06.01.2013 Aufrufe

Technik News - ITwelzel.biz

Technik News - ITwelzel.biz

Technik News - ITwelzel.biz

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Technik</strong> <strong>News</strong> - Netzwerkmagazin<br />

N 12<br />

7. Jahrgang<br />

t h e m a d e s m o n a t s<br />

WEGWEISER<br />

IP-Adressen<br />

und<br />

Subnetting<br />

Netze, Routen,<br />

Adressaten weltweit<br />

Ausgabe 12/97<br />

D a s p r a x i s n a h e N e t z w e r k m a g a z i n<br />

1<br />

12<br />

Dezember 1997


inhalt 3<br />

AKTUELL<br />

NEWS<br />

THEMA<br />

DES MONATS<br />

HOTLINE<br />

PRAXIS<br />

SEMINARINFOS<br />

VORSCHAU<br />

• COMPU-SHACK: Projekt-Teamwork<br />

• Kontakt- und Informationsmanagement- System ARGO<br />

• 3COM: Transcend Management Software und<br />

Total Control Manager<br />

• Compaq: Neue Monitore bieten Trinitron im 21-Zoll-Format<br />

• Compaq: Technologieaustausch zwischen Compaq und<br />

Corollary forciert Entwicklung<br />

• Elsa: Ohne zu schrauben ans ISDN<br />

• HP: Hochgeschwindigkeits-I/O für Drucker, Scanner und<br />

Netzwerkperipherie<br />

• Bay Networks: Neue Produktreihe von Routing-Switches<br />

• Intel und Hp: 64-Bit-Technologie, die Basis für die IA-64<br />

Prozessoren von Intel<br />

• Microsoft: Small Business Server 4.0<br />

• Microsoft: Internet Explorer 4.0 verfügbar<br />

• Novell: BorderManager bringt sichere Services für Intranet<br />

und Internet<br />

• Novell Workstation Manager integriert Windows NT<br />

• Tandberg Data: Multi-Channel Linear Recording (MLR)<br />

• Tobit: Die neue Version David 5.1 kommt<br />

• Interaktive EDV-Ausbildung im Netzwerk auf den<br />

Punkt gebracht<br />

• <strong>News</strong>-Ticker<br />

• IP-Adressen und Subnetting<br />

• Ascend: Grundkonfiguration und Erstinbetriebnahme einer<br />

Pipeline 50<br />

• Novell: IntranetWare for Small Business Patch<br />

• AVM: Service Pack Release 4 für ISDN MultiProtocol<br />

Router for Windows NT<br />

• AVM: NetWare MPR for ISDN v3.1:<br />

Service Pack Release 7<br />

• Microsoft: Fragen und Antworten zu Windows 95 Teil2<br />

• Bintec: Brick mit neuer Software<br />

• Cheyenne: Service Pack für ARCserve 6.1 for NetWare<br />

• Cisco: Remote-Konfiguration beim Cisco 7xx<br />

• Microsoft: Internet Explorer 3.01 und T-Online Decoder<br />

• Lotus Notes: Neue Versionen, neue Fehler, neues Glück ...<br />

• Empfohlene Patches in der Übersicht<br />

• Neue Patches in der Übersicht<br />

• Registry Workshop Teil VII: Netzwerkeinstellungen<br />

optimieren<br />

• Adaptecs „Duralink Port Aggregation“<br />

• Serie:Teil III: Schnittstellen-Konfiguration der Brick-XL<br />

• Interaktive EDV-Ausbildung im Netzwerk auf den<br />

Punkt gebracht<br />

• Seminarplan I.Quartal 1998<br />

• Messen, Roadshows, Seminare<br />

2<br />

12<br />

5<br />

6<br />

6<br />

7<br />

8<br />

8<br />

9<br />

10<br />

11<br />

12<br />

14<br />

15<br />

16<br />

17<br />

18<br />

20<br />

22<br />

32<br />

32<br />

33<br />

34<br />

34<br />

35<br />

36<br />

38<br />

39<br />

39<br />

40<br />

41<br />

42<br />

44<br />

46<br />

48<br />

50<br />

51<br />

impressum<br />

Herausgeber:<br />

Telefon:<br />

Telefax:<br />

Electronic Mail:<br />

Redaktion:<br />

Verantwortlich<br />

für den Inhalt:<br />

Erscheinungsweise:<br />

Bezugsquelle:<br />

Layout und Titelbild:<br />

Lithos:<br />

Druck:<br />

Lektorat:<br />

Abo-Versand:<br />

COMPU-SHACK<br />

Electronic GmbH,<br />

Ringstraße 56-58,<br />

56564 Neuwied<br />

02631/983-0<br />

02631/28100<br />

Internet :<br />

TECHNEWS @<br />

COMPU-SHACK.COM<br />

Heinz Bück,<br />

Jörg Marx<br />

Ulf Wolfsgruber<br />

monatlich 1 Heft<br />

Bezug über<br />

COMPU-SHACK<br />

Electronic GmbH<br />

Abonnementpreis:<br />

98,- DM<br />

Marie-Luise Ringma<br />

Görres-Druckerei,<br />

Koblenz<br />

Görres-Druckerei,<br />

Koblenz<br />

Andrea A. Briel,<br />

AKS Werbe-<br />

Service, Neuwied<br />

Reproduktionen aller Art ( Fotokopien, Mikrofilm,<br />

Erfassung durch Schrifterkennungsprogramme) -<br />

auch auszugsweise - nur mit schriftlicher Genehmigung<br />

des Herausgebers.<br />

Die in der <strong>Technik</strong>-<strong>News</strong> veröffentlichten Tips und<br />

Tricks basieren größtenteils auf den Erfahrungen<br />

unserer Kunden.<br />

Wir möchten uns nachträglich bei all denen bedanken,<br />

die durch die freundliche Zusammenarbeit das<br />

Erscheinen dieser Zeitung ermöglicht haben.<br />

Als Informationsquelle dient uns auch das Internet.<br />

Wenn Sie speziell über Ihre Erfahrungen referieren<br />

möchten, bieten wir Ihnen dies unter der Rubrik<br />

“Hotline” an.<br />

Selbstverständlich kann COMPU-SHACK die einwandfreie<br />

Funktion der vorgestellten Patches und<br />

Tips nicht garantieren und übernimmt keinerlei Haftung<br />

für eventuell entstehende Schäden.<br />

Patch-CD enthält<br />

folgende neue Patches:<br />

IWSP4a.exe* TCOPY1.exe*<br />

LIBUPE.exe* GWUSC4.exe*<br />

CDUP5.exe* MWPTN08A.exe*<br />

STRTL6.exe* GW51SP2.exe*<br />

COPYNLM3.exe*<br />

CRONNLM3.exe*<br />

SCHCMP2.exe*<br />

TBACK2.exe*<br />

TBOX1.exe*<br />

LIBUPE.exe*<br />

Ausgabe 12/97


Ausgabe 12/97<br />

COMPU-SHACK PROJEKTMANAGMENT<br />

Projekt-Teamwork<br />

Jones Lang Wootton setzt langfristig auf Compu-Shack und Logosoft<br />

Von Ulf Wolfsgruber und Heinz Bück<br />

Zentrales EDV-Management für neun Außenstellen zwischen München, Hamburg und Wien sowie die bundesweite<br />

Unterstützung durch Compu-Shack und Logosoft sichern Jones Lang Wootton eine hochmoderne, landesweite Unternehmenskommunikation.<br />

Die Investition in neueste High-Speed-Technologien gewährt dem weltweit renommierten<br />

Immobilienberater nicht nur Wettbewerbsvorteile, sondern auch Ausbaureserven für die kontinuierliche technische<br />

Weiterentwicklung.<br />

Jones Lang Wootton ist bekannt als<br />

einer der größten Immobilienberater<br />

weltweit. Die deutsche Niederlassung<br />

hat ihren Hauptsitz in Frankfurt,<br />

Schaltzentrale der Filialen in München,<br />

Düsseldorf, Hamburg und Berlin,<br />

in Leipzig, Wiesbaden, Wien und<br />

Märkisches Zentrum. Seit Ende 1993<br />

hat die Projektabteilung Compu-<br />

Shacks - in Zusammenarbeit mit Logosoft<br />

Frankfurt und der Firma FM<br />

Elektronic, Frankfurt Glashütten - den<br />

Ausbau des Firmennetzes für Jones<br />

Lang Wootton erfolgreich begleitet.<br />

Es waren Jahre eines dynamischen<br />

Wandels der Unternehmenskommunikation<br />

durch den Umbau und<br />

den Zusammenschluß lokaler Netze<br />

zu einem landesweiten, aber zentral<br />

administrierten WideArea Intranetwork.<br />

Modernisierung für<br />

Morgen<br />

Noch im alten Frankfurter Bürogebäude<br />

in der Mainzer Landstraße verfügte<br />

das Unternehmen über ein reines<br />

Koax-Netzwerk für rund 60 Mitarbeiterinnen<br />

und Mitarbeiter. Im ersten<br />

Projektabschnitt wurden die<br />

Außenbüros mit der Zentrale verbunden.<br />

An allen Standorten entstand ein<br />

reines 3.11er Novell-Netz, das größte<br />

in Frankfurt, das zweitgrößte in<br />

Abb. 1: Jones Lang Wooton unterhält ein modernes<br />

Intranet mit Stand- und Wählleitungen<br />

3<br />

12<br />

Hamburg, die anderen in den Außenstellen.<br />

Die Kommunikation untereinander<br />

sicherte eine ISDN-Wählleitung.<br />

Damals gab es noch keine<br />

Routing-Funktionalitäten, sondern<br />

man bediente sich der Carbon-Copy-<br />

Funktionen. Hauptanwendung im<br />

Unternehmensnetz war und ist ein<br />

Produkt der Firma Logosoft, die Kontaktmanagement-Software<br />

Argo, die<br />

den besonderen Anforderungen des<br />

Immobiliengeschäfts angepaßt ist.<br />

Konzeption für die<br />

Zukunft<br />

Im Gefolge der stetigen Unternehmensexpansion<br />

kam es mit Beginn<br />

des Jahres 1995 zu Umzügen und Erweiterungen<br />

der Außenstellen Jones<br />

Lang Woottons, ein Prozeß, der im<br />

Januar 1997 mit<br />

dem Umzug der<br />

Zentrale in<br />

Frankfurt beendet<br />

wurde. Unter den<br />

Gesichtspunkten<br />

einer leistungsstarken<br />

und zukunftsorientiertenUnternehmenskommunikation<br />

wurde dabei<br />

konsequent an<br />

die physikali-<br />

schen und strukturellenGrundlagen<br />

des Netzwerkes<br />

gedacht.<br />

a A K T U E L L<br />

A K T U E L L


a A K T U E L L<br />

A K T U E L L<br />

Die hohen Anforderungen an die Geschwindigkeit<br />

eines deutschlandweiten<br />

Datentransfers, an die Sicherheit<br />

der Kommunikationswege und<br />

die Zuverlässigkeit des Netzes ließen<br />

Jones Lang Wootton zu Beginn des<br />

Projekts nur eine Topologie präferieren:<br />

CS-FDDI. Denn Fast<br />

Ethernet war zu diesem Zeitpunkt<br />

noch nicht ausgereift. Mit allen Außenstellen<br />

zusammen wurden 140<br />

Knoten mit modernster High-Speed-<br />

Technologie geschaffen.<br />

Investition mit Weitsicht<br />

Während der Modernisierungsphase<br />

wurde an allen Standorten durchgängig<br />

Kategorie 5 Kabel eingezogen.<br />

Die Projektierung erfolgte in enger<br />

Zusammenarbeit der drei beteiligten<br />

Firmen, Compu-Shack, FM und Logosoft.<br />

Heutzutage sind rund 50 km<br />

Kabel in zwei Stockwerken verlegt.<br />

Dazu kommen weitere 15 Kilometer<br />

für anstehende Erweiterungen. An jedem<br />

der 140 Arbeitsplätze gibt es, inklusive<br />

Telefon, drei bis vier Anschlüsse.<br />

High-Speed-Vernetzung<br />

Die Frankfurter Zentrale ist heute für<br />

eine Kommunikation mit hohen<br />

Bandbreiten und großer Performance<br />

bestens gerüstet. Über 3COMs<br />

Cellplex sorgen die 100 Mbit-Hubs<br />

für den schnellen Durchsatz und Fast<br />

Ethernet in allen Stationen für die<br />

ungebremste Weitergabe brandaktueller<br />

Geschäftsdaten. Alle Rechner<br />

sind mit Intel Pro 100 Karten ausgerüstet.<br />

Da Fast Ethernet die kostengünstigere<br />

Alternative war, verblieb<br />

FDDI nur noch in den Außenstellen.<br />

Als Managementsystem wird Transcend<br />

Enterprise von 3COM gefahren.<br />

Landesweite<br />

Kommunikation<br />

Zur Ablösung der Carbon-Copy-<br />

<strong>Technik</strong> fiel die Entscheidung zugunsten<br />

des AVM Multiprotokoll-Routers<br />

in der damaligen Version. Für<br />

AVM sprach, daß die Novell-Basierung<br />

eine Integration in die vorhandenen<br />

Strukturen wesentlich verein-<br />

fachte. Damals gab es noch keinerlei<br />

Erfahrung mit Hardware-Routern,<br />

weil es zu diesem Zeitpunkt diese<br />

Produkte einfach noch nicht gab.<br />

Heute sind bei Jones Lang Wootton<br />

grundsätzlich Standleitungen installiert,<br />

außer der Verbindung von<br />

Frankfurt nach Wien. Nach Hamburg<br />

wird eine 128Kbit Standleitung unterhalten,<br />

mit einer zusätzlichen 64<br />

Kbit Wählleitung als Reserve.<br />

Moderne Software-<br />

Lösungen<br />

Die Entscheidung für Novell als Netzwerk-Betriebssystem<br />

beruht auf der<br />

langjährigen hausinternen Erfahrung<br />

mit diesem System und seiner Stabilität.<br />

Novell ist in den Versionen 3.12<br />

und 4.11 auf allen Servern im Einsatz.<br />

Die Arbeitsstationen sind mit<br />

Windows 95 ausgestattet. Die Hauptanwendung<br />

bei Jones Lang Wootton<br />

ist Logosofts Kontaktmanagement-<br />

Software Argo in der Version 3.0.<br />

Standardanwendungen des Microsoft<br />

Office wie Word, Excel oder Powerpoint<br />

sind dabei integriert. Alle Dokumente<br />

werden unmittelbar über<br />

Argo in eine Datenbank eingebunden.<br />

Über Microsoft Exchange wird die<br />

komplette E-Mail- und Internet-Kommunikation<br />

gesteuert. Sie wurde konzipiert<br />

und umgesetzt von Compu-<br />

Shacks Projektabteilung. Weil Exchange<br />

das zentrale Kommunikationssystem<br />

Jones Lang Woottons dar-<br />

Abb. 2: Die weltweite Kommunikation erfolgt über MS<br />

Exchange<br />

4<br />

12<br />

stellt, gewinnt Windows NT zusätzliche<br />

Bedeutung, zumal die Portierung<br />

der Argo-Datenbank auf Oracle<br />

unter NT ansteht.<br />

Zukunftsprojekte<br />

Jones Lang Wootton wird sein Kommunikationsnetz<br />

zukünftig noch weiter<br />

ausbauen. Argo 3.0 soll nämlich<br />

europaweit eingesetzt werden, einschließlich<br />

der Internetkommunikation.<br />

Zwischen den Standorten wird<br />

bald ein Videokonferenz-System eingerichtet<br />

werden. Geplant ist die Einrichtung<br />

eines Telefon-Callcenters.<br />

Außerdem ist die Integration von<br />

Argo und Microsoft Outlook vorgesehen.<br />

Der Datenaustausch wird damit<br />

- über den bloßen Adressenabgleich<br />

hinaus - auf alle Dokumenttypen<br />

erweitert werden.<br />

Erfolgspartnerschaft<br />

Die eng verzahnte Zusammenarbeit<br />

zwischen Compu-Shack und Logosoft<br />

auf der einen sowie Jones Lang<br />

Wootton auf der anderen Seite ist<br />

auch in Zukunft der Erfolgsgarant für<br />

die weitere erfolgreiche Projektarbeit.<br />

Innerhalb des Unternehmens konzentriert<br />

Jones Lang Wootton das EDV-<br />

Management auf nur fünf kompetente<br />

Fachleute, einschließlich der Anwenderbetreuung<br />

für 240 Mitarbeiterinnen<br />

und Mitarbeiter. Es gibt nur<br />

eine zentrale EDV-Abteilung des Unternehmens<br />

in<br />

Frankfurt, die Außenstellen<br />

werden<br />

zentral administriert.Wartungsverträge<br />

bestehen<br />

ausschließlich<br />

noch mit 3COM<br />

für die Cellplex.<br />

Die weitere Unterstützung<br />

sichern<br />

Logosoft und<br />

Compu-Shack.<br />

Das ist ein klares<br />

Plädoyer für das<br />

Outsourcing von<br />

Dienstleistungen<br />

mit der Sicherheit<br />

eines deutschlandweiten<br />

Supports.<br />

Ausgabe 12/97


E<br />

Ausgabe 12/97<br />

PARTNER IM PROJEKT-TEAMWORK<br />

Für die Immobilienbranche<br />

Kontakt- und Informationsmanagement-System ARGO<br />

Von Guido Fritz<br />

ARGO geht bereits in der dritten Version in Betrieb, deutschlandweit auf 240 Arbeitsplätzen. Für das Frühjahr 1998<br />

ist der Einsatz in den Ländern Belgien, Österreich und in Osteuropa geplant. Bei dieser Software-Lösung handelt es<br />

sich um ein immobilienorientiertes Kontaktmanagement-Programm, das von der Firma LogoSoft Systemhaus GmbH<br />

in Frankfurt für Jones Lang Wootton konzipiert worden ist.<br />

Ein siebenjähriger Erfahrungsschatz<br />

auf dem Immobiliensektor und die<br />

äußerst enge und kreative Zusammenarbeit<br />

mit Jones Lang Wootton ermöglichten<br />

eine optimale Anpassung<br />

der Software ARGO an die firmenspezifischen<br />

Bedürfnisse. In Deutschland<br />

arbeitet Jones Lang Wootton in<br />

dreizehn verschiedenen Abteilungen<br />

damit. Investment und Agency gehören<br />

ebenso dazu wie Galerienvermietung,<br />

Propertymanagement Hausverwaltung<br />

oder die Abteilung Projektmanagement.<br />

Unternehmensweit<br />

Diese Abteilungen arbeiten zum großen<br />

Teil mit denselben Objekten, mit<br />

denselben Kunden, jedoch auf ganz<br />

unterschiedlichen Gebieten. So verschieden<br />

ihre Aufgabenbereiche aber<br />

auch sind, sie alle greifen auf ein und<br />

denselben Datenpool zurück. Diese<br />

Daten werden von ARGO auf Basis<br />

einer Oracle7 Datenbank verwaltet<br />

und den Abteilungen zur Verfügung<br />

gestellt, gleichzeitig und mit hoher<br />

Performance.<br />

Abteilungsübergreifend<br />

Die Arbeitsoberflächen, die Masken,<br />

werden abteilungsorientiert generiert.<br />

Somit ändert sich zwar die Darstellung<br />

der Informationen, der Datensatz<br />

aber ist nur einmal existent. ARGO<br />

paßt sich den einzelnen Usern an und<br />

nicht umgekehrt. Dies reicht bis zur<br />

persönlichen Auswahl der Hauptansprechpartner<br />

hinsichtlich der Kunden.<br />

Die individuelle Nutzung von<br />

ARGO auf der einen Seite wird er-<br />

gänzt durch die breite Bereitstellung<br />

aller Informationen auf der anderen<br />

Seite. Der einzelne User kann sich<br />

demnach jederzeit darüber Auskunft<br />

geben lassen, ob sein Kunde auch mit<br />

anderen Abteilungen in Verbindung<br />

steht, welcher Aufwand dort betrieben<br />

wird, und welche bereits geführten<br />

Korrespondenzen zu nutzen sind.<br />

Informationslücken entstehen erst gar<br />

nicht.<br />

Kundenorientiert<br />

Das Kontaktmanagementsystem<br />

ARGO dokumentiert sämtliche Aktivitäten,<br />

also Korrespondenzen jeglicher<br />

Art, vom Telefonat über den<br />

Schriftwechsel bis hin zu persönlich<br />

geführten Gesprächen und garantiert<br />

somit einen steten Informationsfluß<br />

hinsichtlich interner und externer<br />

Kommunikation aller beteiligten<br />

Gruppen, regional und überregional.<br />

Welchen Kunden wurden welche<br />

Objekte angeboten? Welche Gespräche<br />

und welche Schriftwechsel wurden<br />

in diesem Zusammenhang mit<br />

welchen Personen und Abteilungen<br />

getätigt? Informationen dieser Art<br />

müssen ständig verfügbar sein. Ein<br />

nächtlicher Datenabgleich sorgt dafür,<br />

daß alle acht Niederlassungen in<br />

Deutschland am nächsten Morgen up<br />

to date sind.<br />

Zeitsparend<br />

ARGO bedeutet aber nicht nur lükkenlose<br />

Kommunikation, sondern<br />

auch Zeitersparnis in vielen immer<br />

wiederkehrenden Aufgabenbereichen.<br />

Ein Interessent meldet sich und<br />

5<br />

12<br />

sucht ein auf seine<br />

Bedürfnisse zugeschnittenes<br />

Objekt.<br />

Lediglich die Anfrage<br />

wird von den<br />

internen Mitarbeitern<br />

in eine dafür<br />

vorgesehene Maske<br />

aufgenommen.<br />

Das Heraussuchen<br />

der „passenden“<br />

Objekte geschieht<br />

auf Wunsch automatisch.<br />

Multifunktional<br />

Weitreichende<br />

Funktionalitäten<br />

zeichnen ARGO<br />

aus. Das integrierte Reportwesen<br />

umfaßt Tabellenkalkulation und<br />

Textverarbeitung. Es besteht die<br />

Möglichkeit zur Einbindung und Hinterlegung<br />

von Fotos. Die Sprachumschaltung<br />

bietet eine multilinguale<br />

Arbeitsoberflächenwahl. Die<br />

Aktivitätenverwaltung ist an<br />

Schedule bzw. MS Outlook angebunden.<br />

Marktgerecht<br />

Nicht zuletzt auf Basis einer hochmodernen<br />

Netzwerktechnologie und<br />

durch den Einsatz des darauf aufbauenden<br />

Kommunikationswerkzeuges<br />

ARGO sind die Vermietungsteams<br />

und alle anderen Abteilungen von<br />

Jones Lang Wootton den wechselnden<br />

Markbedingungen immer einen<br />

Schritt voraus.


IIm Rahmen der ersten Integrationsphase<br />

schaffen die beiden Netzwerk-<br />

Managementsysteme von 3Com und<br />

U.S. Robotics eine gemeinsame offene<br />

Plattform, so daß die Interoperabilität<br />

zwischen beiden Systemen<br />

gewährleistet ist. Die zweite Phase<br />

ist für das erste Quartal 1998 vorgesehen<br />

und sieht die Integration der<br />

einzelnen Netzwerk-Managementsysteme<br />

auf einem Datenträger vor. Der<br />

Anwender erhält damit eine Box, die<br />

Transcend Network Control Services<br />

heißen wird. Bei der Installation kann<br />

der Netzwerkmanager dann selbst<br />

entscheiden, welche Tools und Applikationen<br />

er für seine Netzwerkumgebung<br />

benötigt.<br />

N E W S nN E W S<br />

3COM<br />

Übergangsweise<br />

Transcend Management Software und Total Control Manager<br />

In drei Integrationsphasen wird 3Com die bestehenden Netzwerk-Managementsysteme von U.S. Robotics - Total Control<br />

Manager - sowie den eigenen Transcend Enterprise Manager zusammenführen. Die unterschiedlichen Features der<br />

beiden Systeme werden so aufeinander abgestimmt, daß das neue High-End Managementsystem die bisherigen ersetzt.<br />

Die durch den Merger zwischen U.S. Robotics und 3Com erweiterte Produktpalette wird in vollem Umfang<br />

unterstützt.<br />

Integration<br />

Die dritte Phase startet im zweiten<br />

Halbjahr 1998 und wird eine nahtlos<br />

integrierte Netzwerk-Managementlösung<br />

präsentieren. Ein kompaktes<br />

Transcend Network Management -<br />

Produkt wird für die gesamte Produktpalette<br />

verfügbar sein. Durch<br />

zusätzliche, anwenderspezifische<br />

Funktionen wie Accounting Services<br />

für Provider und Application<br />

Monitoring für Enterprise-Kunden<br />

läßt sich das System an die Bedürfnisse<br />

der Anwender anpassen.<br />

Transcend Network Control Services<br />

wird zum integralen Bestandteil der<br />

3Com Netzwerk-Managementlösung,<br />

die RMON und RMON2 Applikationen<br />

und Probes ebenso enthält wie<br />

Service Level Management und<br />

Reporting Software. K-Nr. 1201<br />

6<br />

12<br />

COMPAQ<br />

Breiter ist schöner,<br />

ist besser<br />

Neue Monitore bieten Trinitron im 21-Zoll-Format<br />

Bisher galt die von Sony entwickelte<br />

Trinitron-Röhre mit einer Größe<br />

Die neuesten Compaq Monitore setzen<br />

in puncto Bildqualität, Preis und<br />

Leistung Maßstäbe im High-End-Bereich.<br />

Highlight der beiden Neuvorstellungen<br />

ist neben dem Compaq<br />

P1610 unangefochten der P110, der<br />

weltweit erste Trinitron-Monitor im<br />

21-Zoll-Format, bestens geeignet für<br />

DTP- und CAD-Anwender.<br />

von 20 Zoll als das technische Maximum.<br />

Den Ingenieuren ist es jetzt ge-<br />

Ausgabe 12/97


lungen, weiter in die Breite zu gehen.<br />

Erstmals wird eine Trinitron-<br />

Röhre auf 21"-Basis angeboten. Das<br />

Modell P110, das an die Stelle des<br />

Compaq QVISION 210 tritt, setzt in<br />

puncto Technologie, Qualität, Leistung<br />

und Ausstattung neue Maßstäbe.<br />

Ausgabe 12/97<br />

Bildqualität<br />

Herausragend ist vor allem die neue<br />

Bildröhre. Compaq verfügt damit<br />

über eine weltweit einzigartige Innovation,<br />

die zunächst exklusiv im<br />

P110 eingesetzt wird. Mit der neuen<br />

Bildröhre und der damit verbundenen<br />

überragenden Bildqualität<br />

bezüglich Schärfe, Kontrast und<br />

Brillanz nimmt der P110 eine<br />

Spitzenstellung im Monitormarkt<br />

ein. Der P110 wendet sich vor allem<br />

an professionelle Anwender, die<br />

DTP, SAP, CAD/CAM, komplexe<br />

Tabellenkalkulationen oder Multimedia-Applikationen<br />

nutzen. Die<br />

sehr feine 0,25-mm-Streifenmaske<br />

erlaubt einen extrem kleinen Punktabstand<br />

und damit eine exakte und<br />

scharfe Bilddarstellung bis in die<br />

Ecken bei gleichzeitig höchster<br />

Detailauflösung.<br />

Videoverstärker<br />

Die maximale Auflösung des Monitors<br />

beträgt 1800 x 1350 Punkte.<br />

Um bei diesen hohen Auflösungen<br />

ein flimmerfreies und ergonomisches<br />

Arbeiten zu ermöglichen, verfügt<br />

der P110 über eine Leistung<br />

von 107 kHz. Ein hochwertiger<br />

Videoverstärker mit einer Bandbreite<br />

von 236 MHz bietet Leistungsreserven<br />

selbst bei kleinsten Detaildarstellungen.<br />

Der P110 verfügt<br />

über Bestands-, Konfigurations- und<br />

Fehlermanagement sowie optional<br />

über ein Multimedia-Sound-System.<br />

Mit seiner USB-Schnittstelle (Universal<br />

Serial Bus) unterstützt der<br />

P110 bereits den neuesten Standard.<br />

Integriert ist ebenfalls der ausschließlich<br />

von Compaq angebotene<br />

Auto-Light-Sensor, der automatisch<br />

die Bildqualität optimiert. Bei<br />

sich ändernden Lichtverhältnissen<br />

wird so stets ein kontrastreiches und<br />

brillantes Bild gewährleistet.<br />

24-Zoll-Monitor<br />

Die zweite Neuvorstellung, der<br />

Compaq P1610, ist ein 24-Zoll-Monitor<br />

für Werbeagenturen, DTP-Studios<br />

oder Document-Imaging-Anwender,<br />

die z.B. zwei DIN-A4-Seiten<br />

gleichzeitig auf dem Bildschirm<br />

darstellen möchten. Er ist aber auch<br />

ideal für Anwender, die mit zwei<br />

Bildschirmen parallel arbeiten, etwa<br />

CCompaq und Corollary arbeiten bereits<br />

seit mehr als einem Jahr gemeinsam<br />

an dem Acht-Wege-Chipset.<br />

Dabei hat sich Compaq darauf<br />

konzentriert, leistungsfähige I/O-<br />

Brückentechnologie zu entwickeln,<br />

während Corollary die Entwicklung<br />

der hochleistungsfähigen Profusion-<br />

Speicherarchitektur vorantrieb. Mit<br />

dem vereinbarten Technologieaustausch<br />

soll die Profusion-Architektur<br />

für hochskalierbares Multiprocessing<br />

als Standard etabliert werden.<br />

Flexible und kostengünstige<br />

Standardserver haben bereits bewiesen,<br />

daß sie durchaus fähig sind, mit<br />

teuren und proprietären RISC-Systemen<br />

zu konkurrieren. Mit der<br />

geplanten Markteinführung in der<br />

zweiten Jahreshälfte 1998 werden<br />

standardbasierte Server höhere Fle-<br />

7<br />

12<br />

COMPAQ<br />

im Bereich CAD/CAM, Videoschnitt,<br />

Software-Entwicklung oder<br />

Web-Design.<br />

Mit einem Seitenverhältnis von<br />

16:10 (HDTV-Format) und hohen<br />

Auflösungen bis zu 1.920 x 1.200<br />

Punkten stellt der P1610 in den genannten<br />

Anwendungsbereichen eine<br />

hervorragende Alternative mit 96kHz-Zeilenfrequenz,<br />

245 MHz<br />

Videobandbreite, Konfigurationsund<br />

Power-Management und Multimedia-Optionen<br />

dar.<br />

K-Nr. 1202<br />

Acht-Prozessor-Server<br />

Technologieaustausch zwischen Compaq und<br />

Corollary forciert Entwicklung<br />

Ziel eines Abkommens zwischen Compaq und Corollary ist es, die Entwicklung<br />

des standardbasierten Acht-Prozessor-Designs voranzutreiben. Der<br />

Technologieaustausch sieht vor, die Profusion Multi-Prozessor-Architektur<br />

von Corollary mit der I/O-Technologie von Compaq zu verbinden, um<br />

dadurch die SMP-Fähigkeiten des Deschutes Slot 2 von Intel zu verbessern.<br />

xibilität und ein besseres Preis-<br />

Leistungs-Verhältnis aufweisen.<br />

Hot Plug und Profusion<br />

Corollary hat die PCI Hot Plug<br />

Technologie von Compaq lizenziert,<br />

um die Systemverfügbarkeit zu erhöhen<br />

und Online-Wartungsarbeiten<br />

zu ermöglichen, wie sie bei unternehmenskritischenAnwendungen<br />

notwendig sind. Corollary und<br />

Compaq arbeiten eng mit den führenden<br />

Herstellern von Betriebssystemen<br />

zusammen, um sicherzustellen,<br />

daß die Kunden bestmögliche<br />

Skalierbarkeit erhalten. Zu den<br />

wichtigsten Betriebssystem-Anbietern<br />

mit Unterstützung der Acht-<br />

Wege-Multiprozessor-Technologie<br />

für die Intel-Plattform gehören<br />

Microsoft und SCO.


DDie Vorteile eines ISDN-Tischgerätes<br />

sind offenkundig. Der<br />

PC braucht nicht aufgeschraubt<br />

zu werden, das Gerät<br />

belegt keinen Steckplatz<br />

innerhalb des Rechners,<br />

belastet die CPU weniger<br />

als eine passive interne<br />

Karte und kann darüber<br />

hinaus mobil eingesetzt<br />

werden. TanGo 1000 stellt<br />

Online-Anwendungen mit Übertragungsraten<br />

von 64.000 bit/s bereit,<br />

dient als Fax, digitaler Anrufbeantworter<br />

und eignet sich ideal für alle<br />

modernen Bürokommunikationen<br />

N E W S nN E W S<br />

ELSA<br />

Tango<br />

Ohne zu schrauben ans ISDN<br />

Als IDSN-Terminaladapter für blitzschnellen Datentransfer stellt ELSA ein neues ISDN-Tischgerät vor, mit dem sich<br />

alle modernen Heim- und Bürokommunikationsanwendungen spielend leicht erledigen lassen: ELSA TanGo 1000. Es<br />

eignet sich ideal für den einfachen und sicheren Anschluß des PCs an das ISDN-Netz.<br />

HP<br />

Architektur der Zukunft: EIO<br />

Hochgeschwindigkeits-I/O für Drucker, Scanner und Netzwerkperipherie<br />

Hewlett-Packard Company hat die Enhanced Input/Output Architecture angekündigt, eine neue Schnittstellengeneration<br />

für Netzwerkperipherie. Der Informationsaustausch mit Hochgeschwindigkeit wurde entwickelt, um<br />

den gestiegenen Anforderungen an Bandbreite gerecht werden zu können und eine große Anzahl von Printservern,<br />

Diskdrives und anderen Zusatzgeräten zu unterstützen.<br />

Enhanced Input/Output (EIO) wird<br />

HPs Modular Input/Output Architecture<br />

ersetzen und voraussichtlich<br />

Ende des Jahres schon zum<br />

Einsatz kommen. Als erste Geräteklasse<br />

wird die neue Generation<br />

der HP LaserJet Drucker von den<br />

Vorteilen der neuen Technologie<br />

profitieren können. Wahrschein-<br />

wie Internet-Surfen, Telefonie, Homebanking<br />

u.v.m. Besonders hervorzuheben<br />

ist die dem Lieferumfang<br />

beiliegende Softwareausstattung für<br />

Windows 95 und Windows NT®.<br />

lich wird die EIO-Architektur auch<br />

zum neuen Standard für interne HP<br />

JetDirect Printserver.<br />

Neue Klasse<br />

Eine neue Klasse des Druckens im<br />

Netzwerk stellte HP erstmalig 1991<br />

mit dem LaserJet III Si Drucker und<br />

der MIO-Architektur vor. Erstmalig<br />

8<br />

12<br />

Dienste integriert<br />

Mit dem Softwarepaket ELSA-RVS-<br />

COM steht moderne ISDN-Bürokommunikationssoftware<br />

bereit. Unter<br />

anderem beinhaltet das Softwarepaket<br />

Komponenten für Filetransfer,<br />

Fax Gruppe 3 und Anrufbeantworter,<br />

eine Vollversion von LapLink für<br />

Windows, das 32-bit-Terminalprogramm<br />

ELSA-ZOC sowie die namhaften<br />

Terminalprogramme Telix und<br />

Telix für Windows Lite.<br />

Ferner finden TanGo-Kunden Zugangssoftware<br />

für T-Online, The<br />

Microsoft Network, AOL, Compu-<br />

Serve und Metronet. K-Nr. 1204<br />

Ausgabe 12/97


konnte ein Drucker direkt mit dem<br />

PC-Netzwerk verbunden werden.<br />

Dazu diente eine neue Schnittstelle<br />

und eine HP JetDirect Printserver-<br />

Karte. Heute ist die Mehrzahl der<br />

HP LaserJet Drucker standardmäßig<br />

mit einem MIO-Interface ausgerüstet.<br />

Ähnlichen Pioniergeist stellt HP<br />

nun mit der Ankündigung von EIO<br />

unter Beweis.<br />

Gesteigerte Performance<br />

Die EIO-Architektur<br />

nutzt im<br />

Gegensatz zur älteren<br />

8-bit MIO-<br />

Technologie einen<br />

neuen 32-bit<br />

PCI-basierten<br />

Bus. Dadurch<br />

werden Druck-<br />

Engpässe durch verbesserte Bandbreite<br />

und gesteigerte Datentransfer-Raten<br />

reduziert. Zudem<br />

wird bei EIO-Integration mit<br />

33MHz die größtmögliche Taktrate<br />

von Peri-pheral Component<br />

Interconnect (PCI) benutzt.<br />

Erweiterter Einsatz<br />

Weil Druckaufträge immer komplexer<br />

werden und die Nutzung<br />

von höheren Auflösungen, mehr<br />

Farbe und erweiterten Grafiken zunimmt,<br />

wird die Nutzung von EIObasierten<br />

Geräten größere Bedeutung<br />

erlangen, da sie die Aufgaben<br />

schneller und effizienter bewältigen<br />

können. Die EIO-Architektur<br />

nutzt nur die halbe Höhe der gegenwärtigen<br />

MIO-Spezifikation.<br />

Der verringerte Formfaktor und<br />

geringere Leistungsaufnahme werden<br />

zukünftig mehrere Erweiterungs-Slots<br />

in Peripheriegeräten<br />

ermöglichen, EIO wurde entwikkelt,<br />

um eine Vielzahl von Zusatzgeräten<br />

zu unterstützen. HP arbeitet<br />

mit anderen Herstellern an der<br />

Verwirklichung neuer Integrationslösungen<br />

für unterschiedlichste<br />

Umgebungen wie IBM AS/400<br />

und DEC Umfelder.<br />

Ausgabe 12/97<br />

ZZu Bays neuer Produktreihe der<br />

Accelar Routing-Switches, die sich<br />

vor allem für den Einsatz in<br />

Campus-Netzen eignen, zählen der<br />

Accelar Routing-Switch 100 und<br />

die Accelar 1000-Routing-<br />

Switch-Familie, welche sich aus<br />

den Komponenten 1100, 1250 und<br />

1200 zusammensetzt.<br />

Durch ihren Einsatz soll die Leistung<br />

im Netz um ein Vielfaches<br />

verbessert werden, denn die Produkte<br />

ermöglichen das Switching<br />

auf der Schicht 2 und 3 zu Leitungsgeschwindigkeiten.<br />

Die Weiterleitung<br />

der Daten erfolgt mit geringen<br />

Verzögerungszeiten. Darüber hinaus<br />

unterstützt die Accelar-Produktfamilie<br />

Layer-3- Funktionen<br />

wie beispielsweise RSVP und<br />

IP-Multicast.<br />

9<br />

12<br />

BAY NETWORKS<br />

Switching<br />

Neue Produktreihe von Routing-Switches<br />

Eine vielfache Verbesserung der Leistung im Netz durch Switching auf<br />

den Schichten 2 und 3 verspricht Bays neue Produktreihe der Accelar<br />

Routing-Switches. Sie sind mit Layer-3-Funktionen wie RSVP und<br />

IP-Multicast ausgestattet und erleichtern die Migration auf IP-optimierte<br />

Netze um so mehr, als es sich um preisgünstige Komponenten handelt, die<br />

sich in bestehende Architekturen einfügen.<br />

... immer schneller<br />

Routing Switches<br />

Durch die Integration von Switching-Funktionen<br />

auf den Layern<br />

2 und 3 sind die Accelar-Komponenten<br />

traditionellen Routern von<br />

der Leistung her überlegen, kosten<br />

jedoch nur etwa ein Zehntel des<br />

Preises, zu dem die herkömmlichen<br />

High-End- Systeme verfügbar sind.<br />

Sie bieten die Möglichkeit, flexible,<br />

regelbasierende VLANs aufzubauen,<br />

Priorisierung von Datenströmen<br />

zu Leitungsgeschwindigkeiten sowie<br />

Unterstützung unterschiedlicherÜbertragungsgeschwindigkeiten<br />

für Ethernet, Fast und<br />

Gigabit Ethernet. Die Durchsatzraten<br />

liegen bei mindestens einer<br />

Million Datenpakete pro Sekunde.<br />

Komponenten<br />

Die Komponenten der Accelar<br />

1000-Produktfamilie sind insbesondere<br />

für den Einsatz in<br />

Server-Farmen, Power-Workgroups<br />

und in den Netzzentren konzipiert.<br />

Die Standalone Accelar 1100-<br />

Komponente verfügt über 32 10/<br />

100-MBit/s-TX-, vier 1000-MBit/<br />

s-LX/SX- oder acht 100-FX-Ports.<br />

Der Accelar 1250-Switch ist wahlweise<br />

mit 48 10/100-MBit/s-TX-,<br />

sechs 1000-MBit/s-LX/SX- oder 24<br />

100-MBit/s-TX-Ports verfügbar.<br />

Der Accelar 1200 ist je nach Konfiguration<br />

mit 96 10/100-MBit/s-,<br />

zwölf 1000-MBit/s- oder 48<br />

100-MBit/s-Ports erhältlich.<br />

K-Nr. 1206


EEPIC ist ein Durchbruch in<br />

der Mikroprozessor-Technologie<br />

und stellt die Weichen<br />

für die Entwicklung<br />

zukünftiger Hochleistungs-Workstations<br />

und -<br />

Server mit 64-Bit-Technologie.<br />

Im Juni 1994 bereits<br />

gaben Intel und HP ein gemeinsamesForschungsund<br />

Entwicklungsprojekt<br />

bekannt. Es hatte das Ziel,<br />

fortschrittliche Technologien<br />

für zukünftige Workstations,<br />

Server und andere<br />

Computerprodukte für<br />

Unternehmen zu entwikkeln.<br />

Die Bemühungen umfaßten neben<br />

der gemeinsamen Entwicklung<br />

der 64 Bit ISA auch die Optimierung<br />

der entsprechenden Compiler.<br />

N E W S nN E W S<br />

INTEL UND HP<br />

Mikroprozessoren von morgen<br />

64-Bit-Technologie, die Basis für die IA-64 Prozessoren von Intel<br />

Intel und Hewlett-Packard enthüllten die ersten Details der gemeinsam entwickelten Explicitly Parallel Instruction<br />

Computing Technologie (EPIC). Sie bildet die Basis für die Architektur des neuen 64-Bit-Befehlssatzes für die Anweisungen,<br />

nach denen Mikroprozessoren zukünftig intern Operationen ausführen.<br />

Durchbruch<br />

Gemeinsam gaben beide Hersteller<br />

jetzt einen Überblick über die technischen<br />

Konzepte der neuen EPIC-<br />

Technologie und die wichtigsten Eigenschaften<br />

der darauf aufbauenden<br />

64-Bit-Befehlssatzarchitektur. Die<br />

EPIC-Technologie ist eine innovative<br />

und einzigartige Kombination von<br />

Konzepten und Methoden wie „Spekulation“,<br />

„Predikation“ und „expliziter<br />

Parallelismus“. Sie ebnet den<br />

Weg für eine neue Klasse von zukünftigen<br />

Mikroprozessoren, insbesondere<br />

durch die Beseitigung von leistungsbegrenzenden<br />

Faktoren in heutigen<br />

RISC- oder CISC-Technologien.<br />

... Nachfolger sind schon im Gespräch.<br />

Neue Dimension<br />

Die zukünftige 64-Bit Intel Architektur<br />

(IA-64) greift auf die EPIC-Technologie<br />

zurück und eröffnet dem<br />

Anwender Eigenschaften, die von<br />

heute verwendeten Prozessorarchitekturen<br />

nicht geboten werden.<br />

Der erste IA-64 Mikroprozessor mit<br />

dem Codenamen „Merced“ wird von<br />

Intel entwickelt, hergestellt und vermarktet<br />

werden.<br />

Der Produktionsbeginn für diesen<br />

Prozessor ist für das Jahr 1999 geplant.<br />

Der Prozessor wird mit Intels<br />

neuartigen Herstellungstechnologien<br />

mit Strukturbreiten von 0,18 Mikrometern<br />

hergestellt werden, die ebenfalls<br />

gerade entwickelt werden.<br />

Der Merced Prozessor wird jede Software<br />

verarbeiten können, die derzeit<br />

auf Systemen mit Intels 32-Bit-Prozessoren<br />

läuft.<br />

10<br />

10<br />

12<br />

EPIC-Technologie<br />

Die EPIC-Technologie<br />

überwindet die sequentielle<br />

Philosophie von heutigen,<br />

konventionellen Prozessorarchitekturen,indem<br />

die Software explizit<br />

dem Prozessor mitteilen<br />

kann, wann Befehle parallel<br />

abgearbeitet werden<br />

können. Ein weiterer Leistungsschub<br />

wird durch<br />

die Verringerung der Anzahl<br />

der Verzweigungen<br />

im Programmablauf erreicht.<br />

Dadurch sinkt zum<br />

einen die Anzahl der falsch vorhergesagten<br />

Verzweigungen. Zum anderen<br />

werden Verzögerungen bei Zugriffen<br />

auf Speicher reduziert.<br />

IA-64 neben IA-32<br />

Doch auch nach Etablierung der IA-<br />

64 Prozessoren werden die IA-32 Prozessoren<br />

weiterexistieren. Die Intel<br />

Produktpalette reicht dann von 32-<br />

Bit-Prozessoren für das Büro, für<br />

Zuhause und für mobile Anwender<br />

über die 64-Bit-Hochleistungs-Prozessoren<br />

für Workstations und Server.<br />

Zur Zeit befinden sich neue IA-32<br />

Prozessoren in der Entwicklung, die<br />

im nächsten Jahrzehnt auf unterschiedliche<br />

Marktsegmente zielen<br />

werden. Zu den Eigenschaften, mit<br />

denen die Nachfolger des heutigen<br />

Pentium II Prozessors auftrumpfen<br />

werden, gehören größere Cache-Speicher,<br />

schnellere Busse und extrem<br />

hohe Taktfrequenzen.<br />

Ausgabe 12/97


MMicrosoft stellt für die Bedürfnisse<br />

kleiner Unternehmen ein Produkt zusammen,<br />

bei dem die hohe Sicherheit<br />

des Betriebssystems Windows NT<br />

Server 4.0 im Vordergrund steht und<br />

verbunden wird mit Server-Applikationen<br />

wie Microsoft Exchange Server<br />

5.0 als E-Mail- und Groupware-<br />

Produkt, dem Internet Information<br />

Server mit Active Server Pages zur<br />

Realisierung von Intranets und Anbindung<br />

an das Internet und dem<br />

Microsoft SQL-Server 6.5 zur zentralen<br />

Datenhaltung in einer relationalen<br />

Datenbank.<br />

Ausgabe 12/97<br />

MICROSOFT<br />

Große Lösung auch für kleine<br />

Small Business Server 4.0<br />

Die neue Version des Microsoft Small Business Servers richtet sich besonders an kleine Unternehmen, die unkompliziert<br />

an eine leistungsstarke IT-Umgebung kommen wollen. Zusammen mit dem Microsoft Windows NT-Server arbeiten<br />

Exchange Server, Internet Information Server und SQL-Server für die Benutzer. Einfach, und schnell, zugleich<br />

sicher, zeitgemäß und umfassend präsentiert sich die neue Lösung.<br />

Einfache Installation<br />

Ein spezielles Highlight des Small<br />

Business Servers ist die einfache Installation<br />

und die unkomplizierte<br />

Anbindung des Unternehmens an das<br />

Internet. Während der Einrichtung<br />

des Servers muß der Benutzer nur einige<br />

wenige Fragen beantworten.<br />

Mittels einer To-Do-Liste wird die<br />

Einrichtung von Benutzern, die Anbindung<br />

von Druckern und die Erstellung<br />

einer Notfall-Diskette der Reihe<br />

nach vorgenommen. Die Anbindung<br />

an das Internet passiert über einen<br />

sogenannten Referral -Server, der<br />

Einträge über angeschlossene Internet<br />

Service Provider enthält.<br />

Auf Knopfdruck<br />

Die Anmeldung beim Provider, die<br />

Einrichtung von E-Mail und Proxy<br />

Server-Verbindung sowie die Vergabe<br />

des Domain-Namens mit Regi-<br />

... auch Kleine arbeiten effizient...<br />

strierung bei Internic laufen auf<br />

Knopfdruck automatisch ab. Die<br />

Client-Einrichtung erfolgt bei Windows<br />

95 und Windows NT Workstation<br />

automatisch vom Server. Hierbei<br />

muß lediglich eine Boot-Diskette<br />

zur Herstellung der Netzwerkverbindung<br />

erstellt werden. Clients für<br />

Windows for Workgroups können<br />

ebenfalls an den Small Business Server<br />

angebunden werden, allerdings<br />

ohne den Komfort der automatischen<br />

Einrichtung durch das Betriebssystem.<br />

Kommunikation<br />

Der NT-Server ist das Kernstück des<br />

Microsoft Small Business Servers, der<br />

Microsoft SQL Server liefert dazu<br />

eine mächtige und sichere relationale<br />

Datenbank für die Business Applikationen.<br />

Dabei können mehrere Benutzer<br />

auf Daten zugreifen, Einträge<br />

11<br />

11<br />

12<br />

modifizieren und abspeichern. Der<br />

Microsoft Exchange Server erlaubt -<br />

zusammen mit Microsoft Outlook -<br />

den Aufbau eines leistungsstarken E-<br />

Mail-Systems mit Anbindung an<br />

Internet-Mail. Daneben ermöglicht er<br />

firmeninterne Diskussionsgruppen<br />

wie auch den Zugriff auf die Internet-<br />

<strong>News</strong>groups. Mit Hilfe von Formularen,<br />

einer programmierbaren<br />

Schnittstelle und Server-basierten<br />

Regeln ist die Nachbildung von Geschäftsabläufen<br />

und die Zusammenarbeit<br />

von virtuellen Teams schnell<br />

eingerichtet. Die Microsoft FAX Services<br />

bieten die Möglichkeit, Faxdokumente<br />

von jedem Arbeitsplatz<br />

aus zu verschicken sowie eingehende<br />

Faxsendungen zentral zu verwalten.<br />

Internet<br />

Der Microsoft Internet Information<br />

Server ist die umfassende Plattform<br />

für den Aufbau eigener Web-Anwendungen<br />

und Grundlage für die Anbindung<br />

der entfernten Mitarbeiterinnen<br />

und Mitarbeiter an die Unternehmenszentrale.<br />

Der Internet Connection<br />

Wizard ermöglicht es, schnell<br />

einen passenden Internet Service<br />

Provider zu finden und sich im Handumdrehen<br />

ohne großen Konfigurationsaufwand<br />

im Internet eintragen<br />

zu lassen. FrontPage hilft, Web Sites<br />

zu erstellen und zu verwalten. Das<br />

Programm gestattet die visuelle Gestaltung<br />

der Seiten und Sites und bietet<br />

eine Fülle von Funktionen ohne die<br />

sonst dafür nötigen HTML-Programmierungen.


nN E W S<br />

N E W S<br />

Verbindungen<br />

Der Microsoft Proxy Server bietet<br />

einen schnellen und sicheren Zugang<br />

zum Internet vom Arbeitsplatz aus.<br />

Damit muß sich nicht jeder einzelne<br />

Benutzer via Modem beim Internet<br />

Service Provider anmelden. So hilft<br />

der Proxy Server, Kosten zu reduzieren<br />

und die Sicherheit des Unternehmensnetzwerkes<br />

zu erhöhen.<br />

Modem Sharing erleichtert die gemeinsame<br />

Nutzung von bis zu vier<br />

zentralen Modems. Durch Multilink-<br />

<strong>Technik</strong> kann die Bündelung mehrerer<br />

Verbindungen den Datendurch-<br />

DDie Benutzerfreundlichkeit<br />

setzt schon<br />

bei der Oberfläche an.<br />

Explorer Bars für Suche,<br />

Verlauf und Favoriten<br />

erleichtern<br />

das Navigieren im<br />

World Wide Web,<br />

ohne den Faden -<br />

sprich frühere Suchergebnisse<br />

oder vorher<br />

besuchte Seiten -<br />

zu verlieren.Dabei<br />

blendet der Internet<br />

Explorer 4.0 auf der<br />

linken Seite eine Darstellung<br />

der Adressen<br />

ein, die an die Ordnerliste<br />

des Explorers<br />

von Windows 95 oder<br />

Windows NT 4.0 erinnert.<br />

Dies ist kein<br />

Zufall, schließlich<br />

satz deutlich erhöhen. ISDN-Verbindungen<br />

sind ebenfalls möglich und<br />

werden in der Windows NT 4.0-üblichen<br />

Weise eingerichtet und verwaltet<br />

(ISDN-Karte mit NDIS-Treiber).<br />

Fern-Administration<br />

HTML-Management Console faßt<br />

alle allgemeinen Managementaufgaben<br />

unter einem leicht zu bedienenden<br />

Interface zusammen. Dadurch ist<br />

auch die Remote-Administration von<br />

NT Server, Exchange Server und<br />

SQL-Server möglich, womit sich<br />

Administrationsdienstleistungen<br />

MICROSOFT<br />

Auf zum Surfen<br />

Internet Explorer 4.0 verfügbar<br />

Der Internet Explorer 4.0 bietet neue Technologien für ansprechendes Web-Design, hierarchisierte Sicherheit und<br />

umfassende Kommunikation. Der Explorer 4.0 trägt dazu bei, das Internet einfacher und schneller nutzen zu können<br />

und ermöglicht dabei eine individualisierte Bereitstellung von Web-Inhalten.<br />

12<br />

12<br />

12<br />

durch Drittanbieter realisieren lassen.<br />

Die Hardware-Voraussetzungen halten<br />

sich trotz des enormen Leistungsumfangs<br />

in Grenzen: Empfohlen wird<br />

ein servertauglicher Pentium-Rechner<br />

ab 166 MHz Taktfrequenz, der mindestens<br />

64 Megabyte RAM, rund 2<br />

Gigabyte Plattenkapazität hat, eine<br />

SVGA-Grafik und eine Netzwerkkarte<br />

enthält. Zur Kommunikation<br />

wird mindestens ein Modem vorausgesetzt,<br />

zwei DFÜ-Geräte sind jedoch<br />

zur Bedienung der unterschiedlichen<br />

Dienste zu empfehlen. Ein Backup<br />

Streamer zur Sicherung der Daten ist<br />

ebenfalls empfehlenswert. K-Nr. 1208<br />

... was gibt es Schöneres, als an trüben November-Tagen zu surfen, und sei es auch "nur " im<br />

Internet?<br />

Ausgabe 12/97


lassen sich auch lokale Verzeichnisse<br />

durchforsten. Zu diesem Zweck<br />

kann der Anwender für eine grafisch<br />

attraktivere Gestaltung auch HTML-<br />

Dokumente für die Verzeichnisdarstellung<br />

nutzen (WebView). Somit<br />

verfügt er über eine einheitliche Anzeige<br />

von lokalen, Intranet- und<br />

Internet-Dateien.<br />

Ausgabe 12/97<br />

Web Publishing<br />

Für das Anlegen der HTML-Seiten<br />

bietet der Internet Explorer 4.0<br />

FrontPage Express. Ein Web Publishing-Assistent<br />

unterstützt den Benutzer<br />

beim Administrieren.<br />

WebIntelliSense hilft durch kontextbezogene<br />

Tips und Anleitungen. Als<br />

Resultat der Preview-Phase des<br />

Internet Explorer 4.0 existiert nun<br />

eine Schaltfläche für den Vollbildmodus<br />

sowie in der Task-Leiste ein<br />

Hauptschalter für das direkte Anzeigen<br />

des Desktop aus allen Anwendungen<br />

heraus. Dies betrifft insbesondere<br />

auch den Aufruf von Verknüpfungen<br />

und Programmen. Das Windows<br />

Desktop Update erlaubt übrigens jetzt<br />

anstelle des Internet-üblichen<br />

Einfachklicks auch den von Windows<br />

gewohnten Doppelklick. Der Internet<br />

Explorer sucht bei unvollständiger<br />

Seitenadresse (URL) auf Wunsch automatisch<br />

in den verschiedenen<br />

Domains wie „com“, „edu“ oder „de“.<br />

Outlook<br />

In puncto Kommunikation wartet das<br />

integrierte Outlook Express mit wesentlichen<br />

Neuerungen auf. So beherrscht<br />

es HTML-Nachrichten, die<br />

das bisherige spartanische Textformat<br />

ablösen. Darüber hinaus lassen sich<br />

nun Regeln für den Empfang, die<br />

Verarbeitung und gegebenenfalls das<br />

Weiterleiten von E-Mails definieren.<br />

Dabei ergänzt Outlook Express beim<br />

Verfassen einer Nachricht automatisch<br />

die Empfängernamen. Ein wichtiger<br />

Aspekt ist das parallele Arbeiten<br />

mit mehreren Mail-Kennungen,<br />

schließlich besitzen zahlreiche Anwender<br />

heute bereits mehrere E-Mail<br />

Adressen. Outlook Express erlaubt<br />

das gleichzeitige Abfragen und Ver-<br />

walten mehrerer Postfächer, ohne daß<br />

ein Umkonfigurieren nötig wäre. Zur<br />

besseren Übersicht expandiert es<br />

Ordnerstrukturen mit ungelesenen<br />

Nachrichten automatisch, bereits gelesene<br />

Mails lassen sich mit ausgefeilten<br />

Suchoptionen wiederfinden.<br />

Multimedia<br />

Für Chats steht das bereits mehrfach<br />

preisgekrönte Konferenzprogramm<br />

Net-Meeting in der Version 2.0 zur<br />

Verfügung. Es gestattet Internet-Telefonieren,<br />

Video Conferencing, den<br />

gemeinsamen Zugriff auf Anwendungen<br />

durch Application Sharing sowie<br />

digitale Skizzenblöcke. AnspruchsvolleMultimedia-Präsentationen<br />

lassen sich über Streaming Multimedia<br />

von NetShow abspielen.<br />

Channels<br />

Das augenfälligste Novum des Internet<br />

Explorer 4.0 betrifft jedoch das<br />

Abonnieren von sogenannten Channels,<br />

deren aktuelle Änderungen auf<br />

Wunsch automatisch verfolgt und auf<br />

den lokalen PC geladen werden. Bereits<br />

heute bieten weltweit über 400<br />

Unternehmen derartige Abonnement-<br />

Dienste mit entsprechend vorbereiteten<br />

Inhalten an. Auf der Browser-Seite<br />

erlaubt der Internet Explorer 4.0<br />

vier verschiedene Varianten der<br />

Informationszustellung: Full-Screen-<br />

Anzeige, als Bildschirmschoner, auf<br />

dem Desktop - Active Desktop vorausgesetzt<br />

- sowie via Channel Mail<br />

mit HTML-Dokumenten. Dabei lassen<br />

sich Internet-Seiten auch für das<br />

Offline-Lesen auf der lokalen Festplatte<br />

zwischenspeichern.<br />

Push-Technologie<br />

Grundsätzlich läßt sich jede Web Site<br />

zumindest komplett abonnieren,<br />

Deutlich effizienter in bezug auf<br />

Transferzeiten und Speicherbedarf ist<br />

aber das selektive Auswählen einzelner<br />

Themen, das gesteuerte Web-<br />

Casting, was serverseitig den Einsatz<br />

13<br />

13<br />

12<br />

von CDF (Channel Definition Format)<br />

voraussetzt. Als „echtes“ Push-<br />

Verfahren unterstützt der Internet<br />

Explorer 4.0 schließlich auch<br />

Multicast-Protokolle. Seit der rasanten<br />

Expansion des Internets gewinnt<br />

der Aspekt der Sicherheit immer mehr<br />

an Bedeutung. Dies gilt nicht nur für<br />

Intra- und Internet-Server, sondern in<br />

hohem Maß auch für den Browser auf<br />

Arbeitsplätzen in Unternehmen.<br />

Sicherheitsniveaus<br />

Der Internet Explorer 4.0 unterscheidet<br />

standardmäßig zwischen vier Bereichen:<br />

lokalem Intranet, Servern mit<br />

Vertrauensverhältnis, Internet sowie<br />

Servern mit potentiell gefährlichem<br />

Inhalt wie Viren. Jeder dieser Zonen<br />

sind separate Sicherheitseinstellungen<br />

zugeordnet, so daß sich ein detailliertes<br />

Profil anlegen läßt, um maximalen<br />

Nutzen mit möglichst geringen<br />

Risiken zu verbinden. Unternehmen<br />

sind mit dem Internet Explorer Administration<br />

Kit (IEAK) 4.0 - wie<br />

auch bereits beim Internet Explorer<br />

3.0 - in der Lage, Vorgaben für zahlreiche<br />

Einstellungen zu treffen, über<br />

das Einrichten eines Proxy-Zugangs<br />

etwa, Detaildefinitionen zum Active<br />

Desktop oder das Verwalten von<br />

Webcasting-Abonnements.<br />

Scriptlets<br />

Neue Wege beschreitet Microsoft<br />

auch bei Scriptlets und Design Time-<br />

Controls (DTCs), die redundante Arbeiten<br />

beim Gestalten von Web-Seiten<br />

eliminieren. Drittanbieter liefern<br />

in Form von DTCs bereits Assistenten<br />

zur Skriptgenerierung, während<br />

Scriptlets als wiederverwendbare<br />

HTML-Komponenten Entwicklungsund<br />

Übertragungszeit sparen.<br />

K-Nr. 1209<br />

Der Internet Explorer 4.0<br />

für Windows 95 und<br />

Windows NT 4.0 ist<br />

kostenlos erhältlich:<br />

www.microsoft.com/<br />

germany.


nN E W S<br />

N E W S<br />

I<br />

NOVELL<br />

Sicherheitspaket<br />

BorderManager bringt sichere Services für Intranet und Internet<br />

Der Novell BorderManager ist das erste integrierte Produkt für verzeichnisbasierte Netzwerkdienste, das den Zugriff<br />

auf Informationen an jeder Netzwerkschnittstelle zentral verwaltet, sichert und beschleunigt. Durch die zentrale Administration<br />

sind Netzwerksicherheitsrichtlinien konsequent durchsetzbar. Vertrauliche Informationen lassen sich auf<br />

einfache Art schützen, Benutzerzugriffsrechte auf Internet-Inhalte einrichten und WAN-Verbindungskosten reduzieren.<br />

Zudem verbessert der BorderManager die Zugriffsgeschwindigkeit.<br />

Im gleichen Umfang, in dem Unternehmen<br />

das Internet als Werkzeug für<br />

geschäftliche Belange nutzen, steigen<br />

die Anforderungen an die Verwaltbarkeit,<br />

Sicherheit und Leistung<br />

der Netzwerke. Der BorderManager<br />

bietet die derzeit umfassendste Palette<br />

an Funktionen für das Management<br />

von Internet und Intranet. Sowohl<br />

Novell-Anwender als auch Benutzer<br />

von Lösungen anderer Anbieter können<br />

die zusätzlichen Sicherheits- und<br />

Leistungspotentiale nutzen.<br />

Zentrale Administration<br />

Single-Point of Administration erlaubt,<br />

ein zentrales, regelbasiertes<br />

Management der Zugriffsrechte für<br />

Benutzer einzurichten, unabhängig<br />

davon, ob diese aus dem Netzwerk<br />

heraus kommunizieren oder ob sie<br />

sich in das Netz einwählen. Das erhöht<br />

die Sicherheit des gesamten Netzes.<br />

Die Novell Directory Services als<br />

übergreifender Verzeichnisdienst<br />

kontrollieren die Zugriffe über das<br />

gesamte Netzwerk hinweg. Sicherungsdaten<br />

werden automatisch angelegt,<br />

die Netzwerkverwaltung wird<br />

entlastet. Administrative Fehler können<br />

so weitgehend ausgeschlossen<br />

und ein konsistenter Benutzerzugriff<br />

auf Intra- und Internet-Ressourcen<br />

sichergestellt werden.<br />

Zugangskontrolle<br />

Das User Level Access Control erlaubt<br />

es Organisationen, die Zugangsrechte<br />

für das Internet nach Benutzern,<br />

Benutzergruppen, Tageszeit,<br />

Anwendungsprogrammen und Kategorien<br />

des Inhalts zu definieren. Der<br />

Cross-Platform-Support ermöglicht,<br />

die Vorteile der Zugangskontrolle auf<br />

Benutzerebene über gebräuchliche<br />

Web-Browser zu nutzen, unabhängig<br />

davon ob es ein Windows-, Unixoder<br />

Macintosh-System ist.<br />

Firewall<br />

Auf drei Schutzebenen erhöhen Firewall<br />

Services die Sicherheit: auf Ebene<br />

1 die Paketfilterung, Ebene 2 die<br />

Gateway-Überwachung und auf Ebene<br />

3 die Applikationsproxies. Die<br />

Network Address Table (NAT) erlaubt<br />

es, auch unregistrierte IP-Geräte<br />

mit dem Internet zu verbinden. Die<br />

Virtual Private Network Services gewährleisten<br />

sichere, verschlüsselte<br />

Verbindungen zwischen verteilten<br />

privaten Netzen über das Internet. Sie<br />

vermeiden Kosten für teure, spezielle<br />

Telefonverbindungen wie Standleitungen.<br />

14<br />

14<br />

12<br />

Zugriffsbeschleunigung<br />

Advanced Proxy Cache Services gewährleisten<br />

eine Beschleunigung des<br />

Zugriffs auf Web-Inhalte, reduzieren<br />

den Netzverkehr und entlasten den<br />

Web-Server um bis zu 90 Prozent.<br />

Der BorderManager bietet einen<br />

skalierbaren Cache-Dienst mit einer<br />

Leistungskapazität von bis zu 4.055<br />

Treffern pro Sekunde und 85.000 aktiven<br />

Verbindungen unter Verwendung<br />

von Servern mit Intel-Architektur.<br />

Remote Access and Routing Services<br />

verschaffen kostengünstige Einwahlverbindungen<br />

in das Firmennetzwerk<br />

und sichere WAN-Routingdienste.<br />

Verteilung<br />

Die Runtime Version von Intranet<br />

Ware erlaubt die einfache Verteilung<br />

der BorderManager-Dienste innerhalb<br />

der unternehmensweiten Windows<br />

NT- oder Unix-Umgebung oder<br />

auf Servern im Novell IntranetWare-<br />

Netzwerk. Der Netscape Navigator<br />

Version 3.01 kommt als Web-Browser<br />

für den Zugriff auf der Clientseite<br />

zum Einsatz. Microsystems Cyber-<br />

Patrol ermöglicht die Filterung der<br />

Web-Inhalte, um den Zugriff auf anstößige<br />

Sites zu unterbinden.<br />

Verfügbarkeit<br />

Der BorderManager ist seit dem<br />

Herbst im autorisierten Novell-Fachhandel<br />

in englischer Sprache verfügbar.<br />

Er wird noch dieses Jahr in Chinesisch,<br />

Französisch, Deutsch, Italienisch,<br />

Japanisch, Koreanisch und Portugiesisch<br />

angeboten. K-Nr. 1210<br />

Ausgabe 12/97


NNovells Produktstrategie zielt unabhängig<br />

von Betriebssystemplattformen<br />

darauf ab, identische Werkzeuge<br />

zur vereinfachten Verwaltung unterschiedlichster<br />

Netzwerke anzubieten,<br />

auch für Intranets und Internet.<br />

Der IntranetWare Client für Windows<br />

NT integriert nun den Novell Workstation<br />

Manager und stellt damit den<br />

Benutzern von NT 3.51- und 4.0<br />

Workstations die Dienste und Funktionen<br />

der IntranetWare zur Verfügung.<br />

Dazu gehören die NDS, die Unterstützung<br />

unterschiedlicher Kommunikationsprotokolle<br />

sowie umfangreiche<br />

Sicherheits-, Datei- und<br />

Print-Services. Über den Novell<br />

Application Launcher, eine Erweiterung<br />

von IntranetWare-Clients, wird<br />

das Netzwerk-Management vereinfacht.<br />

Von zentraler Stelle aus kann<br />

der Administrator Netzwerkanwendungen<br />

auf den Clients verwalten sowie<br />

Software verteilen und konfigurieren.<br />

Ausgabe 12/97<br />

NOVELL<br />

NT über NDS verwalten<br />

Novell Workstation Manager integriert Windows NT<br />

Novell setzt weiter auf Integration - insbesondere von Windows NT. Der Marktführer in Sachen Netzwerke stellt mit<br />

dem Novell Workstation Manager eine weiteres Software-Werkzeug für NT 3.51 und 4.0 Workstations vor, das die<br />

Administration der Clients vereinfacht. War es bislang notwendig, NT-Workstations über NT-Server zu verwalten,<br />

können diese nun dank des Novell Workstation Managers zentral über die Novell Directory Services betreut werden.<br />

NT-Management<br />

Mit dem Novell Administrator für<br />

Windows NT können Benutzer und<br />

Gruppen in einer heterogenen Umgebung<br />

zentral verwaltet werden. Zusätzlich<br />

bietet er den NT-Benutzern<br />

sicheren Zugriff auf alle Netzwerkressourcen.<br />

Die Verwaltung erfolgt<br />

von der gewohnten NetWare Administrator<br />

Konsole aus. Der ManageWise<br />

Agent für Windows NT ist<br />

eine Erweiterung von Novell ManageWise<br />

2.1. Sowohl IntranetWare- als<br />

auch NT-Server lassen sich zentral<br />

über dieselbe Netzwerk-Managementkonsole<br />

verwalten.<br />

GroupWise für NT<br />

Mit GroupWise für Windows NT<br />

steht ein funktionales E-Mail-System<br />

für NT-Clients und -Server auch im<br />

Intranet zur Verfügung. Diese 32-bit-<br />

Software ist damit für alle wichtigen<br />

Client-Server-Betriebssysteme verfügbar.<br />

Die Novell Directory Services<br />

für Windows NT stellen für NT-Systeme<br />

einen übergreifenden Verzeichnisdienst<br />

bereit. Die NDS stellt alle<br />

Netzwerkressourcen über die unterschiedlichen<br />

Plattformen hinweg so<br />

dar, daß von jedem Client aus eine<br />

Gesamtsicht auf das Netzwerk gewährleistet<br />

ist. Über die NDS/Windows<br />

NT Domain Synchronisation<br />

und die Benutzeradministration lassen<br />

sich Novell IntranetWare- und<br />

NT-Benutzer im Netz zentral über<br />

NDS verwalten.<br />

15<br />

15<br />

12<br />

Workstation Manager<br />

Der Novell Workstation Manager<br />

vereinfacht die Verwaltung von Windows<br />

NT Workstations in IntranetWare<br />

Umgebungen. Durch die<br />

neue Software wird die Kontrolle der<br />

NT-Workstations über den Umweg<br />

der NT-Server-Domänen überflüssig,<br />

denn der Workstation Manager wurde<br />

vollständig an Microsoft Windows<br />

NT angepaßt. Der Anwender erhält<br />

die volle Flexibilität und Skalierbarkeit<br />

der NDS. Der Novell Workstation<br />

Manager vereinfacht die Verwaltung<br />

von Benutzern, die ihre Arbeitsplätze<br />

wechseln. Durch die<br />

Einrichtung eines einheitlichen NT-<br />

Workstation-Zugangs braucht der<br />

Administrator den jeweiligen Benutzer<br />

nicht auf jeder Workstation separat<br />

einzurichten. Die Anwenderberechtigungen<br />

werden dynamisch<br />

erzeugt und geben mit einem einzigen<br />

Login die Netzwerkressourcen<br />

von jedem beliebigen Platz aus frei.<br />

K-Nr. 1211<br />

Der Novell Workstation Manager<br />

ist kostenlos mit der<br />

neuen Version des IntranetWare<br />

Client für Windows<br />

NT im Internet erhältlich.<br />

Speziell für die Integration<br />

von Windows NT Server und<br />

Workstation in Novell-Netze<br />

gibt es die Novell/Windows<br />

NT-Seite unter<br />

http://www.novell.de/<br />

novellsw/locale.html.


nN E W S<br />

N E W S<br />

T<br />

TANDBERG DATA<br />

Tape Technologie für die Zukunft<br />

Multi-Channel Linear Recording (MLR)<br />

Im Bereich der Datensicherung konnte sich die Bandspeichertechnologie gegenüber magneto-optischen Aufzeichnungsverfahren<br />

und magnetischen Wechselmedien klar durchsetzen. Der Grund ist die hohe Speicherkapazität<br />

bei niedrigen Kosten pro MByte, ein unbestreitbarer Vorteil für professionelle Datensicherung und Speichermanagement.<br />

Tandberg Data - Marktführer im Bereich<br />

professioneller QIC-Streamer<br />

- setzt für ihre High-End-Produktpalette<br />

auf ein einzigartiges Verfahren,<br />

das Multi-Channel Linear<br />

Recording (MLR). Das erste Produkt<br />

dieser Technologie ist bereits<br />

seit einem Jahr erfolgreich auf dem<br />

Markt, der MLR1.Dieser Streamer<br />

kann 16 GByte, mit Hardwarekompression<br />

sogar 32 GByte, auf<br />

einer Data Cartridge sichern.<br />

Mit einer durchschnittlichen Zugriffszeit<br />

auf jede beliebige Datei im<br />

Archiv von höchstens 55 Sekunden<br />

und einer kontinuierlichen Datenübertragungsrate<br />

von bis zu 3<br />

MByte pro Sekunde bietet sich dieser<br />

Streamer zu Archivierungszwecken<br />

förmlich an.<br />

Linear und digital mit<br />

Servo<br />

Die Datenaufzeichnung erfolgt wie<br />

bei den bisher eingesetzten QIC-<br />

Formaten digital und linear, d.h.<br />

entlang des Bandes, vom physikalischen<br />

Bandanfang bis zum Ende,<br />

Spur für Spur. Diese Technologie<br />

war durch die Mindestsbreite und<br />

die maximale Anzahl der Spuren<br />

begrenzt, mit 72 Spuren schien auf<br />

einem 1/4 Zoll breiten Band eine<br />

vorläufige Grenze erreicht. Deren<br />

Überwindung gelang durch die<br />

Servotechnologie.Auf das Magnetband<br />

werden bereits während der<br />

Herstellung Servospuren aufgezeichnet,<br />

anhand derer der Schreib-<br />

Lesekopf präzise positioniert wird,<br />

so daß äußerst hohe Spurgenauigkeit<br />

garantiert werden kann.<br />

Voice Coil-System für<br />

die Feinarbeit<br />

Für eine exakte Nachregelung der<br />

Kopfposition reichten die Bewegungsgeschwindigkeiten<br />

der bisherigen<br />

Schrittmotorkonstruktionen<br />

nicht aus. Tandberg Data entwickelte<br />

ein Positionierungsverfahren nach<br />

dem Voice Coil-Prinzip.<br />

Durch kleine Regelspannungen<br />

kann der Schreib-Lesekopf sehr fein<br />

nachpositioniert werden, 1000 mal<br />

schneller und genauer als mit<br />

Schrittmotoren.<br />

16<br />

16<br />

12<br />

Autoloader oder Library<br />

Tandberg beschloß auf Basis dieses<br />

leistungsfähigen Streamers, die<br />

TDS-1000-Systeme sowohl als günstige<br />

Autoloader (Changer) wie<br />

auch als Bibliothek anzubieten. Die<br />

Einstiegsversion 1210-1 fungiert als<br />

Single-Drive-Changer für bis zu<br />

zehn Cartridges. Bei Bedarf läßt sich<br />

der Changer durch ein zweites<br />

Bandlaufwerk und einen Barcode-<br />

Leser sowie einen I/O-Port zum<br />

nächstgrößeren Modell TDS 1210-<br />

2 zu einer kompletten Library nachrüsten.<br />

Ausgabe 12/97


Ausgabe 12/97<br />

Barcode-Leser<br />

Der Barcode-Leser erfaßt die in der<br />

Library verfügbaren Bänder für die<br />

schnelle Bestandsaufnahme. Dateien<br />

lassen sich jederzeit schnell auffinden.<br />

Tandberg gibt die mittlere<br />

Zugriffszeit mit etwa 60 Sekunden<br />

an. Der I/O-Port erlaubt die Ein- und<br />

Ausgabe einzelner Bänder, ohne<br />

dazu die Gerätetür öffnen und eine<br />

erneute Inventarisierung durchführen<br />

zu müssen.<br />

Terrabyte-Bereich<br />

Für Kapazitäten über 160 GByte<br />

eignet sich die TDS 1420-2 mit zwei<br />

Tape-Magazinen und einer Speicherkapazität<br />

von 320 GByte<br />

unkomprimierter Daten. Auch sie<br />

beinhaltet bereits zwei Streamer,<br />

Barcode-Leser sowie I/O-Port und<br />

ist durch Zukauf eines Magazinkarussells<br />

für 40 Bänder erweiterbar.<br />

Sie entspricht dann dem größten<br />

Modell 1440-2 mit einer Kapazität<br />

von 1,28 TByte komprimierter<br />

Daten. Zusätzlich können die Modelle<br />

1420 und 1440 bis auf vier<br />

Bandlaufwerke erweitert werden.<br />

Haltbarkeit<br />

In der Praxis werden an die Mechanik<br />

sehr hohe Anforderungen an die<br />

Zuverlässigkeit gestellt. Deshalb<br />

entschied sich Tandberg Data für<br />

eine Konstruktion mit wenigen bewegten<br />

Teilen, wobei die Antriebe<br />

direkt - ohne verschleißbehaftete<br />

Riemen oder Räder - erfolgt. Die<br />

mittlere Betriebsdauer bis zu einem<br />

Fehler wird mit 1 Million Cartridge-<br />

Wechseln angegeben.<br />

Service<br />

Die Library-Lösungen werden mit<br />

zwei Jahren Garantie ausgeliefert.<br />

Tandberg steht ihren Kunden auch<br />

in der Praxis zur Seite und bietet innerhalb<br />

eines Reparaturvertrages<br />

einen 24-Stunden-Reparaturservice<br />

vor Ort an. K-Nr. 1212<br />

17<br />

17<br />

12<br />

TOBIT<br />

Stille Post<br />

Die neue Version David 5.1 kommt<br />

Tobit kommt mit der neuen Version 5.1 ihres Corporate Information Servers<br />

David. Sie bietet neben vielen Erweiterungen der Mail-Funktionalitäten die<br />

direkte Unterstützung von GSM-Funkmodems für den Versand von SMS-Nachrichten<br />

und den Aufbau eines eigenen World-Wide-Web-Servers über die<br />

Internet Hosting Services.<br />

Der neue PostMan, Davids E-Mail-<br />

Modul, arbeitet nicht mehr nur für den<br />

Versand von lokalen Mails in das<br />

Internet, sondern auch für Aufträge<br />

von externen Adressaten. Damit können<br />

also auch Anwender von SMTP-<br />

E-Mail-Clients wie Netscape Mail<br />

oder Microsoft Outlook Express nun<br />

die vollständigen Möglichkeiten für<br />

den Versand und den Empfang nutzen,<br />

ohne auch nur ein einziges zusätzliches<br />

Produkt einsetzen zu müssen.<br />

Ein großer Vorteil insbesondere<br />

für den SOHO-Bereich und Außendienstler.<br />

PostMan<br />

Neu ist ebenfalls die Möglichkeit,<br />

POP3-Mailboxen auf beliebig vielen<br />

Servern in regelmäßigen Abständen<br />

abzufragen. Damit kann David die<br />

Mitteilungen von verschiedenen<br />

Mail-Servern im Internet einsammeln,<br />

die in der Vergangenheit möglicherweise<br />

noch dezentral geführt<br />

wurden. Davids PostMan kann jetzt<br />

auch Nachrichten aus einem einzelnen<br />

POP3-Account entsprechend der<br />

TO-Adresse an verschiedene Personen<br />

im Unternehmen weiterleiten.<br />

Dieses Feature ist besonders dann interessant,<br />

wenn der Mail-Server aufgrund<br />

fehlender Standleitung auf dem<br />

Server eines ISPs läuft, der aber für<br />

jeden POP3-Account eine monatliche<br />

Gebühr berechnet.<br />

Virtuelles Mail-Netz<br />

Einzigartig ist die Unterstützung von<br />

VPMN, einem Virtual Private Mail<br />

Network. Damit können Unternehmen,<br />

die bereits David einsetzen,<br />

serverseitig so verbunden werden,<br />

daß die Übertragung von Mails automatisch<br />

nicht über das Standard-<br />

SMTP-Protokoll, sondern in diesem<br />

Fall über das verschlüsselte VPMN-<br />

Protokoll stattfindet. Auf beiden<br />

Servern werden die jeweiligen VP-<br />

MN-Gegenstellen mit einem Schlüssel<br />

eingerichtet, auf den sich beide<br />

Parteien frei einigen können. Alle<br />

Nachrichten, die zwischen diesen<br />

Servern ausgetauscht werden, sind<br />

damit nicht nur effektiv verschlüsselt.<br />

Auch die Geschwindigkeit bei der<br />

Übertragung ist deutlich besser, da<br />

das VPMN-Verfahren die volle 8-Bit-<br />

Breite (anstatt 7 Bit bei Standard-<br />

SMTP) für Informationen nutzt.<br />

Internet<br />

Die neuen Internet Hosting Services<br />

(IHS) für David 5.1 ermöglichen jedem<br />

Unternehmen, den Aufbau eines<br />

eigenen World Wide Web- und Mail-<br />

Servers. Über ein Software-Modul<br />

wird die Verbindung von David zu<br />

einem Host hergestellt, der direkt an<br />

das Internet angeschlossen ist. Neben<br />

dem sehr schnellen Austausch von E-<br />

Mails ist damit auch der Aufbau einer<br />

Web-Site möglich, die automatisch<br />

zwischen den Servern synchronisiert<br />

wird. Neu ist, daß das World-<br />

Wide-Web-Archiv von David automatisch<br />

zwischen den Servern abgeglichen<br />

wird. Der Host verfügt damit<br />

immer über den gleichen Informationsstand<br />

wie der lokale Server. Dabei<br />

werden nur die geänderten und<br />

neuen Dokumente bzw. die Informationen<br />

über gelöschte Dateien übertragen.<br />

K-Nr. 1214


nN E W S<br />

N E W S B<br />

NEUE MEDIEN<br />

Lernen im<br />

Unternehmensnetz<br />

Interaktive EDV-Ausbildung im Netzwerk auf den<br />

Punkt gebracht<br />

Unter dem Motto „Auf den Punkt gebracht“ gibt LearnKey Lernhilfen für<br />

Word, Excel, PowerPoint und Access 97 heraus. „Das digitale Seminar“ besteht<br />

aus einer Multimedia-CD und einem dazugehörigen Lehrbuch als<br />

Begleitmaterial. Besonders interessant ist, daß es im Unternehmensnetzwerk<br />

installiert und von allen Mitarbeiterinnen und Mitarbeitern im Haus vom Arbeitsplatz<br />

aus besucht werden kann. Noch im Dezember 97 erscheinen weitere<br />

Seminare zum Thema „Der PC und Windows NT“, im Februar 98 „Lotus<br />

Notes, Einführung in Groupware“.<br />

Betriebliche Aus- und Fortbildung<br />

stellt in der heutigen Zeit eine Herausforderung<br />

an Trainer und Unternehmen<br />

gleichermaßen. Zeit ist der<br />

kritische Faktor. Weiterbildung in der<br />

klassischen Form der Tagesseminare<br />

wird unter Kostendruck teilweise aus<br />

den Budgets gestrichen,obwohl<br />

die Dynamik<br />

der EDV-<br />

Branche und die<br />

rasante Weiterentwicklung<br />

der<br />

Anwendungsprogramme<br />

ständige Ausund<br />

Fortbildung verlangen. Da ist der<br />

Einsatz von alternativen Lernmitteln<br />

willkommen, wie sie jüngst LearnKey<br />

mit seinem Computer Based Training<br />

(CBT) als kostengünstige und effektive<br />

Lösung für Unternehmen und<br />

Verwaltungen auf der Frankfurter<br />

Buchmesse vorgestellt hat. Die Idee<br />

ist praktisch und einfach: Lernen unmittelbar<br />

am Arbeitsplatz verhindert<br />

die Abwesenheit im Betrieb, spart<br />

Reisekosten, ist dennoch individuell<br />

und aufgabenbezogen.<br />

Netzwerklizenzen<br />

„Learning in time“ ist die Zielsetzung<br />

der LearnKey Multimedia-Lern-<br />

hilfen. Im Zuge der unternehmensweiten<br />

Vernetzung lassen sich die<br />

LearnKey Titel zentral im Netz installieren<br />

und von jeder Arbeitsstation<br />

aus bedienen. Neben der Einzelplatzversion<br />

sind Netzwerklizenzen für<br />

zehn bis 100 Benutzer erhältlich.<br />

Denn „Lernen<br />

bei Bedarf“<br />

heißt<br />

die Devise,<br />

projektbezogen,saisonal<br />

oder<br />

wenn der<br />

Job es gerade<br />

zuläßt.<br />

Im Rahmen des digitalen Seminarangebots<br />

steht ein Set von Lernvideos<br />

bereit. Die Einarbeitung neuer Mitarbeiter<br />

oder Mitarbeiterinnen, die<br />

Weiterbildung im Unternehmen und<br />

Umschulungsmaßnahmen können<br />

praxisnah und schnell durch das<br />

LearnKey Lernprogramm begleitet<br />

werden.<br />

Von jedem Arbeitsplatz<br />

Von einem zentralen CD-ROM Laufwerk<br />

oder von der Festplatte haben<br />

alle im Netz Zugriff auf die Lerninhalte<br />

und können unabhängig voneinander<br />

üben oder Fragen beantworten.<br />

Übrigens bleibt die Benutzer-<br />

18<br />

18<br />

12<br />

Titel in der<br />

Die Titel zu den Standardsoftware-Produk<br />

buch für 19,80 DM, auf CD als Digitales Se<br />

mit dem Lehrbuch für 39,80 DM erhältlich.<br />

Microsoft Word´97<br />

Lutz Hunger<br />

ISBN 3-931815-30-7<br />

ISBN 3-931815-31-5<br />

ISBN 3-931815-32-3v<br />

... erleichtert den Einstieg in die weltweit<br />

meist verbreitete Textverarbeitung<br />

Word, legt die Grundlagen für Ein- und<br />

Umsteiger und vermittelt fundiertes<br />

Know-how für die professionelle Textgestaltung.<br />

Besonders ausführlich wurde<br />

auf das Arbeiten mit Tabellen und<br />

Grafiken und das Zusammenspiel von<br />

Word mit PowerPoint, Excel und Access<br />

gelegt.<br />

Microsoft Excel´97<br />

Lutz Hunger<br />

ISBN 3-931815-33-1<br />

ISBN 3-931815-34-X<br />

ISBN 3-931815-35-8v<br />

...vermittelt den unmittelbaren Einstieg<br />

in die Tabellenkalkulation und stellt die<br />

neuen Merkmale und Funktionen von<br />

Microsofts Klassiker vor. Intensiv wird<br />

auf die Verknüpfung von Arbeitsblättern<br />

und Mappen, das Erstellen von Diagrammen<br />

und den Datenaustausch mit<br />

Word, Access und PowerPoint eingegangen.<br />

Bestellung<br />

Nutzen Sie beigefügte Antwort-<br />

Postkarte für Ihre Bestellung.<br />

Im Dezember 97 erscheint das Lehrbuch<br />

„Der PC und Windows NT“, im Februar<br />

98 das Lehrbuch „Lotus Notes, eine Einführung<br />

in Groupware“.<br />

Ausgabe 12/97


Übersicht<br />

en des Microsoft Office ´97 sind als Lehrminar<br />

für 29,80 DM und als CD zusammen<br />

Microsoft PowerPoint 97<br />

Lutz Hunger, Rainhard Wulke<br />

ISBN 3-931815-39-0<br />

ISBN 3-931815-40-4<br />

ISBN 3-931815-41-25<br />

Dieses Lernsystem wendet sich vor allem<br />

an Einsteiger. Anhand von sieben<br />

Kapiteln werden Sie Schritt für Schritt angeleitet,<br />

Präsentationen zu erstellen. Ein<br />

durchgängiges Beispiel sowie zahlreiche<br />

Einzelbeispiele erleichtern den Zugang<br />

zum Programm.<br />

Besonders ausführlich wurde auf folgende<br />

Themen eingegangen:<br />

Worauf muß bei Präsentationen geachtet<br />

werden<br />

Erste Schritte mit PowerPoint<br />

Neue Präsentationen erstellen und mit<br />

mehreren Präsentationen arbeiten<br />

Folien erstellen (Titel, Aufzählungen,<br />

Organigramme, Tabellen, Diagramme)<br />

Zeichnungen erstellen [Cliparts verwenden,<br />

Grafiken erstellen und formatieren,<br />

Grafiken und Cliparts kombinieren]<br />

Präsentationslayout<br />

Bildschirmpräsentation<br />

Microsoft<br />

Access 97<br />

Lutz Hunger,<br />

Georg Urban<br />

ISBN 3-931815-36-6<br />

ISBN 3-931815-37-4<br />

ISBN 3-931815-38-2<br />

Dieses Lernsystem hilft Einsteigern, die<br />

Möglichkeiten von Access schnell zu nutzen.<br />

Besonders ausführlich wurde auf folgende<br />

Themen eingegangen:<br />

Erste Schritte mit Access<br />

Datenbank mit dem Assistenten anlegen<br />

Datenbank planen<br />

Tabellen mit und ohne Assistenten erstellen,<br />

Beziehungen zwischen Tabellen<br />

Datenbankabfragen mit und ohne Assistenten<br />

Formulare<br />

Berichte Ausgabe 12/97<br />

Datenaustausch mit Word und Excel 97<br />

oberfläche unabhängig vom jeweiligen<br />

Seminarthema stets die gleiche.<br />

Eine spezielle Administratorfunktion,<br />

der ClassMaster, vereinfacht nicht nur<br />

die Installation, sondern bietet ausgefeilte<br />

Funktionen zur Benutzerunterstützung,<br />

Kapitelzuweisung und Testauswertung.<br />

Eine zentrale Datenbank<br />

verwaltet alle Teilnehmer und speichert<br />

deren Aktivitäten. Einzelne<br />

Kapitel, Fragen oder auch Tests lassen<br />

sich selektieren und den Benutzern<br />

zur Verfügung stellen. Lerninhalte<br />

stehen somit gezielt zur Auswahl.<br />

Computer Based Training<br />

LearnKey bietet eine multimediale<br />

Lernmethode über interaktive Computer-Lernprogramme,<br />

mit denen die<br />

Teilnehmer sich umfangreiche<br />

Kenntnisse selbst aneignen können.<br />

In durchschnittlich 60 Lernvideos auf<br />

jeder CD erlernen die Anwender konkrete<br />

Vorgehensweisen zur Lösung<br />

von alltäglichen Aufgabenstellungen.<br />

Sie sehen Schritt für Schritt die Methodik<br />

in der Anwendung, können bei<br />

Bedarf einzelne Kapitel wiederholen<br />

und bestimmen ihr eigenes Lerntempo.<br />

Die Interaktion über eine benutzerfreundliche<br />

Oberfläche mit unterstützenden<br />

Videos vermittelt Lernen<br />

mit Spaß. Alle eingeblendeten<br />

Texte werden synchron auch gesprochen.<br />

Denn der digitale Seminarplatz<br />

kann mit Kopfhörer oder Lautsprecher<br />

sowie Soundkarte ausgerüstet<br />

werden.<br />

Kombination von Buch<br />

und CD<br />

Komplexe Anwendungsprogramme<br />

lassen sich nicht in einem Tag erlernen.<br />

Effektives Training geht über das<br />

Seminar hinaus und erfordert weiterführende<br />

Unterstützung durch Lernhilfen,<br />

die den Lernprozeß beschleunigen<br />

helfen. Die LearnKey Lehrbücher<br />

und CDs ergänzen sich, sind aber<br />

so ausgelegt, daß sie auch separat genutzt<br />

werden können. Alle Titel können<br />

einzeln oder im Bundle über den<br />

Buchhandel oder direkt über den Verlag<br />

bezogen werden. Lehrbuch und<br />

CD konzentrieren sich auf praxisna-<br />

19<br />

19<br />

12<br />

he Beispiele sowie komplexe Aufgaben<br />

mit Lösungshinweisen und<br />

Musterlösungen. Am Ende jedes Kapitels<br />

finden sich MultipleChoice-<br />

Tests, mit deren Hilfe die Lernfortschritte<br />

überprüft werden können.<br />

Für Weiterbildungsunternehmen und<br />

Firmen bieten Netzwerklizenzen differenzierte<br />

Schulungen für inhomogene<br />

Gruppen. Eine spezielle Administratorfunktion<br />

übernimmt die<br />

Zuweisung ausgewählter Kapitel.<br />

Tests und Zertifizierung<br />

Gegenüber der Einzelbenutzerversion<br />

verfügt die Netzlizenz über einen<br />

noch größeren Fragenpool, der umfangreiche<br />

Tests im Seminarbetrieb<br />

zuläßt. Durch die Freischaltung einzelner<br />

Kapitel können sehr gezielt<br />

individuelle Tests durchgeführt werden.<br />

Dem Administrator stehen ausführliche<br />

Reportfunktionen zur Auswertung<br />

zur Verfügung. Diese vermitteln<br />

ein Feedback für Trainer und<br />

Anwender und unterstützen die Kontrolle<br />

des Lernprozesses.


nN E W S<br />

N E W S<br />

Ticker<br />

Technologien für<br />

Hochleistungsnetze<br />

Compaq und Intel schließen Kooperation<br />

Compaq und Intel arbeiten gemeinsam an der Entwicklung<br />

von Produkten und Spezifikationen für<br />

Hochleistungsnetzwerke. Sie werden ihre Technologien<br />

lizensieren sowie eine gemeinsame Produktentwicklung<br />

und -herstellung betreiben. Beide erwarten von<br />

der Kooperation vor allem eine Verbesserung von Netzwerk-Controllern,<br />

Hubs und Switches sowie der xDSL-<br />

Technologie, aber auch von Remote-Access-Servern.<br />

Im Ergebnis sollen diese Komponenten schnelleren<br />

Zugang zu Hochleistungs-Netzwerklösungen auf der<br />

Basis von Industriestandards ermöglichen. Zielstellung<br />

ist ein nahtloser Übergang von Ethernet auf Fast<br />

Ethernet und auf Gigabit Ethernet. Ein weiterer Bereich<br />

wird die Port Aggregation sein, die für dynamisch<br />

wachsende Bandbreiten sorgt, indem sie mehrere Fast<br />

Ethernet Kanäle verbindet.<br />

Zum Groß-Backup<br />

HP SureStore DLT Autoloader<br />

Hewlett-Packard erweitert die Familie der Digital Linear<br />

Tape Speicher-Lösungen mit dem SureStore DLT<br />

418, dem ersten Autoloader von HP. Das Gerät verbindet<br />

präzise Bandwechsel-Mechanismen mit einer<br />

enormen Speicherkapazität bei einer Transferrate von<br />

1.5 MB/s. Der HP SureStore Autoloader wird als<br />

Einzelgerät geliefert. Ein Rack-mount Kit dazu ist verfügbar.<br />

In standardgerechten 19”-Schränken können<br />

zwei Autoloader unmittelbar nebeneinander untergebracht<br />

werden. Ein Display liefert Diagnose- und<br />

Statusinformationen, ein austauschbares 6-Slot-Magazin<br />

ermöglicht den schnellen und einfachen Austausch<br />

der Medien. Das Gerät wurde für Windows NT-,<br />

Novell- und UNIX-Server entwickelt. OEM Versionen<br />

sollen Ende des Jahres angeboten werden.<br />

Mal abwarten<br />

Keine Rundfunkgebühren für Internet-PC<br />

In den kommenden fünf Jahren zumindest sollen für<br />

PCs mit Internetanschluß keine Rundfunkgebühren erhoben<br />

werden, teilte der Ministerpräsident von Rhein-<br />

20<br />

20<br />

land-Pfalz Kurt Beck in seiner Funktion als Vorsitzender<br />

der Rundfunkkommission der Länder mit. Um neue<br />

technische Entwicklungen nicht im Vorfeld zu behindern,<br />

wollen die Ministerpräsidenten mit einer<br />

Gebührenerhebung warten.<br />

12<br />

Endlich aus den Socks<br />

gekommen<br />

Microsoft Proxy Server 2.0<br />

Nachdem Microsoft-Kunden früher eigene Produkte für<br />

Firewall und Web Caching erwerben mußten, kommt<br />

nun endlich der Proxy Server 2.0 für Windows NT mit<br />

skalierbaren Proxy Arrays, dynamischer Filterung von<br />

IP-Paketen, Warnmechanismen und hierarchischem<br />

Caching. Er unterstützt Proxy, WinSocks und SOCKS<br />

in beide Transferrrichtungen und ist gegenüber der<br />

Vorgängerversion deutlich schneller. Eine 30-Tage-<br />

Testversion gibt es unter http://www.microsoft.com/<br />

proxy.<br />

Fernbedienung<br />

Remote Access mit ITK<br />

Mit dem NetBlazer 5100 präsentiert ITK eine Remote<br />

Access Lösung mit hoher Portdichte für Windows NT.<br />

Sie eröffnet ISDN, Modem und GSM Clients die Einwahl<br />

unter einer gemeinsamen Rufnummer. NetBlazer<br />

nutzt Microsofts RAS- und neueste RaRAS-Dienste,<br />

die als Routing und Remote Access Services unter dem<br />

Codename „Steelhead“ wohl verborgen waren, und<br />

bildet einen kompletten Multiprotokoll-Router für TCP/<br />

IP und IPX. Komplettiert wird ITKs Lösung durch die<br />

neue DigitalModem-Karte, die allein 30 analoge<br />

Modemverbindungen ermöglicht und zusammen mit<br />

den ISDN-Karten ITK primary und ITK octo das Angebot<br />

für Remote Access vervollständigt.<br />

Umstellung<br />

Novell 2000<br />

Anfang 1998 will Novell ihre Produkte auf die Jahrtausendwende<br />

eingestellt haben. Dazu werden Updates<br />

- teilweise heute schon verfügbar - über verschiedene<br />

Medien , bereitgestellt. Mit Programmen zum Workstation-<br />

und Automatischen Client-Update -<br />

Ausgabe 12/97


WSUPDATE für 16- und ACU für 32-Bit-Clients -<br />

werden die Netzwerke von einem zentralen Arbeitsplatz<br />

aus auf das neue Millennium vorbereitet. Und auch<br />

für Netzwerk-Server werden bis Ende 1997 ein Install<br />

Wizzard und entsprechende NLMs zur Umstellung auf<br />

das Jahr 2000 zur Verfügung stehen. Kostenlose Updates<br />

für Server- und Client-Software gibt es unter:<br />

http://www.support.novell.com.<br />

Ausgabe 12/97<br />

Video-Recorder<br />

Virage Medienmanagement auf Oracle<br />

Oracle gibt die Verfügbarkeit des Virage Media Management<br />

Systems bekannt, eine Lösung zur Verwaltung<br />

von Bildern, Videos und Multimedia-Datenbeständen<br />

auf Oracle8-Basis. Virage nutzt die Data Cartridge<br />

Technologie von Oracle für die Verwaltung digitaler<br />

Medien. Ein Video Cataloger automatisiert einen Großteil<br />

der arbeitsintensiven Erfassung von Videodaten,<br />

indem er Keyframes, Audioprofile, Titel und Time<br />

Codes extrahiert und in der Datenbank archiviert, ein<br />

Video-Recorder im Wortsinn. Diese Daten benutzt der<br />

Media Manager & Browser zur Suche und Visualisierung.<br />

. . . W E R W E I S S E S S C H O N G E N A U ...<br />

21<br />

21<br />

Glauben ans Christkind<br />

e-Christmas forciert elektronischen Handel<br />

Um den Bekanntheitsgrad des elektronischen Handels<br />

im Internet zu fördern, haben sich führende Handelsunternehmen<br />

aus neun europäischen Ländern mit<br />

15 Internet Service Providern und 20 Solution-Anbietern<br />

in der Initiative e-Christmas zusammengeschlossen.<br />

Elektronische Einkaufsläden werden der<br />

weltweiten Internet-Gemeinde auf der vielsprachigen<br />

Web-Site www.e-christmas.com Hunderte von<br />

Weihnachtsgeschenken anbieten, wobei selbstverständlich<br />

in den verschiedenen Währungen bezahlt<br />

werden kann.<br />

Na dann: Frohe Weihnacht, Prettige Kerst,<br />

Merry Christmas, Felice Navidad...<br />

Ihre <strong>Technik</strong> <strong>News</strong> Redaktion<br />

12<br />

Enterprise an SNI<br />

Microsoft Cluster Server bei Siemens<br />

Nixdorf<br />

Als erster Europäer kündigt Siemens Nixdorf den<br />

Microsoft Cluster Server an. Als Bestandteil der neuen<br />

Microsoft Windows NT Server Enterprise Edition 4.0<br />

- kurz NT-Server/E - wurde der Cluster Server - ehemals<br />

unter dem Decknamen Wolfpack geheimnisumwoben<br />

- auf den Intel-basierten Primergy Modellen 560<br />

und 760 von Siemens Nixdorf getestet und für gut befunden.<br />

In dieser Verbindung von Software und eigener<br />

Hardware sieht SNI ihre Ansprüche an Verfügbarkeit<br />

und Lastverteilung in geschäftskritischen Umgebungen<br />

optimal erfüllt.<br />

Ansichtssache<br />

Fix gegen Freiburger Spion<br />

Microsoft bietet einen Fix an, der Computer vor dem<br />

sogenannten Freiburg-Textansichtsproblem schützt.<br />

„Freiburg“ ermöglicht böswilligen Websites, den Inhalt<br />

von Text- und HTML-Dateien und Bildern auf<br />

der Festplatte des Anwenders zu ermitteln. Daten<br />

können zwar nicht beschädigt oder verändert, aber<br />

zur Website übertragen und dort dargestellt werden.<br />

http://www.microsoft.com/ie_intl/de/security/.


DDas Problem<br />

bei der Beschreibung<br />

des Internets<br />

liegt allein<br />

schon darin,<br />

es zu definieren.<br />

Es existiert<br />

als solcheseigentlich<br />

nicht, es<br />

funktioniert<br />

lediglich.<br />

Weil für alle<br />

Wege und<br />

Umwege die<br />

Adressierung<br />

klappt.<br />

Ansonsten<br />

herrschte<br />

das reinste<br />

Chaos.<br />

t h e m a d e s m o n a t s<br />

WEGWEISER<br />

IP-Adressen und Subnetting<br />

Netze, Routen, Adressaten<br />

Von Toni Hillesheim<br />

22<br />

22<br />

12<br />

Ausgabe 12/97


Die Dummheit der Schildbürger ist<br />

wohlbekannt. Eines Tages verlief sich<br />

eine Katze nach Schilda. Die Schildbürger<br />

kannten keine Katzen und hielten<br />

den „Maushund“ für ein gefährliches<br />

Tier. Als sie ihn ausräuchern<br />

wollten, fing ihre Stadt Feuer und<br />

brannte lichterloh ab. Vor dem Wiederaufbau<br />

sollte zuerst einmal ein<br />

neues Straßennetz gebaut werden und<br />

so gingen sie unverdrossen ans Werk,<br />

und jeder von ihnen errichtete erst<br />

einmal eine Straße. Und da jeder die<br />

wichtigste Straße bauen wollte, nannte<br />

er seine Straße „Hauptstraße“. Als<br />

sie wieder zusammenkamen, um einen<br />

Bebauungsplan - sie nannten es<br />

Heimatverzeichnis - festzulegen, hörten<br />

sie, daß ihr Postbote, obwohl er<br />

einer der klügsten in Schilda war, seine<br />

Briefe und Pakete nicht würde austragen<br />

können. In einer Stadt, in der<br />

es nur Hauptstraßen gab, und in deren<br />

Straßen nur Häuser mit gleichen<br />

Hausnummern zu finden waren, würde<br />

die Post nie den richtigen Weg zum<br />

Empfänger finden. Die Straßennamen<br />

mußten neu vergeben werden.<br />

Ausgabe 12/97<br />

Versendegebote<br />

Netzwerkspezialisten könnten den<br />

Schildbürgern gewiß weiterhelfen.<br />

Denn ähnlich turbulent wie in Schilda<br />

geht es auch im Internet zu. Neue<br />

Wege werden gebaut, Nummern vergeben,<br />

Pakete versandt, Empfänger<br />

gesucht und - im Gegensatz zu Schilda<br />

- weltweit gefunden. Das kann man<br />

auf zwei wesentliche Eigenschaften<br />

zurückführen:<br />

Alle am Internet teilnehmenden<br />

Rechner können als Versender<br />

und Empfänger über festgelegte<br />

Adressen (Straßenname und<br />

Hausnummer) miteinander kommunizieren.<br />

Es gibt Standards für verschiedene<br />

Dienste, damit die Rechner<br />

wissen, wie sie miteinander kommunizieren<br />

sollen.<br />

Angewandte Anarchie<br />

Ansonsten ist das Internet angewandte<br />

Anarchie, die anders als das Chaos<br />

zu Schilda hervorragend funktioniert.<br />

Alle Vorschriften, die es dort gibt, die<br />

Requests for Comments (RFC), werden<br />

freiwillig von den am Netzwerk<br />

teilnehmenden Rechnern beachtet,<br />

denn es gibt keine übergeordnete<br />

Gewalt wie den Bürgermeister von<br />

Schilda, der die selbstherrliche Kontrolle<br />

über das Netz erlangen könnte.<br />

Nur eines ist als universeller Wegweiser<br />

für alle verbindlich, ein einheitliches<br />

Protokoll für das Versenden und<br />

den Empfang von Daten: TCP/IP.<br />

TCP/IP<br />

Das Transmission Control Protocol<br />

(TCP) ist das Protokoll zur Steuerung<br />

der Übertragung von Datenpaketen.<br />

Das Internet Protokoll (IP) sorgt für<br />

die Vermittlung der Datenpakete an<br />

den richtigen Empfänger, also für die<br />

Ermittlung des nächsten Rechners<br />

zwischen Quelle und Ziel Routing. Es<br />

bemüht sich darum, die schnellste<br />

oder am wenigsten ausgelastete Route<br />

zu suchen, und arbeitet damit wie ein<br />

Postamt, das die Briefe für die Postboten<br />

einzelner Stadtbezirke anhand<br />

der Straßennamen vorsortiert. Diese<br />

beiden Protokolle sind aber nur zwei<br />

von vielen, die ein TCP/IP-System<br />

bilden. Denn TCP/IP ist eine Sammlung<br />

von Netzwerkprotokollen, mit<br />

deren Hilfe die Kommunikation von<br />

Computer zu Computer möglich ist.<br />

Es ist ganz wichtig zu verstehen, daß<br />

TCP/IP kein Produkt, Gerät oder Programm<br />

ist. TCP/IP ist lediglich eine<br />

Sammlung von Vorschriften, wie<br />

Datenpakete für verschiedene Zwekke<br />

aufgebaut zu sein haben und was<br />

mit ihnen zu geschehen hat. Niedergelegt<br />

sind diese Vereinbarungen in<br />

den RFC.<br />

Schichten und Protokolle<br />

Die Kommunikationsprotokolle werden<br />

in Schichten beschrieben. Damit<br />

23<br />

23<br />

12<br />

wird der riesige Problembereich, der<br />

mit der Frage verbunden ist, wie Daten<br />

zwischen zwei oder mehreren<br />

Geräten ausgetauscht werden können,<br />

in überschaubare und leichter verständliche<br />

Teilaspekte gegliedert.<br />

Wenn man die Funktionsweise der<br />

einzelnen Schichten genau beschreiben<br />

kann, werden andere in der Lage<br />

sein, vollständige, kompatible Systeme<br />

zu bauen. Die einzelnen Schichten<br />

des TCP/IP-Protocol-Stacks sind<br />

ebenfalls in den RFC definiert, wo die<br />

erwartete Funktionalität beschrieben<br />

wird. Das DOD-Modell der TCP/IP<br />

Schichten - ursprünglich vom Department<br />

of Defense (DOD) entwickelt -<br />

hat nur vier Schichten, im Gegensatz<br />

zum OSI-Modell der International<br />

Standards Organisation, das sieben<br />

definiert. (vgl. Abb. 1) Das sind die<br />

Anwendungsschicht (Process<br />

Application Layer), die Transportschicht<br />

(Host-to-Host Transport<br />

Layer), die Netzwerkschicht (Internet<br />

Layer) und die Physikalische Schicht<br />

(Network Access Layer).<br />

Abb. 1: Das DOD-Model<br />

Internet-Protokoll<br />

In der Netzwerkschicht arbeiten<br />

gleich vier Protokolle der TCP/IP-<br />

Familie. Das Internet-Protokoll IP ist<br />

das unterste Protokoll und bildet die<br />

Grundlage des TCP/IP-Stacks, dessen<br />

Hauptaufgabe es ist, die über ihm liegenden<br />

Schichten von den Gegebenheiten<br />

des spezifischen Netzwerkes<br />

abzuschotten und Daten an den richtigen<br />

Rechner im richtigen Netz weiterzuleiten.<br />

IP empfängt von der Phy-


sikalischen Schicht Datenblöcke und<br />

gibt sie als unabhängige Einheiten an<br />

die Transportschicht weiter, es reicht<br />

die Datenblöcke der Transportschicht<br />

nach unten durch. IP verpackt die von<br />

oben erhaltenen Daten in sichere<br />

Paketform und gibt sie weiter. Empfangene<br />

Pakete werden entpackt, geprüft<br />

und dann nach oben gereicht. IP<br />

zerlegt die von der oberen Schicht<br />

erhaltenen Daten notfalls auch in kleinere<br />

Pakete, wenn sie zur physikalischen<br />

Übertragung zu groß sind, und<br />

montiert sie beim Empfänger wieder<br />

zusammen. Diese Fragmentierung<br />

gibt es bei IPX zum Beispiel nicht.<br />

IP wird als verbindungsloser Datagramm-Dienst<br />

beschrieben. Datagramme<br />

sind Pakete mit Informationen,<br />

die für eine korrekte Weiterleitung<br />

erforderlich sind. Jedes Datagramm<br />

wird als abgeschlossene Einheit<br />

betrachtet und verfügt über einen<br />

Kopf. (vgl. Tab. 1)<br />

Internet Control Message<br />

Protokoll<br />

Das Internet Control Message Protokoll<br />

(ICMP) dient einem empfangenden<br />

IP-Rechner, um zu melden, wenn<br />

irgend etwas mit den eingegangenen<br />

Daten nicht in Ordnung ist. Wenn<br />

Daten z.B. nicht weiterzuleiten sind,<br />

sendet der empfangende IP-Router<br />

ein entsprechendes ICMP-Paket an<br />

den sendenden IP-Rechner zurück.<br />

Außerdem ermöglicht es den Systemen,<br />

den aktuellen Arbeitszustand<br />

darauf einzustellen.<br />

Address Resolution<br />

Protokoll<br />

Das Address Resolution Protokoll<br />

(ARP) kommt zum Zuge, wenn eine<br />

48-Bit-Ethernet Adresse in eine 32-<br />

Bit-IP-Adresse umgerechnet werden<br />

muß. Vergleichbar der Zuordnung<br />

unseres Straßennamens und der Hausnummer<br />

(IP-Adresse) zu einer entsprechenden<br />

Telefonnummer (MAC-<br />

Adresse), damit eine Kommunikati-<br />

t h e m a d e s m o n a t s<br />

Tab. 1: Header eines Datagramms<br />

Version: Versionsnummer des IP-Protokolls, damit Inkompatibilitäten geortet<br />

werden können.<br />

IHL: Internet Header Length, gibt die Länge des Protokollkopfes an, wenn<br />

keine Optionen gesetzt wurden.<br />

TOS: Flags zur Bestimmung des TOS und der Rangfolge.<br />

Gesamtlänge: Gesamtlänge des Datagramms in Oktetten (Bytes)<br />

Kennung: Integerwert zur Identifizierung der einzelnen Fragmente<br />

Flags: zur Steuerung der Fragmentierung<br />

Fragment- in fragmentierten Datagrammen zur Bestimmung der Positionen<br />

Offset: im ursprünglichen Datagramm.<br />

TTL: Time-to-Live-Feld wird vom Sender gesetzt und beim Passieren ei<br />

nes Routers dekrementiert. TTL = 0 => wegwerfen<br />

Protokoll: Angabe, welches Protokoll der Transportschicht mitgeführt wird, bzw.<br />

welches als nächstes auf IP aufsetzt.<br />

Kopfprüf- prüft nur die Integrität des Headers, nicht des Datenfeldes.<br />

summe:<br />

Absender: IP-Adresse des Absenders<br />

Empfänger: IP-Adresse des Empfängers<br />

Füllzeichen: Nullen, um die Größe des letzten 32-Bit-Wortes zu erreichen wegen<br />

IHL<br />

Optionen: zur Unterstützung von Debugging-, Meß- und Sicherheitsfunktionen.<br />

on zwischen zwei Teilnehmern stattfinden<br />

kann. Soll ein Paket geschickt<br />

werden, von dessen Empfänger nur<br />

die IP-Adresse, aber nicht die<br />

Ethernet-Adresse bekannt ist, startet<br />

ARP einen Rundruf ins Netz und<br />

fragt, welcher Station denn die entsprechende<br />

IP-Adresse gehört. Der<br />

Schildbürger tritt auf die Straße und<br />

ruft: „Hallo Hausnummer sieben,<br />

welche Telefonnummer habt Ihr?“<br />

Die als Antwort erhaltene Ethernet-<br />

Adresse wird abgespeichert und bei<br />

Bedarf kann ARP den benötigten<br />

Adreßzusammenhang bilden. Bevor<br />

ARP einen Rundruf startet, schaut es<br />

natürlich erst einmal nach, ob die<br />

Adresse nicht von einer vorherigen<br />

Übertragung bekannt -„noch im Gedächtnis“-<br />

oder in einer Parameterdatei<br />

-„im Notizbuch“- gespeichert<br />

ist.<br />

Reserve Address Resolution<br />

Protokoll<br />

Das Reserve Address Resolution Protokoll<br />

(RARP) ist für Stationen, die<br />

ihre Identität verloren haben, die Rettung.<br />

Ähnlich einem Schildbürger,<br />

der zwar nach einer beim Wirt durchzechten<br />

Nacht nicht mehr weiß, wo<br />

24<br />

24<br />

12<br />

er wohnt, aber seine Telefonnummer<br />

griffbereit hat und versucht, damit<br />

sein Heim wiederzufinden. Einer Station,<br />

der nur ihre Ethernet-Adresse<br />

bekannt ist, liefert das RARP mit etwas<br />

Glück die IP-Adresse. Denn<br />

RARP nutzt das Wissen der anderen<br />

Stationen im Netz. Es setzt einen ‘wer<br />

bin ich’ - Rundruf ins Netz ab und<br />

hofft, daß irgend jemand antwortet.<br />

Hat das Netz einen RARP-Server, ist<br />

dies kein Problem, ansonsten kann es<br />

sein, daß niemand antwortet. RARP<br />

ist eine typische Sache, die beim<br />

Hochfahren eines Netzes einmal ablaufen<br />

sollte. Danach sollte jeder sich<br />

selbst kennen.<br />

Transmission Control<br />

Protocol<br />

In der Transportschicht befinden sich<br />

zwei Protokolle, das TCP und das<br />

UDP. Das Transmission Control<br />

Protocol (TCP) ist sehr komplex, da<br />

es die Aufgabe hat, eine sichere Hostto-Host-Kommunikation<br />

zu gewährleisten.<br />

Es hat zu erkennen, wenn<br />

Datenpakete verlorengegangen sind.<br />

Es hat für automatische Wiederholung<br />

einer Übertragung zu sorgen,<br />

Ausgabe 12/97


muß doppelt angenommene Pakete<br />

aussortieren und vieles mehr. Wenn<br />

wir auf unseren Postboten aus Schilda<br />

zurückkommen, handelt es sich hierbei<br />

um Einschreibebriefe mit Rückschein.<br />

TCP löst diese Aufgaben folgendermaßen.<br />

Es nimmt die Daten, die es<br />

von den oberen Schichten erhält, erst<br />

einmal als kontinuierliche Datenströme<br />

an. Diese Ströme dürfen eine<br />

beliebige Länge haben, so daß die<br />

oberen Schichten durch TCP unabhängig<br />

von der jeweiligen Paketgröße<br />

der angeschlossenen Netzwerke werden.<br />

TCP zerlegt den Datenstrom in<br />

kleine Päckchen bis 64 KB und kennzeichnet<br />

sie so, daß das empfangende<br />

TCP-System die Daten wieder sicher<br />

zu einem kontinuierlichen Strom<br />

zusammensetzen kann. Da diese Segmente<br />

auch in falscher Reihenfolge<br />

ankommen können, muß TCP sie<br />

wieder richtig sortieren und verlorengegangene<br />

Stücke neu übertragen.<br />

Zusammengefaßt heißt das: TCP bietet<br />

einen Vollduplex-Datenfluß zwischen<br />

den oberen Ebenen. Die Daten<br />

kommen exakt in der gleichen Reihenfolge<br />

an, in der sie abgeschickt<br />

wurden. Es liefert durch ein ausgefeiltes<br />

Checksummensystem die Daten<br />

völlig fehlerfrei an. TCP agiert als<br />

Vermittler eines Kommunikationskanals<br />

zwischen den Prozessen der<br />

oberen Ebenen der beteiligten Computer.<br />

Dadurch ‘glauben’ die beiden<br />

Prozesse, sie seien direkt gekoppelt.<br />

Der TCP-Protokollkopf enthält alle<br />

notwendigen Informationen. (vgl.<br />

Tab. 2)<br />

Ausgabe 12/97<br />

User Datagramm<br />

Protocol<br />

Das User Datagramm Protocol<br />

(UDP), das zweite auf der Transportschicht,<br />

sendet Daten ohne Aufbau<br />

einer Verbindung einfach ab und ist<br />

lediglich eine Erweiterung des<br />

verbindungslosen Datagramm-Dienstes<br />

von IP für Anwendungen, für die<br />

Zuverlässigkeit keine Rolle spielt.<br />

Tab. 2: Der Header des Transmission Control Protocols<br />

Absender-Port: Port-Nummer des Dienstes der Anwendungsschicht<br />

Empfänger-Port: Port-Nummer des Dienstes, für den das Segment bestimmt<br />

ist.<br />

Sequenznummer: Position, an der sich das erste Oktett des Segments<br />

im Datenstrom befindet<br />

Bestätigungsnummer: korrekter Empfang aller Oktette wird bis zur<br />

Bestätigungsnummer -1 quittiert.<br />

Daten-Offset: in 32-Bit Wörtern die Angabe der Entfernung bis zum<br />

Beginn des Felds „Anwendungsdaten“<br />

Flags: Anzeige der Gültigkeit anderer Feldwerte (URG, ACK)<br />

Fenster: Größe des Puffers, der von einem Endknoten für diese<br />

Verbindung reserviert wurde.<br />

Prüfsumme: Überprüfung des Kopfes und der Daten.<br />

Dringlichkeitsanzeiger: zeigt auf das Ende der Daten des Feldes, das als dring<br />

lich gilt (nur mit URG).<br />

Optionen: normalerweise nur Maximum Segment Size.<br />

Füllzeichen wie bei IP.<br />

Also ein ganz normaler Brief in<br />

Schilda, bei dem es keine Rolle spielt,<br />

ob er ankommt oder nicht, weil ihn<br />

entweder keiner liest, weil er an Alle<br />

geschickt wurde und in Schilda niemand<br />

Alle heißt oder weil z.B. die<br />

Frau des Bürgermeisters dafür sorgen<br />

muß, daß ihr Mann den Brief auch<br />

liest und nicht der Postbote. Man kann<br />

UDP auch vereinfacht als Benutzerschnittstelle<br />

zu IP betrachten. Es wird<br />

verwendet, wenn ein Knoten relativ<br />

kleine Informationseinheiten, die<br />

nach wenigen Sekunden schon aktualisiert<br />

werden müssen, wie Uhrzeit,<br />

Börsenindex, Liste der Benutzer und<br />

25<br />

25<br />

12<br />

dergleichen, an eine große Zahl von<br />

Adressaten geschickt werden.<br />

Anwendungsschicht<br />

In der nächsten und obersten Schicht<br />

bewegt sich der TCP/IP-Anwender.<br />

Alles, was über der Transportschicht<br />

liegt, ist Sache der Anwendungsprogramme.<br />

Sie haben nicht nur das Interface<br />

zum Benutzer zu bilden, sondern<br />

auch Aufbau, Abwicklung und<br />

Abbau der Sitzungen mit der entfernten<br />

Station. Auf der Anwendungsebene<br />

existieren eigene Befehle und Protokolle.<br />

(vgl. Tab. 3)<br />

Tab. 3: Befehle und Protokolle auf Anwendungsebene<br />

Telnet/ Programme, die es erlauben, in einer IP-Umgebung eine<br />

rlogin: Terminalsitzung zu entfernten Rechnern aufzubauen.<br />

FTP: File Transfer Protocol ist eine TCP-Variante zum interaktiven<br />

Transfer von ASCII-und Binärdateien.<br />

r-Befehle: einfacher Mechanismus für die Einrichtung von Verbindungen<br />

zwischen Computern gleichen Typs (UNIX) in einem Netz.<br />

rcp: Remote Procedure Call, ist ein Protokoll, um synchron auf entfernten<br />

Rechnern Prozeduren aufzurufen.<br />

rlogin: erlaubt wie Telnet die Verbindung mit einem Remote-Computer.<br />

rsh, rexc: erlaubt Ausführung eines Befehls.<br />

SMTP: Simple Mail Transfer Protocol, ermöglicht Kommunikation zwischen<br />

Mail-Anwendungen auf unterschiedlichen Computern.<br />

TFTP: Trivial Transfer Protocol: einfaches, grundlegendes Protokoll, das über<br />

UDP arbeitet.<br />

BOOTP: das Boot-Protokoll wurde ursprünglich zum Starten von Computern<br />

entworfen, die nicht über Disketten oder Festplatten verfügen. Es soll<br />

in der Lage sein, alle für den Computer benötigten Informationen ab<br />

zurufen, damit dieser in einem TCP/IP-Netz eingesetzt werden kann.


Adressierungsmöglichkeiten<br />

Verbindungen zu TCP/IP-Netzen sind<br />

oft durch drei verschiedene Adressen<br />

bekannt, die alle dieselbe Verbindung<br />

zum Netz identifizieren, aber in verschiedenen<br />

Schichten von TCP/IP<br />

angesiedelt sind. Es gibt erstens die<br />

vollständigen Namen von Host und<br />

Domain, vergleichbar den Vor- und<br />

Nachnamen der Schildbürger, zweitens<br />

die IP- oder Netzadresse - als<br />

Gruppe von vier Ziffern, durch Punkte<br />

getrennt - die von der IP-Schicht<br />

von TCP/IP verwendet wird. Sie entspricht<br />

den Straßennamen und Hausnummern<br />

in Schilda. Drittens gibt es<br />

bei einem gemeinsam genutzten LAN<br />

die Netzkartenadresse, eine 48 Bit<br />

lange MAC-Adresse (Media Access<br />

Control Address), die oft auch als<br />

physikalische Adresse oder Ethernet-<br />

Adresse bezeichnet wird. Sie ist mit<br />

den Telefonnummern zu vergleichen,<br />

unter denen die Bürger von Schilda<br />

aneinander vorbeireden.<br />

Adreßwechsel<br />

Der Grund für drei verschiedene<br />

Adressen, die immer dieselbe Verbindung<br />

bezeichnen, liegt darin, daß sie<br />

sich aus verschiedenen Gründen ändern<br />

können. Der Name von Host und<br />

Domain ändert sich, wenn der<br />

Maschinenstandort geändert wird.<br />

Die Schildbürgerin heiratet und bekommt<br />

einen neuen Nachnamen. Natürlich<br />

darf auch der Mann den Namen<br />

seiner Frau annehmen, denn auch<br />

in Schilda gibt es schon eine(n)<br />

Gleichstellungsbeauftragte(n). Die<br />

IP-Adresse wird geändert, wenn das<br />

Netz ausgebaut oder rekonfiguriert<br />

wird. Der gemeine Schildbürger zieht<br />

um, weil mal wieder sein Haus abgebrannt<br />

ist. Die MAC-Adresse ändert<br />

sich aus denselben Gründen, oder<br />

wenn die Netzkarte wegen eines Fehlers<br />

ausgebaut wird. Auch in Schilda<br />

gibt es mittlerweile ISDN (vielleicht<br />

auch gerade dort) und damit neue<br />

Rufnummern.<br />

t h e m a d e s m o n a t s<br />

Adressierung im Internet<br />

Auf Internet-Ebene werden die IP-<br />

Adressen verwaltet, sie sind eine<br />

Komponente des Internet-Protokolls.<br />

Die IP-Adresse ist eine Zahl, die die<br />

Verbindung eines Hosts (oder eines<br />

Endsystems) mit einem physikalischen<br />

Netz, über das er mit anderen<br />

Rechnern oder Endsystemen kommuniziert,<br />

eindeutig bezeichnet. Hier ist<br />

sowohl der Straßenname als auch die<br />

Hausnummer untergebracht. Hosts<br />

mit mehreren Verbindungen haben<br />

daher mehrere IP-Adressen. Auch IP-<br />

Router haben mehrere eigene IP-<br />

Adressen, zumindest zwei, weil sie<br />

den Zugang zu anderen Netzen (Straßen)<br />

herstellen und Pakete weiterleiten<br />

müssen.<br />

Abb. 2: Die Straßen von Schilda<br />

26<br />

26<br />

12<br />

IP-Adresse<br />

Die IP-Adresse ist quasi die eindeutige<br />

Identifikationsmöglichkeit eines<br />

Computers im Netzwerk. Jeder angeschlossene<br />

Computer erhält über sie<br />

eine eigene Nummer. Arbeitet man<br />

mit TCP/IP nur im eigenen LAN,<br />

ohne Anschluß an die Außenwelt<br />

bzw. das Internet, so kann man die<br />

IP-Adressen frei wählen. Soll auch<br />

mit fremden Netzen weltweit gearbeitet<br />

werden, so muß man sich beim<br />

Netzwerkkoordinator einen Adreßbereich<br />

zuweisen lassen.<br />

Abb. 3: Die IP-Adresse (Straßenname<br />

und Hausnummer)<br />

IP-Adressen erfüllen einen doppelten<br />

Zweck. Sie identifizieren jede Verbindung<br />

eines heterogenen Netzes unabhängig<br />

von der zugrunde liegenden<br />

Netzwerktechnologie, und sie fassen<br />

Wenn Sie planen, Ihr Netzwerk an das weltweit zugängli<br />

che Internet anzuschließen, müssen Sie die Netzwerk-<br />

ID der IP-Adresse von der IANA anfordern, damit die Eindeutigkeit<br />

in den Netzwerk-IDs der IP-Adressen gewährleistet ist.<br />

Dies wird in der Regel von Ihrem Provider übernommen, dem bereits<br />

freie Netzwerkadressen zur Verfügung stehen. Für die Vergabe<br />

ist die IANA verantwortlich. In Deutschland ist dafür das DENIC,<br />

das Deutsche Network Information Center an der Uni Dortmund<br />

zuständig.<br />

Kontaktadressen<br />

Universität Dortmund Internet Assigned Numbers Authority<br />

DENIC USC/Information Science Institute<br />

Informatik IRB 4676 Admiralty Way<br />

Postfach Marina del Rey<br />

44221 Dortmund CA 90292-96<br />

Fax: 02 31 / 7 55 23 86 E-Mail: IANA@ISI.EDU<br />

Ausgabe 12/97


Verbindungen zu Gruppen zusammen,<br />

um die Routenwahl zu vereinfachen.<br />

Die Router verwenden wie<br />

unsere Postämter in Schilda diese IP-<br />

Adressen zur Wegfindung.<br />

Fünfklassensystem<br />

Die IP-Adressen bestehen aus 32 Bit<br />

und werden in 5 Klassen eingeteilt,<br />

bezeichnet mit den Buchstaben A bis<br />

E. Sie werden in vier Teile zu 8 Bit<br />

separiert, sogenannte Oktetts. Diese<br />

Oktetts werden durch Punkte voneinander<br />

getrennt. Ein Oktett entspricht<br />

einer Dezimalzahl zwischen 0 und<br />

255. Dieses Format wird Dezimalschreibweise<br />

mit Trennpunkten genannt.<br />

Eine typische IP-Adresse ist<br />

zum Beispiel 194.64.48.50, im Binärformat<br />

würde hier 11000010.<br />

01000000.00110000.00110010 erscheinen.<br />

Die fünf Klassen können<br />

Sie an den vier vorderen Bits des ersten<br />

Bytes erkennen.<br />

Ausgabe 12/97<br />

Klasse A<br />

Adressen der Klasse A haben das erste<br />

Bit immer auf 0 gesetzt. Sie verwenden<br />

die ersten 8 Bit zur Netzwerkadressierung<br />

(Straßenname) und<br />

die restlichen 24 Bit zur Adressierung<br />

der in diesem Netz befindlichen Computer<br />

(Hausnummer). Daraus wird der<br />

Einsatzbereich der Klasse-A-Adressen<br />

ersichtlich: Es sind sehr große<br />

Netze, denn nur dort können 2 hoch<br />

24 Stationen integriert werden. Allerdings<br />

kann es auf der Welt maximal<br />

126 solcher Netze geben. Sowohl die<br />

0 als auch die 127 sind reserviert und<br />

als Netzwerkadressen nicht zugelassen.<br />

Die 0 ist in der Routingtabelle<br />

der Platzhalter für das Default-<br />

Gateway und die 127 wird zu Diagnosezwecken<br />

eingesetzt (127.0.0.1<br />

als Loopback-Adresse).<br />

Klasse B<br />

In Klasse-B-Netzen sind die ersten<br />

beiden Bits mit 10 festgelegt. Die<br />

nächsten 14 Bit werden zur Bildung<br />

der Netzwerkadressen (Straßennamen)<br />

verwendet. Mit den restlichen<br />

16 Bit kann die jeweilige Station im<br />

Netz adressiert werden (Hausnummern).<br />

Die Aufteilung erlaubt die Einrichtung<br />

von 16.384 Klasse-B-Netzen<br />

mit jeweils maximal 65.534 Stationen.<br />

Auch dies ist nur etwas für sehr<br />

große Organisationen.<br />

Klasse C<br />

Für die Kennzeichnung von Klasse-<br />

C-Netzen zieht man die ersten drei<br />

Bits heran. Sie werden auf 110 gesetzt.<br />

Die nächsten 21 Bits sind für<br />

die Netzwerk-Adreßbildung (Straßennamen)<br />

maßgeblich. Damit verbleiben<br />

noch 8 Bits zur Adressierung<br />

der Stationen (Hausnummern) in einem<br />

der über 2 Millionen Klasse-C-<br />

Netze. Diese Klasse ist die typische<br />

Klasse für kleine Organisationen, die<br />

mit maximal 254 Stationen in ihrem<br />

Netz auskommen, ja mittlerweile auskommen<br />

müssen, weil sie außer den<br />

Klasse-C-Adressen im Internet keine<br />

anderen mehr zugewiesen bekommen.<br />

Bei diesen Adreßklassen ist zu<br />

beachten, daß der Host-ID Part binär<br />

weder komplett auf 0 noch komplett<br />

auf 1 gesetzt sein darf. Ersteres ist für<br />

die Bezeichnung des Netzes reserviert<br />

und letzteres ist die Broadcast-Adresse<br />

dieses Netzes. Daraus resultiert<br />

auch die Berechnung der Anzahl der<br />

Rechner pro Netzwerk: zwei hoch<br />

Anzahl der zur Verfügung stehenden<br />

Bits, minus den zwei eben genannten<br />

Ausnahmen.<br />

Klasse D und E<br />

Adressen der Klasse D dienen dem<br />

Multicasting, um Datenpakete an<br />

Gruppen von Stationen zu übermitteln.<br />

Hier sind die ersten 4 Bits auf<br />

1110 gesetzt. Mit den restlichen 28<br />

Bits wird die Gruppenadresse gebildet<br />

(vgl. RFC 1045). Werden die ersten<br />

Bits auf 1111 gesetzt, so handelt<br />

es sich um eine Klasse-E-Adresse.<br />

Diese sind derzeit ausschließlich für<br />

27<br />

27<br />

12<br />

Forschungszwecke reserviert. Eine<br />

von ihnen, die 255.255.255.255, wird<br />

generell als Broadcastadresse für alle<br />

Netze genutzt, z.B. für die Einladung<br />

zur nächsten Bürgerversammlung in<br />

Schilda.<br />

Abb. 4: Die Adreßklassen<br />

ABC<br />

Für eine Adreßvergabe in einem IP-<br />

Netzwerk sind nur die Klassen A, B<br />

und C von Interesse. Sie können die<br />

Adreßklasse über die Zahl im ersten<br />

Oktett bestimmen:<br />

Klasse A 1.x.y.z bis<br />

126.x.y.z<br />

Klasse B 128.x.y.z bis<br />

191.x.y.z<br />

Klasse C 192.x.y.z bis<br />

223.x.y.z<br />

Falls Sie an ein IP-Adreßproblem<br />

oder eine Neuinstallation herangehen,<br />

sollten Sie sich als erstes immer die<br />

Frage stellen, um welche Adreßklasse<br />

es sich handelt? Des weiteren sollten<br />

Sie folgende Kriterien beachten:<br />

- Die Netzwerk-ID muß eindeutig sein<br />

sonst hat der Router Probleme wie<br />

einst das Postamt Schilda<br />

- 127 ist für Loopback-Funktionen zu<br />

Diagnosezwecken reserviert<br />

- Netzwerk-ID kann nicht 0 sein (alle<br />

Bits auf 0 gesetzt)<br />

0 gibt ein lokales Netz an<br />

Netzwerk-ID kann nicht 255 sein (alle<br />

Bits auf 1 gesetzt)<br />

255 ist die Broadcastadresse


- Host-ID muß im Bereich der Netzwerk-ID<br />

eindeutig sein<br />

- Host-ID kann nicht 0 sein (alle Bits<br />

auf 0 gesetzt)<br />

0 bedeutet „dieses Netz“<br />

- Host-ID kann nicht 255 sein (alle<br />

Bits auf 1 gesetzt)<br />

255 ist die Broadcastadresse für dieses<br />

Netz<br />

Subnetze und<br />

IP-Adressen<br />

Durch den Internet-Boom der letzten<br />

Jahre gehen die IP-Netzwerkadressen<br />

langsam aber sicher zur Neige. Seit<br />

1990 untersucht die IAB-Kommission,<br />

wie die Adressierungsstruktur so<br />

geändert werden kann, daß eine Milliarde<br />

(sic!) Netze zur Verfügung stehen.<br />

Die zunehmende Verbreitung der<br />

Informationstechnologie und der in<br />

ein typisches Unternehmensnetz eingebundenen<br />

Computer hat dazu geführt,<br />

daß das IP-Adressierungsschema<br />

mit seiner strengen Einteilung<br />

der Adressen in die Klassen A, B und<br />

C an seine Grenzen stößt. Mitte der<br />

80er Jahre wurde für dieses Problem<br />

eine für damalige Verhältnisse akzeptable<br />

Lösung gefunden: die Subnetz-<br />

Adressierung. Die Einrichtung von<br />

Subnetzen verbessert die Kontrolle<br />

über den Adreßraum, so daß auch bei<br />

nur wenigen Netznummern - Sie bekommen<br />

zur Zeit zum Teil nur eine<br />

Klasse-C-Adresse zugewiesen -<br />

Router eingesetzt werden können.<br />

Subnetze werden mit Hilfe von<br />

Subnetzmasken eingerichtet. Die<br />

Subnetzmaske ist eine weitere 32-Bit-<br />

Ziffer, die gleichzeitig mit der IP-<br />

Adresse zugewiesen wird.<br />

Abb. 5: Die Subnetzmaske<br />

t h e m a d e s m o n a t s<br />

Aufteilung<br />

Bei der Einrichtung von Subnetzen<br />

wird die normale Kapazität von Host-<br />

IDs in eine bestimmte Zahl von<br />

Subnetzen unterteilt, denen eine begrenzte<br />

Zahl von Hosts zugewiesen<br />

wird. Für Schilda würde das bedeuten,<br />

daß eine Straße, sagen wird die<br />

Langestraße, in eine obere, mittlere<br />

und untere Langestraße unterteilt<br />

würde, um den Postboten etwas zu<br />

entlasten und ihm zwei weitere Kollegen<br />

zur Seite zu stellen. Das Produkt<br />

dieser beiden Zahlen kann nicht<br />

größer sein als die Anzahl der ursprünglichen<br />

Host-IDs. Daher sind<br />

mit einer C-Adresse nur wenige<br />

Subnetze mit einigen Host-Adressen<br />

realisierbar.<br />

In TCP/IP-Netzwerken, die nicht in<br />

Unternetze unterteilt sind, wird eine<br />

vordefinierte Subnet Mask verwendet.<br />

Alle TCP/IP-Hosts benötigen<br />

eine Subnet Mask, auch wenn sie sich<br />

in einem Netzwerk befinden, das nur<br />

aus einem Segment besteht. Welche<br />

vordefinierte Maske Sie verwenden,<br />

hängt von der Adreßklasse ab.<br />

Abb. 6: Vordefinierte Subnet Masks<br />

(Kein Subnetting)<br />

Die Subnetzmaske<br />

Eine Subnet Mask ist eine 32 Bit breite<br />

Adresse, die einerseits zum Ausblenden<br />

eines Teils der IP-Adresse<br />

zur besseren Unterscheidung zwischen<br />

Netzwerk- und Host-ID verwendet<br />

wird, andererseits zum Feststellen,<br />

ob sich die IP-Adresse des<br />

Ziel-Hosts in einem lokalen oder in<br />

28<br />

28<br />

12<br />

einem Fernnetz befindet. Alle TCP/<br />

IP-Elemente, die das IP-Protokoll der<br />

Vermittlungsschicht verarbeiten und<br />

daher eine IP-Adresse haben, müssen<br />

in der Lage sein, eine Subnetzmaske<br />

zu verwenden. Diese unterliegt der<br />

Kontrolle des Netzverwalters und ist<br />

die Ziffer, die die Struktur der Unternetze<br />

festlegt. Wenn zwei Netznummern<br />

miteinander verglichen<br />

werden, um herauszufinden, ob sich<br />

ein Router zwischen ihnen befindet,<br />

dann werden sie erst durch die<br />

Subnetzmaske gefiltert. Einsen der<br />

Subnetzmaske kennzeichnen den<br />

Subnetznummernteil eines<br />

Adreßteils. Nullen kennzeichnen den<br />

Teil des Adreßraums, der für die<br />

Host-IDs zur Verfügung steht. Die<br />

Hardware bedient sich dieser <strong>Technik</strong><br />

in jedem Fall und versieht die<br />

Adressen der Klassen mit Standard-<br />

Subnetzmasken. Subnetzmasken werden<br />

im selben Format wie IP-Adressen<br />

abgelegt.<br />

Abb. 7: benutzerdefinierte Subnet Masks<br />

der Klassen A und B. Das erste Beispiel<br />

für beide Klassen verwendet alle acht<br />

Bits - ein vollständiges Oktett - aus der<br />

Host-ID. Das zweite Beispiel verwendet<br />

nur vier Bits aus der Host-ID.<br />

Subnetzadressierung<br />

Für die Durchführung der Subnetadressierung<br />

müssen Sie unter Verwendung<br />

einiger Bits der Host-ID<br />

eine benutzerdefinierte Subnet-Mask<br />

festlegen. Innerhalb eines Netzwerks<br />

verwenden alle Hosts mit derselben<br />

Netzwerk-ID dieselbe Subnet Mask.<br />

Die Anzahl der von Ihnen verwende-<br />

Ausgabe 12/97


ten Bits des Host-ID Parts hängt von<br />

der Gesamtzahl der Subnets ab (vgl.<br />

Abb. 7)<br />

Ausgabe 12/97<br />

Undierung<br />

Ihr Rechner führt eine Undierung -<br />

eine logische UND-Verknüpfung -<br />

zwischen IP-Adresse und Subnet<br />

Mask durch. Dabei handelt es sich um<br />

die von TCP/IP intern verwendete<br />

Operation, um festzustellen, ob ein<br />

Paket für einen Host in einem lokalen<br />

oder in einem Fernnetzwerk bestimmt<br />

ist. (vgl. Tab. 4) Bei der Initialisierung<br />

von TCP/IP wird die eigene<br />

IP-Adresse mit dessen Subnet<br />

Mask undiert. Vor dem Senden von<br />

Daten wird die Ziel-IP-Adresse mit<br />

derselben Subnet Mask undiert. Wenn<br />

beide Ergebnisse übereinstimmen,<br />

erkennt IP, daß das Paket zu einem<br />

Host im lokalen Netzwerk gehört.<br />

Wenn sich die Ergebnisse unterscheiden,<br />

wird das Paket an die IP-Adresse<br />

eines Routers gesendet. Bei der<br />

Undierung einer IP-Adresse mit einer<br />

Subnet Mask vergleicht der Host jedes<br />

Bit in der IP-Adresse mit dem<br />

entsprechenden Bit in der Subnet<br />

Mask. Sind beide Bits gleich „1“, ist<br />

das Ergebnis-Bit ebenfalls gleich „1“.<br />

Bei allen anderen Kombinationen ist<br />

das Ergebnis-Bit gleich „0“.<br />

Binärrechnung<br />

Die Undierung ist eine von IP intern<br />

verwendete Operation, mit der Sie<br />

normalerweise nicht konfrontiert werden.<br />

Wenn Sie allerdings ein neues<br />

Netzwerk planen und aufbauen oder<br />

sich auf Fehlersuche in einem bestehenden<br />

Netz befinden, sollten Sie<br />

schon binär rechnen. Hier reicht es,<br />

wenn Sie die beiden Binärzahlen der<br />

IP-Adresse und der Subnet Mask untereinander<br />

schreiben, bei der Maske<br />

an dem Übergang von Einsen auf<br />

Nullen einen Trennstrich ziehen und<br />

schauen, welcher Teil der IP-Adresse<br />

links von dieser Trennlinie liegt,<br />

es ist der Netz- bzw. Subnetz-Part,<br />

Binäre Schreibweise Dezimale Punktschreibweise<br />

IP-Adresse 10000011.01101011.01001111.01010101 131.107.79.85<br />

Subnetzmaske 11111111.11111111.11111000.00000000 255.255.248.0<br />

Netz-ID 10000011.01101011.01001000.00000000 131.107.72.0<br />

Host-ID 00000000.00000000.00000111.01010101 0.0.7.85<br />

29<br />

29<br />

12<br />

und derjenige, welcher auf der rechten<br />

Seite liegt, das ist der verbleibende<br />

Host-ID Teil.<br />

Abb. 8: Festlegen der Anzahl der Bits<br />

in der Subnet Mask<br />

Die für die Subnet Mask verwendete<br />

Anzahl von Bits bestimmt, wieviele<br />

Subnets und Hosts je Netz möglich<br />

sind (vgl. Tab. 5). Bevor Sie eine<br />

Subnet Mask definieren, sollten Sie<br />

eine relativ genaue Vorstellung von<br />

der zukünftig benötigten Anzahl von<br />

Subnets und Hosts haben. Durch Verschiebung<br />

der oben genannten Trennlinie<br />

können Sie sehr leicht das Verhältnis<br />

zwischen Subnets und Host-<br />

IDs ändern.<br />

Subnetting<br />

Für die Planung eines Netzes ermitteln<br />

Sie die Anzahl der benötigten<br />

Subnets unter Berücksichtigung von<br />

eventuellen zukünftigen Änderungen.<br />

Danach wandeln Sie die Anzahl der<br />

Subnets in binäres Format um, zählen<br />

die Bits, die hier gebraucht werden<br />

und maskieren vom ersten zur<br />

Verfügung stehenden Byte die entsprechende<br />

Anzahl der Bits, wobei<br />

Sie jetzt immer mit den höherwertigen<br />

Bits beginnen müssen.<br />

Tab. 4: Beispiel für die Undierung von IP-Adresse und Subnet Mask


t h e m a d e s m o n a t s<br />

Tab. 5: bereits konvertierte Subnet Masks, wobei ein<br />

Oktett eines Netzwerk der Klasse B verwendet wird.<br />

Anzahl der Anzahl der erforderliche Subnet Mask<br />

Subnets Hosts/Subnet Anzahl von Bits<br />

0 Ungültig 1 Ungültig<br />

2 16.382 2 255.255.192.0<br />

6 8.190 3 255.255.224.0<br />

14 4.094 4 255.255.240.0<br />

30 2.046 5 255.255.248.0<br />

62 1.022 6 255.255.252.0<br />

126 510 7 255.255.254.0<br />

254 254 8 255.255.255.0<br />

Die bisherige Regel für die Host-IDs behält nach wie vor ihre Gültigkeit:<br />

bei der Host-ID dürfen nicht alle Bits auf 0 gesetzt sein<br />

bei der Host-ID dürfen nicht alle Bits auf 1 gesetzt sein<br />

Sind beispielsweise drei Bits erforderlich,<br />

um den binären Wert für die Anzahl<br />

der Subnets zu erreichen (z.B.<br />

sechs Subnets), konvertieren Sie die<br />

ersten drei Bits, um den Wert für die<br />

Subnet Mask zu bestimmen. Der dezimale<br />

Wert für binär 11100000 ist<br />

244. Die Subnet Mask ist bei einer<br />

Klasse B Adresse dann<br />

255.255.240.0. Sie sollten allerdings<br />

darauf achten, daß auch im Subnet-<br />

Teil Ihrer Adresse niemals alle Bits<br />

„1“ oder „0“ sein dürfen. Das heißt<br />

bei drei zur Verfügung stehenden Bits<br />

hätten Sie normalerweise 2 hoch 3<br />

mögliche Subnets, also acht, von denen<br />

zwei aus oben angegebenen<br />

Gründen wegfallen. Demnach bleiben<br />

also nur noch sechs übrig.<br />

Das Tool<br />

Um den Schildbürgern bei der Vergabe<br />

ihrer Straßennamen und Hausnummern<br />

zu helfen, haben wir ein<br />

kleines Progrämmelchen erstellt, das<br />

bei der Eingabe einer IP-Adresse erkennt,<br />

um welche Adreßklasse es sich<br />

handelt, und damit die Default-Subnet<br />

Mask vorgibt. Wenn man noch die<br />

Subnet Mask ergänzt, wirft es sogar<br />

die Subnet und Host- bzw. Node-ID<br />

aus. Wir haben dieses Programm auf<br />

der <strong>Technik</strong>-<strong>News</strong>-CD untergebracht,<br />

damit auch Sie es nutzen können, um<br />

die Planung von IP-Adressen durchzuführen,<br />

Fehler in der Adreßvergabe<br />

zu lokalisieren oder dem Bürgermeister<br />

von Schilda auszuhelfen, wenn<br />

er sich zufällig auch einmal an Sie<br />

wenden sollte. Denn einige Schildbürger<br />

ließen sich in anderen Städten<br />

nieder und betätigten sich dort als<br />

Baumeister und wurden sogar Bürgermeister.<br />

Und wenn sie nicht gestorben<br />

sind, dann bauen sie noch<br />

heute ... vielleicht sogar in ihrem<br />

Netz.<br />

Abb. 9: Tool für IP-Adressen und<br />

Subnetting<br />

30<br />

30<br />

12<br />

○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○<br />

K U N D E N I N F O R M A T I O N S Z E N T R U M<br />

JUST IN TIME<br />

-ONLINE-<br />

Über den Online-Katalog-Zugriff mit<br />

integriertem Bestellsystem und<br />

eine EMail-Box ermöglicht Ihnen KIZ<br />

stets die direkte Kommunikation<br />

via Internet.<br />

Ständiger Zugriff auf aktuelle Lager-<br />

bestände, Lieferzeiten, Transpa-<br />

renz in Warenfluß und Preisgefüge<br />

sowie die Statuskontrolle Ihrer<br />

Bestellrückstände bis auf Artikel-<br />

ebene - erleichtert Ihnen die<br />

Disposition im Tagesgeschäft.<br />

Gleichzeitig haben Sie jederzeit Ihre<br />

Creditline mit Fälligkeitsüber-<br />

sicht und Einzelbelegauflistung im<br />

Auge. Erfolg wird bestimmt<br />

durch effektives Handeln - reaktions-<br />

schnell und jederzeit. Die richtige<br />

Information im entscheidenden Mo-<br />

ment verstärkt Ihre Kompetenz.<br />

Ausgabe 12/97<br />

COMPU-SHACK - Ringstraße 56-58 - 56564 Neuwied - fon: 02631-983-0 - fax: 02631-28100 - http://www.compu-shack.com ...........


Ausgabe 12/97<br />

31<br />

31<br />

12


DDas LAN 10.0.0.0 soll mit dem LAN<br />

20.0.0.0 über ISDN verbunden werden.<br />

Auf der ersten Pipeline 50-1<br />

müssen Sie folgendes einstellen:<br />

H O T L I N E hH O T L I N E<br />

ASCEND<br />

Erst eins, dann zwei...<br />

Grundkonfiguration und Erstinbetriebnahme einer Pipeline 50<br />

Ascend Router sind “Systembasierende Router”. Nur den Routern vergibt man eine IP-Adresse und nicht jedem einzelnen<br />

Interface, wie man das vielleicht von anderen Routern her gewohnt war. Am Beispiel eine LAN-to-LAN-Verbindung<br />

mit TCP/IP möchten wir kurz erläutern, was auf einer Pipeline 50 hierbei alles einzustellen ist.<br />

- Configure..... Switch<br />

Type:U.K. bei Euro-ISDN, bzw.<br />

German bei 1TR6<br />

- My Num A: bei U.K. die MSN<br />

Nummer, bei 1TR6 nur die EAZ eintragen<br />

- My Num B: hier muß derselbe Eintrag<br />

wie unter My Num A sein !<br />

- My Name: z.B. P50-1<br />

Mehr wird im Configure Profile nicht<br />

benötigt. Für das Ethernet Interface<br />

jedoch müssen Sie weitere Einstellungen<br />

vornehmen:<br />

-Ethernet...Mod Config...<br />

Ether Options IP Address:<br />

10.10.10.1<br />

-<br />

Ethernet..Connections..Profile<br />

Nr1...Station: P50-2<br />

- Aktiv: Yes<br />

- Route IP = Yes<br />

- Route IPX = No<br />

- Bridge = No<br />

- Encaps: MPP (Multi PPP<br />

Protokoll)<br />

- Dial# 08154711 (Telefonnummer<br />

der P50-2)<br />

- ....IP Options...Lan<br />

Address: 20.20.20.1<br />

- ....Telco Options...Data<br />

Svc: 64K (Wichtig!)<br />

Die zweite<br />

Auf der zweiten Pipeline 50-2 müssen<br />

Sie folgendes einstellen:<br />

- Configure..... Switch<br />

Type : U.K. bei Euro-ISDN,bzw.<br />

German bei 1TR6<br />

... erst eins, dann zwei...<br />

- My Num A: bei U.K. die MSN<br />

Nummer, bei 1TR6 nur die EAZ eintragen<br />

- My Num B: hier muß derselbe Eintrag<br />

wie unter My Num A sein !<br />

- My Name: z.B. P50-2<br />

Mehr ist auch hier im Configure Profile<br />

nicht nötig. Für das Ethernet-Interface<br />

wiederum müssen Sie folgende<br />

Einstellungen treffen:<br />

32<br />

32<br />

12<br />

NOVELL<br />

Zweite Karte<br />

- Ethernet...Mod<br />

Config...Ether Options IP<br />

Address : 20.20.20.1<br />

- Ethernet..Connections..<br />

Station: P50-2<br />

- Activ: Yes<br />

- Route IP = YES<br />

- Route IPX = NO<br />

- Bridge = No<br />

- Encaps: MPP<br />

- Dial# 08154712 (Telefonnummer<br />

der P50-1)<br />

-...IP Options...Lan<br />

Address: 10.10.10.1<br />

-.....Telco Options...Data<br />

Svc: 64K<br />

Nachdem diese Einstellungen vorgenommen<br />

worden sind, sollten Sie in<br />

der Lage sein, einen Ping von der<br />

Adresse 10.0.0.0 zur Adresse 20.0.0.0<br />

und umgekehrt erfolgreich starten zu<br />

können, was einer transparenten IP-<br />

Kopplung gleich kommt.<br />

IntranetWare for Small Business Patch<br />

Wiederholt ist an der Compu-Shack- Hotline ein Problem der Novell 4.11<br />

IntranetWare for Small Business aufgetaucht. Das Problem bezieht sich<br />

auf die Integration einer zweiten Netzwerkkarte in einem Novell 4.11<br />

IntranetWare for Small Business Server unter dem Protokoll IPX.<br />

BBeim Binden des IPX-Protokolls auf wurde, erscheint die Fehlermeldung:<br />

die zweite Netzwerkkarte, unter der Attempt to bind IPX to<br />

Voraussetzung, daß die Bindung auf failed<br />

die erste Karte bereits vollzogen FFFFFF89. Die IntranetWare for<br />

Ausgabe 12/97


D<br />

Ausgabe 12/97<br />

AVM<br />

Maskerade<br />

Service Pack Release 4 für ISDN MultiProtocol Router for Windows NT<br />

Das Service Pack Release 4 erweitert das Einsatzspektrum des ISDN MultiProtocol Router for Windows NT um IP-<br />

Masquerading und Dynamisches Internet-Adreßmanagement. Zudem sind weitere Leistungsmerkmale hinzugekommen<br />

und bekannte Fehler bereinigt.<br />

Die aktuelle Versionsnummer des<br />

NT/MPRI steht auf v1.01.00. Wir<br />

empfehlen die Installation des neuen<br />

Service Packs auf allen Rechnern, auf<br />

denen die Version 1.00.xx bereits installiert<br />

ist. Update-berechtigt sind<br />

alle AVM-Kunden, die den ISDN<br />

MultiProtocol Router for Windows<br />

NT v.1.00.xx erworben haben und<br />

über einen gültigen CD-Schlüssel<br />

verfügen.<br />

Erweiterungen<br />

Folgende Leistungserweiterung wurden<br />

vorgenommen. Es gibt jetzt eine<br />

Unterstützung für IP-Masquerading<br />

und dynamische IP-Adreßvergabe,<br />

außerdem PING und IPXPING. Die<br />

Anzeige umfaßt die aktiven IP- und<br />

IPX-Routen sowie die aktiven SAP-<br />

Informationen. Neu ist auch das<br />

NetBIOS Spoofing für SMB-Echo-<br />

Pakete und NetBIOS Session Keep-<br />

Alive-Pakete. Die Identifizierung mit<br />

Small Business kann unter normalen<br />

Umständen nicht routen, die<br />

Meldung ist also insoweit richtig.<br />

Dieses Phänomen tritt auch in Verbindung<br />

mit NetWare Connect v2.0<br />

von Novell oder AVM beim Laden<br />

des Services PPPRNS oder RNSI<br />

auf. Abhilfe schafft hier ein Patch<br />

mit dem Namen IWSPB1.exe, der<br />

auf dem IntranetWare Server installiert<br />

werden muß. Danach sind Sie<br />

in der Lage, eine zweite Netzwerkkarte<br />

mit dem Protokoll IPX zu betreiben.<br />

Den Patch finden Sie wie<br />

immer auf der <strong>Technik</strong>-<strong>News</strong> Patch<br />

CD.<br />

... erweitertes Einsatzspektrum<br />

Benutzername und Paßwort wurde<br />

geändert. Übrigens ist der MS Internet<br />

Explorer 3.02 im Produkt enthalten.<br />

Das Paket Trace beinhaltet von Spoofing<br />

erfaßte NetBIOS-Pakete.<br />

Schließlich wurden die Online-Hilfe<br />

und das Readme überarbeitet.<br />

Probleme behoben<br />

Die Fehlerbereinigung hat folgende<br />

Probleme beseitigt. Kanalbündelung<br />

mit AVM MPR for ISDN 3.1 r7 als<br />

Gegenstelle ist jetzt mit 8 Kanälen<br />

möglich. Fehler bei der Aushandlung<br />

in der Datenkompression sind aufgearbeitet,<br />

ebenso die Probleme bei der<br />

Konfiguration der SAP-Filter. Die<br />

Echt-heitsbestätigung auf lokaler Seite<br />

erlaubt 24 oder mehr Zeichen. Support-Daten<br />

werden nicht mehr abgeschnitten.<br />

Installation<br />

Bitte beachten Sie, daß die Installation<br />

des Updates für den NT/MPRI nur<br />

erfolgreich verläuft, wenn auf dem<br />

Rechner bereits die NT/MPRI-Versi-<br />

33<br />

33<br />

12<br />

on 1.00.xx mit gültigem CD-Schlüssel<br />

installiert wurde. Falls das nicht<br />

der Fall ist, wird die Installationsroutine<br />

abgebrochen und das NT/<br />

MPRI-Update wird nicht installiert.<br />

- Entpacken Sie die Datei NTR1r4.EXE<br />

auf der lokalen Festplatte.<br />

Erzeugen Sie dazu ein Verzeichnis.<br />

- Um die Installation des Service<br />

Packs vorzunehmen, starten Sie den<br />

Windows NT-Explorer und öffnen<br />

Sie die Datei SETUP.EXE aus NTR1r4.EXE.<br />

Der Begrüßungsbildschirm<br />

der Installationsroutine erscheint.<br />

- Das System wird nach einer bereits<br />

installierten NT/MPRI-Version und<br />

nach einem gültigen CD-Schlüssel<br />

durchsucht.<br />

- Bestätigen Sie mit Ja die Frage nach<br />

der Beibehaltung der vorhandenen<br />

Datenbasis.<br />

- Klicken Sie auf OK, um die Update-<br />

Installation zu beenden, und booten<br />

Sie den Rechner.<br />

Der NT/MPRI wird gleich nach Beendigung<br />

der Installation gestartet.<br />

Bedienungshinweise<br />

Für Bedienungshinweise und weitere<br />

Informationen zum NT/MPRI lesen<br />

Sie bitte das mitgelieferte Handbuch<br />

und die Online-Hilfe. Bitte stellen<br />

Sie sicher, daß Sie zusammen mit<br />

dem NT/MPRI immer die aktuelle<br />

Treibersoftware der AVM B1 Server<br />

Edition verwenden. Die aktuellen<br />

Treiber können kostenlos von der<br />

AVM Website www.avm.de oder<br />

vom AVM Data Call Center unter +49<br />

30 399 84 300 geladen werden. Sie<br />

befinden sich im Verzeichnis<br />

\CARDWARE\SERVER.B1\B1\WIND<br />

OWS.NT\. Das zur Zeit aktuelle<br />

Release ist 3.05-10 vom 23.07.97.


B<br />

H O T L I N E hH O T L I N E<br />

AVM<br />

Sieben für drei eins<br />

NetWare MPR for ISDN v3.1: Service Pack Release 7<br />

Mit der Datei M31E-07.EXE stellt AVM das Service Pack „Release 7“ für AVM Multiprotokoll Router for ISDN v3.1<br />

zur Verfügung. Es kann auf allen bestehenden v3.1 Versionen installiert werden. Es gibt jedoch einige Dinge in puncto<br />

Kompatibilität mit anderen Produkten oder mit bestimmten NetWare-Versionen zu beachten.<br />

Bei der Verwendung des NetWare<br />

Connect v2.0 von Novell sollten Sie<br />

darauf achten, daß die Release 2.0.30<br />

bereits installiert ist. Das trifft ebenfalls<br />

für das NetWare Connect von<br />

AVM zu, hier ist es aber die Release<br />

2.0.43 die es zu verwenden gilt. Für<br />

einen NetWare Server v4.11 sollten<br />

Sie vorher sicherstellen, daß dieser<br />

mit dem Novell Service IWSP4.EXE<br />

versehen wurde.<br />

Product Fixes<br />

Im PPP-Protokoll wurden die zwei<br />

neuen Features Compression und<br />

Call-Back eingebaut. Weiterhin wurde<br />

ein neues Linemanagement mit<br />

PSCP (PPP Protocol Spoofing Control<br />

Protocol) implementiert. Hierzu<br />

zählen Inactivity Timeout, Disconnect<br />

Timeout, Protocol Spoofing für<br />

IPX Watchdog, SPX-Keep-Alive sowie<br />

NCP-Spoofing. Da die meisten<br />

Internet-Provider mit dem Prinzip der<br />

dynamischen IP-Adreßvergabe arbeiten<br />

und es zudem auch kostengünstiger<br />

ist, mit einem solchen Zugang zu<br />

arbeiten, unterstützt nun auch der<br />

AVM MPR diese Einwahlmöglichkeit.<br />

Auch das IP-Masquerading kann<br />

hierfür Verwendung finden.<br />

Internet-Anbindung<br />

IP Masquerading oder auch Network<br />

Address Translation (NAT) finden<br />

immer häufiger Einsatz bei Internet-<br />

Anbindungen. Viele Anwender haben<br />

ein bestehendes IP-Netz mit festgelegten<br />

Adressen. Aus diesem Grund<br />

wurde das IP Masquerading entwikkelt,<br />

das es erlaubt, mit einer IP-<br />

Adresse ins Internet zu gehen. Es findet<br />

eine Umsetzung der lokalen<br />

Adressen zur Internet-Adresse statt.<br />

Diese Möglichkeit des Internetzu-<br />

gangs eröffnet nun der neue Patch.<br />

Der Novell BorderManager wird übrigens<br />

auch vom AVM MPR unterstützt.<br />

Punkt, Punkt, Komma,<br />

Strich<br />

Probleme gab es bei der Vergabe der<br />

lokalen System-ID mit der Verwendung<br />

bestimmter Zeichen. Alle folgenden<br />

Zeichen können von nun an<br />

vergeben werden: a bis z, A bis Z, 0<br />

bis 9, Bindestrich, Unterstrich, Punkt,<br />

Doppelpunkt, Komma, Klammeraffe,<br />

Lattenkreuz und Plus.<br />

Treiber<br />

Der Novell Patch TCPN04.EXE ist<br />

ein fester Bestandteil des AVM Updates.<br />

Die Treiber für die ISDN-<br />

Controller B1 für DSS1 und 1TR6<br />

wurden erneuert und tragen jetzt die<br />

Versionsnummer 3.05-10. Ebenfalls<br />

neu sind die Treiber für den ISDN-<br />

Controller T1 und T1-B für MDSS1-<br />

T1 und M1TR6T1, die neue Versions-nummer<br />

ist die 3.06-01. Dieser<br />

Treiber behebt ein Problem des T1-B<br />

Kontroller unter Verwendung der R6<br />

Release mit dem Wert Statistic<br />

Period = 30.<br />

Fehlerbeseitigung<br />

Veränderungen im GSM D1 und D2<br />

Netz führten zu temporären Fehlern<br />

bei einer Mobile-ISDN Verbindung,<br />

sie wurde behoben. Ein Server Abend<br />

bei der NetWare 4.11 beim Downfahren,<br />

der verursacht wurde durch<br />

den ISDNS-TUB.NLM, ist nun ebenfalls<br />

behoben. Domain Names können<br />

nun bis zu 32 Zeichen haben.<br />

Beim Ausführen von ISDNCONV<br />

wurde der Wert “0“ bei allen CLI-Menüpunkten<br />

eingetragen.<br />

34<br />

34<br />

12<br />

MICROSOFT<br />

Finessen 2<br />

Fragen und Antworten<br />

zu Windows 95<br />

Teil 2<br />

Über die Tücken des Microsoft Betriebssystems<br />

Windows ist das letzte<br />

Wort immer noch nicht gesprochen.<br />

Im Kampf um die Herrschaft<br />

über das System beschäftigten wir<br />

uns letztens schon mit den Finessen.<br />

Hier noch zwei interessante<br />

Fragen zum Einsatz im Netzwerk.<br />

Frage:<br />

Bei der Anmeldung von Windows<br />

95 Rechnern in einem Novell-<br />

Netzwerk soll über das Login-<br />

Script automatisch eine Druckerzuweisung<br />

nach Gruppenzugehörigkeiten<br />

der Benutzer vorgenommen<br />

werden. CAPTURE, aufgerufen<br />

aus dem Login-Script, öffnet<br />

aber auf der Workstation ein<br />

Fenster, das von Hand geschlossen<br />

werden muß. Gibt es einen Weg,<br />

das CAPTURE-Fenster beim Aufruf<br />

aus dem Script automatisch zu<br />

schließen?<br />

Antwort:<br />

Legen Sie im Startverzeichnis des<br />

CAPTURE-Programms SYS:\PU<br />

BLIC eine Datei CAPTURE.PIF<br />

an. In den Eigenschaften unter<br />

Windows 95 spezifizieren Sie den<br />

Programmaufruf und das automatische<br />

Schließen des Fensters beim<br />

Beenden des Programms.<br />

Ausgabe 12/97


Z<br />

Frage:<br />

Sind häufige Timeouts beim Drukken<br />

unter Windows 95 normal?<br />

Antwort:<br />

Nein, Probleme können aber beispielsweise<br />

bei den unten aufgelisteten<br />

Modellen in Verbindung mit an<br />

die parallele Schnittstelle angeschlossenen<br />

Druckern auftreten, die<br />

das bidirektionale Drucken unter-<br />

Ausgabe 12/97<br />

BINTEC<br />

Wenn Wünsche wahr werden<br />

Brick mit neuer Software<br />

Gute Neuigkeiten für alle Brick-User. Im Download-Bereich des BinTec Servers ist der neue Softwarestand 4.6 Revision<br />

1 verfügbar. Viele der Wünsche, die in den letzten Monaten an BinTec herangetragen wurden, sollen darin<br />

realisiert worden sein. Schauen wir doch einmal nach, was wir uns immer schon gewünscht haben.<br />

Zu einer der wichtigsten Neuerungen<br />

zählt das Routingprotokoll OSPF<br />

(lizensierbares Feature). Wer jetzt<br />

schon Besitzer einer Brick-XL ist,<br />

kann bei Einsendung seiner Lizenz an<br />

support@bintec.de kostenfrei<br />

eine OSPF-<br />

Lizenz erhalten.Performance-Verbesserungen<br />

für<br />

TCP/IP-<br />

Verbindungen werden insbesondere<br />

für eine größere Anzahl von Remote-<br />

CAPI-Verbindungen wirksam.<br />

Shorthold<br />

Durch Messung des Gebührentaktes<br />

während der Verbindung kann eine<br />

inaktive Verbindung bis kurz vor den<br />

nächsten Gebührentakt offen gehalten<br />

werden. Voraussetzung ist eine<br />

Freischaltung des Features AOCD auf<br />

dem ISDN-Anschluß durch die<br />

Telekom.<br />

Die PPP-User-Id für die PAP/CHAP-<br />

Aushandlung kann jetzt für jeden<br />

Verbindungspartner individuell gesetzt<br />

werden. Dies ist vor allem für<br />

T-Online-User eine Erleichterung.<br />

stützen. Dazu gehören HP LaserJet<br />

4 und 5 Modelle sowie Lexmark<br />

Laser Printers. Der Fehler kann<br />

möglicherweise behoben werden,<br />

wenn Sie den LPT-Treiber<br />

LPT.VXD aus dem Verzeichnis<br />

DRIVERS\PRINTER von Ihrer<br />

Windows 95 CD in das Verzeichnis<br />

WINDOWS\SYSTEM kopieren.<br />

Bringt Sie das nicht weiter, überprü-<br />

Callback<br />

Die Unterstützung der PPP Callback<br />

Aushandlung nach RFC 1570 sowie<br />

des Microsoft Callback-Protocols<br />

CBCP für DFUE und RAS-Clients<br />

umfaßt auch die Übermittlung der<br />

Rufnummer für den Rückruf.<br />

In Erweiterung der Radius-Unterstützung<br />

werden alle abbildbaren Standardparameter<br />

aus dem Radiusprotokoll<br />

nun unterstützt.<br />

Für die BinTec-spezifischen Parameter<br />

wurde mit wenigen Attributen ein<br />

universeller Mechanismus implementiert.<br />

Ein Dictionary-File finden Sie auf<br />

dem BinTec Server unter http://<br />

bintec.bintec.de/<br />

download/brick/radius/<br />

raddict.txt.<br />

Monitor<br />

Ein betriebssystemunabhängiger<br />

Verbindungsmonitor als Java-Applet<br />

für die gängigen Internet-Browser ist<br />

erst mit Auslieferung der nächsten<br />

Version der Brick-CD möglich.<br />

Installationshinweise, eine Library<br />

und die Startseite sind aber auch jetzt<br />

schon auf dem Web-Server unter<br />

http://www.bintec.de/pub/<br />

brick/statusmon/ bereitgelegt.<br />

35<br />

35<br />

12<br />

fen Sie den ECP-Port und stellen Sie<br />

sicher, daß der Computer für den<br />

DMA-Kanal 3 konfiguriert ist.<br />

Compaq Prolinea 450, 466,<br />

4100, 575, 590, 5100,<br />

5120, 5133<br />

Compaq DeskPro 450, 466,<br />

4100, 575, 590, 5100,<br />

5120, 5133<br />

Dort findet sich auch der Sourcecode<br />

hierzu sowie Hinweise zum zugrunde<br />

liegenden Mechanismus für die<br />

Abfrage der Daten von der Brick<br />

(http:///snmpquery).<br />

Dieser Zugang ist bewußt offengelegt<br />

zur Nutzung durch andere Applikationen<br />

Dokumentation<br />

Zu allen Produkten liegt jetzt auch die<br />

vollständig aktualisierte Dokumentation<br />

vor als User Guides und Software-Reference<br />

Manual.<br />

Ausführliche Erklärungen und Querverweise<br />

- insbesondere im neuen<br />

Software-Reference Manual - stellen<br />

eine empfehlenswerte Ergänzung zur<br />

bisherigen Dokumentation dar.<br />

Neue Versionen der Acrobat-Reader<br />

unterstützen die Möglichkeiten der<br />

neuen Dokumentation besser. Auch<br />

diese liegen zum Download auf dem<br />

Server bereit.<br />

Ebenfalls aktualisiert und mit einer<br />

Suchfunktion ausgestattet wurde die<br />

HTML-Aufbereitung der Dokumentation<br />

zu den MIB-Tabellen.<br />

http://bintec.bintec.de/<br />

download/brick/doku/<br />

mibref/.


WWenn Sie den ARCserve-Manager<br />

auf einem Windows NT-Rechner installieren,<br />

muß die Version 4.10 der<br />

IntranetWare Client Services von<br />

Novell bereits vor der Installation<br />

geladen sein.<br />

1. Geben Sie an der Server-Konsole<br />

ASTOP6 ein, um ARCserve zu entladen.<br />

2. Schließen Sie den ARCserve-Manager<br />

und alle anderen derzeit auf<br />

Ihrer Workstation geladenen Agents.<br />

3. Führen Sie SETUP.EXE aus. Sie<br />

finden die Datei auf Diskette 1 bzw.<br />

auf der CD-ROM.<br />

F Um die einheitliche Sicherung verschiedener<br />

Datentypen zu gewährleisten,<br />

sollten Sie SMS bei der Installation<br />

aktivieren.<br />

4. Wenn bei der Installation NLM-<br />

Systemdateien aktualisiert wurden,<br />

müssen Sie den Server anschließend<br />

herunterfahren.<br />

5. Wenn Sie DLL-Dateien aktualisiert<br />

haben, müssen Sie Windows 3.1 bzw.<br />

Windows 95 neu starten.<br />

6. Wenn Sie den ARCserve-Manager<br />

auf einem Windows NT-Rechner installiert<br />

haben, müssen Sie Windows<br />

NT erneut starten, damit der<br />

ARCserve-Manager ordnungsgemäß<br />

funktioniert.<br />

7. Geben Sie an der Server-Konsole<br />

ASTART6 ein, um ARCserve zu laden.<br />

H O T L I N E hH O T L I N E<br />

CHEYENNE<br />

Schneller Service<br />

Service Pack für ARCserve 6.1 for NetWare<br />

Seit dem Erscheinen von ARCserve 6.x sind die von der Version 5.x bekannten Abstürze selten geworden. Doch schon<br />

liefert Cheyenne ein Service Pack für ARCserve 6.1 aus. Es ist in verschiedenen Sprachen erhältlich.<br />

Hilfestellung inklusive<br />

Das Service Pack wird mit einer Online-Version<br />

der Versionshinweise<br />

ausgeliefert. In diesen Versionshinweisen<br />

finden Sie wichtige Hinweise<br />

zur Installation und Verwendung des<br />

Service Pack sowie Informationen<br />

über die neuen Funktionen, die es bietet.<br />

Um Versionshinweise anzuzeigen<br />

oder auszudrucken, öffnen Sie im<br />

Verzeichnis DISKETTE 1 die Datei<br />

RELNOTES.HLP. Die Versionshinweise<br />

werden im Verzeichnis<br />

\\ARCSERVE.6\MANAGER installiert.<br />

Bekanntes Problem<br />

Wenn Cheyenne HSM auf dem gleichen<br />

Server geladen ist wie<br />

ARCserve, wird vielleicht eine Nachricht<br />

darüber angezeigt, daß<br />

ARCserve am Ende des Sicherungsjobs<br />

zwei Millionen Ressourcen nicht<br />

freigeben konnte. Dies ist lediglich<br />

eine Warnung. Novell wird diese Ressourcen<br />

für Sie freigeben. Um diesen<br />

Fehler zu vermeiden, bearbeiten Sie<br />

die Datei BSTART.NCF im Verzeichnis<br />

SYS:\SYSTEM, indem Sie<br />

den Wert für den Parameter -F um<br />

10 erhöhen, z. B. von -F=30 auf -<br />

F=40. Wenn das Problem dadurch<br />

nicht gelöst wird, erhöhen Sie den<br />

Wert nochmals um 10.<br />

Erweiterungen<br />

Der Windows 95-Agent unterstützt<br />

jetzt das zu OSR2 (OEM Service Release<br />

2) gehörende Dateisystem<br />

FAT32. Sie verwenden die richtige<br />

Version, wenn im Register Allgemein<br />

des Dialogfelds Systemeigenschaften<br />

der Eintrag<br />

4.00.950B steht.<br />

Das FAT-Dateisystem (File<br />

Allocation Table, Dateizuordnungstabelle)<br />

ist ein System zur Speicherung<br />

von Daten auf austauschbaren<br />

und festen Datenträgern. Das ursprüngliche<br />

FAT-System unterstützte<br />

nur ein Plattenvolume mit 2 Gigabyte<br />

Speicherkapazität. FAT32 wurde<br />

Ende 1996 für Windows 95 herausgegeben<br />

und stellt eine Erweiterung<br />

des ursprünglichen FAT-Sy-<br />

36<br />

36<br />

12<br />

stems dar. Festplatten mit einer Speicherkapazität<br />

bis zu 2 Terabyte werden<br />

nun unterstützt, und der Plattenspeicher<br />

wird effizienter verwaltet.<br />

Kennwort<br />

Wenn Sie nun ein Kennwort für Ihre<br />

Workstation einrichten und speichern,<br />

wird dieses verschlüsselt.<br />

Wenn dem Agent bereits ein Kennwort<br />

zugewiesen wurde, müssen Sie<br />

es erneut zuweisen und speichern.<br />

BetriebssystemabhängigeRandbedingungen<br />

NetWare v3.11<br />

Wenn Sie NCPEXTFX.NLM auf einem<br />

NetWare 3.11 Server ausführen,<br />

auf dem ARCserve läuft, kann es sein,<br />

daß ARCserve beim Zugriff auf die<br />

Workstation bzw. bei Verwendung<br />

der HSM- oder InocuLAN-<br />

Sicherungsoptionen abstürzt. Wenn<br />

ARCserve abstürzt, fahren Sie den<br />

Server herunter. Entfernen Sie dann<br />

über die DOS-Befehlszeile die Datei<br />

NCPEXTFX.NLM aus dem Server-<br />

Verzeichnis \PATCHES. Starten Sie<br />

anschließend den Server erneut.<br />

Wenn NCPEXTFX.NLM geladen ist<br />

und ARCserve nicht ausgeführt wird,<br />

entladen Sie das NLM direkt über die<br />

FileServer-Konsole.<br />

NetWare v4.11<br />

Ist MSGFREFX.NLM auf einem<br />

NetWare 4.11 Server geladen, der<br />

über ARCserve direkt oder remote<br />

gesichert wird, kann es sein, daß<br />

ARCserve beim Sichern von Servern<br />

mit mehreren Volumes nicht alle Volumes<br />

sichert. Wenn MSGFREFX.NLM<br />

Ausgabe 12/97


geladen ist - geben Sie statt MODU-<br />

LES bitte PATCHES ein - und<br />

ARCserve nicht ausgeführt wird, entladen<br />

Sie das NLM mit dem Befehl<br />

PMUNLOAD MSGFREFX.NLM. Entfernen<br />

Sie dann MSGFREFX.NLM aus<br />

dem Server-Verzeichnis \PATCHES.<br />

Langfristig sollten Sie IWSP3A.EXE<br />

oder höher von Novell installieren,<br />

was eifrige <strong>Technik</strong>-<strong>News</strong>-Leser spätestens<br />

seit der Ausgabe 10/1997 getan<br />

haben sollten.<br />

Windows NT<br />

Wenn Sie den ARCserve-Manager<br />

von einer Windows NT-Workstation<br />

ausführen und die Fehlermeldung<br />

Keine Sockets verfügbar im<br />

Gerätemanager bzw. Ungültige<br />

Verbindungen im Echtzeit-Monitor<br />

erhalten, löschen Sie die<br />

NWIPXSPX.DLL aus dem Verzeichnis<br />

des ARCserve-Manager :\ARCSERVE.6\MANAGER.<br />

Damit die Änderung wirksam wird,<br />

müssen Sie den ARCserve-Manager<br />

beenden und neu starten.<br />

F Wenn sich der ARCserve-Manager<br />

auf einem Server befindet und<br />

auch über Windows 3.1 Workstations<br />

ausgeführt wird, sollten Sie vor dem<br />

Löschen von NWIPXSPX.DLL den<br />

folgenden Hinweis beachten. Wenn<br />

Sie den ARCserve-Manager sowohl<br />

unter Windows 3.1 als auch Windows<br />

95 und auf Windows NT-Workstations<br />

verwenden, sollten Sie das Programm<br />

auf der lokalen Festplatte Ihrer<br />

Windows NT-Workstation und<br />

nicht auf einem gemeinsam verwendeten<br />

Server-Volume installieren.<br />

Wenn Sie den ARCserve-Manager<br />

unter Windows NT 3.51 ausführen<br />

möchten, müssen Sie das System auf<br />

das Service Pack für Windows NT<br />

Version 5 oder höher aufrüsten. Zur<br />

Aktualisierung von NT 4.0-Systemen<br />

benötigen Sie das Service Pack für<br />

Windows NT Version 1 oder höher.<br />

NDS und Windows NT können nur<br />

gemeinsam verwendet werden, wenn<br />

die Version 4.10 der IntranetWare<br />

Client Services von Novell installiert<br />

sind. Andernfalls kann NDS nicht<br />

ordnungsgemäß ausgeführt werden.<br />

Der NetWare-Client von Microsoft<br />

wird nicht von ARCserve unterstützt.<br />

Ausgabe 12/97<br />

Wenn Sie das Service Pack bereits<br />

installiert haben und lediglich den<br />

ARCserve-Manager auf dem<br />

Windows NT-Rechner einrichten<br />

möchten, führen Sie erneut eine individuelle<br />

Installation durch und wählen<br />

Sie die Option Nur Manager.<br />

Bei der Installation des Service Packs<br />

für ARCserve auf einem Windows<br />

NT-Rechner, wird die ARCserve-<br />

Programmgruppe automatisch erstellt.<br />

Andernfalls müssen Sie die<br />

ARCserve-Programmgruppe für Ihren<br />

Windows NT-Rechner manuell<br />

erstellen. Wählen Sie hierzu im Verzeichnis<br />

ARCSERVE\MANAGER den<br />

Befehl GRPSETUP.EXE.<br />

ARCserve 6.1 für NetWare unterstützt<br />

nur die Version 1.02a des<br />

ARCserve-Client-Agents für<br />

Windows NT. Wenn eine andere Version<br />

auf Ihrem oder einem beliebigen<br />

anderen Windows NT-Rechner ausgeführt<br />

wird, kann ARCserve den<br />

betroffenen Rechner nicht sichern.<br />

Unterstützung von SFT III<br />

ARCserve unterstützt SFT III nur auf<br />

NetWare v4.11-Servern. Auf diesen<br />

Servern sollten mindestens 48 MB<br />

Speicherplatz verfügbar sein. Auf<br />

dem FileServer müssen die aktuellen<br />

SFT III- und NWPA-NLM-Module<br />

installiert sein. Die mit NetWare<br />

v4.11 gelieferten Versionen können<br />

nicht verwendet werden. Installieren<br />

Sie statt dessen das IntranetWare Support<br />

Pack v3.0 von Novell<br />

(IWSP3A.EXE) oder höher und<br />

NWASPI.CDM Version 1.00n. Das<br />

Support Pack enthält folgende SFT<br />

III-relevante Module:<br />

NBI.NLM v1.60<br />

NWPAIO.NLM v2.32<br />

NWPAMS.NLM v2.32<br />

Der Server muß über einen für den<br />

32-Bit-Modus dedizierten SCSI-<br />

Controller für Bandwechsler und<br />

Bandlaufwerke verfügen. Mit diesem<br />

Controller dürfen keine anderen<br />

SCSI-Geräte (Festplatten, CD-ROMs<br />

usw.) verbunden sein. Es wird empfohlen,<br />

diesen SCSI-Controller und<br />

die mit ihm verwendeten Datensicherungsgeräte<br />

an den primären<br />

Server anzuschließen. In der zertifizierten<br />

Geräteliste von Cheyenne<br />

37<br />

37<br />

12<br />

finden Sie die aktuelle Liste der unterstützten<br />

Controller.<br />

Sie müssen die Datensicherungsgeräte<br />

mit HAM-Treibern verwenden.<br />

CD-ROMs usw. hingegen werden<br />

mit DSK-Treibern betrieben.<br />

NWASPI.CDM wird auf die<br />

MSEngine geladen und ermöglicht<br />

ARCserve die Kommunikation mit<br />

dem HAM-Treiber.<br />

Wenn SFT III konfiguriert ist, wird<br />

nur der Cheyenne-Kartentreiber<br />

ASPIBD.NLM unterstützt. ASPI wird<br />

unterstützt, wenn NWASPI.CDM geladen<br />

ist. Sie können maximal zwei<br />

einzelne Bandlaufwerke überlappend<br />

bzw. als zwei Laufwerksgruppen mit<br />

je einem Laufwerk konfiguriert verwenden.<br />

ARCserve unterstützt einen Bandwechsler<br />

- einschließlich LUN-Bandwechsler<br />

- mit höchstens zwei internen<br />

Bandlaufwerken. Weitere Bandwechsler<br />

werden bei SFT III-Servern<br />

nicht unterstützt, da ihr ordnungsgemäßes<br />

Funktionieren nicht gewährleistet<br />

ist.<br />

ARCserve muß auf der MSEngine<br />

geladen werden. ARCserve kann<br />

nicht mehr - wie im Benutzerhandbuch<br />

zu ARCserve beschrieben<br />

- auf der IOEngine geladen werden.<br />

Die Disaster Recovery Option und die<br />

RAID-Option werden nicht unterstützt<br />

und können auf SFT III-Servern<br />

nicht ausgeführt werden.<br />

ARCserve von MSEngine<br />

laden<br />

1. Löschen Sie an der Serverkonsole<br />

die Dateien SCSI2TP.CDM und<br />

SCSIHD.CDM oder benennen Sie sie<br />

um. Sie finden diese Dateien im Verzeichnis<br />

SYS:SYSTEM und/oder in<br />

der DOS-Partition der Festplatte -<br />

meist Laufwerk C:. Wenn eine oder<br />

beide CDM-Dateien auf dem Server<br />

geladen werden, können Fehler bei<br />

den Datensicherungen auftreten oder<br />

der Server abstürzen.<br />

2. Laden Sie die benötigten HAM-<br />

Treiber auf der IOEngine. Sie erhalten<br />

diese Treiber vom Hersteller der<br />

Adapterkarte.<br />

3 .Wechseln Sie zur MSEngine, und<br />

laden Sie NWASPI.CDM.<br />

4. Geben Sie an der Befehlszeile der<br />

MSEngine-Konsole ASTART6 ein.


DDer zentrale IOS-Router<br />

verbindet sich zum<br />

Cisco7xx über das ISDN -<br />

die Rufnummer muß natürlich<br />

bekannt sein z.B. über<br />

einen Ping. Sobald die Verbindung<br />

steht, sendet der<br />

Cisco7xx einen BOOTP<br />

Request an den Zentralrouter.<br />

Dieser BOOTP<br />

Request fordert eine IP-<br />

Adresse. Nach Erhalt dieser<br />

Adresse schickt der<br />

Cisco7xx einen TFTP<br />

Request zum TFTP Server,<br />

um ein Konfigurations-File<br />

zu bekommen. Sobald er es<br />

hat, übernimmt er die Konfiguration<br />

und rebootet automatisch.<br />

Danach ist das Gerät voll<br />

einsatzbereit, ganz ohne Anwendereinsatz.<br />

Voraussetzung ist, daß der<br />

Router neu ist oder mittels Set<br />

Default in den Urzustand gebracht<br />

worden ist.<br />

H O T L I N E hH O T L I N E<br />

CISCO<br />

Sympathie für Telepathie<br />

Remote-Konfiguration beim Cisco 7xx<br />

Die angenehme Eigenschaft des neuesten Features bei Cisco Routern 7xx ist die Remote-Konfiguration. Nach dem<br />

Versenden eines Konfigurationsfiles an einen neuen, unkonfigurierten Cisco 7xx über ISDN wird dieser von der Zentrale<br />

aus eingerichtet. Solcherlei telepathische Fähigkeiten machen ihn durchaus sympathisch<br />

IOS-Router<br />

Die Beispielkonfiguration für IOS-<br />

Router in der Zentrale erfolgt unter<br />

der Annahme, daß der Administrator<br />

mit der Einrichtung eines BOOTP und<br />

TFTP Servers vertraut ist. So kann<br />

folgende Konfiguration als<br />

Einrichtungsrouter genutzt werden :<br />

hostname cisco_1000*<br />

basic-net3*<br />

ip routing*<br />

no ipx routing*<br />

ip subnet-zero*<br />

- interface Ethernet0*<br />

... für harmonische Kommunikation<br />

ip address 171.69.91.6<br />

255.255.255.192*<br />

no shutdown*<br />

exit*<br />

- interface BRI0*<br />

ip address 198.168.3.1<br />

255.255.255.0*<br />

ip helper-address<br />

171.69.91.32*<br />

encapsulation ppp*<br />

dialer idle-timeout 300*<br />

dialer string 5763340*<br />

dialer-group 1*<br />

peer default ip address<br />

pool default*<br />

no fair-queue*<br />

compress stac*<br />

ppp multilink*<br />

no ppp authentication*<br />

no shutdown*<br />

exit*<br />

- router rip*<br />

network 171.69.0.0*<br />

38<br />

38<br />

12<br />

n e t w o r k<br />

198.168.3.0*<br />

exit*<br />

ip local pool<br />

default 198.168.3.2<br />

198.168.3.4 *<br />

no ip classless*<br />

ip http server*<br />

dialer-list 1<br />

protocol ip permit*<br />

Da der Cisco700 im<br />

Default-Zustand KEINE<br />

Authentifizierung nutzt,<br />

muß diese auf dem zentralen<br />

Router ausgeschaltet<br />

sein. Ebenso muß auf dem<br />

Einwahlrouter ein IP-<br />

Helper eingerichtet sein, der<br />

den BOOTP Request umsetzt. Die<br />

Helper-Adresse sollte der BOOTP<br />

Server sein. Die IP-Adresse, die der<br />

BOOTP-Server dem Cisco7xx vergibt,<br />

kann nur temporär genutzt werden.<br />

Die eigentliche(n) IP-Adresse(n)<br />

sollen im Konfigurationsfile stehen.<br />

Über Telnet<br />

Eine weitere Möglichkeit ist, einen<br />

Call zum unkonfigurierten Cisco7xx<br />

zu tätigen (siehe obige Konfiguration<br />

des IOS-Routers) und mittels des<br />

IP Address Pools dem 700er eine IP-<br />

Adresse zu übergeben. Dies geschieht<br />

automatisch während der PPP<br />

Negotiation. Daraufhin kennt man die<br />

IP-Adresse des Cisco7xx und kann<br />

ein Telnet auf diese durchführen.<br />

Mittels SWL TFTP CONFIG wird<br />

ein Konfigurationsfile auf den<br />

Cisco700 kopiert.<br />

Ausgabe 12/97


DDas reine Einwählen zu T-Online mit<br />

Hilfe des T-Online Decoders bereitet<br />

keine Probleme, doch sobald Sie innerhalb<br />

des T-Online Decoders die<br />

Option INTERNET AUFRUFEN wählen,<br />

also versuchen, über dieses<br />

Gateway ins Internet zu kommen, erhalte<br />

Sie die folgende Fehlermeldung<br />

32-Bit-Winsock-Support.<br />

Der 32-Bit-Winsock-Support<br />

konnte nicht installiert<br />

werden, da die Datei<br />

WSOCK32.DLL aus dem<br />

Windows - Systemverzeich<br />

nis zur Zeit in Benutzung<br />

ist. Beenden Sie zunächst<br />

alle anderen Internetoder<br />

auf Winsock basierenden<br />

Netzwerkanwendun<br />

gen. Der Internet Explorer läßt sich<br />

nicht starten läßt.<br />

U<br />

Ausgabe 12/97<br />

MICROSOFT<br />

Probleme<br />

LOTUS NOTES<br />

Verwirrende Fehlermeldung<br />

Neue Versionen, neue Fehler, neues Glück ...<br />

Einige Leser kennen gewiß noch die Fehlermeldung unter Notes v3.x, wenn sich ein Client mit aktiver Notes-Sitzung<br />

verabschiedet hatte. Ziemlich deutlich teilte Notes dann beim nächsten Start mit, daß die vorherige Sitzung fehlerhaft<br />

beendet worden war.<br />

Unter Notes v4.x sieht das schon ganz<br />

anders aus. Dort erhalten Anwender<br />

beim Start des Front-Ends beispielsweise<br />

die Fehlermeldung: You<br />

cannot run the Administration<br />

program while the<br />

Notes Server is running.<br />

Either shut down the Notes<br />

Server (but keep the file<br />

server running) or choose<br />

Internet Explorer 3.01 und T-Online Decoder<br />

Bei der Verwendung des Microsoft Internet Explorer 3.01 und parallelem Betrieb des T-Online Decoder in der Version<br />

1.2 c auf einem Windows 95 PC, kann es bei bestimmten Funktionen zu Problemen kommen, sobald Sie im T-Online<br />

Decoder die Option INTERNET AUFRUFEN auswählen.<br />

... wir lassen Sie nicht im Regen<br />

stehen...<br />

Behebung<br />

Die Ursache dieses Problems liegt am<br />

aktivierten Microsoft Personal Web<br />

Server. Er wird mit dem Programm<br />

the icon labelled ‘Lotus<br />

Notes’ instead. Den Notes<br />

Server daraufhin herunterzufahren,<br />

wäre allerdings unnötig. Häufig existiert<br />

statt dessen im Suchpfad der<br />

Workstation lediglich noch eine alte<br />

39<br />

39<br />

12<br />

Microsoft Frontpage 97 ausgeliefert.<br />

Diesen sollten Sie zur fehlerfreien<br />

Funktion abschalten. Hierzu gehen<br />

Sie bitte wie folgt vor. Durch Klikken<br />

auf ABWÄHLEN innerhalb des<br />

T-Online Decoders, wird - nach der<br />

Trennung der Verbindung - der Decoder<br />

beendet. Nun müssen Sie in der<br />

Windows 95 Menüzeile auf den<br />

Punkt START - EINSTELLUN-<br />

GEN - SYSTEMSTEUERUNG und<br />

dort aktivieren Sie die Option WEB<br />

SERVER. In dem Fenster EIGEN-<br />

SCHAFTEN VON WEB SERVER<br />

wählen Sie im Register START die<br />

Einstellung BEENDEN und danach<br />

OK. Nach einem Booten des Windows<br />

95 PC können Sie den T-Online Decoder<br />

wieder starten und über die<br />

Option INTERNET den Microsoft<br />

Internet Explorer 3.01 aktivieren.<br />

Datei ~NOTES.LCK. Sobald Sie diese<br />

löschen, kann das Front-End wieder<br />

fehlerfrei gestartet werden.<br />

F Wenn Sie einen NotesServer sichern,<br />

sollten Sie den Dateinamen<br />

~NOTES.LCK auch generell vom<br />

Backup ausschließen. Anderenfalls<br />

häufen sich entsprechende Fehlermeldungen<br />

im LOG-File.


hH O T L I N E<br />

H O T L I N E<br />

DDie rot unterlegten Dateien sind seit<br />

unserer letzten Veröffentlichung neu<br />

hinzugekommen. Empfohlene Patch-<br />

Releases werden sobald wie möglich<br />

STAND: 17. NOVEMBER 1997<br />

Empfohlene Patches<br />

in der Übersicht<br />

Auf der <strong>Technik</strong> <strong>News</strong> Monats-CD<br />

ausgeliefert und zusammengestellt.<br />

Die mit einem Sternchen * markierten<br />

Dateien finden Sie auf der neuen<br />

<strong>Technik</strong>-<strong>News</strong> Monats-CD. Die<br />

40<br />

40<br />

12<br />

Patchdiskette entfällt in Zukunft,<br />

ebenso die Quartals-CD. Die Patch-<br />

Bibliothek wird allmonatlich aktualisiert.<br />

Core OS Updates<br />

NW v4.11 NW v4.10 NW v3.12 SFT 3 v3.11 NW v3.11 Tools/Docs<br />

IWSP4a.exe* 410PT7.exe 312PTB.exe 311LAN.exe 311PTG.exe DSDOC2.exe<br />

LIBUPE.exe* IPX65b.exe CDUP5.exe* LIB311.exe LANDRV.exe IMGCPY.exe<br />

ODI33D.exe CDUP5.exe* LANDRV.exe MONSFT.exe LIB311.exe TABND2.exe<br />

DSKDRV.exe INS224.exe MON176.exe SFTPT1.exe MON176.exe CFGRD5.exe<br />

LANDRV.exe LANDRV.exe SMSUP6.exe SFTUTL.exe SMSUP6.exe HIGHUTIL.exe<br />

IPX65b.exe SMSUP6.exe STRTL6.exe* STRTL6.exe* STRTL6.exe* COPYNLM3.exe*<br />

CHTREE1.exe STRTL6.exe* VRP386.exe VRP386.exe CRONNLM3.exe*<br />

SCHCMP2.exe* SRVMN1.exe NAM312.exe PBURST.exe TBACK2.exe*<br />

ODIWAN1.exe NAM41C.exe LIB312.exe IPX65b.exe TBOX1.exe*<br />

SPXS03A.exe LIBUPE.exe* IPX65b.exe ODI33A.exe TCOPY1.exe*<br />

LDAPL03.exe DS410A.exe ODI33D.exe ODIWAN1.exe<br />

VRP411a.exe ODI33D.exe ODIWAN1.exe NSYNC1.exe<br />

LIBUPE.exe* ODIWAN1.exe NSYNC1.exe SPXS03A.exe<br />

STRTL6.exe* NSYNC1.exe SPXS03A.exe<br />

SPXS03A.exe<br />

LDAPL03.exe<br />

NetWare Utility Updates Server Protocol Updates<br />

4.10 Utils 3.1x Utils NW Mac 312 MPR 3.1 NFS 2.1<br />

41FILR.exe 312DU1.exe 3XCLNT.exe MPR31B.exe NFS199.exe<br />

41NDIR.exe FIL376.exe AFP11.exe NLSP-NW 3.12 NFS 1.2c<br />

LOG412.exe LOG376.exe NAM312.exe IPXRT4.exe NFS193.exe<br />

MAP412.exe MAP312.exe ATK307.exe NLSP-NW 4.10 PLPD8.exe<br />

NETUSR.exe PS3X02.exe ATOK31.exe 41RTR4exe TCP/IP<br />

PS4X03.exe PU3X01.exe MIPXGW.exe NW/IP2.2 TCPN04a.exe<br />

PU4X03.exe RCONSL.exe NW Mac 410 NIP199.exe DHCP SER. 2.0<br />

NWAMN2.exe SYS376.exe MACPT3D.exe NIPW22.exe DHCP2I.exe<br />

41DSVU2.exe BNDFX4.exe NIP202.exe<br />

Client Kits & Updates<br />

DOS/Win DOS/WIN32 OS/2 Win95 WinNT<br />

VLM121x.exe DWENU_N3.exe CLOS2N.exe 95ENU_N3.exe NTENU41N.exe<br />

RPLKT4.exe ADM32.exe CLOS2D.exe W95UNC.exe NTENU41D.exe<br />

TCP16.exe Client LAN Drv OS2PT1.exe 95NEU_D2.exe<br />

TLIWS3.exe CLTDR2.exe Mac IPX NPTR95.exe APP. Launcher 1.1<br />

CTL511.exe ADM32_22.exe NAL111.exe<br />

MCLUBD3.bin<br />

Misc. Updates<br />

Flex/IP 1.2c GroupWise 4.1 GW v4.1 Client NW Conn 2.0 NWSAA 2.0<br />

FLX196.exe NGWAUP.exe GWUSC4.exe* NWC206.exe SAA20040.exe<br />

PLPD8.exe NGWLIB.exe GWSCC1.exe NWC207.exe NWSAA 2.2<br />

Source Route NGWSNC.exe GWUSR3.exe NWC208.exe SAA22010.exe<br />

SROUTE.exe NGWUPD.exe GWBR41.exe NWCMOD.exe Bordermanager<br />

OFCK41.exe VEWENV.exe W2N211.exe BMSP1a.exe<br />

GWDEC3.exe FNWCRNS.exe<br />

MWise v2.1 SBACKUP Web Server 2.x DEC-ACCESS 1.1 NW for LAT 1.1<br />

MWDT07.exe SBACK6.exe WS251C.exe NWDA01.exe LAT002.exe<br />

MWVP05A.exe UNIXPrn 2.1 GW 4.1 LI3PRE.exe STAMPD.exe<br />

MWNT03A.exe UXP199.exe Gateway GroupWise 5.1 Web Server 3.x<br />

MWPTN08A.exe* SMTP1.exe GW51SP2.exe* WS310a.exe<br />

Ausgabe 12/97


Ausgabe 12/97<br />

Neue Patches in der Übersicht<br />

Seit dem letztem Monat sind folgende Updates und Patches neu herausgekommen:<br />

STRTL6.exe 168 KB<br />

In diesem Update finden Sie die aktualisierten Versionen der<br />

Module STREAMS.NLM, TLI.NLM, SPXS.NLM und IPXS.NLM.<br />

Eine ausführliche Liste der behobenen Fehler ist dem Readme<br />

des Updates zu entnehmen.<br />

MWPTN08A.exe 280 KB<br />

Diese Datei enthält den aktuellen Virenscanner für Managewise<br />

v2.1. Um die Aktualität des Virenscanners sicherzustellen,<br />

sollte jeder Anwender des Managewise v2.1 dieses Update<br />

verwenden. Sie finden hier in regelmäßigen Abständen immer<br />

wieder eine aktuelle Version.<br />

COPYNLM3.exe 23 K<br />

Mit diesem Utility können Sie ohne Zuhilfenahme eines Clients<br />

Dateien von einem Server zum anderen kopieren, direkt von<br />

der Server-Konsole aus. In dieser Datei finden Sie die Version<br />

1.7a des COPY.NLM.<br />

CRONNLM3.exe 24 KB<br />

Sie können mit Hilfe dieses Utilities bestimmte Kommandos<br />

zeitgesteuert auf einem NetWare Server ausführen lassen.<br />

Besonders beliebt ist es bei Systemadministratoren, die hierüber<br />

Datenbanken zur Sicherung schließen. ie Version des<br />

CRON.NLM in dieser Datei ist die 1.3.<br />

IWSP4a.exe 12282 KB<br />

In dieser Datei finden Sie das Intranet Support Pack in der<br />

Version 4.0. Es beinhaltet Updates für alle der Intranetware<br />

beiliegenden Produkte wie die NetWare v4.11, NIAS 4.0,<br />

NetWare MPR 3.0 und 3.1, NetWare/IP und die neuen LAN-<br />

Treiber. Ebenso finden Sie neue Versionen der CLIP, der<br />

Shared Code Libraries, der NDS, des TCP/IP und IPX wie auch<br />

des CDROM.NLM.<br />

LIBUPE.exe 591 KB<br />

Hier finden Sie die aktuellen Modul-Versionen der “CLIP“ und<br />

der “DSAPI“. Die Datei ist für die NetWare Versionen 4.x zu<br />

verwenden.<br />

CDUP5.exe 168 KB<br />

In dieser Datei finden Sie die aktuelle Version des CD-ROM<br />

NLMs für die NetWare 3.12 und 4.x.<br />

SCHCMP2.exe 244 KB<br />

Mit Hilfe dieses Tools können Sie sehr einfach die Schemas<br />

zweier Server vergleichen.<br />

TBACK2.exe 169 KB<br />

Mit diesem Utility können Sie auf sehr einfache Art und Weise<br />

ein Backup und Restore der Trustees und Inherited Rights<br />

Filters (IRF) für Dateien und Verzeichnisse vornehmen. Dieses<br />

Tool ist noch eine Beta-Version.<br />

TBOX1.exe 46 KB<br />

Dieses Datei enthält ein Tool, mit dem Sie bestimmte Programme<br />

aus einem Menü heraus direkt von der Serverkonsole ausführen<br />

können. Dieses Tool ist eine Beta-Version. ie enthaltenen<br />

Programme im einzelnen:<br />

41<br />

41<br />

- Authset - Setzt Username und Paßwort<br />

- Chdir (pwd) - Wechsel des Aktuellen Verzeichnisses<br />

- Copy - Copy-Utility<br />

- Del - Delete utility (wird nicht unterstützt auf 3.x DOS Partitionen)<br />

- Dir - Directory Utility<br />

- Mkdir (md) - Make Directory Utility<br />

- Move - Move Utility (wird nicht unterstützt auf 3.x DOS<br />

Partitionen)<br />

- Rmdir (rd) - Remove Directory Utility<br />

- Toolbox - Help Screen für die Toolbox<br />

- Type - Bildschirmanzeige von Texten<br />

TCOPY1.exe 176 KB<br />

Mit diesem Programm können Sie Trustee Assignments von<br />

einer Directory-Struktur in eine andere kopieren. Auch dieses<br />

Tools ist eine Beta Version.<br />

GWUSC4.exe 4190 KB<br />

Dieser Patch ist für den Groupwise 4.1 Windows Client, er stellt<br />

das Update für 4.1a Version 29 bereit. Sollten Sie über eine<br />

Version kleiner als 24 verfügen, benötigen Sie noch die älteren<br />

Updates GWUSC1 und GWUSC2.<br />

GW51SP2.exe 16211 KB<br />

In dieser Datei finden Sie das GroupWise 5.1 Support Pack<br />

v2.0. Es beinhaltet Updates für alle Groupwise Komponenten,<br />

sowohl für den Server als auch für die Clients.<br />

12<br />

COMPU-SHACK HOMEPAGE<br />

<strong>Technik</strong> <strong>News</strong> online<br />

TN[Kundennummer siehe<br />

Adreßaufkleber]<br />

Exklusiv für unsere Abonnenten gibt es auf der paßwortgeschützten<br />

TN-Web-Site Vorabberichte der <strong>Technik</strong>-<br />

<strong>News</strong>-Redaktion und den Link auf die Patchdatenbank<br />

der Compu-Shack Hotline.<br />

TN-Online ist großenteils nur für TN-Abonnenten zugänglich.<br />

Um in den reservierten Bereich zu gelangen,<br />

werden Sie als TN-Leser nach Ihrem Login-Namen gefragt,<br />

der sich zusammensetzt aus den Buchstaben TN,<br />

gefolgt von der Kundennummer. Sie finden sie auf dem<br />

Adreßaufkleber der <strong>Technik</strong> <strong>News</strong>. Anschließend vergeben<br />

Sie selbst das Paßwort, mit dem Sie sich zukünftig<br />

einloggen wollen.<br />

Infolge der Umstellung unseres Internet-Anschlusses<br />

von Wähl- auf Standleitung gab es leider Verzögerungen<br />

bei der Eröffnung von TN-Online. Dafür jedoch wird<br />

es zukünftig eine um so bessere Verbindung geben.<br />

Ihr Ansprechpartner für TN-Online:<br />

Jan Zamazal, eMail: jzamazal@compu-shack.com


DDie Directory-Database ist Bestandteil der Registry. Unter<br />

HKEY_LOCAL_MACHINE (HKLM) finden Sie einen<br />

Eintrag, der SAM bzw. SECURITY lautet. Diese sind<br />

zunächst auch für den Administrator nicht zugänglich.<br />

Unter dem Menü Security des Registryeditors lassen<br />

sich die notwendigen Rechte für den Administrator in<br />

gewohnter Explorerweise zuweisen. In diesem Subkey<br />

dürfen auf keinen Fall Änderungen vorgenommen werden.<br />

Hier sind nicht nur die Keys der User und Gruppen, der<br />

Verbindungen untereinander, der Paßwörter, Trusts und<br />

Computeraccounts abgelegt, sondern auch die notwendigen<br />

System-Accounts und deren Berechtigungen. Eine<br />

wahllose Veränderung der Schlüssel und Werte hätte<br />

katastrophale Folgen für das Betriebssystem. Diese<br />

Informationen werden zunächst auf dem Primären Domain<br />

Controller (PDC) als Master-Database aktuell gehalten.<br />

Die Veränderungen, die der Administrator beispielsweise<br />

im User- oder Servermanager speichert, werden hier sofort<br />

eingetragen.<br />

P R A X I S pP R A X I S<br />

WORKSHOP TEIL VII<br />

NT4.0 Registry entschlüsselt<br />

Netzwerkeinstellungen optimieren<br />

Von Olivier Plein<br />

Die Registry beinhaltet eine Vielfalt von Einstellungsmöglichkeiten. Abgesehen von den einzelnen Protokollen und<br />

den Session-Parametern, lassen sich aber auch Werte verändern, die der Kommunikation der Domain-Controller<br />

untereinander dienen. Im letzten Beitrag unseres Workshops wollen wir uns den Abgleich der Directory-Database,<br />

also der Userdatenbank, einmal genauer anschauen.<br />

Backup-Domain-Controller<br />

Zur Entlastung der Logon-Anfragen der Clients könnten<br />

Sie einen oder mehrere Backup-Domain-Controller (BDC)<br />

in Ihr System integrieren. Diese halten eine Kopie der<br />

Directory-Database vor und können bei Ausfall des PDC<br />

- nach manuellem Wechsel - dessen Rolle übernehmen.<br />

Diese Replica-Database auf dem BDC muß natürlich eine<br />

identische Kopie der Datenbank des PDC sein. Unter dem<br />

Subkey HKLM\System\CurrentControlSet\Ser<br />

vices\Netlogon\Parameters finden Sie die Werte,<br />

die für die Aktualisierung dieser Replica zuständig sind.<br />

Es wird dabei zwischen einer Gesamt-aktualisierung (Full)<br />

und einer Teilaktualisierung (Partiell) unterschieden. Eine<br />

Übertragung der gesamten Daten ist normalerweise nur<br />

bei der Erstinstallation des BDC notwendig, kann aber<br />

auch unter dem Key Update mit dem Wert Yes (Default:<br />

NO) als Standardabgleich eingetragen werden. Dies ist aber<br />

nur selten erforderlich.<br />

42<br />

42<br />

12<br />

Änderungen synchronisieren<br />

Nach Veränderungen der Directory-Database, z.B. durch<br />

Ändern eines Paßwortes, benachrichtigt der PDC mit<br />

Ablauf der unter dem Key Pulse eingetragenen<br />

Sekunden (Default: 300), seine untergeordneten Helfer.<br />

Natürlich werden nur die BDC informiert, die diese<br />

Änderung noch nicht abgeholt haben. Dazu führt der PDC<br />

eine interne Liste und informiert immer nur eine unter<br />

dem Key PulseConcurrency (Default: 20) definierte<br />

maximale Anzahl von BDC gleichzeitig. Dadurch wird<br />

ein Engpaß beim Abholen der Daten vermieden.<br />

Unterstützt wird dies durch eine unter Randomize<br />

definierte Zeitspanne, mit der sich der BDC dann<br />

zufallsgesteuert beim PDC meldet. Sollte dies erst nach<br />

einer vorgegebenen Zeit (PulseTime Out1) geschehen,<br />

wird dieser BDC als „nonresponsive“ gekennzeichnet und<br />

ein anderer noch nicht abgeglichener BDC über die<br />

abzuholende Änderung informiert.<br />

Dabei hat jeder BDC maximal eine unter Pul<br />

seTimeOut2 vorgegebene Zeit für die Vervollständigung<br />

seiner partiellen Synchronisation einzuhalten. Braucht er<br />

länger, wird er vorläufig ebenfalls als „nonre-sponsive“<br />

markiert, kann sich aber erneut verbinden und nochmals<br />

die entsprechende Zeitspanne nutzen. Dadurch wird<br />

gewährleistet, daß bei einer großen Anzahl von BDC die<br />

Verbindungskanäle (RPC) auch für andere Rechner wieder<br />

frei werden.<br />

WAN-Links<br />

Kritisch könnte diese integrierte Funktion bei Verwendung<br />

eines WAN-Links werden. Steht auf dieser Verbindung<br />

nicht die nötige Band-breite zur Verfügung, hat der BDC<br />

nicht die Möglichkeit, seine Datenbank vollständig zu<br />

aktualisieren. Sollten die notwendigen Änderungen<br />

gänzlich mit dem PDC differieren, wird sowieso ein voller<br />

Abgleich notwendig, für den aber dann beispielsweise in<br />

den Nachtstunden Bandbreite geschaffen werden kann.<br />

Der Wert ReplicationGovernor gibt den anteiligen<br />

Ausgabe 12/97


Abb1: Änderung der Common.adm für den Wert NoDrives<br />

Abb2: Änderung der Common.adm im Bereich [Strings]<br />

Abb3: Veränderte Wahlmöglichkeit im Policyeditor<br />

Prozentsatz der Paketgröße (Default: 128kb) und der<br />

TimeOut-Werte an. Beim Wert 50 werden also nur 64kb-<br />

Buffer-Frames versendet und nach der halben (50%)<br />

PulseTimeOut2-Zeit die Verbindung wieder getrennt. Der<br />

Wert 0 gibt an, daß keine Syn-chronisation erfolgen soll.<br />

Mit einem Scheduler (AT, WinAT) könnten Sie<br />

beispielsweise eine Batchdatei abarbeiten, die den<br />

Ausgabe 12/97<br />

43<br />

43<br />

Registry-Wert tagsüber auf unter 25 setzt und nachts dann<br />

erhöht. Dazu ist der Netlogon-Dienst zu stoppen und<br />

wieder zu starten. Diese Lösung ist nicht für Netzwerke<br />

zu empfehlen, die möglichst schnell die entsprechenden<br />

Änderungen auf der entgegenge-setzten WAN-Lokation<br />

benötigen.<br />

12<br />

Laufwerke verbergen<br />

Auf besonderen Leserwunsch möchte ich zum Abschluß<br />

gerne hier noch das Problem der Absicherung von<br />

Laufwerken behandeln. Jeder Administrator, der<br />

beispielsweise mit dem Policy-Editor versucht, Laufwerke<br />

zu verstecken, wird feststellen, daß dies nur für alle<br />

lokalen bzw. Netzwerklaufwerke möglich ist. Mit einem<br />

kleinen Trick jedoch können Sie z.B. nur das<br />

Diskettenlaufwerk vor Userzugriffen schützen. Die<br />

entsprechende Optionsbox in der Policy DefaultUser/<br />

Shell/Restrictions/HideDrives in My<br />

Computer schaltet auf Seiten der Registry unter<br />

HKEY_CURRENT_USER\Software\Microsoft\<br />

Windows\CurrentVersion\Policies\Explorer<br />

den Schalter NoDrives (REG_DWORD) entweder auf 0<br />

oder auf 67108863. Die Möglichkeiten zwischen diesen<br />

beiden Grenzwerten werden hier gar nicht genutzt. Dabei<br />

sollten Sie sich zunächst alle 26 Buchstaben des Alphabets<br />

mit Z von links beginnend, hintereinander aufschreiben.<br />

Für alle sichtbaren Laufwerke schreiben Sie eine 0 unter<br />

den entsprechenden Buchstaben, für ein verborgenes<br />

Laufwerk eine 1. Wenn wir also nur das Diskettenlaufwerk<br />

A: verstecken wollen, wären das 25 Nullen und ganz rechts<br />

eine 1. Diesen ermittelten Wert tragen wir als Binärwert<br />

im genannten Schlüssel ein. Nach einem erneuten Login<br />

des gerade angemeldeten Users wird das Floppylaufwerk<br />

im Explorer und im Ordner „My Computer“ nicht mehr<br />

sichtbar sein. Doch Achtung! Zugriffe auf die Floppy sind<br />

u.a. immer noch unter Start-Run oder im DOS-Fenster<br />

möglich. Diese Funktionen sollten ebenfalls re-stringiert<br />

werden.<br />

An dieser Stelle ist die Frage nach der Übertragbarkeit<br />

unseres erfolgreichen Tests auf den Policy-Editor<br />

berechtigt. Dazu müssen wir die Vorlagedatei<br />

common.adm im Verzeichnis system32\inf<br />

nachbearbeiten (Sicherheitskopie anfertigen). Suchen Sie<br />

nach dem Eintrag NoDrives und verändern Sie diesen<br />

wie in Abb. 1 dargestellt. Die neuen Einträge in Abb. 2<br />

müssen am Ende dieser Datei unter der Sektion<br />

[Strings] angefügt werden. Nach erneutem Aufruf<br />

des Menüs Option-PolicyTempla-te und<br />

anschließendem OK im Policy-Editor, werden die neuen<br />

Werte eingelesen und sind danach verfügbar. Jetzt können<br />

Sie die oben ermittelte Binärzahl, die auch ohne weiteres<br />

in eine Hex- oder Dezi-malzahl umgewandelt werden<br />

kann, im verfügbaren Feld (Abb. 3) eintragen.<br />

Für Fragen bezüglich der Registry stehe ich Ihnen gerne<br />

unter oplein@compu-shack.com zur Verfügung. Nochmals<br />

herzlichen Dank für die zahlreichen E-Mails.


IInternet-Providern und Intranet-Administratoren<br />

stellt sich die Frage, wie<br />

sie die exponentiell steigende Last am<br />

besten befriedigen können. Und die<br />

wächst unaufhörlich. Laut Pieter<br />

Kanook, General Manager der<br />

Microsoft.com-Site in Redmond,<br />

Washington, haben sich die Zugriffe<br />

innerhalb eines Jahres mehr als verzehnfacht.<br />

Derzeit schwankt die Zuwachsrate<br />

zwischen 10 und 15 Prozent<br />

pro Monat. Bandbreite, Bandbreite<br />

und noch einmal Bandbreite<br />

lautet die Standardantwort. So lieb-<br />

P R A X I S pP R A X I S<br />

ADAPTEC<br />

Gigabit auf Fast Ethernet<br />

Adaptecs „Duralink Port Aggregation“<br />

Von Hendrik Wacker<br />

Das Lastverhalten von Netzwerkservern, speziell Internet- und Intranet-Ressourcen, fällt im World-Wide-Web-Zeitalter<br />

ausgesprochen asymmetrisch aus. Wenige Byte große Anfragen lösen viele Kilo- oder Megabyte schwere Antworten<br />

aus. Abhilfe verspricht eine neue Software-Technologie für geswitchte Fast Ethernet-Netzwerkinstallationen, die<br />

„Duralink Port Aggregation“.<br />

<strong>Technik</strong> <strong>News</strong><br />

behandelt laufend<br />

die Themen<br />

Gigabit Ethernet<br />

und Bandbreitenoptimierung.<br />

Mit der Duralink<br />

Port Aggregation<br />

von Adaptec stellt<br />

Hendrik Wacker dazu<br />

eine Software-Lösung<br />

vor, die auf der Grundlage<br />

von Adaptec-Fast<br />

Ethernet-NICs bis zu<br />

zwölf physische Fast<br />

Ethernet-Ports zu einer<br />

virtuellen Verbindung<br />

bündelt, mit einem<br />

Durchsatz von<br />

bis zu 1,3 GBit/s.<br />

Hendrik Wacker ist europäischer<br />

Marketing-<br />

Manager der Network<br />

Products Group bei<br />

Adaptec.<br />

äugelt mancher Systemadministrator,<br />

kaum daß Fast Ethernet-Komponenten<br />

für mehr Durchsatz gesorgt<br />

haben, bereits mit Gigabit-Ethernetoder<br />

ATM-Installationen.<br />

Datenverteilung<br />

Dabei macht ein Blick auf die Lastverteilung<br />

von Web-Servern deutlich,<br />

daß kommende und gehende Datenmengen<br />

höchst unterschiedlich verteilt<br />

sind, mit Bandbreite ist also differenzierter<br />

zu argumentieren. Im<br />

Browser löst der Klick auf einen Link<br />

den Versand von ein paar Dutzend bis<br />

ein paar Hundert Bytes über das Web<br />

aus, bestehend aus dem Ziel-URL<br />

(Universal Ressource Locator), aus<br />

dem Protokoll, das Ziel- und<br />

Absender-IP-Adresse überträgt, und<br />

aus der Zeichenfolge für die referenzierte<br />

Web-Page. Deutlich mehr<br />

Zeichen kann eine für Intranet-Applikationen<br />

typische Formularanfrage<br />

enthalten.<br />

44<br />

44<br />

12<br />

Obergrenzen<br />

Als Obergrenze für eine Anfrage kann<br />

man derzeit von 4 KByte ausgehen,<br />

zumindest verarbeitet Microsofts<br />

Internet Information Server 3.0 keine<br />

größere Anfragen, sondern quittiert<br />

statt dessen den Dienst. Der<br />

angebrowste Server antwortet auf<br />

eine Anfrage seinerseits mit dem Versand<br />

der referenzierten Web-Seite.<br />

Als mutig gilt in der Branche, wer<br />

Web-Seiten mit 200 KByte anbietet.<br />

Indes finden sich im Web auch wahre<br />

Monster mit vielen Hundert<br />

KBytes. Die Web-Seite aller beim<br />

DE.NIC mit dem Buchstaben P beginnenden<br />

URLs erreicht beispielsweise<br />

eine Größe von rund 270<br />

KByte.<br />

Ladezeiten<br />

Häufig anzutreffen sind auf den ersten<br />

Blick relativ schlanke Pages, die<br />

aber, angebrowst, erst einmal in epi-<br />

Ausgabe 12/97


scher Breite kilobytegroße Grafiken<br />

laden, und auch diese muß der Server<br />

abgeben. Das asymmetrische Verhalten<br />

wird bei FTP-Servern noch<br />

deutlicher: Eine wenige Byte kleine<br />

Anfrage kann dort den Versand von<br />

einigen Megabytes auslösen.<br />

Bereitschaftsdienste<br />

Die gleiche Problematik stellt sich in<br />

firmeneigenen Intranets. Dort kommen<br />

Formularanfragen zwar häufiger<br />

vor als im World Wide Web, aber die<br />

Hauptaufgabe von Intranet-Web-Servern<br />

besteht in erster Linie ebenfalls<br />

im Bereitstellen von Informationen,<br />

seien es Artikellisten, Manuals oder<br />

ganze Bilderkataloge. Dazu kommt<br />

die Datenfracht, mit der festplattenlose<br />

Workstations einen Server beim<br />

Booten oder beim Laden von Applikationen<br />

belasten. Setzt sich der<br />

Trend zum NC (Oracle, Netscape)<br />

respektive NetPC (Intel, Microsoft)<br />

fort, wird diese früher von Applikationsservern<br />

erledigte Aufgabe<br />

künftig ebenfalls Web-Servern zufallen.<br />

Ausgabe 12/97<br />

Vorwegversand<br />

In Mode kommt - und dadurch verschärft<br />

sich das Problem der asymmetrischen<br />

Lastverteilung weiter - der<br />

Push-Betrieb für Web-Server, also<br />

der einmal angestoßene und ab dann<br />

unaufgefordert erfolgende, serverseitige<br />

Versand von Web-Pages an<br />

einen oder mehrere Empfänger. Geben<br />

ist seliger denn Nehmen. Aus der<br />

Sicht eines Web-Servers ist folglich<br />

Technische Merkmale der ANA 6944A<br />

• zwei 10/100 Ports mit Autosensing<br />

• spart Platz am Server: ein Slot, ein Interupt<br />

• bis zu 400 Mbit/s Gesamtdurchsatz<br />

• PCI 2.1<br />

• Treiber für Windows NT, Windows 95, NetWare, SCO<br />

Unixware und OpenServer sowie OS/2<br />

• Speicherpuffer von 12KByte<br />

• als Single oder als Server Kit (SVR) in Verbindung mit<br />

Adaptecs Duralink Failover Software<br />

eine große Bandbreite auf der Geberseite<br />

erforderlich, während der Bandbreitenbedarf<br />

auf der Nehmerseite um<br />

eine oder zwei Größenordnungen<br />

niedriger liegt.<br />

Durchsatz<br />

Wer also Server undifferenziert mit<br />

Netzwerkkapazitäten ausstattet, die<br />

ein flüssiges Antwortverhalten sicherstellen,<br />

zahlt auf der Nehmerseite für<br />

ungenutzt brachliegende Ressourcen.<br />

Eine elegante Lösung aus diesem Dilemma<br />

hat Adaptec ersonnen. Der<br />

kalifornische I/O-Spezialist, der sich<br />

seit gut einem Jahr massiv dem<br />

Netzwerkbereich zuwendet, hat für<br />

seine Fast Ethernet-Produkte eine<br />

Software entwickelt, die Datendurchsatz<br />

bis in den Gigabit-Bereich erzielen<br />

kann.<br />

Verteilung<br />

Duralink Port Aggregation bündelt<br />

die Bandbreiten von zwei bis zwölf<br />

Fast Ethernet-Ports zu einem virtuellen<br />

Port mit einem Durchsatz von 300<br />

MBit/s bis 1,3 GBit/s.<br />

Dabei arbeitet nur ein physischer Port<br />

im Full-Duplex-Modus, kann also<br />

Daten sowohl entgegennehmen als<br />

auch abgeben. Die restlichen Ports<br />

werden im Half-Duplex-Modus nur<br />

für das Abgeben von Daten betrieben.<br />

Im Vollausbau mit zwölf Ports bietet<br />

die Duralink-Lösung folglich eine<br />

asymmetrische Verteilung zwischen<br />

Empfangen und Senden im Verhältnis<br />

1:12 und befriedigt damit das typische<br />

Lastverhalten von Web-Servern.<br />

45<br />

45<br />

12<br />

Portbündelung<br />

Duralink unterstützt in dieser Weise<br />

insgesamt 32 Ports pro Server, die<br />

beispielsweise in der Konfiguration<br />

1x12 und 2x10 drei virtuelle Verbindungen<br />

mit 1,3 respektive 1,1 GBit/s<br />

ergeben, wobei die Performance des<br />

Server-Bussystems die Anzahl der<br />

virtuellen Verbindungen limitiert. Ein<br />

PCI-Bus weist einen Maximaldurchsatz<br />

von 8 x 133 = 1064 MBit/s auf.<br />

Die Port Aggregation ist freilich nur<br />

in solchen Netzwerken sinnvoll einzusetzen,<br />

wo Shared-Media-Hubs<br />

gegen Switching-Hubs ausgetauscht<br />

wurden, weil ansonsten die gemeinsam<br />

genutzte Backplane des<br />

Shared-Media-Hubs zum Engpaß<br />

wird. Duralink Port Aggregation läuft<br />

ausschließlich auf Adaptec-Fast-<br />

Ethernet-Karten, wobei es nebensächlich<br />

ist, ob es sich um Single-, Dualoder<br />

Quad-Port-Adapter wie die<br />

ANA-6911, die ANA-6922 oder die<br />

ANA-6944 handelt. Adaptecs<br />

Mehr-Port-Karten haben freilich den<br />

Vorteil, jeweils nur einen PCI-Slot<br />

und nur einen Interrupt zu beanspruchen,<br />

in PC-Servern bekanntermaßen<br />

beides knappe Ressourcen.<br />

Fazit<br />

Das asymmetrische Lastverhalten typischer<br />

Web-Server (Internet,<br />

Intranet) kann durch geeignete<br />

Port-Bündelung bestens ausgeglichen<br />

werden. Dabei sorgt ein virtueller Port<br />

mit Durchsatz bis in den Gigabit-Bereich<br />

mit asymmetrisch verteilten<br />

Full- und Half-Duplex-Band-breiten<br />

für den gezielten Einsatz von Investitionsmitteln:<br />

Die bei Web-Servern<br />

sonst brachliegenden Netzwerkressourcen<br />

auf der Eingangsseite<br />

kann Adaptecs Duralink Port Aggregation<br />

so gezielt den tatsächliche Bedürfnissen<br />

anpassen. Sie reicht von<br />

einem Verhältnis 1:2 bei einer<br />

Zwei-Port-Lösung bis zu 1:12 bei einer<br />

12-Port-Lösung. Die Anschaffung<br />

teurer ATM- oder derzeit nur als<br />

Vaporware verfügbarer Gigabit-<br />

Netzwerkkomponenten kann damit in<br />

vielen Fällen ganz entfallen oder auf<br />

einen deutlich späteren Zeitpunkt verschoben<br />

werden.


D<br />

P R A X I S pP R A X I S<br />

SERIE<br />

Paketdienste<br />

Teil III: Schnittstellen-Konfiguration der Brick-XL<br />

Nachdem wir im ersten Beitrag Grundsätzliches zur Bianca Brick XL gesagt haben und im zweiten Teil die Grundkonfiguration<br />

des Routers mit Hilfe des Setup-Tools behandelt haben, geht es uns in diesem und im nächstfolgenden<br />

Beitrag um die Konfiguration der Schnittstellen. Wir fahren fort mit der Verteilung einkommender ISDN-Rufe und den<br />

Advanced Settings, daran anschließend mit der Konfiguration der Verbindungen zum „WAN-Partner“.<br />

Das Hauptmenü des Setup-Tools listet<br />

die Kommunikationsmodule auf,<br />

die in Ihrem System gefunden wurden,<br />

und zeigt an, in welchem Slot<br />

diese Module installiert sind. Da sich<br />

die Hardwarekonfiguration von System<br />

zu System unterscheiden kann,<br />

werden folgend die Menüs beschrieben,<br />

die zu einer entsprechenden<br />

Hardwareausstattung gehören.<br />

Tab. 1: Unterstützte<br />

Kommunikationsmodule<br />

- CM-BNCTP Ethernet<br />

- CM-AUI Ethernet<br />

- CM-TR Token-Ring<br />

- CM-X.21 X.21<br />

- CM-1BRI ISDN S0<br />

- CM-2BRI ISDN 2xS0<br />

- CM-PRI ISDN S2M<br />

- CM-1EBRI ISDN S0<br />

- CM-2UP0 ISDN UP0<br />

Modul CM-BNCTP -<br />

Ethernet<br />

Dieses Menü zeigt die Konfigurationsmöglichkeiten<br />

für das BNC/TP<br />

Ethernet Modul. In Abhängigkeit des<br />

installierten Adapters kann sich das<br />

folgende Menü von Ihrem System<br />

unterscheiden.<br />

Abb. 1: Ethernet Modul BNC/TP<br />

IP-Konfiguration<br />

Local IP-Number:<br />

Die IP-Adresse des LAN-Interface<br />

(z.B 197.197.1.1)<br />

Local NetMask:<br />

Die NetMask für dieses Interface (z.B<br />

255.255.255.248)<br />

Encapsulation:<br />

Hier wird angegeben, in welchen<br />

Frame das IP-Paket „eingepackt“<br />

werden soll. Beim Ethernet stehen für<br />

das IP-Protokoll die Frames „Ethernet<br />

II und Ethernet SNAP“ zur Verfügung.<br />

Wichtig: Da der ISDN-Router meist<br />

in ein bestehendes IP-Netzwerk integriert<br />

wird, überprüfen Sie bitte vorher,<br />

welcher Frame bzw. welche IP-<br />

Netzwerkadresse und Netzmaske dort<br />

Verwendung findet.<br />

IPX Konfiguration<br />

Local IPX NetNumber:<br />

Eingabe der IPX Adresse, die in diesem<br />

Netzwerk benutzt wird (z.B<br />

28101997).<br />

Encapsulation:<br />

Definiert, in welchem Frame das IPX-<br />

Paket anschließend vom Interface<br />

der Brick ins Netzwerk<br />

gesendet wird.<br />

Wenn Sie die Brick in ein Netzwerk<br />

einbinden, in dem z.B<br />

schon Novell-File-Server ihren<br />

Dienst verrichten, so muß der<br />

gleiche Frame bzw. die gleiche<br />

IPX-Adresse konfiguriert werden,<br />

wie sie in dem Segment<br />

verwendet wird, an dem der<br />

Router angeschloßen ist.<br />

46<br />

46<br />

12<br />

Tab. 2: Frames im Ethernet für<br />

verschiedene Protokolle<br />

Supports<br />

IPX Encapsulation IP IPX X.25<br />

Bridging<br />

Ethernet II x x<br />

Ethernet SNAP x x<br />

Ethernet 802.2 LLC x x x<br />

Novell 802.3 x<br />

Bridging<br />

Mit ON ist das Bridging von Paketen<br />

über das Interface eingeschaltet.<br />

Modul CM-BNCTP -<br />

Ethernet (Advanced<br />

Settings)<br />

Weitere Einstellungen beziehen sich<br />

auf IP.<br />

RIP Send<br />

Type des Routing Information<br />

Protocol (RIP), der über dieses Interface<br />

versendet werden soll. Sollte hier<br />

das Protokoll RIP2 konfiguriert werden,<br />

kann die Brick neben der IP-<br />

Adresse auch die vorher eingestellte<br />

SubNetMask propagieren, was mit<br />

RIP1 nicht möglich ist. Dies erlaubt,<br />

RIP-Pakete über SubNetMask an<br />

Netzwerke zu versenden, die nicht die<br />

Default-NetMask der entsprechenden<br />

Netzwerkklasse benutzen.<br />

RIP Receive<br />

Version des RIP-Protokolls, das von<br />

diesem Interface zu empfangen ist.<br />

IP Accounting<br />

An dieser Stelle kann das IP-Accounting<br />

aktiviert werden. Wenn es ein-<br />

Ausgabe 12/97


geschaltet wird, werden Accounting-<br />

Informationen für jede TCP, UDP<br />

oder ICMP Session, die übertragen<br />

wurden, in der „ipSessionTable“ aufgezeichnet.<br />

Sobald eine Session geschlossen<br />

wird, erzeugt das System<br />

einen Accoun-ting-Eintrag und speichert<br />

diesen in der „syslog table“ ab.<br />

Accounting-Records können im<br />

Menü Setup-Tools unter Moni<br />

toring and Debugging > Mes<br />

sages angeschaut werden.<br />

Proxy Arp<br />

Wurde mit diesem Schalter das<br />

„Proxy Arp Protocol“ aktiviert, so<br />

beantwortet die Brick alle „Arp<br />

Requests“, die über dieses Interface<br />

empfangen werden, mit der eigenen<br />

HardWare-Adresse. Neben dem<br />

Ethernet-Modul CM-BNCTP unterstützt<br />

der ISDN-Router ebenfalls eine<br />

Variante mit AUI-Schnittstelle. Die<br />

Konfiguration dieses CM-AUI Moduls<br />

unterscheidet sich nicht von den<br />

bisher beschriebenen Möglichkeiten.<br />

CM-TR für Token-Ring<br />

Dieses Modul stellt das DB9- oder<br />

UTP-Interface zur Verfügung, um<br />

den Router in ein Token-Ring Netzwerk<br />

zu integrieren. Die beschriebenen<br />

Einstellungen gelten nur für<br />

das Token-Ring Modul.<br />

Ring Configuration<br />

Legt die Geschwindigkeit des Token-<br />

Ring Interface fest auf:<br />

16 Mbit/s - bzw. 4 Mbit/s .<br />

Das Early Token-Ring Verfahren<br />

wird nur vom „High Speed Ring“<br />

unterstützt. Standardeinstellung ist 16<br />

Mbit/s und Early Token Release<br />

IP Configuration<br />

Encapsulation definiert den<br />

Headertyp, in den das IP-Protokoll<br />

über dieses Interface „verpackt“ wird.<br />

Tab. 3: Frames im Token Ring für<br />

verschiedene Protokolle<br />

Token Ring Supports<br />

Encapsulation IP IPX X.25<br />

Token Ring 802.5 SNAP x x<br />

Token Ring 802.5 LLC x x<br />

Ausgabe 12/97<br />

IPX Configuration<br />

Die Definition des Headertyps für<br />

IPX bietet die gleichen Möglichkeiten<br />

wie für das IP-Protokoll.<br />

CM-1BRI - ISDN S0<br />

In diesem Menüpunkt wird das<br />

ISDN-Modul der Brick konfiguriert.<br />

Diese Einstellungen gelten auch für<br />

all die anderen unterstützten „Basic<br />

Rate Interfaces“, von einigen unwesentlichen<br />

Unterschieden abgesehen.<br />

Result of Autoconfiguration<br />

Die Status-Ermittlung der Autoconfiguration<br />

wird solange durchgeführt,<br />

bis der Typ des ISDN-Protokolls<br />

erkannt wurde. Man hat aber<br />

auch die Möglichkeit, die ISDN-<br />

Schnittstelle manuell einzustellen:<br />

Abb. 3: ISDN Modul CM-1BRI<br />

ISDN Switch Type<br />

Der ISDN-Zugang, der von Ihrem<br />

Provider zur Verfügung gestellt wurde,<br />

wird hier konfiguriert. In den meisten<br />

Fällen wird durch die Funktion<br />

„autodetect on bootup“ der entsprechende<br />

Switch Type automatisch<br />

erkannt. Sollte er von Hand eingestellt<br />

werden, weil z.B das ISDN Protokoll<br />

nicht erkannt wurde, wird das Feature<br />

Autodetection für dieses Interface<br />

ausgeschaltet.<br />

Tab. 4: vom ISDN-Modul unterstützte Protokolle<br />

ISDN Dialup Lines ISDN Lease Lines<br />

(Wählleitungen) (Standleitungen)<br />

Euro ISDN Leased Line B21 channel (D64S)<br />

1TR6 Leased Line B1+B2 channel(D64S2)<br />

AT&T 5ESS Custom ISDN Leased Line D+B1+B2 channel(DS02)<br />

ISDN 1 AT&T NI1, EWSD NI1<br />

National ISDN 1 Northern<br />

Telecom DMS100<br />

47<br />

47<br />

12<br />

Anmerkung: Es besteht die Möglichkeit,<br />

daß durch neuere Software für<br />

den ISDN-Router, die Anzahl der unterstützten<br />

Protokolle erweitert wird.<br />

D-Channel<br />

In den meisten Fällen muß an diesen<br />

Default-Einstellungen nichts geändert<br />

werden. Haben Sie aber bei Ihrem<br />

Provider spezielle ISDN-Services beantragt,<br />

so muß der D-Channel entweder<br />

als DTE oder DCE auf der lokalen<br />

Seite der Verbindung konfiguriert<br />

werden, z.B bei Standleitungen<br />

mit D-Kanal. Bedenken Sie bitte, daß<br />

der Remoter Router ebenfalls entsprechend<br />

eingestellt werden muß.<br />

B-Channel 1und 2<br />

Auch hier muß in den meisten Fällen<br />

keine Änderung vorgenommen werden,<br />

es sei denn, es handelt sich<br />

um spezielle Anwendungsfälle<br />

(siehe D-Channel)<br />

SPID B-Channel 1+2<br />

Dieser Menüpunkt muß nur<br />

bei Verwendung des AT&T<br />

Protocols konfiguriert werden,<br />

dann wird hier der Service Profile<br />

Identifier (SPID) für beide<br />

B-Kanäle eingestellt.<br />

SPID B-Channel 1und 2<br />

Wird vom National ISDN 1 Northern<br />

Telecom Protocol benötigt und setzt<br />

die SPID zur Nutzung des ersten und<br />

zweiten B-Channel.<br />

Incoming Call Answering B1<br />

und B2<br />

Unter dem National ISDN 1 Northern<br />

Telecom Protocol muß die „Incoming<br />

Call Answering“ Prozedur für jeden<br />

B-Kanal spezifiziert werden.<br />

In der nächsten Ausgabe der Tech-<br />

nik-<strong>News</strong> werden wir<br />

uns mit der Verteilung<br />

einkommender<br />

ISDN-Rufe und den<br />

Advanced Set-tings<br />

beschäftigen, dran<br />

anschließend mit der<br />

Konfiguration der<br />

Verbindungen zum<br />

„WAN-Partner“.


S E M I N A R E<br />

S E M I N A R E s<br />

COMPU-SHACK EDUCATION<br />

Modernste <strong>Technik</strong> -<br />

Neue Seminarräume<br />

First Class Technology - High Speed Backbone - Routing Solutions<br />

Von Thomas Müller<br />

Das Compu-Shack-Seminarzentrum macht die Technologien der Zukunft erlebbar. Nach umfangreichen Investitionen<br />

in <strong>Technik</strong> und Ausstattung wird ein Ausbildungsprogramm präsentiert, das topaktuelles Know-how unter Einsatz<br />

modernster <strong>Technik</strong> praktisch vermittelt. Nahezu jede Praxissituation ist nachzustellen. Besonders interessant für die<br />

Netzwerker sind die Angebote im Bereich Komponenten.<br />

Das Compu-<br />

Shack-Seminarzentrum<br />

liegt in einem<br />

verkehrsfreien<br />

Bereich der<br />

Neuwieder Innenstadt<br />

und bietet eine optimale Lernumgebung.<br />

Technisch perfekte und<br />

bequem ausgestattete Seminarräume<br />

gehören bei uns genauso zum Standard<br />

wie hochauflösende Farb-<br />

Beamer. Das Wohlbefinden der Kursteilnehmer<br />

und Kursteilnehmerinnen<br />

steht ganz obenan, auch während der<br />

Seminarpausen. Erfrischungen und<br />

die kulinarischen Spezialitäten unserer<br />

Partner-Restaurants sorgen für das<br />

leibliche Wohlergehen.<br />

Modernste <strong>Technik</strong><br />

Die technische Ausstattung des neu<br />

eingerichteten Schulungszentrums ist<br />

vom Feinsten und wird das Herz eines<br />

jeden Netzwerkers höher schlagen<br />

lassen. LWL-Verkabelung für den<br />

FDDI-Backbone verbindet die 19”<br />

Schränke in den einzelnen Seminarräumen,<br />

KAT 5 Verkabelung alle PCs.<br />

An jedem Arbeitsplatz gibt es eine<br />

ISDN S0-Schnittstelle. Als High-End-<br />

Router sind Systeme von 3Com, Bay<br />

Networks, Cisco, BinTec, Ascend und<br />

AVM verfügbar, außerdem modernste<br />

Switching Technologien von<br />

3Com, Bay Networks und Cisco.<br />

Hardware-Seminare<br />

Als erster deutscher Novell Distributor<br />

und NAEC hat Compu-Shack ein<br />

Seminarangebot, das keine Wünsche<br />

offen läßt. Neben einer Vielzahl von<br />

Seminaren zur CNA, CNE, CNI oder<br />

MCSE Ausbildung bringen wir die<br />

Netzwerker auch auf technischen Spezialgebieten<br />

wie Routing, Network<br />

Management und Strukturierte Verkabelung<br />

in Topform.<br />

Seminare von Compu-Shack zu IntranetWare und Routing<br />

Novell Networking Technologies (NV200)<br />

Novell Fundamentals of Internetworking (NV216)<br />

Novell NetWare TCP/IP Transport (NV605)<br />

Novell Internetworking with NetWare MPR (NV740)<br />

Novell Securing Intranets with BorderManager (NV770)<br />

AVM NetWare MultiProtocol Router for ISDN<br />

AVM NetWare Connect for ISDN<br />

AVM NetWAYS / ISDN<br />

BayNetworks LAN/WAN Technologie Overview<br />

BayNetworks LAN Protocol Implementation<br />

BayNetworks WAN Protocol Implementation<br />

BayNetworks Router Installation and Basic Configuration<br />

BinTec BRICK - Basic Internetworking<br />

3COM Networking with 3Com Components<br />

3COM Oncore integrated System<br />

Seminarinformationen unter Tel. 02631 / 983-317 oder E-Mail<br />

education@compu-shack.com.<br />

48<br />

48<br />

12<br />

Ausgabe 12/97


Novell stellt mit der IntranetWare eine<br />

Vielzahl von Protokollen und Routing-Mechanismen<br />

zur Verfügung.<br />

Wenn es um Internet-Zugriffe, Remote<br />

Access oder LAN-WAN-Verbindungen<br />

geht, steht ein breites Spektrum<br />

von Produkten zur Verfügung.<br />

Um eine Abgrenzung unternehmensspezifischer<br />

Bedürfnisse realisieren<br />

zu können, ist es notwendig, die Bedarfsermittlung<br />

nach den gewünschten<br />

Anwendungsbereichen zu untergliedern:<br />

LAN-Routing innerhalb eines Unternehmens<br />

mit einer Lokation<br />

WAN-Routing, um lokale Netzwerke<br />

miteinander zu verbinden<br />

Internet-Zugriff für E-Mail oder Darstellung<br />

von eigenen Web-Seiten<br />

Remote Access zur Anbindung von<br />

Home-Offices oder Zweigstellen<br />

Routing<br />

Ein Internetwork besteht aus mehreren<br />

Netzwerksegmenten, die nicht<br />

unmittelbar miteinander verbunden<br />

sind, so daß Daten von einem Segment<br />

in das andere übertragen werden<br />

müssen. Eine wesentliche Aufgabe<br />

des Routers besteht in der Herstellung<br />

und Aufrechterhaltung der Verbindung.<br />

Das Routing wird im OSI-<br />

Referenzmodell als Funktion des<br />

Network-Layers beschrieben. Damit<br />

realisiert es die Verbindung zwischen<br />

Segmenten, die mit verschiedenen<br />

Protokollen und Übertragungsmedien<br />

betrieben werden. Die Protokolle, die<br />

zum Routing verwendet werden, sind<br />

RIP, NLSP, OSPF und I-PNNI. Die<br />

primären Aufgaben eines Routers liegen<br />

in der Protokollumsetzung, Filterung<br />

und Netzlastverteilung. Durch<br />

neue Switching-Methoden, das soge-<br />

Ausgabe 12/97<br />

COMPU-SHACK EDUCATION<br />

Routing Solutions for IntranetWare<br />

LAN - WAN - Internet<br />

Die Netze der Zukunft sind heterogen, global und transportieren gigantische Datenmengen durch die Kontinente. Wer<br />

die hervorragenden Routing-Eigenschaften von IntranetWare nutzen will, kann auf eine breite Basis von Hard- und<br />

Software-Lösungen zurückgreifen.<br />

nannte “Layer 3 Switching”, wird die<br />

Leistungsfähigkeit des Switching und<br />

das Routing zusammengefaßt.<br />

LAN Routing<br />

Netze mit verschiedensten Topologien<br />

und Protokollen hat das LAN-Routing<br />

zu berücksichtigen. Hier stehen Performance<br />

und Kompatibilität zu bestehenden<br />

Komponenten im Vordergrund.<br />

In kleineren Netzwerken ist<br />

die Routing-Fähigkeit der Intranet-<br />

Ware-Server vollkommen ausreichend.<br />

Sie sollte in größeren Umgebungen<br />

auf Hardware-Router ausgelagert<br />

werden, damit die Serverleistung<br />

für die wesentlichen Dienste<br />

reserviert wird. Modulare Routingund<br />

Layer 3 Switching-Lösungen von<br />

3Com, Bay Networks oder Cisco bieten<br />

hier die Möglichkeit, verschiedene<br />

Topologien wie Ethernet, Token<br />

Ring, FDDI, ATM oder ISDN miteinander<br />

zu verbinden.<br />

LAN-to-LAN-Routing<br />

Während beim Routing innerhalb eines<br />

lokalen Netzwerkes das Hauptaugenmerk<br />

auf der Performance liegt,<br />

spielen beim LAN-to-LAN-Routing<br />

die Kosten eine zentrale Rolle. Klassische<br />

Transportmedien sind innerhalb<br />

von Deutschland ISDN-Verbindungen,<br />

die je nach Bedarf als Standleitung<br />

oder zeittaktabhängig gemietet<br />

werden. In kleineren Umgebungen<br />

mit einer Wählverbindung muß<br />

der Router über geeignete Filter- und<br />

Spoofing-Mechanismen verfügen,<br />

damit die Verbindungskosten möglichst<br />

gering bleiben. Ein Produkt,<br />

das sich hervorragend in die IntranetWare<br />

von Novell einbettet und<br />

49<br />

49<br />

12<br />

exzellente Spoofing-Eigenschaften<br />

aufweisen kann, ist der Multiprotocol<br />

Router for ISDN von AVM. Von besonderem<br />

Interesse sind NDS-<br />

Spoofing und die entsprechenden<br />

NDS- und Timesync-Filter. Eine Alternative<br />

stellen die Hardware-Router<br />

von BinTec dar, die bis auf NDS-<br />

Spoofing alle wesentlichen Mechanismen<br />

unterstützen.<br />

Internet Routing Lösungen<br />

Die IntranetWare von Novell ist mit<br />

dem Web-Server für die Internet-Öffnung<br />

bestens geeignet. Mit dem “BorderManager”<br />

werden Leistungsfähigkeit,<br />

Sicherheit und Produktivität erheblich<br />

gesteigert. Wichtige Firewall-<br />

Unterstützungen bietet der BorderManager.<br />

Um eine Verbindung zu einem<br />

Internet-Provider zu realisieren, bieten<br />

sich neben dem Software-MPR<br />

von AVM die Hardware-Router von<br />

BinTec und Ascend als leistungsfähige<br />

Alternative an. Ein weiteres Produkt<br />

von Novell, der WAN Manager,<br />

zur Zeit noch im Beta-Stadium, wird<br />

in Zukunft die universelle Schnittstelle<br />

für die komplette WAN-Kommunikation<br />

werden. Über verschiedene<br />

Profiles werden Parametrisierungen<br />

für ISDN, X.25 und asynchrone<br />

Verbindungen bereitgestellt.<br />

Damit gibt es eine zentrale Flußsteuerung,<br />

auf die alle IntranetWare-<br />

Dienste zugreifen können. Administratoren<br />

haben dann die Möglichkeit,<br />

über diverse Konfigurationsmöglichkeiten<br />

des WAN Managers den<br />

Datenstrom über WAN-Verbindungen<br />

zu kontrollieren und darüber hinaus<br />

geeignete Möglichkeiten für den<br />

Remote Access zum Unternehmensnetz<br />

einzurichten.


I<br />

Vorschau<br />

<strong>Technik</strong>-<strong>News</strong> 01/98<br />

Thema des Monats:<br />

Windows 98<br />

Test:<br />

NDS für NT<br />

Paketdienste Teil 4:<br />

4. Schnittstellen-Konfiguration<br />

der Brick XL und<br />

Ausgabe 12/97<br />

Verbindungen<br />

Security Workshop<br />

Sicherheitsproblemen mit Guardian 2.2 begegnen<br />

Ein zweitägiger Security Workshop widmet sich den Sicherheitsproblemen in Internet und Intranet und dem Einsatz<br />

von Guardian 2.2 in Netzwerkumgebungen. In den Unternehmen wächst das Bewußtsein für die Risiken des Internet<br />

- schlimmstenfalls aufgrund eigener schlechter Erfahrung. Es steigt der Bedarf an wirksamen Sicherheitsvorkehrungen.<br />

Compu-Shacks Security<br />

Workshop richtet sich an<br />

technisch orientierte<br />

Teilnehmer, die die<br />

Sicherheitsproblematiken<br />

aufgrund der weltweiten<br />

Vernetzung kennenlernen<br />

möchten, um geeignete<br />

Schutzmechanimen installieren zu<br />

können, aber auch um Kunden sicherheitstechnisch<br />

zu beraten und<br />

geeignete Lösungen zu realisieren.<br />

Sicherheitsstrategien<br />

Bestandteil des Seminars ist neben<br />

allgemeinen Security-Mechanismen<br />

und -Strategien der Einsatz von<br />

Guardian 2.2, dessen Leistungsspektrum<br />

weit mehr als Firewall-<br />

Funktionalitäten bietet. Guardian ist<br />

eine Windows NT basierende Plattform<br />

zur Sicherung und Produktivitätssteuerung<br />

bei Internet-Zugriffen<br />

mit umfassenden Connectivity-<br />

Funktionen. Der Profi-Workshop wird<br />

Ein Gutes Jahr<br />

<strong>Technik</strong> <strong>News</strong> mit Extra-Services<br />

Ausgewählte Termine<br />

04.-05.12.1997 Compu-Shack Security Workshop Neuwied<br />

08.12.1997 3COM Seminare: Network Installation and Fault Isolation Neuwied<br />

08.- 09.12.97 Microsoft Technical Summit für Entwickler und Entscheider Frankfurt<br />

16.12.1997 Bay Networks Seminare: Centillion 100 ATM Switch Neuwied<br />

17.-18.12.1997 Compu-Shack Security Workshop Neuwied<br />

51<br />

51<br />

12<br />

im Compu-Shack Seminarzentrum in<br />

Neuwied stattfinden. Zwei Veranstaltungstermine<br />

stehen zur Auswahl,<br />

der erste am 4. und 5. Dezember, der<br />

zweite am 17. und 18. Dezember. Die<br />

Teilnahmegebühr beträgt nur DM<br />

399,- DM.<br />

Als Ansprechpartner ist Jörg<br />

Wiessmann unter der Telefonnummer<br />

02631 / 983-232 erreichbar oder<br />

über eMail: jwiessma@compushack.com.<br />

<strong>Technik</strong> <strong>News</strong> hat den Jahreswechsel schon vollzogen. Wenn Sie dieses Dezember-Heft erreicht, werden die Vorabberichte<br />

der Januar-Ausgabe bereits über TN-Online abrufbar sein. Aktuelle Informationen und praktische Extra-<br />

Services machen das Netzwerkmagazin für eine stetig wachsende Leserschaft zu einer wertvollen Informationsquelle,<br />

das hat die letzte Leserbefragung deutlich bestätigt. Wir sind ständig bemüht, den Service zu verbessern.<br />

Im letzten Jahr hat <strong>Technik</strong> <strong>News</strong> das<br />

Angebot deutlich sichtbar ausgebaut.<br />

Das Netzwerkmagazin hat ein neues<br />

Layout und neue Rubriken erhalten,<br />

die das Heft noch übersichtlicher<br />

machten und aktuelle Informationen<br />

verständlich präsentieren. Die Umstellung<br />

der Patch-Diskette auf Monats-CD<br />

stellt alle vier Wochen hilfreiche<br />

Werkzeuge für die tägliche<br />

Arbeit zur Verfügung. TN-Online -<br />

mit einigen Startschwierigkeiten nun<br />

im Internet - bietet Vorabberichte sowie<br />

den Link auf die Patchdatenbank<br />

der Compu-Shack Hotline, ein wohl<br />

einmaliger Leser-Service.<br />

Ideen, die weiterhelfen<br />

Auch im neuen Jahr haben wir weitere<br />

Verbesserungen vor. Vorne an steht<br />

das Handling der Monats-CD, die einfachere<br />

Funktionen für das Suchen<br />

unter all den Patches und Updates<br />

bekommen wird. Wir bleiben bemüht,<br />

Anregungen und Wünsche unserer<br />

Leserschaft aufzunehmen und umzusetzen.<br />

Deshalb ist uns am Urteil unserer<br />

Leser viel gelegen. Natürlich<br />

haben wir uns auch über Ihre Anerkennung<br />

gefreut, oder wenn Sie uns<br />

an Kollegen und Kunden weiterempfohlen<br />

haben. Denn eine steigende<br />

Leserschaft ist die beste Bestätigung<br />

für unser Netzwerkmagazin.<br />

Die Redaktion wünscht Ihnen ein<br />

Gutes Jahr 1998.<br />

V O R S C H A U<br />

V O R S C H A U v

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!