY5.exe

B1CSPJVM.exe NW51FS1.exe TIMESYNC.exe SNMPFIX.exe UNIXINF1.tgz TABND2.exe

C1_132.exe NW51INST.exe TCP553J.exe TSANDS.exe UNIXINS2.tgz TBACK3.exe

COMX218.exe NW51SP4.exe TCP590S.exe XCONSS9F.exe Tools / DOCs TBOX7.exe

DLTTAPE.exe NW51UPD1.exe WBDAV51.exe ADMN519F.exe TCOPY2.exe

DS758.exe NWFTPD6.exe XCONSS9F.exe CFGRD6B.exe TRPMON.exe

ZFSDBPB.exe

Windows Clients ZENworks

Win 95/98 dt. Win NT/2000/XP dt. ZENworks for Desktops 3.0 ZENworks 2.0

NPTR95B.exe 275382.exe NT483PT1.exe 278415.exe ZD322K2.exe ZFS2JVM.exe

W98332E.exe 236779.exe WNT483G.exe ZD32NOTF.exe ZD32DVPW.exe ZFS2SP1A.exe

Win 95/98 engl. Win NT/2000XP engl. ZD32SCN.exe ZD32NW.exe ZS2DBBK.exe

NPTR95B.exe 275382.exe NT483PT1.exe ZD32ZIDS.exe ZENINTG.exe ZS2IPG.exe

W98332E.exe 236779.exe WNT483E.exe ZD3XZISW.exe ZD3XWSREG.exe ZS2MIBS.exe

ZD3WSMG.exe ZD3XWVOL.exe ZS2MIBS.exe

ZFD3SP1A.exe ZS2UTIL2.exe

Miscellaneous Updates

NW SAA 4.0 GroupWise 6.6 Bordermanager 3.5/3.6

NW4SAA.exe CCMLN2.exe GWIA6SP1.exe ADMATTRS.exe BM37FLT.exe PXY027.exe

SAA40020.exe EXCHNT2.exe GWPDLOCK.exe BM35ADM6.exe BM37VPN1.exe PXYAUTH.exe

SAA4PT1.exe GW6SP1.exe GWPORT32.exf BM35SP3.exe BM3CP3.exe RADATR3A.exe

Cluster ServicesGW6TOMCAT_NT.exe NOTES51.exe BM36C01B.exe BM3XC02.exe VPN36E.exe

CS1SP3.exe GW6WASF.exe WAVIEW71.exf BM36SP1A.exf BMAS3X01.exe

CVSBIND.exe

Deutsche Updates

Windows 98 Windows NT 4.0 Windows 2000 Internet Explorer 6.0 Exchange 5.5

O98SECU.exe DEUQ300972I.exe ENPACK_WIN2000ADMIN_GER.exe Q313675.exe SP4_550G.exe

Y2KW982G.exe ID4SETUP.exe Q311967_W2K_SP3_X86_DE.exe Q316059D.exe Exchange 2000

SP6I386G.exe Q318593_W2K_SP3_X86_DE.exe Microsoft .NET EX2KSP2_SERVER.exe

W2KSP2.exf NDP10SP357.exe

W2KSP2SRP1D.exe

Englische Updates

Windows 98 Windows NT 4.0 Windows 2000 Windows XP Exchange 2000

Y2KW98_2.exe IE4USP.exe ENPACK_WIN2000ADMIN_EN.exe Q315000_WXP_SP1_x86_NEU.exe Q278523ENGI.exe

IESETUP.exe Q311967_W2K_SP3_X86_TWE.exe Internet Explorer 6.0 Exchange 5.5

MPRI386.exe Q318593_W2K_SP3_X86_EN.exe Q316059D.exe SP4_550E.exe

PPTPFIXI.exe Q316094_W2K_SPLl_X86_EN.exe Microsoft .NET Exchange 5.0

RRASFIXI.exe W2KSP2.exe NDP10SP317396.exe SP2_500I.exe

SP6I386.exf W2KSP2SRP1D.exe SP2S500I.exe

rot seit unserer letzten Veröffentlichung neu

hinzugekommen

grün Technik News Service-CD

24

24

blau aus Platzgründen nicht mehr auf der Monats-CD

gelb auf der letzten Service CD

06

Ausgabe 06/2002


Bintec Router Software

Bingo! Brick XS/Office Brick X.21 X8500

BGO521.bg BRK512.xs

BRK521P2.xs2

BRK495.x21 B6105.x8a

Bingo! Plus/Professional Brick XL/XL2 X4000

BGO494.bgp Brick XMP BRK521P1.xl BL6102.x4a

BRK521P1.XP Netracer

BrickWare u. Configuration Wizard NR494P1.zip

X3200

BW613.exe Brick XM B6102.x3B

NLMDISK.zip BRK511.xm XCentric

BRK521P1.xm2 XC523.xcm X1000 / 1200

MODULE14.xcm B61020.x1x

Tobit Produkte für Novell

TimeLAN Novell DAVID 6.5 David 6.6

TIMELAN.exe D65SP1NW.exe D66NWSP2.exe IVC.dcc

Faxware 5.11 für Netware SB 4.2 DVVSCA10.exe DVGRAB.nlm POSTMAN.nlm

DAVID4.nlm PM_NW.zip DVVSCA10.exe WEBACCNW.exf

Faxware 5.11 für Netware SB 5.0 HF1NWG.exe

DAVID5.nlm

Tobit Produkte für Microsoft

Tobit ServTime Win 98 Tools DAVID 6.5 für NTl David 6.6 NT / 2000

SETUPW98.exe DCNSETUP.exe D65SP1NT.exe 1839NT.zip DVPGP.dll

DVEXTINF.exe DV4EXSP2.exe D66NTSP2.exe HF1NTG.exe

Tobit TimeLAN für NT DVZMSD.exe MAPI32.dll DV_WIN.zip IVC.dcc

SETUPNT.exe KLICKTEL.zip DV4EXSP3.exe MCSCANNT.zip

SENDMAIL.exe DV4EXW2K.exe WEBACCNT.exe

Tobit ServTime für NT

SERVTIME.exe

DVGRAB.exe

Q311967_W2K_SP3_X86_DE.exe 359 KB

Serurity Update für Windows 2000 vom 4. April 2002

(dt.)

Q311967_W2K_SP3_X86_TWE.exe 359 KB

Serurity Update für Windows 2000 vom 4. April 2002

(engl.)

Q316094_W2K_SPl_X86_EN.exe 1136 KB

Service Pack 1 für Windows 2000 Services for Netware

5.0 (engl.)

Ausgabe 06/2002

25

25

Q318593_W2K_SP3_X86_EN.exe 4165 KB

Das Security Update für den Windows 2000 Domain

Controller (engl.) behebt den Fehler Opening Group

Policy Files for Exclusive Read Access

Blocks Policy Application.

Q318593_W2K_SP3_X86_DE.exe 4165 KB

wie zuvor für die deutsche Version

06


Patches Patches

H O T L I N E hH O T L I N E

ARCserve 2000

Name Edition Datum Beschreibung Voraussetzung

Basis Produkt Updates

QO15556.CAZ AE/WG 12.04.02 Job überschreibt Medium in Save Set (engl) QO15169

QO15169.CAZ AE/WG 05.04.02 Incrementeller Fix, behebt 20 Probleme (engl.) QO05692+Device

Fix

QO15991.CAZ AE/WG 23.04.02 Behebt Fehler Dr. Watson bei Dbasvr und RPC Dienst crashed (dt./engl.) SP3 dt/engl.

QO15579.CAZ AE/WG 12.04.02 Behebt Fehler bei Image File E3406 (deu./engl.) QO15176 dt, /

Qo15169engl

QO15331.CAZ Alle 09.04.02 Behebt Dr. Watson NLO unter ARCserve 2000 u. AS400 eing. (dt./engl.) Device Fix

QO15176.CAZ AE/WG 05.04.02 Job überschreibt Medium in Save Set (deutsch) SP3 dt

QO15571.CAZ ASO 12.04.02 Client Agent, behebt Fehler leere Zeilen und Zeichen im Log File (engl.) Keine

QO15178.CAZ ASO 05.04.02 Job überschreibt Medium in Save Set (engl.) Keine

QO11058.CAZ AE/WG 05.02.02 Backup auf Platte (anstelle Bandlaufwerk) durchführen (engl.) SP3

QO09494.CAZ AE/WG 01.11.02 ARCserve 2000 Service Pack 3 in Deutsch Keine

QO08105.CAZ AE/WG 18.12.01 Job läuft nicht, wenn von Terminal Server gestartet (engl.) SP3

QO07149.CAZ AE/WG 10.12.01 behebt Fehler “A runtime error has occured” bei Navigation (engl.) SP3

QO06308.CAZ AE/WG 29.11.01 Online Hilfe Nachrichten wurden hinzugefügt (engl.) Keine

QO05692.CAZ AE/WG 19.11.01 ARCserve 2000 Service Pack 3 in Englisch Keine

LO98929.CAZ ASO 01.08.01 Backup Job hängt beim Sichern von System State Keine

QO05189.CAZ ASO 11.08.01 SQL 2000 als Datenbank (engl.) Keine

QO05188.CAZ AE/WG 11.08.01 SQL 2000 als Datenbank (engl.) SP3

QO04949.CAZ AE/WG 05.11.01 DR. Watson beim Modifizieren von GFS Jobs (dt./engl.) SP3 dt./engl.

QO00944.CAZ Alle 14.09.01 Remote Server nicht im Server Tree bei erster Verbindung (dt./engl.) SP3 dt./engl.

QO00943.CAZ AE/ASO 14.09.01 DRWatson b. Öffnen des Job Status (AE oder TNG ASO 7.0) (dt./engl.) SP3 dt./engl

LO85115.EXE AE/WG 12.12.00 Exchange 2000/Lotus Notes LOG BKUP Unterstützung (dt./engl.) SP3 dt./engl

Client Agenten

QO15557.CAZ AE 12.04.02 NT Agent Registry Details übersprungen (engl.) QO05692

LO86966.CAZ AE/WG 22.01.02 NWAgent behebt Lizenzfehler (englisch) Keine

Bandlaufwerke und Changer

QO15984.CAZ Alle 23.04.02 Fix und Unterstützung zusätzl. Bandlaufwerke/ Changer SP3 dt./engl,

ASO=Keine

Exchange Agent

QO13758.CAZ AE/WG 18.03.02 verschiedene Brick Level Fixes (dt.) SP3 dt.

QO13760.CAZ Alle 18.03.02 verschiedene Brick Level Backup Fixes (engl.) SP3 engl.

LO94975.CAZ AE/WG 04.06.01 Error in Multi Byte Exchange Agent Keine

QO06202.CAZ Alle 28.11.01 Exchange, verschiedene Brick Level Backup Fixes (dt./engl.) SP3 dt./engl

Open File Agent

QO14476.CAZ Alle 17.04.02 Kumulativer Patch für Open File Agent (dt./engl.) Keine

QO10908.CAZ Alle 04.02.02 NT/2000 OFA Blue Screen wenn Eroom installiert ist. (dt./engl.) Keine

QO01917.CAZ Alle 25.09.01 Blue Screen wenn OFA mit MSMQ verwendet wird (dt./engl.) Keine

LO90527.CAZ ASO 14.03.01 Invalid License Error wenn Open File Option installiert ist. (engl.) Keine

QO06336.CAZ AE/WG 29.11.01 Behebt Fehler das System hängt oder Paged Pool is empty (dt./engl.) Keine

Informix Agent

QO05792.CAZ AE/WG 20.11.01 behebt Fehler: Invalid Objekt Pathname (engl.) Keine

Lotus Notes Agent

QO15787.CAZ AE/WG 17.04.02 Kumulativer Patch für OFA Ver. Notes Agent (engl.) Keine

QO15790.CAZ AE/WG 17.04.02 Kumulativer Patch für OFA Ver. Notes Agent (dt.) Keine

QO10195.CAZ AE/WG 22.01.02 Notes Agent Installation Patch (engl.) Keine

QO10201.CAZ ASO 22.01.02 Notes Agent Installation Patch (engl.) Keine

LO89345.CAZ AE/WG 05.03.01 NT Lotus Notes LOG BKUP Unterstützung (dt./engl.) LO85115 / SP3 engl.

QO10199.CAZ AE/WG 22.01.02 Notes Agent Installation Patch (dt.) Keine

Serverless Backup Option

QO16438.CAZ AE/WG 01.05.02 Unterst. Atto FC HBA und behebt Fehler E2002 (dt./engl.) SP3 dt./engl.

EE = Enterprise Edition; AE = Advanced Edition; WG = Workgroup / Single Server / Small Business Edition; ASO = Advanced

Storage Option; W2K = Windows 2000 Edition; ELO = Enterprise Library Option; VLO = Virtual Library Option; NLO = Network

Library Option

26

26

06

Ausgabe 06/2002


QO06297.CAZ Alle 29.11.01 Behebt versch. Probleme des Serverless Agents AE/WG dt, ASO engl. SP3 dt.

SQL Agent

LO91562.CAZ AE/WG 30.03.01 Unbeaufsichtigte Installation des SQL 2000 Agent hängt (engl.) Keine

LO82876.EXE AE/WG 17.10.00 SQL Agent, Sichern von MS-SQL Server 2000 (engl.) LO82875

LO95010.EXE AE/WG 05.06.01 NT ARCserve 2000 Agent für SQL2000 (dt.) SP3 dt.

Image Option

QO10618.CAZ Alle 30.01.02 HBM Treiber verursacht Blue Screen ASO engl., AE/WG dt. Keine

Oracle Agent

QO12367.CAZ AE/WG 22.02.02 Unterstützung für Oracle 9I (engl.) SP3

QO12765.CAZ ASO 02.03.02 Unterstützung für Oracle 9I (engl.) Keine

ARCserve 7.x für NetWare

Basis Produkt Updates

QO16630.CAZ EE 02.05.02 behebt Problem mit Disaster Recovery auf NW 5.1 mit SP4 Keine

QO16426.CAZ EE 30.04.02 Sicherheitserweiterung Pw. wird unter Umständen im Klartext übertragen QO05996,

QO12831

QO15463.CAZ EE 11.04.02 8.3- und lange Verzeichnisnamen werden zurückgesichert QO05996

QO12831.CAZ EE 04.03.02 Nicht alle Benutzer / Dateien in großen NDS Bäumen zu sehen QO05996

QO11943.CAZ EE 14.02.02 GroupWise Agent Installation schlägt fehl, wenn mehr als 8 Buchstaben Keine

QO11242.CAZ EE 06.02.02 Behebt Import/Export Problem im Device Manager QO05996

QO08364.CAZ EE 21.12.01 Security Erweiterung für ARCserve QO05996

QO06599.CAZ EE 04.12.01 Behebt Live Trial Produkt Lizenz Problem QO05996

QO05996.CAZ EE 11.01.01 Kumulativer Patch (Service Pack) mit NetWare 6 Unterstützung Kein

Bandlaufwerke und Changer

QO15461.CAZ EE 11.04.02 Unterstützung zusätzlicher Bandlaufwerke und Changer QO05996

Tape Library Option

LO98883.ZIP EE 31.07.01 TLO Setup und Device Konfiguration Update (SAN) QO05996

Storage Area Network Option

QO14907.CAZ EE 01.04.02 Unterstützung Qlogic SANBlade 2300 Fibre Channel Adapter Keine

LO98879.CAZ EE 31.07.01 SAN Option Timeout mit Remote Kommunikation Keine

Ausgabe 06/2002

Neue Patches in der Übersicht

ARCserve 2000

QO15169.CAZ AE/WG (engl.)

Dieser inkrementelle Fix behebt insgesamt 20 Probleme

(Details im Readmed). Voraussetzung ist der vorherige

Einsatz des Patches QO05692 sowie des letzten

Device. Entpacken Sie wie gewohnt mit Cazipx

–u Qo15169.caz und spielen Sie die darin enthaltenen

24 Dateien nach dem üblichen, vorherigen Sichern

der Originaldateien ins ARCserve Verzeichnis.

QO15557.CAZ AE (engl.)

Bislang wurden beim Sichern über den NT Agent

Registry Details übersprungen, also nicht mit gesi-

27

27

chert werden. Voraussetzung für den Patch ist Qo05692.

Entpackt mit Cazipx –u Qo15557.caz wird die

enthaltene Ntagent.exe nach dem Sichern der

Originaldatei ins Verzeichnis Ntagent kopiert.

QO15991.CAZ AE/WG (dt. /engl.)

Dieser Patch behebt einen Dr. Watson bei Dbasvr und

einen Crash beim RPC Dienst (dt. /engl.). Voraussetzung

ist das jeweilige SP3 (dt. /engl.). Er ist auch einzusetzen,

wenn ein Datenbank Agent verwendet wird. Nach dem

Cazipx –u Qo15991.CAZ, ersetzen Sie die Dateien

im jeweiligen Verzeichnis.

06

Sofern nicht ausdrücklich

ein Hinweis auf Deutsch

gegeben wird, sind diese

Patches für die englische

Spracheversion der

Software. Die Dateien mit

der Endung CAZ müssen

mit dem Programm und der

Syntax Cazipxp.exe –

u entpackt

werden.


Patches Patches

QO15790.CAZ AE/WG (dt.)

QO15787.CAZ AE/WG (engl.)

Der kumulative Patch für die Open File Agent Version

für den Notes Agent behebt Serverhängen, Named Pipe

Fehler mit Winerror 231, das 100 % Auslastungsproblem

und Meldungen wie insufficent system

resource, außerdem DB Titel Fehler, GP, Dbasvr

Fehler und Dr. Watson nach dem Einspielen des Patch

Qo15335, der hiermit ersetzt wird. Zur Installation muß

der Backup Agent RPC Server Dienst gestoppt werden,

ebenso der Backup Agent für Open Files. Entpacken und

kopieren Sie die Dateien nach vorherigem Sichern in die

entsprechenden Verzeichnisse.

QO16438.CAZ AE/WG (dt. /engl.)

Die Unterstützung von Atto FC HBA mit Mini-Port

Treiber wurde in die Serverless Option implementiert.

Des weiteren wird der Fehler E2002 Unable to load

library (EC=MOD Not Found) behoben. Voraussetzung

ist Service Pack 3 in der jeweiligen Sprache.

Nach dem Entpacken und Sichern der Originaldateien

muß ARCserve zur Installation gestoppt werden, bevor

die enthaltenen Dateien Image.exe, Imagedll.dll,

Imgw2k.dll, Imgw2k.exe und hbaapi.dll ins

ARCserve Verzeichnis kopiert werden. Danach neu

starten.

QO15579.CAZ Alle (dt. /engl.)

Dieser Patch behebt den Fehler E3406, der bei manchen

Image Files auftritt: Unable to read file share

violation error. Voraussetzung ist der vorherige

Einsatz der Patches QO15176 (dt.) bzw. Qo15169 (engl.).

Sie entpacken wie gewohnt, stoppen ARCserve und

kopieren die neue Asbackup.dll nach dem Sichern

der Originaldatei ins ARCserve oder ASO Verzeichnis.

QO15571.CAZ ASO (engl.)

Mit Einsatz dieses Patches wird ein Fehler im Activity

Log File behoben.

Wurde ein Server über den Client Agent (Build 1042)

gesichert, befanden sich im Activity Log File leere

Zeilen und falscher Text. Entpacken Die entpackte

Ntagent.exe wird ins Verzeichnis Ntagent kopiert,

danach kann der Agent wieder gestartet werden.

QO15331.CAZ Alle (dt. /engl.)

Dieser Patch behebt einen Dr. Watson, wenn eine

StorageTek Networked Library (NLO) unter ARCserve

2000 und einer AS400 gleichzeitig eingesetzt werden.

Voraussetzung ist der Einsatz des letzten Device Fixes.

Zur Installation müssen Sie ARCserve stoppen und die

in diesem Patch enthaltenen Datei Acslsrdc.dll ins

ARCserve Verzeichnis kopieren und wieder starten.

H O T L I N E hH O T L I N E

28

28

QO15178.CAZ ASO (engl.)

QO15176.CAZ AE/WG (dt.)

Um zu verhindern, daß ein selbst definierter Job ein

Medium überschreibt, welches sich im Save Set oder

anderen Pools befindet, stoppen Sie ARCserve (ASO)

kpieren die Patch-Dateien Astask.dll,

Ascopy.dll, Asscan.dll, Asmerge.dll,

Asrestor.dll und Ascompar.dll nach Umbenennen

der Originaldateien ins ARCserve Verzeichnis

und starten neu.

QO13760.CAZ Alle (engl.)

QO13758.CAZ AE/WG (dt.)

QO15996.CAZ AE/WG (engl.)

Der aktuelle Exchange Agent Patch beinhaltet verschiedene

Brick Level Backup Fixes, die etliche Fehler beheben:

E8602,86 MAPI Fehler 80004005 oder 8004001f,

8004011d; 418, 429; EC=429; Dr Watson bei Asrunjob

und Datenbankfehler. Für AE/WG ist SP3 Voraussetzung.

Zur jeweiligen Installation muß die entpackte

Datei Dbaxchg2.dll nach vorherigem Stoppen des

RPC Server Dienstes in das Verzeichnis \Dbaxchg

kopiert werden.

QO14476.CAZ AE/WG ASO (dt. /engl.)

Dieser kumulative Patch für den Open File Agent behebt

ein hängendes System, Blue Screens sowie Probleme mit

Roaming Profiles und langsamen Backup. Er ersetzt die

Patches Qo10908, Qo10194, Qo06336 und Qo01917.

Zur Installation müssen Sie extrahierte Datei

Ofant.sys nach dem Umbenennen des originals ins

Verzeichnis \Winnt\System32\Drivers kopieren

und den Rechner neu starten.

QO15984.CAZ AE/WG ASO (dt. /engl.)

Durch den aktuellen Device Patch für ARCserve 2000

werden zusätzliche Bandlaufwerke und Changer unterstützt.

Um den Patch zu installieren, müssen Sie nach

dem Entpacken ARCserve stoppen und die enthaltene

Datei DeviceSP.exe ausführen. ARCserve kann dann

wieder gestartet werden, wenn Sie die Disaster Recovery

Option besitzen müssen Sie danach die Bootdisketten

neu erstellen. Beachten Sie, daß das Service Pack 3 (dt.

oder engl.) vorher schon gepatcht wurde (nicht für ASO).

Die Liste der zertifizierten Laufwerke finden Sie bei CA

unter http://esupport.ca.com/public/storage/

infodocs/... in den Unterver zeichnissen ... nt/

arc2000.asp bzw. netware/7.x/asitnw7cdl.asp.

06

Ausgabe 06/2002


ARCserve 7 für NetWare

QO16630.CAZ

Das Disaster Recovery funktionierte nicht mehr, wenn

unter NetWare 5.1 das SP4 eingesetzt wurde. Zur Installation

müssen Sie ARCserve stoppen und die entpackten

Dateien Dprepare.nlm, Droption.ini,

Droption.nlm und As_stub.nlm nach Umbenennen

der Originaldateien ins Verzeichnis

Droption\Nlm kopieren und dann wieder starten.

QO16426.CAZ

Um zu verhindern, daß unter Umständen das Paßwort im

Klartext vom ARCserve Host Server zum Manager übertragen

wird, extrahieren Sie diesen Patch, stoppen

ARCserve Manager sowie den Discovery und Message

Engine Dienst, auf dem Server muß ARCserve beendet

sein. Zur Installation kopieren Sie die Dateien

Netconn.dll, Unidisc.dll und Cheyprod.dll

nach der gewohnten Prozedur ins Arcserve Verzeichnis

auf der Arbeitsstation.

Auf dem Server muß der Discover.nlm im Verzeichnis

Arcserve\Nlm ersetzt werden. Anschließend kann

ARCserve neu gestartet werden. Läuft der Manager auf

Windows 98 muß die Arbeitsstation neu gestartet werden.

QO15463.CAZ

Dieser Patch behebt das Problem welches hauptsächlich

beim wiederherstellen von Verzeichnissen auf NSS

Volumes auftritt, es werden beide, der 8.3 Verzeichnisname

sowie der lange Verzeichnisname, wiederhergestellt.

Extrahiert wird die Datei mit Cazipxp –u Qo15463.caz.

Zur Installation ARCserve stoppen und die Dateien

Fstape.nlm und Fstape.msg ins Verzeichnis

Sys:\Arcserve\Nlm kopieren und wieder starten.

QO15461.CAZ

Die aktuellen Unterstützungen für zusätzlicher Bandlaufwerke

und Changer entpacken Sie, stoppen

ARCserve und kopieren die Dateien Tapesvr.msg,

Tapesvr.nlm, Standard.msg, Standard.nlm,

Changer.msg,

Ausgabe 06/2002

Changer.nlm sowie

Tapelist.dat nach Umbenennen der Originale ins

ARCserve\Nlm Verzeichnis. Voraussetzung ist der vorherige

Einsatz des Patches QO05996.caz.

QO14907.CAZ

Für die Storage Area Network Option kommt die Unterstützung

des Fibre Channel Adapters von Qlogic

SANBlade 2300 hinzu. Zur Installation müssen Sie

ARCserve stoppen, die entpackten Dateien

29

29

Cheyfc.cdm und Cheyfcbd.nlm ins Verzeichnis

Sys:\Arcserve\Nlm kopieren und wieder starten.

NTAgentEnc32.exe

NtagentEnc64.exe

Englischer XP Client mit 32 Bit und 64 Bit Verschlüsselung.

Beschreibung siehe unter Xpag32-de.zip.

Xpag32-de.zip

In dieser Datei ist der deutsche ARCserve Client Agent

für Windows XP und .Net enthalten. Er unterstützt

optional die Windows XP-Snapshot-Technologie, um

den Zugriff auf geöffnete Dateien zu steuern und

sicherzustellen, daß die Sicherungssätze ordnungsgemäß

synchronisiert werden.

Die Snapshot-Technologie verwendet sogenannte Writer

auf anwendungsspezifischer Basis, um die Integrität des

Sicherungsstatus der entsprechenden Anwendung zu

gewährleisten. Nähere Informationen zu Snapshots

finden Sie in der Windows XP-Dokumentation.

Folgende Funktionen wurde mit dem ARCserve Client

Agent für Windows 2000 eingeführt und werden auch

vom ARCserve Client Agent für Windows XP und.NET

unterstützt: geschützte Systemdateien, verschlüsselndes

Dateisystem, Analysepunkte und Bereitstellungspunkte,

wobei letztere standardmäßig als separate Sitzung

gespeichert werden. Der Client-Agent für Windows XP

und.NET sichert die Startdateien, geschützte

Systemdateien, die Registrierungsdatenbank für COM+-

Klassen und die Registrierung in einer einzelnen Sitzung.

Auch sichert er, falls verfügbar, die Active Directory-

Dienstdatenbank, das System-Volume (SYSVOL), die

Datenbank für die Zertifizierungsdienste und die

Datenbank der Cluster-Dienste in der gleichen Sitzung

wie den Systemstatus. NTFS-Dateisystemfunktionen -

beispielsweise Dateien mit geringer Datendichte und

Datenträgerkontingente - werden ebenfalls unterstützt.

Der Client Agent für Windows 2000, XP und.NET

unterstützt die Terminaldienste, den Kontextindexdienst

und die RSM-Datenbanken (Removable Storage

Management). Detailinformationen finden Sie in der

Readme.wri.

Sofern nicht ausdrücklich ein Hinweis auf Deutsch gegeben

wird sind diese Patches für die englische Spracheversion

der Software.Die Dateien mit der Endung CAZ müssen mit

dem Programm und der Syntax Cazipxp.exe –u

entpackt werden.

06


Patches Patches

236779.exe 92 KB

Das Update des Moduls VIPX.exe

ist für die Novell Client Versionen

4.80 mit SP 3 (Windows NT/2000),

4.81 (Windows NT/2000) und 4.83

mit SP 3 (Windows NT/2000/XP).

275382.exe 341 KB

In diesem Update finden Sie eine

aktualisierte Version der LOGIN

WNT32.dll, der LGNWNT32.dll

und der LOGINW32.exe., und zwar

für den Novell Client 4.82 (Windows

XP) und 4.83 mit SP 3 (Windows NT/

2000/XP).

BM36C01B.exe 1267 KB

Diese Update für die Bordermanager

3.6 Proxy Snap-Ins setzt das aktuelle

Support Pack (BM36SP1A) voraus.

BM37FLT.exe 146 KB

Mit dem Update des FILTSRV.nlm

des Novell BM 3.7 werden folgende

Fehler behoben. IP wird jetzt

geblocked, wenn die DS nicht verfügbar

ist. Beim Anlegen eines neuen

Service Typ mit aktiviertem ACK-

Bit wird jetzt auch der ACK-Status

gespeichert. Es gibt Definitionsmöglichkeiten

für Backup Filter

Command Line Options.

BM37VPN1.exe 395 KB

Der VPN Client für die BM 3.7

(domestic oder export) ist geeignet

für Windows XP, 2000, ME, NT und

98. Wenn Sie den VPN-Client mit

Network Address Translation (NAT)

betreiben möchten, benötigen Sie

min. eine BM Version 3.6.

DBGLOG1.zip 3 KB

Mit Hilfe dieses Tools sind Sie in der

Lage Novell Netware DNS Aktivitäten

in einer Datei zu protokollieren.

Readme beachten!

NWFTPD6.exe 147 KB

In diesem Update finden Sie die Version

5.02r des Modules NWFTPD.

nlm, das für den FTP-Server auf

Netware benötigt wird. Dieser Patch

behebt High Utilization Probleme

H O T L I N E hH O T L I N E

am Server und Server Abends, wenn

fehlerhafte Requests an den FTP-

Server gesendet wurden. Für diesen

Patch muß SP4 für Netware 5.1 und

SP1 für die Netware 6 installiert sein.

SLP107G.exe 181 KB

Dieser Patch für die Netware 5.x und

6.x behebt Probleme mit dem

Directory Agent (DA) des SLP-Protokolls

bei Verwendung mehrerer

Scopes, und daß der DA auf einen

UA (User Agent) Request mit der

falschen Scope antwortete. Auch

sind Probleme mit der eDirectory

Version 8.6.1 und dem Fehler -649

behoben.

TCP590S.exe 1221 KB

Neuer TCP/IP Stack für die Netware

5.1 mit Service Pack 4. Es werden

Server Abends in Verbindung mit

dem iFolder Service behoben sowie

Probleme beim OSPF Load Sharing,

mit RIP und Default Route. Auch

gab es Schwierigkeiten, bestimmte

Webseiten bei Verwendung des

Proxy Servers zu erreichen wie auch

fehlende statische Routen im

Gateway File. TCP-Pakete mit dem

Port 148 wurden gedropped.

TCP604S.exe 1118 KB

wie zuvor für die Netware 6.0 mit

Service Pack 1.

30

30

06

UNIXINS2.tgz 107 KB

Dieses Update enthält geänderte

Installationsscripts für:

- Account Management 2.1 International

- Console One 1.2d

- Console One 1.33

- DirXML 1.0 International

- DirXML 1.1 International

DieScripts erlauben es, diese Produkte

auf einem gepatchten

eDirectory 8.5.1 oder 8.6.1, auf einem

Solaris oder Linux System zu

installieren.

WAVIEW71.exe 7884 KB

Die Version 7.1 des Webaccess

HTML Export Viewers für Netware

und Windows NT behebt für

GroupWise 6, Groupwise Enhancement

Pack und Groupwise 5.5

WebAccess einige Abends, die

durch den Webaccess entstehen.

ZD3XZISW.exe 180 KB

Das Update des Moduls ZISWIN.

exe für Novell ZENWorks for

Desktops v3.2 behebt Probleme mit

Scripted Images, näheres hierzu finden

Sie in der TID 10069184.

ZENINTG.exe 1274 KB

In diesem Dokument finden Sie eine

Beschreibung, wie man ZENWorks

in Unicenter von Computer Associates

integriert.

Windows: Online Update und Registrierung

Wenn Sie mit Hilfe der Funktion Online Update Ihr System aktualisieren

möchten, so verlangt Microsoft von Ihnen eine Registrierung durchzuführen,

in der Sie nach persönlichen Angaben gefragt werden. Wenn

Sie hierzu keine Lust verspüren, läßt sich diese Registrierung vermeiden,

indem der Registry-Key HKEY_LOCAL_MACHINE/Software/Microsoft/Windows

NT/CurrentVersion verändert wird. Geben Sie hierzu

auf der rechten Seite von Regedit in der Zeile RegDone den Wert 1 ein.

Danach werden Sie beim Online Update nicht mehr nach Ihren persönlichen

Daten gefragt, da Microsoft Ihre Windows-Version bereits als registriert

erkennt.

Ausgabe 06/2002


Ausgabe 06/2002

EDUCATION

Kühle Rechner

Sommer-Trainingscamp 2002

Die Sommer-Trainingscamps der Compu-Shack Education sind zur liebgewordenen Institution bei den Netzwerkern

geworden. Während der Sommermonate gibt es besondere Aktionspreise für kühle Rechner und Eis am Stil für heiße

Köpfe. Das Trainingscamp 2002 findet im Zeitraum vom 1.07. bis 30.09.2002 statt. Nur Sonderaktionen sind von den

Sommer-Preisrabatten ausgenommen.

Luftge T-Shirts und kühles Eis für die

Seminarteilnehmer sind das probate

Mittel gegen die sommerliche Hitze,

wenn während der Sommer-Trainingscamps

(STC) der Compu-Shack

Education die Kölpfe rauchen. Doch

10% Rabatt auf alle Seminare - auch

auf die Cisco CCNA- bzw. CCDA-

Zertifizierungen - und sogar 15 %

Rabatt auf Komplettzertifizierungen

von Novell und Microsoft sind für

kühle Rechner Anreiz genug, sich in

den klimatisierten Räumen der

Compu-Shack Education Center um

ihre berufliche Fortbildung zu bemühen.

STC-Preisbeispiel

Microsoft

MCSE Ausbildung

statt 10.000 € nur 8.500 €

.NET Server Family

Aus dem umfassenden Seminarprogramm

während der Sommer-

Trainingscamps wollen wir Ihnen die

neuen Dot Net Seminare vorstellen.

Updating Support Skills

Der Kurs MS 2270 wendet sich an IT-

Profis, die schon längere und tiefere

NT Erfahrung besitzen und NT 4.0

supporten und verwalten. Typischerweise

sind diese Profis verantwortlich

für die Implementierung von

Windows .NET Servern in ihrem Netzwerk.

Ziel dieses Seminars ist es, die

wesentlichen Neuerungen von

Windows .NET Server im Gesamtüberblick

vorzustellen.

Inhalte

• Windows .NET Server Installation

• Konfigurieren des DNS Dienstes

• Windows .NET Server Active Directory

(AD)

• Verwalten der AD Replikation

• Upgradevorgänge von NT 4.0 zu

Windows .NET Server.

• Verwalten von Platten

• Implementieren von Disaster Protection

• Disaster Recovery Techniken bei

.NET Servern

Dauer: 5 Tage

Preis: statt 1.850,- im Sommer Trainings

Camp nur 1.665,-

.NET Technologies

Das Ziel dieses Einführungs-Trainings

MS 2500 “Introduction to .NET

Technologies” besteht im Aufzeigen

der grundlegenden Einbindung von

XML in existierende .NET-Netzwerke

und SQL sowie im Kennenlernen

von XML-Standarts. Es bietet eine

optimale Grundlage, in die Welt von

XML-Lösungen einzusteigen:

Inhalte:

• XML und die Microsoft .NET Plattform

• Erzeugen und Manipulieren von Trees

über DOM

• Benutzen von Xquery, um XML

Dokumente zu linken und abzufragen

• Design von XML-Lösungen

Dauer: 2 Tage

Preis: statt 790,- € im Sommer-

Trainingscamp nur 711,- €

Designing .NET Services

Nach dem Besuch des Kurses MS

2281sind die Teilnehmer in der Lage,

alle nötigen Entscheidungen für das

Design einer .NET Directory Service

Infrastructure eigenverantwortlich zu

treffen. In diesem Design-Training

31

31

06

werden alle dazu erforderliche Themen

eingehend behandelt.

Inhalte:

• Active Directory Infrastructure

• Active Directory Lösung

• Forest Structure

• Domain Structure

• Site Topologie

Dauer: 3 Tage

Preis: statt 1.190,- im Sommer Trainings

Camp nur 1071,-

Migrating NT 4.0 to .NET

Supportprofies, Netzwerkarchitekten

und Consultans, die mit NT 4.0 arbeiten

und für die Auswahl und die Entwicklung

einer Verzeichnisdienstmigration

verantwortlich sind, lernen

in diesem Training mit der Kurzbezeichnung

MS 2283 alle

Migrationswege und die notwendigen

Voraussetzungen kennen. Dazu

gehört im besonderen auch das Active

Directory von Windows .NET gegenüber

dem Verzeichnisdienst von

Windows NT 4.0.

Inhalte:

• Design eines Migrationsplanes

• Verwalten der Netzwerkdienste

• Migration zu Windows .NET

• Restrukturierungsprozesse

Dauer: 3 Tage

Preis: statt 1.190,- € nur 1071.-€ im

Sommer-Trainingscamp

Die genauen Termine und weitere Seminar-Highlights

finden Sie auf der vorletzten

Seite oder unter

www.education. compu-shack.com.

Weitere Informationen erteilt das

Education Team unter 02631-983-317

oder auf E-Mail-Anfrage an educationsales@compu-shack.com.


H O T L I N E hH O T L I N E

BINTEC

Check-up mit BrickWare

Teil 4: Unerwünschte Verbindungsaufbauten

Von Hardy Schlink

Beim letzten Mal hatten wir die Optionen im New ISDN Trace Window besprochen. Anhand erster Beispiele haben wir

einige Trace-Möglichkeiten der DIME Tools aufgezeigt und gesehen, wie wirkungsvoll dieses Feature eingesetzt

werden kann. In diesem Beitrag geht es um die Verursacher unerwünschter Verbindungsaufbauten.

Oftmals wird der Technische Support

der Compu-Shack Solution bei Anfragen

zu Verbindungsproblemen mit

einem falschen Fehlerbild konfrontiert.

In unserem Fallbeispiel geht es

deshalb exemplarisch darum, die eigentlichen

Verursacher identifizieren

zu können.

Fallbeispiel

Ein BinTec-Router wurde beispielsweise

für die Verbindung zum Internet

Service Provider konfiguriert, um den

Angestellten eines Unternehmens die

Möglichkeit zu geben, im weltweiten

Datennetz zu surfen. Die Verbindung

zum ISP funktioniert, alle User haben

Zugriff auf das Internet. Leider funktioniert

die Connection aber zu gut,

denn die Verbindungen werden minütlich

aufgebaut, obwohl hierfür eigentlich

kein Grund existiert. Fälschlicherweise

wird dann dem Router die

Schuld zugewiesen, was aber in den

meisten Fällen definitiv nicht der Fall

ist, denn er tut nichts anderes, als die

Pakete einstellungsgemäß weiterzuleiten.

D.h. sobald das Gerät ein Paket

Abb.1: Quell IP-Adresse der unerwünschten Verbindung

empfängt, welches anhand der Zieladresse

über die Default-Route zum

ISP geleitet werden muß, gibt er es

weiter. Schließlich kann er nicht erkennen,

ob es sich hierbei um einen

gewollten oder ungewollten Verbindungsaufbau

handelt.

Ursachenforschung

Man muß sich ganz klar vor Augen

halten, daß in einem TCP/IP-Netzwerk

die verschiedensten Services ihre

Arbeit verrichten und über IP- und

Port-Adressen die Kommunikation

initiieren. Wir können natürlich nicht

explizit sagen, welche Dienste im

besonderen für ungewollte Verbindungsaufbauten

verantwortlich sind,

da hierfür das Spektrum viel zu groß

ist. Doch hilft uns zunächst ein B-

Kanal Protokoll-Trace weiter, der die

Option TCP/IP aktiviert hat. Er hilft,

genau festzustellen, welche Ports für

die nicht erwünschten Verbindungen

verantwortlich sind. Die Quell-IP-

Adresse wird aber immer der öffentlichen

IP-Adresse entsprechen, die Sie

bei der Einwahl vom ISP zugewiesenbekommen.

Der

Grund hierfür

liegt in der

Arbeitsweise

des Routers

und dem

ISDN-Trace.

Der Router

setzt meist

NAT ein, um

die privaten

32

32

06

IP-Adressen vor dem Internet zu verstecken,

der ISDN-Trace wiederum

schneidet nur den Datenverkehr auf

dem ISDN-Interface mit. Zu diesem

Zeitpunkt hat aber schon die Network

Address Translation stattgefunden,

also kann der ISDN-Trace auch nur die

öffentlichen IP-Adressen anzeigen.

Original-Adresse

Zur Fehlerdiagnose müssen wir neben

dem Port auch die “Orginal” IP-Adresse

in Erfahrung bringen, welche die

Verbindung unerwünscht aufbaut.

Diese Aufgabe kann nicht innerhalb

der DIME-Tools bewältigt werden.

Hierfür müssen wir zur Router-Console

wechseln, und die folgenden Einstellungen

vornehmen. Unter Setup /

System / Message level for

the syslog table stellen wir

debug ein. Anschließend wechseln

wir in den Menüpunkt Monitoring

and Debugging/Messages und

erhalten, nachdem die Internet-Verbindung

aufgebaut wurde, die in Abbildung

1 gezeigten Messages mit der

Quell IP-Adresse der unerwünschten

Verbindung und dem Port, der für die

Verbindungsaufbauten verantwortlich

ist. Sollte sich nun herausstellen,

daß es sich hierbei nicht um eine “normale”

Internetverbindung handelt,

sondern z.B. um eine DNS-Namensauflösung

des Microsoft Networking

(Sourceport 139, Destinationport 53),

so können Sie durch entsprechende

Access-Filter verhindern, daß in Zukunft

Verbindungen durch diese Pakete

initiiert werden.

Ausgabe 06/2002


Gleiche

Ports

Aus Erfahrung

der Compu-

Shack Hotline

können wir sagen,

daß Verbindungsprobleme

oft mit

dem Networking

der MicrosoftBetriebssysteme

zu tun

haben. Betrachten

wir

uns aus diesem

Grund Tabelle

1, die Aufschluß über die verwendeten

UDP- und TCP-Ports gibt, die im

Microsoft-Netzwerk Verwendung finden.

Wir sehen, daß verschiedene

Dienste das gleiche Protokoll und den

gleichen Port benutzen. Diese Tatsache

läßt sich nicht vermeiden, erschwert

uns aber die genaue Diagnose

der ungewollten Verbindungsaufbauten.

Tabelle 1

Browsing UDP:137,138

DHCP Lease UDP:67,68

DHCP Manager TCP:135

Directory Replication UDP:138 TCP:139

DNS Administration TCP:135

DNS Resolution UDP:53

Event Viewer TCP:139

File Sharing TCP:139

Logon Sequence UDP:137,

138 TCP:139

NetLogon UDP:138

Pass Through Validation UDP:137,

138 TCP:139

Performance Monitor TCP:139

PPTP TCP:1723 IP

Protocol:47 (GRE)

Printing UDP:137,

138 TCP:139

Registry Editor TCP:139

Server Manager TCP:139

Trusts UDP:137,

138 TCP:139

User Manager TCP:139

WinNT Diagnostics TCP:139

WinNT Secure Channel UDP:137,

138 TCP:139

WINS Replication TCP:42

WINS Manager TCP:135

WINS Registration TCP:137

Tabelle 1:UPD & TCP Ports im

Microsoft Netzwerk

Ausgabe 06/2002

Abb. 2:Trace der Microsoft Networking-Protokolle und Ports

Bei den Microsoft Betriebssystemen

vor Windows 2000 arbeitete das SMB-

Protokoll mit den Ports 137, 138 (UDP)

und Port 139 (TCP) in Zusammenhang

mit NetBIOS over TCP/IP. Seit

Windows 2000 ist es möglich, das

SMB-Protokoll direkt auf TCP/IP

aufzusetzen, d.h. daß der Layer

NetBIOS over TCP/IP nicht mehr benutzt

werden muß.

In diesem Zusammenhang wurde auch

Port 445 eingeführt, der die Ports 137-

139 ergänzt. Der ISDN-Trace in Abbildung

2 zeigt den unerwünschten

Verbindungsaufbau einer Windows-

2000 Workstation, die über die Option

Start / Ausführen \\\ versucht,

Zugriff auf eine Windows-

Resource zu erhalten.

Fazit

In den letzten Ausgaben der Technik

News haben wir die Diagnosemöglichkeiten

der BinTec-Router

ausführlich erläutert. Sie haben die

Tools kennengelernt, die zum Teil im

Router selbst oder als separate grafische

Applikationen der Brickware zur

Verfügung stehen.

Der große Vorteil der BinTec Router

ist, daß Sie für die ausgezeichneten

Diagnosemöglichkeiten keine Software

erwerben müssen. Man kann also

mit Fug und Recht sagen, daß BinTec

in Sachen Fehlererkennung mit einer

Vielfalt von Tools an die Administratoren

gedacht hat.

33

33

06

SOLUTION

Urlaubsplanung

“Reise”-Service für Ihr Netzwerk

Für die ab Juni beginnende Urlaubs- und Ferienzeit

bietet der Compu-Shack Support dem Fachhandel

und seinen Kunden einen exklusiven Urlaubs-Service,

mit dem sie die urlaubsbedingten

Ausfallzeiten ihrer Netzwerkadministratoren

überbrücken können.

Ein neuer “Reise”-Service hilft den EDV-Abteilungen,

die urlaubsbedingten Personalengpässe

zu minimieren. Er besteht aus der Vor-Ort-Unterstützung

und Verwaltung des Netzwerkes während

der Urlaubszeit der firmeneigenen Administratoren.

Die Compu-Shack Netzwerker reisen

für diese Zeit an und übernehmen die Betreuung

vor Ort und die Wartungsarbeiten innerhalb des

laufenden Betriebes. Auch ist eine Überbrückung

bei längeren Ausfallzeiten von Netzwerkpersonal

möglich, beispielsweise vor der Einstellung neuer

Mitarbeiter oder während deren Einarbeitungszeit.

Urlaub mit Support

Das Support-Team der Compu-Shack Solution

unterstützt Sie bei nahezu allen Aufgaben, die

während dessen anfallen, von der Netzwerkadministration

bis zur qualifizierten Überwachung

der Server und Backupssysteme.

Unsere zertifizierten Experten berücksichtigen

dabei das betriebliche Anforderungsprofil sowie

die Aufgaben- und Stellenbeschreibung des zu

vertretenden Mitarbeiters. Nutzen Sie unser praxiserfahrenes

Support Know-how, ob im Bereich des

Novell oder Microsoft Networking oder für

Cisco-, Nortel- oder Legato Umgebungen.

Attraktive Aktionspreise

Die attraktiven Aktionspreise für den Urlaubsservice

im Juni, Juli und August finden Sie im

Internet unter www.support.compu-shack.com.

Ihre Fragen zum Leistungsspektrum beantworten

wir gerne unter der Rufnummer 02631-983-988.


D

H O T L I N E hH O T L I N E

CISCO

Pix 6.2.1 und PDM

Teil 1: Pix Device Manager 2.0

Von Jörg Marx

Bei der Cisco Pix handelt es sich um eine bewährte, hardwarebasierte Firewall Lösung, die mit einem Cisco-eigenen

Betriebssystem ausgestattet ist. Dieses Betriebssystem ist jetzt in der Version 6.2.1 verfügbar, die einige wirklich gute

Features mitbringt. Auch hat Cisco den Pix Device Manager (PDM) überarbeitet und hierzu die Version 2.0 als Beta

herausgebracht, deren graphische Oberfläche uns sehr viel Arbeit abnehmen wird.

Der Pix Device Manager ist ein graphisches Tool zur

Konfiguration der Cisco Pix Firewall. Durch die neue

Version des Betriebssystems der Pix wurde auch ein Update

nötig, um die erweiterten Funktionen auch im PDM

unterbringen zu können. Im Normalfall wurde die Cisco

Pix mittels einer Hyperterminal- oder Telnet- Verbindung

mit Kommandozeilen konfiguriert. Dazu mußte man sich

mit der Syntax des Betriebssystems sehr genau auskennen,

um die Pix in den Betriebszustand zu bringen, der auf die

jeweilige Umgebung zugeschnitten war. Hier setzt nun der

PDM an und bietet uns eine graphische Oberfläche, mit der

wir die Eingabe der Kommandozeilen übergehen können.

Wir wollen sie Ihnen anhand der aktuellen Beta schon

einmal vorstellen.

Unsere späteren Beispiele und Konfigurationen werden

sich auf eine Pix 501 beziehen. Doch selbstverständlich

können Sie diese auf alle anderen Versionen übertragen,

bis auf die Default-Werte bei Auslieferung. Die Pix 501 hat

Abb. 1: Cisco PDM Eingangsbildschirm

34

34

bei Auslieferung folgende Einstellungen. Die IP-Adresse

des internen Switchblocks ist die 192.168.1.1. Auf

dem internen Switchblock liegt ein DHCP Server, der aus

dem Bereich 192.168.1.0 die Adressen verteilt, und

zwar von 192.168.1.2 bis 192.168.1.129. Alle

internen Adressen werden auf die externe Adresse mittels

NAT gelegt. Alle Hosts des internen Netzwerks

192.168.1.0 haben erstmals Zugang zum PDM-Manager.

Somit benötigt der PC, mit dem Sie die Pix mittels

PDM konfigurieren möchten, nur eine Ethernet Karte, die

auf den Empfang der IP-Adresse über DHCP eingestellt ist.

Startklar

Beim PDM handelt es sich um ein Java-basiertes Tool,

somit muß in Ihrem Browser das JavaScript und Java selbst

freigeschaltet sein, damit der Browser die graphische

Oberfläche zeigt. Haben Sie Probleme, den PDM mit dem

Browser überhaupt zu erreichen, so überprüfen Sie als

06

Ausgabe 06/2002


erstes immer die Verkabelung. Denken Sie daran, daß die

internen Ethernet Ports als Switch-Block ausgelegt sind,

somit müssen Sie den Betriebsmode Ihrer Karte beachten

(Autonegotiation, half oder full Duplex). Sie dürfen kein

Cross-Over-Kabel verwenden. Prüfen Sie, ob Ihr Rechner

eine IP-Adresse vom DHCP-Server der Pix erhalten hat. Bei

der Verbindung zum PDM handelt es sich um eine HTTPS-

Verbindung also bitte nicht das “S” vergessen, denn auf

ein normales HTTP erhalten Sie keine Antwort. Sollte die

angeschlossene Pix nicht über eine Software-Version 6.x

oder höher verfügen, läuft kein PDM. Auch muß der PDM

auf der Pix installiert sein, es handelt sich um eine Software,

die mittels TFTP auf die Pix kopiert werden muß:

copy tftp flash:pdm . Die Erweiterung PDM ist

wichtig, damit die Pix erkennt, daß es sich um kein Betriebssystem-Update

handelt. Weiterhin ist wichtig zu

wissen, daß Sie für Ihren Browser kein Plug-In brauchen

und auch keine sonstige Erweiterung zum Starten des

PDM benötigt wird. Startet der PDM nur langsam, so liegt

es nahe, die fehlende Performance beim verfügbaren RAM

zu suchen oder der Geschwindigkeit der Netzwerkverbindung.

Probleme entstehen aber auch bei laufenden

Virenscanner.

Beim erstmaligen Aufruf des PDM lassen Sie das Feld mit

dem User-Namen leer, im Default-Zustand hat die Pix kein

Paßwort. Haben Sie den PDM 2.0 erfolgreich gestartet (vgl.

Abb. 1), so liest er erst einmal die angeschlossene Pix aus.

Dieser Vorgang kann einige Minuten dauern.

Der PDM läuft default-mäßtig nur auf dem Inside Interface,

also auf dem 4 Port Switch Block.

Einstellungen

Die Pix verwendet standardmäßig die Zeitzone UTC.

Stellen Sie im PDM unter PIX ADMINISTRATION /

CLOCK die für Sie korrekte Zeitzone ein. Auch eine NTP-

Server Konfiguration läßt die Pix jetzt zu.

Sie können sich die Konfiguration der Pix über den PDM

ausdrucken. Gehen Sie über FILE / SHOW

CONFIGURATION IN NEW WINDOW, und Sie könnendie

aktuelle Konfiguration einsehen und ausdrucken lassen.

Was Sie dort sehen, ist aber wiederum normale Kommandozeilen-Sprache.

Die Größe der Konfiguration einer Pix können Sie nur über

die Konsole ermitteln. Mit dem Kommando SHOW

FLASHFS zeigt Ihnen die Pix folgendes Bild:

show flashfs

flash file system: version:2 magic:0x12345679

file 0: origin: 0 length:2502712

file 1: origin: 2621440 length:2324

file 2: origin: 0 length:0

file 3: origin: 2752512 length:2608708

file 4: origin: 8257536 length:280

Ausgabe 06/2002

35

35

Abb. 2: Cisco PDM Konfigurationsoberfläche

Abb. 3: Cisco PDM Access Rule

Unter file 1 finden Sie die Anzahl der Zeichen Ihrer

Konfiguration. In diesem Beispiel hat die Konfiguration

2324 Zeichen. Teilen Sie diesen Wert durch 1024, so

haben Sie die Größe in Kilobytes, in diesem Fall 2 KB.

Sie möchten mit mehr als 5 Benutzern den PDM gleichzeitig

nutzen, um die Pix konfigurieren, warten oder diagnostizieren

zu können? Nun, in der aktuellen Version ist die

maximale Anzahl der User, die parallel mittels PDM auf die

Pix Zugriff haben können, auf 5 begrenzt. Sollten jedoch

noch einige PDM Sessions idle sein, d.h. offen, aber ohne

Eingabe, dann können Sie diese mittels PDM / MONITORING

/ PDM USERS disconnecten und anschließend wieder mit

einem weiteren PDM User arbeiten. In jedem Fall können

Sie jedoch mit Telnet oder Hyperterminal auf die Pix

zugreifen.

06

Pix Device Manager

Im folgenden Teil dieses Beitrags möchten wir Ihnen die

wichtigsten Menüpunkte und ihre Bedeutung bzw.

Funktionsweisen vorstellen. Auf der Eingangsseite finden

Sie die sechs Registerkarten, auf die wir nun im einzelnen

eingehen möchten (vgl. Abb. 2).


H O T L I N E hH O T L I N E

bzw. umgekehrt. Hieran ist neu, daß mit nur einer offiziellen

Adresse eine Port Translation auf unterschiedliche

interne Host vorgenommen werden kann, so z.B. Port 80

(Web) auf einen anderen Host wie Port 25 (Mail). Bei einer

Definition eines eingehenden Services wie HTTP müssen

Sie an dieser Stelle die Sichtweise ändern. Im ersten Schritt

müssen Sie den internen Host und den Port angeben, erst

im zweiten Schritt wird definiert, welche externe Adresse

hier zugeordnet wird. Sie müssen also die Blickrichtung

von Innen nach Außen ansetzen und nicht wie gewohnt

von Außen nach Innen.

VPN

Der Punkt VPN ist gänzlich neu im PDM 2.0. Hiermit wird

es Ihnen ermöglicht, VPN-Tunnel und -Konfigurationen

zu den folgenden Devices aufzubauen: von Pix zu Pix, von

Pix zu Router, von Pix zu VPN-Concentrator, von Pix zu

VPN-Hardware Client und von Pix zum VPN Software

Client.

Hosts/Network

Unter der Registerkarte Host/Network haben Sie Möglichkeiten,

die verbundenen Hosts und Netzwerke interfacespezifisch

(Inside, Outside) mit den entsprechenden IP-

Adressen auszulesen. Für jeden Host und jedes Netzwerk

können hier auch Namen - oder seit der Pix-Version 6.2.1

- sogar Gruppen definiert werden, die später bei

Translation oder Access-Rules verwendet werden

können, die Arbeit erleichtern und für mehr Übersicht

sorgen.

System Properties

Unter dem Punkt System Properties definieren Sie

im ersten Schritt die IP-Adressen des internen und externen

Interfaces (vgl. Abb. 2). Beim externen Interface kommt

hinzu, daß Sie zwischen einer festen IP-Adresse, einer

dynamischen IP-Adresse und den Definitionen für eine

PPPOE-Verbindung wählen können. Mit der aktuellen Pix

Software Version können Sie unter dem nächstfolgende

Unterpunkt Routing das Routing Information Protokoll

(RIP) aktivieren, statische Routen setzten (Default Route

ins Internet) und sowohl für das interne als auch für das

externe Interface den Proxy-Arp aktivieren. Unter dem

Punkt DHCP definieren Sie den IP-Adreßbereich, der verteilt

werden soll. Zusätzlich können Sie noch DNS oder

WINS-Server mit übergeben. Mit dem Punkt PIX Administration

werden alle Paßwörter, User, SNMP-, TFTP-

Server- und Zeiteinstellungen vorgenommen. Im Punkt

Logging läßt sich das PDM-eigene Logging definieren

oder aber ein externer Syslog-Server eintragen. Der Level

der Protokolldatei ist in beiden Fällen frei wählbar.

Unter dem Punkt AAA läßt sich eine erweiterte User

Authentifizierung mittels Radius oder Tacacs Server einbauen.

So kann jedem Pix User, egal ob intern oder extern,

ein eigenes Profil mit dem, was er darf und nicht darf,

36

36

Abb. 4: Cisco PDM System Properties

Abb. 5: Cisco PDM Monitoring Karte

zugewiesen werden. Beim URL-Filtering gibt es

jetzt zwei Varianten, einmal mittels Websense oder N2H2.

Beides sind Services, die nach vordefinierten Regeln

einen gefilterten Webzugriff ermöglichen. Unter Advan

ced finden Sie das Regelwerk für die Fixup Definitionen

für die wichtigsten Services HTTP, FTP, SMTP usw.

Monitoring

Unter dem Punkt Monitoring wurde im PDM alles

zusammengefaßt, was Ihnen die Pix an Informationen

liefern kann (vgl. Abb. 2). Neu an dieser Stelle sind die

Statistiken bezüglich des PPPOE Protokolls (T-DSL),

welches mit der die Version 6.2.1 auf jeder Pix verfügbar

ist. Ebenfalls neu sind die Auswertungen zur VPN-Konfiguration

und das CPU Monitoring via SNMP. Zusätzlich

finden Sie hier die Überwachung der aktiven Administrativen

User in Form von SSH, Telnet oder PDM wie auch die

Pix User-Lizensierung.

Nachdem wir nun eine erste Orientierung auf der Oberfläche

vorgenommen haben, werden wir im zweiten Teil eine

Standard-Konfiguration beschreiben.

06

Ausgabe 06/2002


G

Ausgabe 06/2002

TANDBERG D ATA

Streamern auf der Spur

Kompatibilitäten alter und neuer DLT-Streamer

Die Familie der DLT-Streamer hat eines gemeinsam. Alle heute gebräuchlichen Modelle DLT4000, 7000 und 8000

sowie DLT1 und DLT VS80 verwenden die DLT-Cartridge Typ IV. Das verleitet zu der Annahme, daß alle Aufzeichnungsformate

auf allen Streamern lesbar und eventuell sogar schreibbar sind. Dem ist jedoch nicht so. Hier sind einige

interessante Hinweise des Tandberg Supports zu neuen und alten DLT-Streamern.

Grundsätzlich können nur größere

Tandberg-Laufwerke die Formate der

kleineren verarbeiten, nicht jedoch

umgekehrt. Nun gibt es jedoch in der

DLT-Familie zwei Mitglieder, nämlich

den DLT1 und den DLT VS80,

die sich in einer Reihe von

Konstruktionsdetails unterscheiden,

die auch die Kompatibilität zu den

Baureihen 4000, 7000 und 8000 betreffen.

Aufgrund der unterschiedlichen

Kopftechnologien können DLT1

/ DLT VS80-Streamer grundsätzlich

keine Bänder löschen oder überschreiben,

die auf DLT4000 / 7000 / 8000-

Streamern beschrieben worden sind.

Ist eine Verwendung solcher Bänder

in DLT1 / DLT VS80-Streamern gewünscht,

so müssen diese Bänder in

einem Bulk-Eraser komplett gelöscht

werden.

Spurensuche

Die Weiterentwicklung in der magnetischen

Aufzeichnungstechnik hat

außerdem dazu geführt, daß höhere

Bit-Dichten auf das Band geschrieben

werden können. Daraus folgt, daß

bei gleichbleibender Kapazität (DLT1

/ DLT VS80 - DLT8000) die Anzahl

der Spuren auf dem Magnetband verringert

werden kann. Dieser Weg ist

konsequent bei DLT1 / DLT VS80

eingeschlagen worden und hat zu einer

wesentlich vereinfachten Kopfkonstruktion

geführt.

Der Magnetkopf der Baureihen

DLT7000 / DLT8000 ist nicht nur

höhenverstellbar, um die verschiedenen

Spurlagen anfahren zu können,

sondern er ist auch aus der Senkrechten

heraus nach beiden Seiten kippbar,

so daß auf dem Magnetband fischgrätähnliche

Spurmuster entstehen. Diese

aufwendige Technik dient der

Entkopplung der einzelnen Spuren

voneinander.

Kopf hoch

Infolge der verringerten Spurdichte

bei DLT1 / DLT VS80 ist ein Kippen

des Kopfes nicht mehr erforderlich.

Das hat natürlich zur Folge, daß

DLT7000 / 8000-Bänder nicht lesbar

sind. Der DLT4000-Kopf ist ebenfalls

nicht kippbar, so daß dieses Spurmuster

von DLT1 / DLT VS80 gelesen

werden kann.

Die Philosophie bei der Entwicklung

von DLT1 / DLT VS80 war also die

preiswerte Nutzung der DLT-Tech-

37

37

06

nologie für Anwendungsumgebungen,

in denen keine Kompatibilität zu

DLT7000 / 8000 erforderlich ist.

Durch den Ersatz für den DLT4000

sollte, wenn dessen Kapazität den

gestiegenen Anforderungen nicht

mehr gerecht wird, dennoch auf Daten

zurückgegriffen werden können, die

im DLT4000-Format archiviert sind.

Rackmount Option

Die DLT-Autoloader werden standardmäßig

als Desktop-Version angeboten.

Es ist jedoch auch möglich,

den Autoloader in ein 19"-Rack einzubauen.

Die angebotene Rackmount-Option

enthält neben einem

Fachboden für den 19"-Schrank entsprechendes

Befestigungsmaterial

sowie eine Verblendung für die Frontseite.

Mit einem Rackmount-Einbausatz

können wahlweise 1 oder 2

Autoloader installiert werden. Verwendung

findet die Standard Desktop-

Version, die nur noch für die Rackmount-Montage

angepaßt werden

muß. Vor dem Einbau müssen die

Füße entfernt werden. Außerdem wird

die äußere Blechverkleidung abgenommen,

nachdem die vier Schrauben

im Bodenblech entfernt worden

sind. Das Innere des Autoloaders ist

auch nach Entfernung der Verkleidung

ausreichend geschützt, da das

Gehäuse über eine innere Schutzverkleidung

verfügt. Befestigt wird

der Autoloader mit zwei Schrauben

an der Rückseite des Gerätes.


I

H O T L I N E hH O T L I N E

NOVELL

Kleines Lexikon der NDS

Teil 6: Server-Server-Kommunikation und Obituaries

In den letzten Ausgabe hatten wir begonnen, Ihnen Lösungen für einige der am häufigsten auftretenden NDS-Fehler

aufzuzeigen. Wir hatten uns mit Vorgehensweisen bei Inkonsistenzen von Containern und Objekten sowie mit der

Synchronisation der Server beschäftigt. Diesmal geht es um die Server-Server-Kommunikation, Authentication Fehler

und Probleme mit Obituaries.

In einer NDS-Umgebung mit

mehreren Servern, die über

Replicas verfügen, ist ein fehlerfreie

Kommunikation der

Server untereinander unverzichtbar.

Treten hier Probleme

auf, sehen Sie das im

DSREPAIR oder DSTRACE,

meist dokumentiert mit der

Fehlernummer 625.

Server-Server

Um die Ursache zu finden, hat Novell

je nach Protokoll zwei Tools bereitgestellt.

In einer IPX-Umgebung

kommt das Modul IPXPING zum

Einsatz. Vor dem Laden des IPXPING

stellen Sie bitte sicher, daß das Modul

IPXRTR ebenfalls geladen ist. Dann

benötigen Sie nur noch die interne

IPX- und Node-Adresse, die angepingt

werden, um die Erreichbarkeit überprüfen

zu können. In einer IP-Umgebung

wird das Kommando PING, mit

Eingabe der IP-Adresse des Servers,

der das Kommunikationsproblem hat,

verwendet.

Die Fehlerquellen sind vielfältig,

Router verwerfen entsprechende Pakete

oder WAN-Verbindungen haben

eine schlechte Performance. Andere

Ursachen sind Locked NDS-Databases,

eine temporär hohe Server-

Auslastung, Paketfilter (SAP oder IP)

oder Authentication Fehler (632).

Fehlernummer 632

Wenn Ihnen im DSREPAIR oder

DSTRACE einmal die Fehlernummer

632 begegnet, handelt es sich immer

um einen sogenannten Authentication

Fehler. Bei der Server-Server-

Kommunikation muß sich der eine

Server beim anderen anmelden, um

die NDS abgleichen zu können.

Schlägt dieser Prozeß fehl, kommt die

oben beschriebene Fehlernummer. Das

hängt in den meisten Fällen damit

zusammen, daß das entsprechende

Server Objekt keinen oder einen korrupten

Public Key besitzt. Existiert

dieses Server Objekt in einer Replica

auf diesem Server, können Sie diese

löschen und durch eine neue ersetzen.

Existiert das Server Objekt jedoch in

einer external Referenz, haben Sie

zwei Möglichkeiten, das zu beseitigen.

Legen Sie eine Replica auf diesem

Server ab, diese überschreibt dann die

external Referenz Attribute mit aktuellen

Server Objektinformationen.

Oder laden Sie DSREPAIR mit dem

Schalter -XK3 und führen Sie anschließend

ein Repair local

Database durch. Hiermit wird der

Backlink Status aller external

References zurückgesetzt. Mittels

SET DSTRACE = *B wird der

Backlink-Prozeß noch einmal gestartet

und ein Rebuild der Links durchzuführen.

38

38

06

Korrupte Objekte

In einer NDS kann es hin

und wieder vorkommen,

daß NDS-Objekte korrumpieren

und somit nicht mehr

fehlerfrei angesprochen

werden können, so daß der

Administrator diese manuell

säubern muß. Hier gibt

es zwei Arten eines korrupten Objektes.

Entweder ist es mit einem gelben

Fragezeichen markiert, dann fehlt dem

Objekt ein sogenanntes Mandatory

Attribut (lebensnotwendiges Attribut).

Oder aber das Objekt ist mit

einem weißen Fragezeichen markiert,

dann fehlt einfach nur das richtige

Snap-In in der entsprechenden

Console (NWAdmin oder

ConsoleOne), um es korrekt darstellen

zu können. Dies ist in den meisten

Fällen mit dem Nachinstallieren der

entsprechenden Snap-Ins erledigt.

Gelbes Fragezeichen?

Was ist zu tun, wenn das Objekt mit

einem gelben Fragezeichen markiert

ist oder aber einfach nicht mehr ansprechbar

ist? Löschen Sie im

NWAdmin das Objekt und legen Sie

es neu an! Mittels NDSManager können

Sie die korrupte Replica löschen

und anschließend wieder eine neue

darauf legen.

Mit DSREPAIR können Sie auf der

korrupten Replica über die

Advanced Options einstellen,

daß von der Master Replica alle Objekte

empfangen werden sollen. Oder

Sie aktivieren auf der Master Replica

ein Send all Objects, so daß die

Ausgabe 06/2002


korrupten Objekte

überschrieben werden.

Auf dem Server, der die

korrupte Replica vorhält,

starten Sie das

DSREPAIR mit dem

Schalter -P. Hiermit

werden alle Unknown

Objects als Reference

Object mit einem Flag

versehen. Mit dem

nächsten Heartbeat

Interval wird die Master

Replica aufgefordert,

alle Attribute dieses Objektes

neu zu senden.

Ausgabe 06/2002

Obituaries

Obituaries werden in einer NDS unter

folgenden Voraussetzungen erzeugt,

wenn ein Objekt umbenannt wird,

beim Löschen eines Objektes oder

beim Verschieben eines Objektes in

einen Subtree oder einen anderen

Container. Es gibt zwei Arten von

Obituaries: Primary, zeigt die aktuelle

Aktion des Objektes an, numeriert

von 1 bis 5. Secoundary zeigt

an, welcher Server kontaktiert werden

muß, numeriert mit 6. Die Numerierung

der Obituaries lassen Sie mittels

DSTRACE Debug Screen auslesen.

Problemlöser

An sich stellt ein Obituary erst einmal

kein Problem dar, erst wenn sich Server

nicht mehr sauber unterhalten

können, oder ein Objekt wurde unsachgemäß

entfernt, ergeben sich Störungen.

Zu deren Beseitigung stehen

Ihnen einige Möglichkeiten zur Auswahl.

Stellen Sie sicher, daß alle Server

hochgefahren sind und eine fehlerfreie

Kommunikation hergestellt ist.

Anschließend sollte der Orbituary-

Prozeß selbstständig durchlaufen,

woraufhin der Janitor-Prozeß den Final

Cleanup durchführt. Sollte einer

der Server nicht mehr verfügbar sein,

löschen Sie dessen Objekte mittels

NDSManager.

Sollten die Server normal kommunizieren

und die Obituaries dennoch

nicht weggehen, so laden Sie

DSREPAIR mit dem Schalter -XK3,

Abb. 1: DSBROWSE Menü

führen ein Repair local

Database durch, starten mit SET

DSTRACE = *B den Backlink-

Prozeß noch einmal für ein Rebuild

der Links (siehe oben).

Manchmal werden die Obituarys einfach

nicht mehr “processed”, daß bedeutet,

sie werden einfach nicht mehr

bearbeitet, und somit werden Sie die-

39

39

06

se auch nicht mehr los.

Hierzu hat sich Novell

einen interessanten

Schalter einfallen lassen:

DSREPAIR -OT.

Damit werden die

Obituaries auf dem entsprechenden

Server wieder

mit aktuellem Zeitstempel

in den Obituary

Prozeß neu eingebunden.

Ein weiterer

Lösungsansatz ist das

Verschieben von

Replicas, indem von demjenigen Server,

der problematische Obituaries

vorhält, alle Replicas auf andere Server

übertragen oder wenn möglich

gelöscht werden. Sobald keine

Replica mehr vorhanden ist, sollten

auch keine Obituaries mehr da sein.

Anschließend können wieder

Replicas verteilt werden.

Windows 2000: fehlerhafte Dienste deaktivieren

Sollte während des Systemstarts oder kurz nach dem Hochfahren

des Systems ein Absturz erfolgen, so kann dies an einem fehlerhaften

Service liegen. In diesem Fall läßt sich der Fehler meist nicht

beheben, da entweder die Windows-eigenen Tools nicht ausreichend

sind, oder aber die verfügbare Zeit einfach zu kurz ist, um das Problem

zu beseitigen. Wenn Sie den verantwortlichen Dienst aber vor

dem Absturz identifizieren konnten, so ergibt sich eine Möglichkeit,

das System vom auftretenden Fehler zu befreien.

Um die Reparatur zu beginnen, starten Sie den PC mit der

Installations-CD oder den Installationsdisketten neu. In dem nächsten

erscheinenden Auswahlmenü wählen Sie die Option R aus.

Anschließend starten Sie die Wiederherstellungskonsole und selektieren

dir Option K. Nun wird die Installation ausgewählt, die repariert

werden soll, gefolgt vom Anmelden mit dem Benutzerkonto des

Administrators. Anschließend wechseln Sie von der Root des Dateisystems

in das Verzeichnis, z.B. C:\Winnt\System32. Hier angelangt

geben Sie den Befehl listsvc ein. Nach dessen Ausführung

werden alle Dienste angezeigt, die während des Systemstarts geladen

werden, einschließlich deren Zuständen.

Jetzt müssen Sie nur noch den fehlerhaften Service finden und in der

Eingabeaufforderung über das Kommando disable sperren. Sollte aus Versehen der falsche Service terminiert

worden sein, so können Sie diesen mit dem Befehl enable

wieder aktivieren. Damit die bisher durchgeführten Aktivitäten auch

dauerhaft wirksam werden, geben Sie zum Abschluß das Kommando

Exit ein, woraufhin das System nun wieder ordnungsgemäß

booten sollte.


O

H O T L I N E hH O T L I N E

MICROSOFT

Pustekuchen

Viren-Programme und NTFS Partitionen

Sie benutzen eines der Microsoft-Betriebssysteme Windows NT, Windows 2000 oder Windows XP und haben den

Verdacht, daß sich auf Ihrem System ein Virus eingeschlichen hat. Kein Problem, denken Sie nun, denn schließlich habe

ich ja einen aktuellen Virenscanner integriert. Mag sein, aber manchmal: Pustekuchen!

Oftmals hilft Ihnen die installierte

Viren-Software unter Windows NT,

Windows 2000 oder Windows XP

nicht weiter, da Sie zur Beseitigung

oder Erkennung eines Virus das System

mit einer sauberen Diskette oder

CD-ROM booten müssen. Leider existiert

an dieser Stelle eine entscheidende

Limitierung vieler Virenscanner,

da die genannten Betriebssysteme

meistens aus Sicherheits- und

Performance-Gründen auf NTFS-Partitionen

installiert wurden. Dadurch

kann es zu Problemen mit unterschiedlicher

Anti-Virus-Software kommen,

da diese oft nicht mit dem NTFS-

Dateisystem klarkommen. Eine unter

dem Betriebssystem erstellte Boot-

Diskette kann Ihnen hier auch nicht

weiterhelfen, da diese die Disketten

mit dem FAT-Dateisystem versieht,

welches ebenfalls nicht mit dem NTFS-

Dateisystem umgehen kann. Wir zeigen

Ihnen, wie man sich eine einfache

Lösung für dieses Problem zusammenstellen

kann.

Console Emergency

Im Notfall steht uns unter Windows

NT, Windows 2000 und Windows XP

eine sogenannte Emergency-Console

zur Beseitigung eines Systemschadens

zur Verfügung. Diese kommt zwar

mit dem NTFS-Dateisystem klar, aber

leider weist sie eine große Einschränkung

auf: man kann keine externen

Programme starten, weil der eingebaute

und minimale Befehlssatz dies

nicht vorsieht. Demzufolge können

wir die Emergency-Console auch

nicht für das Starten von Viren-Software

verwenden. Die Konsole kommt

also selbst in größte Schwierigkeiten.

Good old DOS

Da es aber auch unter einem NTFS-

Datenträger möglich sein muß, hartnäckige

Viren zu beseitigen, benötigen

wir eine bootfähige Diskette oder

CD-ROM, die mit dem NTFS-Dateisystem

umgehen kann. Eine Möglichkeit

wäre die Anwendung eines

Linuxkernel mit NFTS-Support. Für

diesen stehen aber leider nur wenige

Virenscanner zur Auswahl. Also müssen

wir uns an dieser Stelle einen anderen

Ausweg suchen, und zwar über

das gute alte DOS, wofür es eine große

Auswahl von Viren-Software gibt.

Zwar kann auch DOS von Hause aus

nicht auf NTFS-Partitionen zugreifen,

aber für dieses Problem existieren

mehrere Lösungen in Form von NTFS-

Treibern, die es unter DOS ermöglichen,

zumindest lesend auf das NTFS-

Dateisystem zuzugreifen. Durch den

nur lesenden Zugriff auf die NTFS-

Partition können wir den Virus zwar

nicht direkt vom System entfernen,

uns steht aber mit einfachen Mitteln

zumindest die Option offen, den Virus

überhaupt erst einmal zu identifizie-

40

40

06

ren. Dies ist oftmals ausreichend, um

ihn anschließend unter dem laufenden

System für immer zu eliminieren.

Die Firma Winternals bietet ihre

kostenlose NTFSDOS-Software

unter: www.sysinternals.com

an.

Bootbare CD-ROM

Da der Speicherplatz einer Diskette

meist nicht auch noch für den Virenscanner

ausreicht, sollte man gleich

eine bootbare CD-ROM erstellen, auf

der sich die gesamte benötigte Software

befindet. Die einfachste Möglichkeit,

um eine bootfähige CD zu

erlangen, besteht darin, eine DOS

Startdiskette zu erstellen und sie anschließend

auf der CD zu verewigen,

natürlich einschließlich der NTFS-

Software. Angefertigt wird die Startdiskette

unter Windows 9x, Me oder

XP. Wir dürfen allerdings bei deren

Formatierung nicht vergessen, die

Ausgabe 06/2002


Option Startdateien übertragen

auszuwählen, bei Windows

XP heißt die entsprechende Option

MS-DOS Startdiskette erstellen.

Da die DOS NTFS-Treiber meist viel

konventionellen Hauptspeicher in

Anspruch nehmen, müssen wir versuchen,

diesen an anderer Stelle wieder

einzusparen. Ein guter Ansatz ist hier

der CD-ROM ATAPI Treiber, da

es hier sogenannte Generic Versionen

gibt, die so gut wie alle CD-

ROM-Laufwerke erkennen und mit

ihnen zusammenarbeiten können. Die

Generic-Treiber gehören auch zum

Lieferumfang der Microsoft Betriebssysteme.

Um unserem Virenscanner

soviel wie möglich kostbaren konventionellen

Hauptspeicher zur Verfügung

zu stellen, verwenden wir die

Speicherverwaltungstreiber

Himem.sys und Emm386.exe aus

Windows 9x. Zu guter Letzt benötigen

wir noch das Microsoft-Programm

Mscdex.exe, welches dafür sorgt,

daß wir das CD-ROM-Laufwerk später

unter DOS unter einem Laufwerksbuchstaben

ansprechen können.

Wenn die Startdiskette mit Windows

Me oder Windows XP erstellt

wurde, gilt es unbedingt zu beachten,

daß die geänderte Speicherverwaltung

dieser Betriebssysteme

gegenüber Win9x die Verwendung

von Emm386.exe nicht erlaubt.

Aus diesem Grund muß

darauf geachtet werden, daß der

verwendete Virenscanner so wenig

wie möglich Speicher in Anspruch

nimmt. Erstellen Sie die

Startdiskette dann am besten mit

einem reinen DOS (z.B. MS-DOS

v6.22) oder mit Windows 9x.

Konfigurationsdateien

Nachdem der entsprechende DOS

NTFS-Treiber auf die Diskette kopiert

wurde, gilt es nun, die beiden Dateien

Config.SYS und Autoexec.BAT

zu erstellen. Der nun folgende Inhalt

der Konfigurationsdateien soll uns

hier nur als Beispiel dienen, je nach

Anforderung sind diese entsprechend

anzupassen.

Ausgabe 06/2002

Config.SYS

device=himem.sys

dos=high,umb

emm386.exe noems (nicht bei Windows

Me oder XP verwenden)

devicehigh= /

D:cd01

files=50

lastdrive=z

Autoexec.BAT

lh

lh mscdex.exe /D:cd01 /L:E

lh xmsdsk.exe 8000 :

/y

Virenscanner

Die bis hierhin vorgestellten Arbeitsschritte

ermöglichen uns bereits, den

lesenden Zugriff auf eine NTFS-Partition

durchzuführen. Da wie erwähnt

die meisten Virenscanner nicht auch

noch auf die Diskette passen, werden

diese zusätzlich mit der Startdiskette

auf CD-ROM gebrannt. Hierbei taucht

aber leider ein weiteres kleines Problem

auf, da die Virenerkennung in

kürzester Zeit nicht mehr aktuell ist.

Die Hersteller von Antiviren-Software

bieten uns aus diesem Grund auf ihren

Web-Pages aktualisierte Virenerkennung-Files

an, um den Virenscanner

immer auf dem aktuellen Stand

zu halten. Wenn wir aber vorher eine

CD-R erstellt haben, können wir die

neuen Dateien nicht mehr nachträglich

auf die CD-ROM kopieren.

Es gibt drei Lösungsansätze, um das

Problem zu beheben: das Erstellen

einer CD RW, die Benutzung eines

Virenscanner, der es ermöglicht, die

Virenerkennungs-Dateien über Diskettenlaufwerk

nachzuladen, oder das

Erstellen einer RAM-Disk mit der

Notfall-CD, um die neuen Dateien der

Virenerkennung auf die RAM-Disk

zu kopieren. Für die RAM-Disk sind

wiederum Treiber vonnöten, die Sie

aber im Internet ohne Probleme finden

können. Als Beispiel sei hier stellvertretend

ein Treiber mit Namen

xmsdsk.exe genannt.

Start und Scan

Nachdem wir nun die bootfähige CD

erstellt und das System mit dieser

gestartet haben, muß nur noch der

Virenscanner gestartet werden. Diese

Aktion kann entweder manuell über

41

41

06

den DOS-Prompt geschehen, oder aber

der Aufruf der Viren-Engine wird vor

der Erzeugung der CD-ROM in die

Autoexec.BAT eingefügt.

Hat der Virenscanner seine Arbeit erfolgreich

verrichtet und einen oder

mehrere Viren identifizieren können,

so haben wir im Anschluß zwei Optionen

zur Auswahl, um die Viren endgültig

aus dem PC zu verbannen. Wir

starten das Systems und entfernen die

Viren mit der installierten Viren-Software

und deren Anleitung oder aber es

folgt eine Installation der befallenen

Festplatte in ein zweites virenfreies

System mit anschließender Entfernung

des Virus. Wählt man die zweite

Lösung mit Windows 9x oder Me, hat

man natürlich wieder das Problem mit

dem Zugriff auf die NTFS-Partitionen.

In diesem Fall steht uns aber von

verschiedenen Herstellern Software

zur Verfügung, mit deren Hilfe auch

ein schreibender Access auf das NTFS-

Dateisystem möglich ist.

Zusatz-Tools

Da auf unserer Rettungs-CD noch jede

Menge an Speicherplatz übrigbleibt,

sollen an dieser Stelle noch ein paar

Hinweise gegeben werden, welche

Software zusätzlich auf der CD sinnvoll

zum Einsatz kommen könnte. Es

ist ja vorstellbar, daß das Problem mit

dem System z.B. gar nicht von einem

Partition Virus verursacht wird, sondern

an der Partition oder Festplatte

liegen kann. Daher empfehlen sich

Tools, um Partitionen auf Fehler hin

zu untersuchen und eventuelle Defekte

wieder zu beheben, Tools, um

den Master Boot Record neu zu schreiben,

Tools, um das Dateisystem und

die Oberfläche der Festplatte auf Fehler

zu überprüfen, oder Tools, um ein

Image von der kompletten Disk oder

der Partitionen anzulegen (z.B.

Ghost).Ist eine Reparatur der Installation

nicht mehr möglich, so wäre es

auch sicherlich interessant, die

Installationsdateien des verwendeten

Betriebssystems mit auf die Notfall-

CD zu kopieren, um das System neu

aufzubauen. Außerdem entfällt hierbei

der lästige CD-Wechsel (z.B. Verzeichnis

i386 von Windows NT/

2000/XP).


H O T L I N E hH O T L I N E

NOVELL

FAQs und Facts

Interessante Tips der Deutschen Netware FAQ

Von Stefan Braunstein

Kennen Sie LAMP oder WAMP? Es sind die Abkürzungen für komplexe Webserver auf Linux bzw. Windows Grundlage,

die mit Apache, MySQL und PHP bzw. mit Perl oder Python eine perfekte Kombination bilden. In Zukunft werden Sie

wahrscheinlich auch von NAMP hören, denn Apache wurde bereits erfolgreich auf NetWare portiert und wird bei

NetWare 6 bereits als Standard Webserver benutzt.

NAMP ?

MySQL und PHP sollen im Laufe dieses

Jahres als NetWare-Version öffentlich

verfügbar sein. MySQL für

NetWare gibt es bereits als lauffähiges

Programm. Auf der Brainshare

2002 konnte man es bereits live auf

einem eigenen Stand sehen. Es soll

diesen Herbst als Release-Version erscheinen.

PHP ist nach meinen Informationen

noch nicht soweit wie My

SQL, soll aber auch auf die NetWare

Plattform portiert werden. In der Zwischenzeit

können Sie das “P“ aber

auch als Perl interpretieren, denn auch

diese Script-Sprache ist schon seit

vielen Jahren als NLM erhältlich und

Stefan Braunstein, der Verwalter

der Deutschen NetWare FAQ

(www.nwfaq.de) und der Netzwerk-Utility-SammlungNetwareFiles

(www.netwarefiles.de),

liefert Technik-News-Lesern allmonatlich

eine Serie zu Tips,

Tricks und Tools rund um Novell

NetWare. Sie erreichen den Autor

über: www.braunstein.de. TIDs

und englischsprachige Informationen

sind in der Novell Knowledge

Base http://support.no

vell.com/search/kb_index.

htm zu finden. Einen direkten Link

zu NetWare FAQ haben Sie auch

über Technik News online:

www.technik-news.de.

im Webserver Bereich nicht mehr

wegzudenken. Aktuell wird bei

NetWare 6 mit Support Pack 1 die Perl

Version 5.6.1 eingesetzt. Auch in den

NetWare 5.0 und 5.1 Support Packs

finden sich Updates für Perl. Auf

Novells Developer Web-Seiten gibt

es für Entwickler immer die aktuellen

Versionen. Für NetWare 4 suchen Sie

nach dem Stichwort perl unter

http://support.novell.

com/filefinder/.

Perl und Python

Ein weiteres “P” in diesem Zusammenhang

ist Phyton, auch sie ist eine

leistungsstarke Script-Sprache, die

ähnlich wie PHP oder Perl gerne in

Webserver-Umgebungen genutzt

wird. Eine rudimentäre Portierung

unter NetWare ist von einem Entwickler

bereits vor einigen Jahren durchgeführt

worden (siehe Newsgroup

comp.lang.python). Daneben

existiert eine javabasierte Python-

42

42

06

Version, die wahrscheinlich unter

NetWare laufen dürfte. Doch mit einer

supporteten Release-Version ist wohl

nicht so schnell zu rechnen. Der

Client-Zugriff auf die NDS mit Python

ist jedenfalls im folgenden Dokument

ausführlich beschrieben:

http://www.python.org/

workshops/2000-01 /procee

dings/papers/clements/

clements.html.

Open Source

Alle genannten Komponenten zu einem

xAMP Server werden als Open

Source entwickelt. Unter http://

developer.novell.com/

opensource/ finden Sie Informationen

und Verweise zu diesen und

anderen Projekten, die erfolgreich auf

NetWare portiert wurden oder werden.

Außerdem sind einige Unix Tools

und Libraries als NetWare Port bei

Ulrich Neumann zu finden: http:/

/neumann.gne.de/internet/

opensource.html. Freeware,

Open Source und Shareware Tools

finden Sie natürlich auch unter

www.NetWareFiles.de.

Dateienflut

Wer Programme einsetzt, die in einem

Unterverzeichnis sehr viele und

meist kleine Dateien erzeugen, bekommt

ab einer Größenordnung von

10.000 bis 20.000 Dateien enorme

Performance-Probleme. Es wurden bei

Novell bereits Verzeichnisse mit bis

zu 70.000 Dateien gemeldet. Der Zu-

Ausgabe 06/2002


griff auf einzelne Dateien in solch

einem Verzeichnis dauert dann zwei

Minuten und mehr. Die optimale Lösung

ist natürlich das Löschen nicht

mehr benötigter Dateien. Auch ein

Splitten von Daten in verschiedene

Unterverzeichnisse ist optimal, wenn

es vom Programm unterstützt wird.

Abhilfe bringt zum Teil auch das regelmäßige

Purgen des Verzeichnisses.

Eindämmung

Eine perfekte Lösung gibt es laut TID

10021744 nicht, aber einige Ansätze,

um die Reaktionszeit etwas zu verkürzen:

alle SET-Parameter, die mit

Directory Caching zu tun haben, sollten

Sie auf Maximum bzw. Minimum

stellen (je nach Parameter) und danach

den Server neu starten. Aus den

acht bzw. sechs möglichen Parametern

hier die relevanten:

Die Directory Cache Allo

cation Wait Time ist möglichst

klein zu setzen (0.1 sec), damit der

Server schneller neue Directory Cache

Buffers belegen kann, der

Directory Cache Buffer

NonReferenced Delay

dagegen möglichst hoch (30 oder 60

Minuten), damit die Daten nicht schon

nach 5,5 Sekunden (Standard) wieder

aus dem Directory Cache Buffer geworfen

werden. Maximum Direc

tory Cache Buffers möglichst

hoch setzen. Das Minimum der

Directory Cache Buffers -

als den Startwert bei einem Neustart

des Server - sollte man auf den Wert

setzen, auf den sich der Server nach

gewisser Zeit von selbst einpendelt.

In einem Mega-Verzeichnis sollten

Sie mehrmals DIR eingeben und jedesmal

den Durchlauf abwarten, damit

das komplette Verzeichnis in den

Cache übernommen wird.

Auf seichtem Grund

Grund und Ursache für diesen lahmen

Zugriff auf Dateien liegen nicht bei

der NetWare, sondern bei DOS und

dessen Zugriff auf Verzeichnisse. DOS

sucht per Wild-Card jedesmal alle

Dateien durch, auch wenn die gewünschte

Datei bereits nach dem er-

Ausgabe 06/2002

sten Vergleich gefunden wurde oder

der Name exakt beschrieben wurde.

Aktuelle NetWare Clients versuchen

das etwas intelligenter zu handhaben,

bekommen aber bei sehr vielen Dateien

ihre Probleme, selbst beim Einsatz

des aktuellen NSS File Systems.

Login-Masken

Wenn sich an Arbeitsplätzen immer

wieder andere Benutzer anmelden,

wäre es doch praktisch, wenn der

Login-Name leer bliebe. Denn üblicherweise

bleibt immer der letzte

Benutzer, der sich erfolgreich angemeldet

hat, in der Maske zurück. Um

dieses Verhalten einzustellen, gehen

Sie wie folgt vor. In den

Client-Eigenschaften (z.B.

über das rote N im

Systemtry) wählen sie

Standortprofile /

Default / Eigenschaften

/ Eigenschaften.

Dort nehmen

Sie den Haken Save Profile

after succes

ful Login heraus und

leeren das Feld für den User-

Namen. Das klappt sowohl

mit den aktuellen 3.x als

auch bei den 4.x Clients.

Speicherleck

Neben dem letztens beschriebenen

TIMESYNC Problem beim aktuellen

Support Pack 4 für NetWare 5.1 existiert

auch ein Speicherleck im neuen

NWASPI Modul. Das NWASPI Interface

wird vor allem bei NetWare

Servern mit installiertem Backup-Programm

eingesetzt. Das neue

NWASPI.CDM Version 3.22, das auch

im Support Pack 1 von NetWare 6 zu

finden ist, enthält ein Speicherleck,

das den vorhandenen Arbeitsspeicher

früher oder später aufbraucht. Typisch

sind Memory Allocator-Fehlermeldungen

auf der Serverkonsole oder

Ressourcen-Probleme in anderen

Servermodulen. Spielen Sie die alte

Version 3.21 vom Verzeichnis

BACKSPx unterhalb von SYS:S

YSTEM wieder in C:\NWSERVER auf

und starten Sie den Server neu.

43

43

06

Abb. 1: Einstellungen des Username beim

englischen Client

Große IDE-Platten

Ich schrieb es hier bereits letztes Jahr:

“Aufgrund von Performance- und

Erweiterungsvorteilen sollten in File

Servern grundsätzlich SCSI- Komponenten

eingesetzt werden.” Prinzipiell

sind IDE-Platten mit mehr als 8 GB

natürlich kein Problem, aber alte Treiber

müssen unter Umständen erst aktualisiert

werden (siehe TN 07/2001).

Sie sollten allerdings unbedingt beachten,

daß auch die neuesten Treiber

den UDMA-Modus nur bei Intel, VIA

und Serverworks IDE-Kontrollern

unterstützen. Alle anderen Chipsätze

laufen nur im langsameren und vor

allem prozessorintensiven PIO-Modus.

Um die aktuelle Einstellung zu

erfahren, starten Sie den Treiber mittels

load ideata.ham verbose.

Dabei erfahren Sie, ob er im DMAoder

PIO-Modus arbeitet.


P

P R A X I S pP R A X I S

MICROSOFT

Do IT Dot NET

Teil 3: Features und Services des BizTalk Server 2002

Von Patrick Fell

Der BizTalk Server 2002, das geschäftstüchtige Mitglied der .NET Enterprise Server-Familie, vereinigt Unternehmensanwendungen

und Business-to-Business- Applikationen (B2B) in einem Produkt. Mit Hilfe von BizTalk Server 2002

können Sie dynamische Geschäftsprozesse ausarbeiten, die sich unter Verwendung des Internets über verschiedene

Anwendungen, Plattformen und Unternehmen global ausdehnen können.

Parallel zur Entwicklung des

BizTalk Servers 2002 hat Microsoft

zusammen mit Partnerunternehmen

Technologien vorangetrieben,

die für Geschäftslösungen

im Internet förderlich

und erforderlich sind. Dazu gehört

u.a. das BizTalk Framework

2.0, ein plattformunabhängiges

XML-Framework (Extensible

Markup Language) für die Anwendungsintegration

und den

elektronischen Handel. Es stellt

selbst zwar keinen Standard dar,

basiert aber auf solchen, wie etwa

dem Simple Object Access Protocol.

SOAP ist als Schlüsseltechnologie

auch in den anderen Komponenten

der .NET-Produktlinie enthalten - wie

etwa Visual Studio 7.0 und Visual

Studio .NET. Denn SOAP stellt die

Grundlage für eine übergreifende und

zuverlässige Nachrichtenübermittlung.

Wir wollen Ihnen die Funktionen und

Dienste von BizTalk Server 2002

vorstellen, jedoch ohne uns im Ausgestalten

von konkreten Geschäftsprozessen

zu verlieren, da dies ja nur

unternehmensspezifisch vorzunehmen

wäre und den Rahmen dieser

Serie sprengen würde. Doch geben

wir Ihnen einen detaillierten Einblick

in BizTalk Features und Services, die

Installationsanforderungen sowie in

das Anwendungs- und Verwaltungsmodell.

Es erwartet Sie eine umfassende

Einführung in die doch sehr

komplexe Thematik des BizTalk Servers.

To B2B

Der Microsoft BizTalk Server 2000

(BTS 2002) stellt uns eine leistungsstarke

Web-basierte Entwicklungsund

Ausführungsumgebung bereit,

die flexibel verbunden, langlebige

Geschäftsprozesse integriert, sowohl

innerhalb als auch zwischen verschiedenen

Unternehmen. In Abbildung 1

sehen Sie einen solchen Prozeß, wie er

häufig in B2B-Umgebungen seine

Anwendung findet. Der BizTalk Server

kann dabei Transaktionen verarbeiten,

die nicht nur von Minuten

oder Sekunden ausgeführt werden,

sondern selbst über einen Zeitraum

von Wochen oder Monaten laufen

können. Seine Features enthalten

Möglichkeiten zum Entwickeln und

Erstellen von XLANG-Ablaufplänen

(siehe weiter unten), zum Integrieren

vorhandener Anwendungen, zum Definieren

von Dokumentspezifikationen

und Spezifikationstransforma-

44

44

06

tionen sowie zum Überwachen

und Protokollieren der Aktivität

zur Laufzeit, sprich in Echtzeit.

Außerdem stellt der Server

ein Standard-Gateway für das

Senden und Empfangen von Dokumenten

innerhalb des

Internets bereit, sowie eine Reihe

von Diensten, die die Datenintegrität,

Übermittlung, Sicherheit

und Unterstützung für

das BizTalk Framework und

anderer wichtiger Dokumentformate

gewährleisten.

Konfigurationen

Um die bestmögliche Leistung beim

Dokumentmessaging für ein hochbeanspruchtes

System zu erzielen,

sind die folgenden Empfehlungen

hilfreich, um den BizTalk Server 2002

optimal zu konfigurieren. Erstellen

Sie eine Konfiguration mit drei Computern,

so installieren Sie auf dem

Hardware-Anforderungen

Folgende Mindestanforderungen der

Hardware müssen erfüllt sein, damit eine

Installation von Microsoft BizTalk Server

2002 ausgeführt werden kann:

€ Intel Pentium 300-Prozessor

€ 128 Megabyte RAM

€ 6-Gigabyte-Festplatte

€ CD-ROM-Laufwerk

€ Netzwerkkarte

€ VGA- oder Super-VGA-Monitor

€ Microsoft Maus oder kompatibles

Zeigegerät

Ausgabe 06/2002


ersten BTS 2002, auf dem zweiten die

Überwachungsdatenbank und auf

dem dritten die BizTalk-Messaging-

Verwaltungsdatenbank sowie die

Datenbank für gemeinsam genutzte

Warteschlangen. Für eine Konfiguration,

in der ein einzelner Server sämtliche

Verarbeitungs- und Empfangsfunktionen

ausführen soll, konfigurieren

Sie zwei Server mit BizTalk

Server 2002, von denen einer die Verarbeitung

und der andere den Empfang

übernimmt.

Installieren Sie die Überwachungsdatenbank

auf einem Computer mit

mehreren physischen Festplatten, so

umfaßt die optimale Konfiguration

vier SCSI II-Festplatten und einen

SCSI II-Controller. Die erste Festplatte

speichert die Dokumentüberwachung,

die zweite die Microsoft

Windows 2000-Auslagerungsdatei,

die dritte das Protokoll für die Überwachung

von Transaktionen und die

vierte das DTC-Protokoll (Distributed

Transaction Coordinator).

Erstellen Sie mehrere Instanzen von

Empfangsfunktionen, um mehrere

Empfangsstandorte für die zu verarbeitenden

Dokumente überwachen zu

können. Um die Belastung durch

Dokumente zwischen verschiedenen

Computern auszugleichen, sollten

sich die Empfangsfunktionen auf ver-

Ausgabe 06/2002

schiedenen Computern

befinden. Jeder Überwachungsstandort

muß

eindeutig sein und über

eine eigene Empfangsfunktion

verfügen. Um

die Überlastung einer

einzelnen Emp-fangsfunktion

zu vermeiden,

sollte die Geschäftsanwendung,

die Dokumente

ausgibt, diese auch

gleichmäßig auf alle

Überwachungsstandorte

verteilen.

Feature Funktion

Verwaltung € Serververwaltung

€ Programmgesteuerte Administration

Dokumentüberwachung € Statusüberwachung

€ Kopien von Austauschvorgängen

und Dokumenten

€ Abfragen aus Überwachungsdatenbank

€ benutzerdefinierte Daten in Dokumenten

Orchestrierungsentwurf € Erstellen von Geschäftsprozessen und

deren programmgesteuerte Implementierung

in der Entwurfsumgebung

€ Kompilieren von XLANG-Ablaufplanzeichnungen

in XLANG-Ablaufpläne

€ Definieren des Nachrichtendatenflusses

innerhalb von Geschäftsprozessen

Messaging € Verwenden des BizTalk-Messaging-

Managers

€ Zugriff auf das Messaging-Konfigurationsobjektmodell

€ Verwalten von Kanälen, Messagingports,

Verteilerlisten etc.

XML-Tools € Erstellen von Spezifikationen

€ Zuordnen von Daten

Tabelle 1: BizTalk Server-Features

Tabelle 1

Software-

Anforderungen

Um den BTS 2002 ausführen zu können,

muß folgende Software installiert

sein. Die vollständige Installation,

die Tools-Installation wie auch

die benutzerdefinierte Installation

verlangen Windows 2000 Server,

Advanced Server oder Professional

mit NTFS-Dateisystem und Service

Pack 1, dazu den Internet Explorer 5

oder höher. Zudem ist noch der Visio

2000 SR-1A oder höher für die Verwendung

des BizTalk-Orchestrierungs-Designers

erforderlich. Im Gegensatz

zur Tools-Installation erfor-

45

45

06

Abb. 1: Beispiel eines Geschäftsprozesses

dern die vollständige wie auch die

benutzerdefinierte Installation außerdem

noch den SQL Server 7.0 mit SP2

oder den SQL Server 2000. Der

BizTalk-Messaging-Manager wird

bei allen Installationsformen nur dann

ausgeführt, wenn auch der WWW-

Publishingdienst ausgeführt wird.

Für reines Messaging von ca. 1000-

1500 Dokumenten reicht laut meiner

eigenen Erfahrung auch eine

einzige Maschine völlig aus. Es

handelte sich hierbei um einen

Rechner mit 850 MHz und 256 MB

RAM.

Messaging-Dienste

Die Messaging-Dienste kommen

beim Empfangen und Analysieren eingehender

Dokumente zum Einsatz,

zum Ermitteln ihres spezifischen Formats,

beim Extrahieren der Schlüsselbezeichner

oder beim Identifizieren

bestimmter Verarbeitungsregeln. Sie

übermitteln und überwachen Dokumente

bis an die vorgesehenen Ziele

kümmern sich um die Datenzuordnung,

die Erstellung und Korrelation

von Empfangsbestätigungen und

um den Schutz von Datenintegrität

und -sicherheit. BizTalk Server 2002

stellt Empfangsfunktionen bereit,

durch die der Server die Dokumente


überwachen kann, die an die angegebenen

Zielorte gesendet werden. Er

unterstützt die Empfangsfunktionen

Datei und Message Queuing, die mit

Hilfe der BizTalk Server-Verwaltung

konfiguriert werden. Ferner werden

die Protokolle HTTP und HTTPS, die

mit Hilfe von ASP-Seiten konfiguriert

werden können, oder SMTP für

Microsoft Exchange-Skripts verwendet.

Transportdienste

BizTalk Server 2002 stellt Transportdienste

bereit, mit denen Dokumente

an ihr Ziel übertragen werden. Integriert

sind neben HTTP, HTTPS und

SMTP der Dateidienst und das Message

Queuing sowie bestimmte Anwendungsintegrationskomponenten.

Loopback ist ein besonderer Typ von

Transportdienst, mit dem aktuelle

Statusdaten an die Anwendung, von

der Daten ausgegeben wurden, zurückgegeben

werden können.

Daten-Parser

Sogenannte Daten-Parser werden für

eine Vielzahl von Dokumentstandards

wie ANSI X12, UN/EDIFACT und

XML eingesetzt. Der Parser konvertiert

die diesen Standards entsprechenden

Dokumente in XML-Dateien.

BizTalk Server 2002 unterstützt

auch, wie schon oben erwähnt,

BizTalk Framework 2.0. Für Flatfiles

ist ebenfalls eine Parser-Unterstützung

vorhanden. Sie können auch

eigene benutzerdefinierte Parser-

Komponenten registrieren und verwenden.

Unterstützt werden Flatfiles

mit Feldern fester Breite (positional

flat file), wobei eine Datei, die Felder

derselben Länge und Datensätze mit

einem gemeinsamen Datensatz-Abschlußzeichen

enthält, und Flatfiles

mit Trennzeichen (delimited flat file),

die einen oder mehrere Datensätze

enthält, als eine Gruppe von Feldern

mit Trennzeichen dazwischen dargestellt

werden. Die Datensätze selbst

werden ebenfalls durch Trennzeichen

voneinander abgegrenzt.Microsoft-

Informationen zum BizTalk

Framework 2.0 finden Sie unter:

www.microsoft.com/biztalk.

P R A X I S pP R A X I S

Datenprüfung

BTS 2002 stellt

eine Datenüberprüfung

bereit,

bei der jede Instanz

eines Dokuments

mit einer

Spezifikation

abgeglichen

wird. Wenn das

Dokument nicht

den Regeln der

Spezifikation

entspricht, wird

es zur weiteren

Überprüfung in

einer angehaltenenWarteschlangeabgelegt.

Eine Spezifikationen

ist ein

BizTalk Serverspezifisches

XM

L-Schema. Sie

werden im Biz

Talk-Editor (siehe

Abb. 2) erstellt

und können auf

Industriestandards

(z. B.

EDIFACT, X12

und XML) oder

Flatfiles (siehe

oben) basieren.

Der BizTalk-

Mapper (siehe

Abbildung 3) verwendet Quellspezifikationen

und Zielspezifikationen,

die geöffnet werden, um Zuordnungen

zu erstellen.

46

46

Abb. 2: BTS Editor

Abb. 3: BTS Mapper

Dokumente

Eine zuverlässige Dokumentübermittlung

bedient sich der BizTalk-

Messagingdienste. Zu deren Eigenschaften

zählen das Festlegen der

Dienstfenster für das Senden von

Dokumenten, das Senden und Empfangen

von Empfangsbestätigungen,

das Festlegen der Anzahl der Neuversuche

und des Zeitraums zwischen

Neuversuchen. BTS 2002 unterstützt

die Verwendung BizTalk-Framework-kompatibler

Umschläge, die zuverlässige

Messagingfunktionen er-

06

möglichen. BTS 2002 legt ferner Dokumente

in Warteschlangen an einem

zentralen Speicherort ab. Bei einem

Serverausfall können mit Hilfe von

Rollover-Mechanismen neue Server

aktiviert werden, welche die Steuerung

über die Dokumente übernehmen

und diese verarbeiten. Der Server

unterstützt Verschlüsselung und digitale

Signaturen, öffentliche Schlüssel

für alle Dokumente, die mit Hilfe

der BizTalk Server-Transportdienste

übermittelt werden, und außerdem die

Entschlüsselung und Signaturüberprüfung

für empfangene Dokumente.

In der nächsten Ausgabe wollen wir

die Orchestrierungsdienste vorstellen,

mit deren Hilfe Geschäftsprozesse

und Datenaustausch automatisiert

werden.

Ausgabe 06/2002


U

Ausgabe 06/2002

LINUX

OpenLDAP

Windows 2000 Benutzerverwaltung unter Linux

Von Mirko Görgen

Verzeichnisdienste als Basis für eine User-Verwaltung sind eine praktische Sache. Novells NDS oder Microsofts Active

Directory sind die bekannten Produkte aus dem kommerziellen Bereich. Die OpenSource Gemeinde zieht mit dem

Produkt OpenLDAP ins Feld und mit der neuesten Samba-Version können wir die Brücke zur Windows-Welt schlagen.

Unser Beitrag zeigt die Installation eines Beispielsnetzes

auf, welches aus einem Linux Server sowie je einem Linux

und einem Windows 2000 Client besteht. Die eingesetzt

Linux Distribution kommt von SuSE in der Version 7.3.

Alle Konfigurationsdateien sowie die aktuelle Samba-Version

finden Sie auf der Technik News Monats-

CD im Verzeichnis linux, weitere Infos unter:

www.openldap.org.

Installation

Widmen wir uns zunächst der Installation bzw. der Konfiguration

der benötigten Module. Die SuSE Distribution

liefert die Pakete openldap2, openldap2-client,

openldap2-devel, sowie nss_ldap und pam_ldap

bereits mit. Sofern Sie diese noch nicht installiert haben,

holen Sie dies nun über YAST bitte nach. Nach erfolgreichem

Einspielen der Pakete kümmern wir uns um die

Installation des Samba-Paketes. Kopieren Sie die benötigte

Version 2.2.3a von unserer Monats-CD aus dem Verzeichnis

linux nach /tmp und entpacken Sie diese mit

tar -xvzf samba-2.2.3a.tar.gz. Wechseln Sie

nun ins Verzeichnis cd /tmp/samba-2.2.3a/

47

47

source. Die Befehle ./configure —with-ldapsam

make und make install sorgen dafür, daß Samba mit

der notwendigen LDAP-Unterstützung konfiguriert und

installiert wird. Sofern dieser Vorgang ohne Fehlermeldung

abgeschlossen wurde, kopieren wir aus dem Verzeichnis

/tmp/samba-2.2.3a/examples/LDAP die

Datei samba.schema nach /etc/openldap/schema,

diese enthält die notwendige Attributsbeschreibung für

die LDAP-Einträge.

Konfiguration

Im nächsten Schritt kommen wir zur Konfiguration des

OpenLDAP-Servers. Innerhalb der Datei slapd.conf

werden die Einstellungen des Servers geregelt, sie befindet

sich im Verzeichnis /etc/openldap. Unter anderem

definieren wir an dieser Stelle den Administrator

Account des LDAP-Server (rootdn), das dazugehörige

Paßwort wird mit dem Parameter rootpw der Einfachheit

halber im Klartext hinterlegt. Die Zeile access to

attrs=userPassword,lmPassword,ntPassword

by self write by * auth sorgt dafür, daß jeder

korrekt authentifizierte Benutzer Schreibzugriff auf seine

Abb. 1: Windows-Anmeldemaske mit dem Eintrag der neuen

Domäne

06


Paßwörter erhält. Die Zeile access to * by * read

gewährt jedem Benutzer Leserechte auf die Einträge (vgl

Script 1). Passen wir nun die Steuerungsdatei für den

LDAP-Client an. Sie liegt ebenfalls im Verzeichnis /

etc/openldap und trägt den Namen ldap.conf:

# LDAP Defaults

URI ldap://192.168.123.120:389/

BASE dc=tux,dc=org

Der Befehl /etc/rc.d/ldap start sorgt dafür, daß

der LDAP-Dämon (slapd) nun gestartet wird. Ändern Sie

bitte auch über yast den Wert start_ldap von no auf

yes, damit nach einem Boot-Vorgang des Rechners LDAP

automatisch zur Verfügung steht.

Script 1

#

# /etc/openldap/slapd.conf

#

include /etc/openldap/schema/core.schema

include /etc/openldap/schema/cosine.schema

include /etc/openldap/schema/nis.schema

include /etc/openldap/schema/inetorgperson.schema

include /etc/openldap/schema/samba.schema

pidfile /var/run/slapd.pid

argsfile /var/run/slapd.args

database ldbm

suffix “dc=tux,dc=org”

rootdn “cn=admin,dc=tux,dc=org”

rootpw tuxorg

directory /var/lib/ldap

index objectClass eq

loglevel 0

access to attrs=userPassword,lmPassword, ↵

ntPassword by self write by * auth

access to * by * read

Abb. 2: Struktur unserer Beispielfirma

P R A X I S pP R A X I S

48

48

PAM

Damit die LDAP-Benutzer zur Authentifizierung der verschiedenen

Dienste und Programme herangezogen werden,

müssen wir dies dem System mitteilen. Die Schnittstelle

zu den einzelnen Programmen wird über PAM, die

Pluggable Authentication Modules, realisiert. Durch diesen

Zwischenschritt ist es den einzelnen Anwendungen

möglich, neue Möglichkeiten der Benutzerauthentifizierung

zu nutzen, ohne die Programme selber im Nachhinein

zu ändern bzw. neu zu kompilieren. Im Verzeichnis

/usr/share/doc/packages/pam_ldap/pam.d/

finden sich die angepaßten PAM-Dateien wieder. Um

diese zu nutzen, müssen wir sie ins Verzeichnis /etc/

pam.d/ kopieren. Für unser Beispiel nutzen wir die

Dateien su, login, xdm und kdm.

06

Zum Schluß ergänzen wir die

Datei /etc/nsswitch um die

Zeilen:

passwd: files ldap

group: files ldap

Damit sind unser LDAP-Server,

der Client sowie die

Authentifizierung über PAM fertig

konfiguriert.

Benutzerstruktur

Als nächstes kümmern wir uns um die Daten zu unserem

Beispiel. Wir nehmen mal an, das unsere Beispielfirma aus

einer Abteilung Einkauf und einer Abteilung Verkauf

besteht, wobei wir zwischen Verkauf Inland und Verkauf

Ausland zusätzlich unterscheiden. Die Windows Clients

organisieren wir in einem eigenen Zweig Namens Workstation

(Abbildung 1 zeigt den Aufbau). In diesem

Zweig speichern wir später die notwendigen Maschinen-

Accounts ab, welche zwingend notwendig sind, um

Windows 2000 in die Samba-Domaine zu integrieren.

Ebenso tragen wir in diesem Schritt den Administrator

Account des LDAP-Server ein. Mit einem beliebigen

Texteditor erstellen wir eine Datei im ldif Format namens

aufbau.ldif.

Benutzerdaten

Mit ldapadd –D cn=admin,dc=tux,

dc=org –x –W –f aufbau.ldif fügen

Sie diese Struktur dem Verzeichnisdienst hinzu

(vgl. Script 2). Jetzt fehlen uns noch die

Benutzerdaten und für unseren Windows Client

der Workstation-Name. Schauen wir uns die

wichtigsten Parameter einmal genauer an (vgl.

Script 3). Das Attribut dn (Distingguished

Name) gibt die Postion des Objectes innerhalb

des Verzeichnisdienst an. dn:

cn=mmueller,ou=Verkauf

Inland,ou=Verkauf,dc=tux,dc=org

klassifiziert den Eintrag:

Ausgabe 06/2002


objectclass: posixAccount

objectClass: top

objectClass: inetOrgPerson

objectClass: sambaAccount

Weitere Attribute dienen der Adreßbeschreibung des Eintrages.

sn: Mueller

givenname: Michael

telephonenumber: 1001

homephone: 089 - 1001

mobile: 0172 – 100 01

mail: mmueller@compu-shack.com

Die folgenden Attribute weisen dem Benutzer seinen

Benutzernamen, seine numerische UserID und seine

Gruppenzugehörigkeit zu.

uid: mmueller

uidNumber: 1001

gidNumber: 100

Heimatverzeichnis

Für unser Beispiel geben wir hier das jeweilige User-

Paßwort im Klartext vor: userpassword: Michael.

Sie sollten später im realen Einsatz von dieser Praxis

Abstand nehmen und statt dessen mit slappasswd kodierte

Paßwörter erzeugen.

Die beiden letzten Attribute sorgen dafür, daß unter LINUX

der Benutzer sein richtiges Home-Verzeichnis und seine

Shell erhält:

homeDirectory: /home/mmueller

loginShell: /bin/bash

Der Aufruf ldapadd –D cn=admin,dc=tux,dc=org

–x –W –f benutzer.ldif sorgt dafür, daß die neuen

Informationen ihren Weg in die LDAP-Datenbank finden.

Abschließend legen wir jetzt mit mkdir /home/

mmueller, mkdir /home/smaier und mkdir /

home/rschmitt die HomeDirectories für die neuen

Benutzer an. Die Befehle chown mmueller.users /

home/mmueller, chown smaier.users /home/

smaier und chown rschmitt.users /home/

rschmitt sorgen für die richtigen Besitzverhältnisse.

Script 3 zeigt den kompletten Aufbau der Datei für drei

Benutzer und den Workstation Account.

Test

Einem ersten Test steht nun nichts mehr im Wege. Sie

sollten mit su – mmueller den User wechseln können.

Sofern Ihre Eingabe mit einer Meldung su: user

mmueler does not exist quittiert wird, überprüfen

Sie bitte mit getent passwd | grep mmueller,

ob der User für das System existiert. Sollte dies der Fall sein,

bedanken Sie sich beim Name Service Caching Daemon

Ihres Systems, indem Sie ihn mit /etc/rc.d/ntsc

stop abschalten. Der gewünschte Wechseln des Benutzers

sollte nun ohne Probleme möglich sein.

Ausgabe 06/2002

Windows 2000

Um Windows 2000 Clients in unserem Netz zu integrieren

und die Benutzer gegenüber dem LDAP-Server zu authen-

49

49

tifizieren, müssen wir den Umweg über Samba gehen. Zu

Beginn haben wir dieses Paket bereits installiert, jetzt

fehlen uns nur noch die entsprechenden Einträge innerhalb

der Konfigurationsdateien. Zunächst legen wir die für

Samba notwendige Datei smb.conf im Verzeichnis /

etc an. Hier werden im Bereich [global] die erforderlichen

Parameter definiert, um Samba sowohl als Domain

Master als auch als Loginserver agieren zu lassen. Die

Parameter ldap server, port und suffix zeigen

den Weg zum LDAP-Server auf.

Der Abschnitt [homes] definiert die Freigabe der jeweiligen

Home Directories der Benutzer, das Parameter valid

users = %S sorgt dafür, daß jeder User nur sein eigenes

Script 2

dn: dc=tux,dc=org

objectclass: organization

o: tux

dn: cn=admin,dc=tux,dc=org

objectclass: posixAccount

cn: admin

uid: admin

uidNumber: 1000

gidNumber: 100

homeDirectory: /home/admin

loginShell: /bin/bash

dn: ou=Einkauf,dc=tux,dc=org

objectclass: organizationalunit

ou:Einkauf

description: „Abteilung Einkauf“

dn: ou=Verkauf,dc=tux,dc=org

objectclass: organizationalunit

ou:Verkauf

description: «Verkauf Gesamt»

dn: ou=Verkauf Inland,ou=Verkauf,dc=tux,dc=org

objectclass: organizationalunit

ou:Verkauf Inland

description: „Verkauf Inland“

dn: ou=Verkauf Ausland,ou=Verkauf,dc=tux,dc=org

objectclass: organizationalunit

ou:Verkauf Ausland

description: „Verkauf Ausland“

dn: ou=Workstation,dc=tux,dc=org

objectclass: organizationalunit

ou:Workstation

description: “Windows 2000 Workstations”

Script 3

# Beispieluser fuer Verkauf Inland

dn: cn=mmueller,ou=Verkauf Inland, ,↵

ou=Verkauf,dc=tux,dc=org

objectclass: posixAccount

objectClass: top

objectClass: inetOrgPerson

objectClass: sambaAccount

sn: Mueller

06


P R A X I S pP R A X I S

Script 3

givenname: Michael

cn: mmueller

uid: mmueller

uidNumber: 1001

gidNumber: 100

rid: 5001

userpassword: Michael

telephonenumber: 1001

homephone: 089 - 1001

mobile: 0172 – 100 01

mail: mmueller@compu-shack.com

homeDirectory: /home/mmueller

loginShell: /bin/bash

# Beispieluser fuer Verkauf Ausland

dn: cn=smaier,ou=Verkauf Ausland,↵

ou=Verkauf,dc=tux,dc=org

objectclass: posixAccount

objectClass: top

objectClass: inetOrgPerson

objectClass: sambaAccount

sn: Maier

givenname: Susanne

cn: smaier

uid: smaier

uidNumber: 1002

gidNumber: 100

rid: 5002

userpassword: Susi

telephonenumber: 1002

homephone: 089 - 1002

mobile: 0172 – 100 02

mail: smaier@compu-shack.com

homeDirectory: /home/smaier

loginShell: /bin/bash

# Beispieluser fuer Einkauf

dn: cn=rschmitt,ou=Einkauf,dc=tux,dc=org

objectclass: posixAccount

objectClass: top

objectClass: inetOrgPerson

objectClass: sambaAccount

sn: Schmitt

givenname: Richard

cn: rschmitt

uid: rschmitt

uidNumber: 1003

gidNumber: 100

rid: 5003

userpassword: Richard

telephonenumber: 2003

homephone: 089 - 2003

mobile: 0172 – 200 03

mail: rschmitt@compu-shack.com

homeDirectory: /home/rschmitt

loginShell: /bin/bash

# Workstationaccount

dn: cn=w2kldap-client$,ou=Workstation, ,↵

dc=tux,dc=org

objectclass: posixAccount

cn: w2kldap-client$

uid: w2kldap-client$

uidNumber: 2001

gidNumber: 201

homeDirectory: /tmp

50

50

Verzeichnis sieht und nutzen kann. Der Bereich Tausch

definiert ein weiteres Verzeichnis, welches zusätzlich für

alle gedacht ist. Eventuell müssen Sie linuxseitig die

Rechte von /tmp anpassen, damit es beschrieben werden

kann (vgl. Script 4).

Samba starten

Durch Aufruf von /usr/local/samba/smbd –D –

s /etc/smb.conf und /usr/local/samba/nmbd

–D –s /etc/smb.conf können wir Samba nun

starten. Eventuelle Probleme können in den Logdateien

smbd.log und nmbd.log im Verzeichnis /usr/

local/samba/var eingesehen werden. Für die nächsten

Befehle wechseln Sie bitte mit cd /usr/local/

samba/bin ins Verzeichnis. Der Befehl ./smbadd –

w tuxorg richtet die entsprechende Paßwortdatei ein,

./smbpasswd –a (username) sorgt dafür, daß die

Benutzer sambaseitig mit Paßwort angelegt werden. Mittels

pdbedit definieren wir jetzt die notwendigen

Windows Parameter für die einzelnen User. Für den Benutzer

rschmitt lautet er wie folgt: ./pdbedit –h

´\\192.168.123.120\rschmitt´ -d z: -p

´\\192.168.123.120\rschmitt\profile´ -

u rschmitt. Die übrigen Benutzer sind analog dazu zu

bearbeiten. Fehlt noch der Eintrag des Maschinen-Accounts

der Workstation. Der Befehl smbpasswd –m –a

W2KLDAP-CLIENT$ erledigt diese Aufgabe.

Domäne

Auf dem Windows-System können wir nun den Rechner

der Domaine hinzufügen. Das Recht hierzu hat der User

Script 4

[global]

workgroup = SAMBA

encrypt password s = yes

domain logons = yes

domain master = yes

ldap server = 192.168.123.120

ldap port = 389

ldap suffix = dc=tux,dc=org

ldap admin dn = cn =admin,dc=tux,dc=org

ldap filter =

(&(objectclass=sambaaccount)(uid=%u))

ldap ssl = no

[homess]

browseable = no

valid users = %S

writeable = yes

[tausch]

browseable = yes

guest ok = yes

comment = tausch

06

Ausgabe 06/2002


Abb. 3: Konfiguration von Outlook

Abb. 4: Screenshoot LDAP Administrator der Firma Softerra

root, welcher über ein Samba-Paßwort verfügen muß.

Unter Systemsteuerung / System rufen Sie die

Spalte Netzwerkidentifikation und den Punkt

Netzwerkerkennung auf. Die Default Einstellung

Dieser Computer gehört zum Firmennetz und

Es wird ein Netzwerk mit einer Domäne

verwendet können so übernommen werden. In der nächsten

Maske geben Sie Benutzernamen, Paßwort und den

entsprechende Domänennamen ein. Nach ein paar Sekunden

Wartezeit sollte der Rechner sich dann in der Samba-

Domäne befinden. Sie werden zu dem unter Windows

üblichen Neustart aufgefordert. Das Login-Fenster ist nun

um den Eintrag des Domainname erweitert und wir können

uns als einer unserer LDAP-Benutzer im System anmelden

Linux Client

Unserem kleinem Beispielnetzwerk wollen wir nun zum

Abschluß einen weiteren Linux-Rechner als Client hinzufügen.

Den Umweg wie bei einem Windows Client über

Samba müssen wir dazu nicht gehen, allein die entspre-

Ausgabe 06/2002

51

51

chenden Home-Verzeichisse müssen wir dem Client zur

Verfügung stellen. Dazu muß serverseitig der NFS Dämon

(Network File System) aktiviert sein. In der Datei /etc/

exports.conf exportieren wir durch die Zeile /home

192.168.123.105(rw) den gesamten Directorytree

unterhalb von /home.

Auf dem Client sind die Pakete openldap_client2,

pam_ldap und nss_ldap (bei SuSE innerhalb der Serie

n) zu installieren, ebenso sind die notwenigen PAM Dateien

anzupassen. Zwei Schritte trennen uns noch von der

Fertigstellung. Die Datei /etc/openldap/ldap.conf

muß auf den LDAP-Server zeigen.

base dc=tux,dc=org

uri ldap://192.168.123.120

Zum Schluß sorgt der Eintrag 192.168.123.120:/

home /home nfs 0 0 dafür, daß der am Server

freigegebene Verzeichnisbaum auch beim Start des Clients

automatisch gemounted wird.

Outlook Express

Nachdem wir nun fleißig die Mitarbeiterdaten eingegeben

haben, können wir diese auch anderen Programmen zugänglich

machen. Ein mögliches Einsatzgebiet wäre, LDAP

innerhalb eines E-Mail-Clients als Adreßbuch zu nutzen.

Exemplarisch richten wir dies unter Outlook Express einmal

ein.

E-Mail-Adreßbuch

Rufen Sie zunächst das Adreßbuch von Outlook auf, der

Punkt Extras / Konto bringt die Maske zum Vorschein,

in welchem Verweise auf Verzeichnisdienste verwaltet

werden (vgl. Abb. 3). Im Feld Verzeichnisdienstserver

tragen wir die IP-Adresse unseres LDAP-Servers

ein. In der nächsten Maske können Sie nun wählen, ob Sie

die Eingaben gegen den Verzeichnisdienst prüfen lassen

möchten. Sinnig ist es, diese Angabe mit JA zu bestätigen.

Nach Fertigstellung des Assistenten rufen Sie bitte den

Punkt Eigenschaften / Extras auf. Im Feld

Suchbasis ist die Eingabe dc=tux,dc=org zu

ergänzen.

Über den Punkt Personen suchen können Sie nun die

Informationen einsehen und nutzen (Abbildung 6).

Verwaltung der Einträge

Natürlich wollen unsere Daten auch ergänzt und geändert,

mit anderen Worten gepflegt werden. Die Punkte Verzeichnisse

anlegen und Sambaccounts anlegen

sind direkt über die Shell am Server zu administrieren,

für den Rest gibt es allerdings auch grafische

Lösungen. Ein Beispiel hierzu ist die Software

LDAP-Administrator der Firma

Softerra. Sie stellt eine komfortablere Möglichkeit

der Verwaltung dar (vgl. Abb. 4).

Eine Trial-Version liegt auf der Technik-

News-CD für Sie bereit.

06


D

P R A X I S pP R A X I S

VOIP

Switch on Voice

Teil 4: Avaya Cajun Network Switches

Von Yong-Sun Yun

In unserem letzten Teil der Switch-on-Voice-Reihe werden wir uns einen Überblick über den letzten und integralen

Bestandteil der ECLIPS-Reihe verschaffen, die Cajun-Multiservice-Switches. Sie gewährleisten die notwendig

Sprachqualität, Zuverlässigkeit und Flexibilität in der IP-Telefonie. Ihr besonderes Ausstattungsmerkmal ist die

Switch-Monitoring Funktionalität.

Die Cajun-Produktreihe besteht aus

Multilayer LAN-basierten Switches

mit hoher Performance, Skalierbarkeit

und Kapazität. Sie unterstützen seit

ihrer Einführung ohne zusätzliche

Kosten Sprach-, Video und Datenanwendungen

durch die Quality of Service

für die gesamte Produktreihe.

Hervorragende Latenzleistungen und

ein verläßlicher Synchronisationsstörungsausgleich

genügen den hohen

Anforderungen für Echtzeit Multimedia

und Sprachanwendungen.

Eine auf Policies basierende Verwaltung

vereinfacht die QoS-Implementierung.

Die volle Multicast-Unterstützung

für Layer 1 und 2 gewährleistet

eine effiziente Bandbreitennutzung.

Die nützlichen und leistungsfähigen

Management und

Monitoring Tools vereinfachen die

Netzwerkadministration und Kontrolle.

Alle Cajun Switches sind voll kompatibel

mit IEEE- und IETF-Standards,

einschließlich 802.1p, DiffServ und

RSVP. Cajun-Multiservice-Netzwerke

basieren auf der SAFER-Technologie,

der Switch Architecture for

Extreme Resilency, einer innovativen

Hochverfügbarkeitsarchitektur

für fehlertolerantes Switching.

SAFER

Die Switch Architecture for Extreme

Resilency unterstützt hochleistungsfähige

Mehrschicht-Gigabit-

Ethernet-Backbone-Switches mit passiven

Rückverbindungswänden, fehlertoleranten

N+1-Switch-Strukturen,

N+1-Stromversorgung und Hot-

Swap-Komponenten. Cajun stellt

stapelbare Multilayer-Switches mit

Rückverbindungswand, Stromversorgung

und Netzwerkverwaltungs-

Agentenredundanz.

ATM mit Domänen-Switching über

passive Rückverbindungswände ermöglicht

verteilte Mehrfach-Switches

und ATM-Softwaredienste sowie eine

dezentrale Verarbeitung und Verwaltung,

ohne Einzelausfallpunkt. Die

OpenTrunk-Backbone-Links sorgen

für eine hardwarebasierte Redundanz

mit Umschaltfunktion in Mikrosekunden.

Die softwarebasierte Konfiguration

redundanter Links erfolgt

im Chassis oder Stapel oder sogar

über mehrere Chassis, Stapel und sogar

Netzwerktechnologien hinweg.

Dank Mehrfach-Spanning-Tree können

Ressourcen gruppiert und die

Netzwerkverfügbarkeit erhöht werden.

NEBS-Schicht-3-Zertifizierung

gewährleistet fehlerfreien Betrieb

selbst unter extremen Umgebungen.

Cajun M770

Der Avaya M770 Multifunction

Switch ist eine Enterprise Backbone

Komponente, die End-to-End 10/100/

1000 Mbps Ehternet, ATM, und

Multilayer Switching in einem voll

redundanten Hub unterstützt. Er liefert

Bandbreite über High Speed

Switch Ports für Ethernet und ATM

Technologien. Seine extreme Belastbarkeit

basiert auf der Architektur,

den Hub in mehrere separate Domä-

52

52

06

nen zu unterteilen und Traffic zwischen

diesen Domänen auszutauschen.

Das ergibt im Prinzip mehrere

unabhängige modulare Switches in

einem einzelnen Hub-Chassis und

damit vollständige Redundanz.

P130-Familie

Die Geräte der Avaya P130-Familie

sind kostengünstige Workgroup

Ethernet Switches, die für die meisten

Netzwerkanwendungen vollkommen

ausreichen. Einfach zu installieren

und zu warten, ermöglichen sie mit

integrierten Uplinks eine Verbindung

zum Backbone, mit bis zu vier P130

Switches im Stapel, um einen logischen

Switch zu erstellen. Ein benutzerfreundliches

Web Management

Tool nimmt die Konfiguration von

Anwendungen, Netzwerk-Operationen

und Überwachungen vor.

P330-Produktfamilie

Das stapelbare Switching-System

Cajun P330 wurde speziell für die

Sprach-Daten-Konvergenz konzipiert

und stellt mit dem CajunRules Policy

Management Tool die Basis-Infrastruktur

für ein konvergentes Netzwerk dar,

mit QoS für Sprache, Video und Daten

im gleichen Netzwerk und selbst auf

Ausgabe 06/2002


zwei Orte verteilt. In modularer Funktionalität

und skalierbar bis zu 10

stapelbaren Einheiten, bietet eine leitende

Entität Multilayer 2/3/4

Switching, 10/100/1000 Mbps Autonegotiation

und ATM-Zugang im

gleichen Stack. Hot swap sorgt für

minimale Netzwerkausfallzeit

(MTTR). Ein eingebetteter Web Manager

erlaubt ”point and click” Geräte-Management

mit jedem Browser.

Ein selbstkonfigurierendes EZ2route

und Policy Management (Cajun

Rules) sowie Security auf Layer 2 und

Access Security auf Layer 3 sind die

besonderen Highlights.

Cajun P580 und P882

Der neue 7-Slot Routing Switch Cajun

P580 ergänzt den größeren 17-Slot

Cajun P882, den Multiservice

Routing Switch im Backbone. Basierend

auf der gleichen P882-Architektur

unterstützt der P580 die gleichen

Media Module und ist eine ideale

Backbone-Lösung für mittlere und

große Ethernet-Netzwerke. Die

Produktreihen P580 und P882 haben

eine höhere Backplane-Kapazität und

Portdichte als der P330. Doch wie die

P330 Reihe sind auch sie für Sprache,

Video und Daten konzipiert und unterstützen

Multilayer Switching, QoS,

Policy Management und mehrere

Sicherheits- und

Redundanzlevel.

Diese Multiservice

Switch Familie ist

in der Lage, acht

verschiedene Prioritätslevel

zu unterscheiden

und zu

kontrollieren, was

eine angemessene

Priorisierung von

delay-sensitivem

Traffic wie Sprache

und Video garantiert.

Ausgabe 06/2002

Der Cajun P580 ermöglicht IP, IPX

und AppleTalk Routing, mit einer

reichhaltigen Anzahl an Routing Protokollen,

Layer 2 Leistungsmerkmalen

und erweiterten IP-Multicasting

Fähigkeiten. Der Avaya P882

Multservice Switch ist das High-end-

Produkt der Cajun Campus-Produktreihe

und bringt höchste Performance

und Zuverlässigkeit durch die SAFER

Technologie in die Infrastruktur.

SMON

Die Cajun-Multiservice-Netzwerke

werden von den CajunView-Netzwerkverwaltungstools

in vollem Umfang

unterstützt. Die Anwendungsunterstützung

umfaßt Funktionen zur

Elementverwaltung, integrierte Fehlerprotokolle

und umfassende Konfigurationsmöglichkeiten

für das gesamte

Produktangebot. Im CajunView

integriert ist SMON, die weltweit anerkannte

Technologie von Avaya, die

branchenweit neue Maßstäbe für die

Switch-Überwachung gesetzt hat (vgl.

Technik News 1/2002). SMON bietet

ausgezeichnete Möglichkeiten für

eine simultane Verkehrsüberwachung

in Echtzeit, für mehrere Switches und

Ports eines Netzwerks, für alle Ports

eines virtuellen LANs (VLANs) und

für alle Hosts eines Ports, nach VLAN,

Priorität oder Pakettyp. Als Tool zur

Verkehrsanalyse verfügt SMON über

leistungsstarke Aufschlüsselungsfunktionen,

mit der problemlos von

einer globalen Übersicht über den

Gesamtverkehr auf die individuelle

Konnektivität zwischen zwei Benutzern

umgeschaltet werden kann. Dank

der proaktiven Überwachungseigenschaften

von SMON kann

der Administrator über

das gesamte Netzwerk

eine einheitliche und zuverlässige

QoS gewährleisten.

CajunRules

Gesteuert werden all die

oben genannten Funktionen

vom CajunRules

Policy Manager. Er ermöglicht

die Definition

der Regeln (Policies), die

53

53

06

bestimmen wer, wann und aus welchem

Grund auf Netzwerk-Ressourcen

zugreifen kann. Über eine grafische

Oberfläche schätzt und überwacht

CajunRules die Netzwerk-Performance

in Übereinstimmung mit den

Policies, um sicherzustellen, daß definierte

Regeln auch eingehalten werden.

CajunRules erlaubt eine leicht

verständliche Implementierung von

Netzwerkregeln, übersetzt diese in detaillierte

Konfigurationen und wendet

sie entsprechend im Netzwerk an.

Die Policies sind in einem Directory

gespeichert, der Zugriff erfolgt über

LDAP-fähige Geräte und Anwendungen.

Fazit

Avayas Enterprise Class IP Solutions

(ECLIPS) unterstützt die Konvergenz

im Netzwerk und bringt Sprache und

Daten zusammen, um die Unternehmenskommunikationkosteneffektiv

mit der gleichen Leistungsvielfalt

anzubieten. Unabhängige

Tests haben die Effektivität der Avaya-

ECLIPS-Lösung unter Beweis gestellt.

Zahlreiche im Einsatz befindliche

Produkte bezeugen die Praktikabilität

dieser innovativen Technologien.

Kurz und gut, die IP-Lösungen

von Avaya erfüllen alle Anforderungen

eines modernen Unternehmens

hinsichtlich des Customer Relationship

Managements.

Weitere Informationen

zum Thema

VoIP oder zu

Callcenter Lösungen

erhalten

Sie vom Projekt-

Team der

Compu-Shack

Solution unter

Tel. 02631 / 983-

345, per E-Mail an projekte@co

mpu-shack.com oder im Internet

unter www.pro jekte.compushack.com.

Die IT-Experten beraten

in allen Fragen zum Design

und zur Planung konvergenter

Netzwerke. Auf der Bestellkarte

in der Heftmitte können

Sie zudem eine neue Broschüre

zum Thema “Network

Services” anfordern.


V O R S C H A U

V O R S C H A U v

C

Learning

Cycle

WORKSHOPS - ROADSHOWS - SEMINARE

Load balanced Content Aus erster Hand

Compu-Shack und Nortel Networks

bieten im Juni einen weiteren xSP

Learning Cycle für technische Berater

und Entscheidungsträger an.

Alteon-Spezialisten gehen im Detail

auf die technischen Möglichkeiten

ein, die für eine effizient Bereitstellung

von Content eingesetzt werden

können, insbesondere bei Transaktionen.

Ziel der Veranstaltung ist es,

den Teilnehmern eine optimierte Infrastruktur

mit Funktionalitäten des

Server Load Balancing oder Web

Caching als Optimierungsansatz aufzuzeigen.

Denn die besonderen Leistungsanforderungen

im e-Business

stellen erhöhte Forderungen an die

Switching Plattformen von Service

Providern oder von Firmen mit eigenem

Web-Auftritt, für die ausgewogene

Content Switching-Lösungen die

gebotene Zuverlässigkeit gewährleisten.

Info unter http:portal.

compu-shack.com.

W

Wie vormals die “Get in Ciscontact”

hat die “Netzwerk Trends” das Ziel,

Expertenwissen komprimiert und auf

die speziellen Bedürfnisse des

Reseller-Channels zugeschnitten zu

vermitteln. Cisco Fachhandelspartner

erhalten im Juni wieder die einmalige

Gelegenheit, Informationen aus

erster Hand über die neusten Produktund

Markttrends zu erhalten. Eines

der Keythemen der Tour ist u.a. IP-

Telefonie mit Cisco AVVID. Konkrete

Tips und Tricks für das tägliche

Cisco-Business erhalten die

Fachhandelspartner wie gewohnt vom

Solution- und vom Business-Team

Cisco der Compu-Shack, die die

“Netzwerk Trends” in sieben deutschen

Städten begleiten. Als autorisierter

Cisco-Trainingspartner bietet

die Compu-Shack Education zusammen

mit Cisco ein breit gefächertes

Trainings- sowie Zertifizierungsangebot.

Anmeldung unter http:

portal.compu-shack.com.

Teilnehmergebühr: 99,- Euro pro

Person.

Netzwerk-Know-how: Highlights im Juni und Juli 2002

Kursbezeichnung Kurs-Nr. Termin Veranstaltungsort Preis / €

Designing a.NET Directory Services Infrastructure MS 2281 10.07.-12.07.2002 Neuwied 1.190,-

Migrating from NT 4.0 to .NET Directory Services MS 2283 09.07.-11.07.2002 München 1.190,-

Introduction to XML and the MS .NET Technologies MS 2500 01.07.-02.07.2002 Neuwied

29.07.-30.07.2002 München 790,-

Designing a Highly Available Web Infrastructure MS 2088 16.07.-19.07.2002 München 1.590,-

22.07.-25.07.2002 Neuwied

Managing a MS Windows 2000 Network Environment MS 2126 22.07.-26.07.2002 Neuwied 1.850,-

NetWare 5 to NetWare 6 Upgrade NV 3000 17.06.-21.06.2002 München 1.850,-

24.06.-28.06.2002 Neuwied

15.07.-19.07.2002 München

22.07.-26.07.2002 Potsdam

NetWare 4 to NetWare 6 CNE Upgrade Prerequisite NV 3002 01.07.-02.07.2002 Neuwied 790,-

ZENworks for Desktops 4 NV 3006 29.07.-02.08.2002 München 1.850,-

Systemadministration unter Linux Lin ADM1 26.06.-28.06.2002 München 1.230,-

03.07.-05.07.2002 Neuwied

Systemprogrammierung unter Linux Lin Syspr. 10.06.-14.06.2002 München 1.660,-

Alle genannten Preise gelten zuzüglich der gesetzlichen Mehrwertsteuer.

Informationen erteilt das Education Team unter 02631-983-317, E-Mail: education-sales@compu-shack.com.

Das aktuelle Trainings-Programm finden Sie unter www.education.compu-shack.com.

54

54

06

C

cs:enews

Newsletter-Bestell-Service

Compu-Shack bietet mit dem

cs:enews einen neuen Service für

ihre Fachhandelspartner an.

cs:enews liefert dem Reseller attraktive

Produkt- und Preisinformationen

schnell und unmittelbar auf

den Desktop. Mit nur wenigen

Mausklicks kann der Händler die

gewünschten Produkte zu tagesaktuellen

Preisen bestellen. Darüber

hinaus bietet cs:enews die Möglichkeit,

Informationen wie Produktbeschreibungen

und Abbildungen

herunter zu laden.

Damit ein Fachhändler den cs:enews

Service nutzen kann, benötigt er

eine gültige Kundennummer sowie

einen gültigen Account für das

Compu-Shack KIZ Online-

Bestellsystem. Mit seinen KIZ-Zugangsdaten

kann sich der Reseller

im Fachhandelsportal einloggen

und dort seine Bestellungen aus dem

Mailing-Angebot der cs:enews vornehmen.

Die besonderen Preise und

Konditionen gelten für den jeweils

angegebenen Zeitraum und sind

auch nur bei Bestellung über den

Newsletter gültig.

Ausgabe 06/2002


N 07

No 07/2002

Thema des Monats Juli

Praxis:

Content-Security

Ausgabe 06/2002

ÜBER KURZ ODER LANG

High-Speed Ethernet

10-Gigabit-Technologien im Detail

Von Jörg Rech

Mit der Verabschiedung des 10-Gigabit-Standards

hat Ethernet wieder einmal für Furore gesorgt und mit

einer Datenrate von 10 Gbps seine Position als High-

Speed-LAN-Technologie bestätigt. Nun findet im

neuen 10-Gigabit-Ethernet-Standard eine saubere

Verschmelzung der LAN- und WAN-Domäne statt,

wodurch die Migration zwischen den Domänen

MESSEN, ROADSHOWS, SEMINARE

Do it Dot NET, Teil 4:

Microsoft BizTalk Server

Im Compu-Shack Fachhandelsportal unter http:portal.compu-shack.com finden Sie jetzt eine

aktuelle Übersicht der verfügbaren Compu-Shack Kataloge und Printmedien, kostenlose

Informationsbroschüren zu speziellen Technologiethemen, u.a. zu Wireless LAN oder Networking

Security. Interessante Downloads der Compu-Shack Solution befinden sich unter:

www.education.compu-shack.de im Bereich Downloads. Demo-CDs und Trials können Sie

kostenlos unter www.technik-news.de bestellen.

Ausgewählte Termine

03.06.2002 Cisco Netzwerk Trends Düsseldorf/Neuss

04.06.2002 CS: xSP Learning Cycle Webworking Potsdam

04.06.2002 Cisco Netzwerk Trends München

05.06.2002 Cisco Netzwerk Trends Nürnberg

06.06.2002 CS: xSP Learning Cycle Webworking Hamburg

04.-06.06.02 Internet World Berlin

06.06.2002 Cisco Netzwerk Trends Stuttgart

10.06.2002 Cisco Netzwerk Trends Frankfurt

11.06.2002 CS: xSP Learning Cycle Webworking Neuwied

11.06.2002 Cisco Netzwerk Trends Berlin

12.06.2002 Cisco Netzwerk Trends Hamburg

13.06.2002 CS: xSP Learning Cycle Webworking München

04.-06.09.02 Linux Kongress Köln

55

55

zukünftig vereinfacht wird. Zukunftsvisionäre wollen

voraussehen, daß Ethernet über kurz oder lang sogar

die Last-Mile-Protokolle wie ISDN und DSL ablösen

wird, wobei die Entwicklungen von 10-Gigabit-Ethernet

hierbei wegweisend sein werden. Technisch betrachtet

stellte die Verabschiedung des Standards eine große

Herausforderung dar. Bedingt durch die enorme

Datenrate und die damit verbundenen hohen

Übertragungsfrequenzen definiert der Standard

ausschließlich und allein nur noch die Glasfaser in der

Monomode- und Multimode-Variante als

Übertragungsmedium. Dabei kann es sogar bei

vorhanden Multimode-Glasfasern mit den üblichen

Bandbreitenlängenprodukt eng werden, wodurch die

erzielbaren Distanzen deutlich reduziert werden. Wir

zeigen Ihnen in der nächsten Ausgabe, wie 10-Gigabit-

Ethernet technisch umgesetzt wird, und welche

Glasfasertypen für welche Distanzen im High-Speed-

Bereich zukünftig überhaupt zum Einsatz kommen

können.

06

Secure Web Switching Teil 1:

Alteon Web OS-Verkehrsmanagement


56

56

06

Ausgabe 06/2002

Weitere Magazine dieses Users
Ähnliche Magazine