Technik News - ITwelzel.biz
Technik News - ITwelzel.biz
Technik News - ITwelzel.biz
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Technik</strong> <strong>News</strong> - Netzwerkmagazin<br />
N 12<br />
7. Jahrgang<br />
t h e m a d e s m o n a t s<br />
WEGWEISER<br />
IP-Adressen<br />
und<br />
Subnetting<br />
Netze, Routen,<br />
Adressaten weltweit<br />
Ausgabe 12/97<br />
D a s p r a x i s n a h e N e t z w e r k m a g a z i n<br />
1<br />
12<br />
Dezember 1997
inhalt 3<br />
AKTUELL<br />
NEWS<br />
THEMA<br />
DES MONATS<br />
HOTLINE<br />
PRAXIS<br />
SEMINARINFOS<br />
VORSCHAU<br />
• COMPU-SHACK: Projekt-Teamwork<br />
• Kontakt- und Informationsmanagement- System ARGO<br />
• 3COM: Transcend Management Software und<br />
Total Control Manager<br />
• Compaq: Neue Monitore bieten Trinitron im 21-Zoll-Format<br />
• Compaq: Technologieaustausch zwischen Compaq und<br />
Corollary forciert Entwicklung<br />
• Elsa: Ohne zu schrauben ans ISDN<br />
• HP: Hochgeschwindigkeits-I/O für Drucker, Scanner und<br />
Netzwerkperipherie<br />
• Bay Networks: Neue Produktreihe von Routing-Switches<br />
• Intel und Hp: 64-Bit-Technologie, die Basis für die IA-64<br />
Prozessoren von Intel<br />
• Microsoft: Small Business Server 4.0<br />
• Microsoft: Internet Explorer 4.0 verfügbar<br />
• Novell: BorderManager bringt sichere Services für Intranet<br />
und Internet<br />
• Novell Workstation Manager integriert Windows NT<br />
• Tandberg Data: Multi-Channel Linear Recording (MLR)<br />
• Tobit: Die neue Version David 5.1 kommt<br />
• Interaktive EDV-Ausbildung im Netzwerk auf den<br />
Punkt gebracht<br />
• <strong>News</strong>-Ticker<br />
• IP-Adressen und Subnetting<br />
• Ascend: Grundkonfiguration und Erstinbetriebnahme einer<br />
Pipeline 50<br />
• Novell: IntranetWare for Small Business Patch<br />
• AVM: Service Pack Release 4 für ISDN MultiProtocol<br />
Router for Windows NT<br />
• AVM: NetWare MPR for ISDN v3.1:<br />
Service Pack Release 7<br />
• Microsoft: Fragen und Antworten zu Windows 95 Teil2<br />
• Bintec: Brick mit neuer Software<br />
• Cheyenne: Service Pack für ARCserve 6.1 for NetWare<br />
• Cisco: Remote-Konfiguration beim Cisco 7xx<br />
• Microsoft: Internet Explorer 3.01 und T-Online Decoder<br />
• Lotus Notes: Neue Versionen, neue Fehler, neues Glück ...<br />
• Empfohlene Patches in der Übersicht<br />
• Neue Patches in der Übersicht<br />
• Registry Workshop Teil VII: Netzwerkeinstellungen<br />
optimieren<br />
• Adaptecs „Duralink Port Aggregation“<br />
• Serie:Teil III: Schnittstellen-Konfiguration der Brick-XL<br />
• Interaktive EDV-Ausbildung im Netzwerk auf den<br />
Punkt gebracht<br />
• Seminarplan I.Quartal 1998<br />
• Messen, Roadshows, Seminare<br />
2<br />
12<br />
5<br />
6<br />
6<br />
7<br />
8<br />
8<br />
9<br />
10<br />
11<br />
12<br />
14<br />
15<br />
16<br />
17<br />
18<br />
20<br />
22<br />
32<br />
32<br />
33<br />
34<br />
34<br />
35<br />
36<br />
38<br />
39<br />
39<br />
40<br />
41<br />
42<br />
44<br />
46<br />
48<br />
50<br />
51<br />
impressum<br />
Herausgeber:<br />
Telefon:<br />
Telefax:<br />
Electronic Mail:<br />
Redaktion:<br />
Verantwortlich<br />
für den Inhalt:<br />
Erscheinungsweise:<br />
Bezugsquelle:<br />
Layout und Titelbild:<br />
Lithos:<br />
Druck:<br />
Lektorat:<br />
Abo-Versand:<br />
COMPU-SHACK<br />
Electronic GmbH,<br />
Ringstraße 56-58,<br />
56564 Neuwied<br />
02631/983-0<br />
02631/28100<br />
Internet :<br />
TECHNEWS @<br />
COMPU-SHACK.COM<br />
Heinz Bück,<br />
Jörg Marx<br />
Ulf Wolfsgruber<br />
monatlich 1 Heft<br />
Bezug über<br />
COMPU-SHACK<br />
Electronic GmbH<br />
Abonnementpreis:<br />
98,- DM<br />
Marie-Luise Ringma<br />
Görres-Druckerei,<br />
Koblenz<br />
Görres-Druckerei,<br />
Koblenz<br />
Andrea A. Briel,<br />
AKS Werbe-<br />
Service, Neuwied<br />
Reproduktionen aller Art ( Fotokopien, Mikrofilm,<br />
Erfassung durch Schrifterkennungsprogramme) -<br />
auch auszugsweise - nur mit schriftlicher Genehmigung<br />
des Herausgebers.<br />
Die in der <strong>Technik</strong>-<strong>News</strong> veröffentlichten Tips und<br />
Tricks basieren größtenteils auf den Erfahrungen<br />
unserer Kunden.<br />
Wir möchten uns nachträglich bei all denen bedanken,<br />
die durch die freundliche Zusammenarbeit das<br />
Erscheinen dieser Zeitung ermöglicht haben.<br />
Als Informationsquelle dient uns auch das Internet.<br />
Wenn Sie speziell über Ihre Erfahrungen referieren<br />
möchten, bieten wir Ihnen dies unter der Rubrik<br />
“Hotline” an.<br />
Selbstverständlich kann COMPU-SHACK die einwandfreie<br />
Funktion der vorgestellten Patches und<br />
Tips nicht garantieren und übernimmt keinerlei Haftung<br />
für eventuell entstehende Schäden.<br />
Patch-CD enthält<br />
folgende neue Patches:<br />
IWSP4a.exe* TCOPY1.exe*<br />
LIBUPE.exe* GWUSC4.exe*<br />
CDUP5.exe* MWPTN08A.exe*<br />
STRTL6.exe* GW51SP2.exe*<br />
COPYNLM3.exe*<br />
CRONNLM3.exe*<br />
SCHCMP2.exe*<br />
TBACK2.exe*<br />
TBOX1.exe*<br />
LIBUPE.exe*<br />
Ausgabe 12/97
Ausgabe 12/97<br />
COMPU-SHACK PROJEKTMANAGMENT<br />
Projekt-Teamwork<br />
Jones Lang Wootton setzt langfristig auf Compu-Shack und Logosoft<br />
Von Ulf Wolfsgruber und Heinz Bück<br />
Zentrales EDV-Management für neun Außenstellen zwischen München, Hamburg und Wien sowie die bundesweite<br />
Unterstützung durch Compu-Shack und Logosoft sichern Jones Lang Wootton eine hochmoderne, landesweite Unternehmenskommunikation.<br />
Die Investition in neueste High-Speed-Technologien gewährt dem weltweit renommierten<br />
Immobilienberater nicht nur Wettbewerbsvorteile, sondern auch Ausbaureserven für die kontinuierliche technische<br />
Weiterentwicklung.<br />
Jones Lang Wootton ist bekannt als<br />
einer der größten Immobilienberater<br />
weltweit. Die deutsche Niederlassung<br />
hat ihren Hauptsitz in Frankfurt,<br />
Schaltzentrale der Filialen in München,<br />
Düsseldorf, Hamburg und Berlin,<br />
in Leipzig, Wiesbaden, Wien und<br />
Märkisches Zentrum. Seit Ende 1993<br />
hat die Projektabteilung Compu-<br />
Shacks - in Zusammenarbeit mit Logosoft<br />
Frankfurt und der Firma FM<br />
Elektronic, Frankfurt Glashütten - den<br />
Ausbau des Firmennetzes für Jones<br />
Lang Wootton erfolgreich begleitet.<br />
Es waren Jahre eines dynamischen<br />
Wandels der Unternehmenskommunikation<br />
durch den Umbau und<br />
den Zusammenschluß lokaler Netze<br />
zu einem landesweiten, aber zentral<br />
administrierten WideArea Intranetwork.<br />
Modernisierung für<br />
Morgen<br />
Noch im alten Frankfurter Bürogebäude<br />
in der Mainzer Landstraße verfügte<br />
das Unternehmen über ein reines<br />
Koax-Netzwerk für rund 60 Mitarbeiterinnen<br />
und Mitarbeiter. Im ersten<br />
Projektabschnitt wurden die<br />
Außenbüros mit der Zentrale verbunden.<br />
An allen Standorten entstand ein<br />
reines 3.11er Novell-Netz, das größte<br />
in Frankfurt, das zweitgrößte in<br />
Abb. 1: Jones Lang Wooton unterhält ein modernes<br />
Intranet mit Stand- und Wählleitungen<br />
3<br />
12<br />
Hamburg, die anderen in den Außenstellen.<br />
Die Kommunikation untereinander<br />
sicherte eine ISDN-Wählleitung.<br />
Damals gab es noch keine<br />
Routing-Funktionalitäten, sondern<br />
man bediente sich der Carbon-Copy-<br />
Funktionen. Hauptanwendung im<br />
Unternehmensnetz war und ist ein<br />
Produkt der Firma Logosoft, die Kontaktmanagement-Software<br />
Argo, die<br />
den besonderen Anforderungen des<br />
Immobiliengeschäfts angepaßt ist.<br />
Konzeption für die<br />
Zukunft<br />
Im Gefolge der stetigen Unternehmensexpansion<br />
kam es mit Beginn<br />
des Jahres 1995 zu Umzügen und Erweiterungen<br />
der Außenstellen Jones<br />
Lang Woottons, ein Prozeß, der im<br />
Januar 1997 mit<br />
dem Umzug der<br />
Zentrale in<br />
Frankfurt beendet<br />
wurde. Unter den<br />
Gesichtspunkten<br />
einer leistungsstarken<br />
und zukunftsorientiertenUnternehmenskommunikation<br />
wurde dabei<br />
konsequent an<br />
die physikali-<br />
schen und strukturellenGrundlagen<br />
des Netzwerkes<br />
gedacht.<br />
a A K T U E L L<br />
A K T U E L L
a A K T U E L L<br />
A K T U E L L<br />
Die hohen Anforderungen an die Geschwindigkeit<br />
eines deutschlandweiten<br />
Datentransfers, an die Sicherheit<br />
der Kommunikationswege und<br />
die Zuverlässigkeit des Netzes ließen<br />
Jones Lang Wootton zu Beginn des<br />
Projekts nur eine Topologie präferieren:<br />
CS-FDDI. Denn Fast<br />
Ethernet war zu diesem Zeitpunkt<br />
noch nicht ausgereift. Mit allen Außenstellen<br />
zusammen wurden 140<br />
Knoten mit modernster High-Speed-<br />
Technologie geschaffen.<br />
Investition mit Weitsicht<br />
Während der Modernisierungsphase<br />
wurde an allen Standorten durchgängig<br />
Kategorie 5 Kabel eingezogen.<br />
Die Projektierung erfolgte in enger<br />
Zusammenarbeit der drei beteiligten<br />
Firmen, Compu-Shack, FM und Logosoft.<br />
Heutzutage sind rund 50 km<br />
Kabel in zwei Stockwerken verlegt.<br />
Dazu kommen weitere 15 Kilometer<br />
für anstehende Erweiterungen. An jedem<br />
der 140 Arbeitsplätze gibt es, inklusive<br />
Telefon, drei bis vier Anschlüsse.<br />
High-Speed-Vernetzung<br />
Die Frankfurter Zentrale ist heute für<br />
eine Kommunikation mit hohen<br />
Bandbreiten und großer Performance<br />
bestens gerüstet. Über 3COMs<br />
Cellplex sorgen die 100 Mbit-Hubs<br />
für den schnellen Durchsatz und Fast<br />
Ethernet in allen Stationen für die<br />
ungebremste Weitergabe brandaktueller<br />
Geschäftsdaten. Alle Rechner<br />
sind mit Intel Pro 100 Karten ausgerüstet.<br />
Da Fast Ethernet die kostengünstigere<br />
Alternative war, verblieb<br />
FDDI nur noch in den Außenstellen.<br />
Als Managementsystem wird Transcend<br />
Enterprise von 3COM gefahren.<br />
Landesweite<br />
Kommunikation<br />
Zur Ablösung der Carbon-Copy-<br />
<strong>Technik</strong> fiel die Entscheidung zugunsten<br />
des AVM Multiprotokoll-Routers<br />
in der damaligen Version. Für<br />
AVM sprach, daß die Novell-Basierung<br />
eine Integration in die vorhandenen<br />
Strukturen wesentlich verein-<br />
fachte. Damals gab es noch keinerlei<br />
Erfahrung mit Hardware-Routern,<br />
weil es zu diesem Zeitpunkt diese<br />
Produkte einfach noch nicht gab.<br />
Heute sind bei Jones Lang Wootton<br />
grundsätzlich Standleitungen installiert,<br />
außer der Verbindung von<br />
Frankfurt nach Wien. Nach Hamburg<br />
wird eine 128Kbit Standleitung unterhalten,<br />
mit einer zusätzlichen 64<br />
Kbit Wählleitung als Reserve.<br />
Moderne Software-<br />
Lösungen<br />
Die Entscheidung für Novell als Netzwerk-Betriebssystem<br />
beruht auf der<br />
langjährigen hausinternen Erfahrung<br />
mit diesem System und seiner Stabilität.<br />
Novell ist in den Versionen 3.12<br />
und 4.11 auf allen Servern im Einsatz.<br />
Die Arbeitsstationen sind mit<br />
Windows 95 ausgestattet. Die Hauptanwendung<br />
bei Jones Lang Wootton<br />
ist Logosofts Kontaktmanagement-<br />
Software Argo in der Version 3.0.<br />
Standardanwendungen des Microsoft<br />
Office wie Word, Excel oder Powerpoint<br />
sind dabei integriert. Alle Dokumente<br />
werden unmittelbar über<br />
Argo in eine Datenbank eingebunden.<br />
Über Microsoft Exchange wird die<br />
komplette E-Mail- und Internet-Kommunikation<br />
gesteuert. Sie wurde konzipiert<br />
und umgesetzt von Compu-<br />
Shacks Projektabteilung. Weil Exchange<br />
das zentrale Kommunikationssystem<br />
Jones Lang Woottons dar-<br />
Abb. 2: Die weltweite Kommunikation erfolgt über MS<br />
Exchange<br />
4<br />
12<br />
stellt, gewinnt Windows NT zusätzliche<br />
Bedeutung, zumal die Portierung<br />
der Argo-Datenbank auf Oracle<br />
unter NT ansteht.<br />
Zukunftsprojekte<br />
Jones Lang Wootton wird sein Kommunikationsnetz<br />
zukünftig noch weiter<br />
ausbauen. Argo 3.0 soll nämlich<br />
europaweit eingesetzt werden, einschließlich<br />
der Internetkommunikation.<br />
Zwischen den Standorten wird<br />
bald ein Videokonferenz-System eingerichtet<br />
werden. Geplant ist die Einrichtung<br />
eines Telefon-Callcenters.<br />
Außerdem ist die Integration von<br />
Argo und Microsoft Outlook vorgesehen.<br />
Der Datenaustausch wird damit<br />
- über den bloßen Adressenabgleich<br />
hinaus - auf alle Dokumenttypen<br />
erweitert werden.<br />
Erfolgspartnerschaft<br />
Die eng verzahnte Zusammenarbeit<br />
zwischen Compu-Shack und Logosoft<br />
auf der einen sowie Jones Lang<br />
Wootton auf der anderen Seite ist<br />
auch in Zukunft der Erfolgsgarant für<br />
die weitere erfolgreiche Projektarbeit.<br />
Innerhalb des Unternehmens konzentriert<br />
Jones Lang Wootton das EDV-<br />
Management auf nur fünf kompetente<br />
Fachleute, einschließlich der Anwenderbetreuung<br />
für 240 Mitarbeiterinnen<br />
und Mitarbeiter. Es gibt nur<br />
eine zentrale EDV-Abteilung des Unternehmens<br />
in<br />
Frankfurt, die Außenstellen<br />
werden<br />
zentral administriert.Wartungsverträge<br />
bestehen<br />
ausschließlich<br />
noch mit 3COM<br />
für die Cellplex.<br />
Die weitere Unterstützung<br />
sichern<br />
Logosoft und<br />
Compu-Shack.<br />
Das ist ein klares<br />
Plädoyer für das<br />
Outsourcing von<br />
Dienstleistungen<br />
mit der Sicherheit<br />
eines deutschlandweiten<br />
Supports.<br />
Ausgabe 12/97
E<br />
Ausgabe 12/97<br />
PARTNER IM PROJEKT-TEAMWORK<br />
Für die Immobilienbranche<br />
Kontakt- und Informationsmanagement-System ARGO<br />
Von Guido Fritz<br />
ARGO geht bereits in der dritten Version in Betrieb, deutschlandweit auf 240 Arbeitsplätzen. Für das Frühjahr 1998<br />
ist der Einsatz in den Ländern Belgien, Österreich und in Osteuropa geplant. Bei dieser Software-Lösung handelt es<br />
sich um ein immobilienorientiertes Kontaktmanagement-Programm, das von der Firma LogoSoft Systemhaus GmbH<br />
in Frankfurt für Jones Lang Wootton konzipiert worden ist.<br />
Ein siebenjähriger Erfahrungsschatz<br />
auf dem Immobiliensektor und die<br />
äußerst enge und kreative Zusammenarbeit<br />
mit Jones Lang Wootton ermöglichten<br />
eine optimale Anpassung<br />
der Software ARGO an die firmenspezifischen<br />
Bedürfnisse. In Deutschland<br />
arbeitet Jones Lang Wootton in<br />
dreizehn verschiedenen Abteilungen<br />
damit. Investment und Agency gehören<br />
ebenso dazu wie Galerienvermietung,<br />
Propertymanagement Hausverwaltung<br />
oder die Abteilung Projektmanagement.<br />
Unternehmensweit<br />
Diese Abteilungen arbeiten zum großen<br />
Teil mit denselben Objekten, mit<br />
denselben Kunden, jedoch auf ganz<br />
unterschiedlichen Gebieten. So verschieden<br />
ihre Aufgabenbereiche aber<br />
auch sind, sie alle greifen auf ein und<br />
denselben Datenpool zurück. Diese<br />
Daten werden von ARGO auf Basis<br />
einer Oracle7 Datenbank verwaltet<br />
und den Abteilungen zur Verfügung<br />
gestellt, gleichzeitig und mit hoher<br />
Performance.<br />
Abteilungsübergreifend<br />
Die Arbeitsoberflächen, die Masken,<br />
werden abteilungsorientiert generiert.<br />
Somit ändert sich zwar die Darstellung<br />
der Informationen, der Datensatz<br />
aber ist nur einmal existent. ARGO<br />
paßt sich den einzelnen Usern an und<br />
nicht umgekehrt. Dies reicht bis zur<br />
persönlichen Auswahl der Hauptansprechpartner<br />
hinsichtlich der Kunden.<br />
Die individuelle Nutzung von<br />
ARGO auf der einen Seite wird er-<br />
gänzt durch die breite Bereitstellung<br />
aller Informationen auf der anderen<br />
Seite. Der einzelne User kann sich<br />
demnach jederzeit darüber Auskunft<br />
geben lassen, ob sein Kunde auch mit<br />
anderen Abteilungen in Verbindung<br />
steht, welcher Aufwand dort betrieben<br />
wird, und welche bereits geführten<br />
Korrespondenzen zu nutzen sind.<br />
Informationslücken entstehen erst gar<br />
nicht.<br />
Kundenorientiert<br />
Das Kontaktmanagementsystem<br />
ARGO dokumentiert sämtliche Aktivitäten,<br />
also Korrespondenzen jeglicher<br />
Art, vom Telefonat über den<br />
Schriftwechsel bis hin zu persönlich<br />
geführten Gesprächen und garantiert<br />
somit einen steten Informationsfluß<br />
hinsichtlich interner und externer<br />
Kommunikation aller beteiligten<br />
Gruppen, regional und überregional.<br />
Welchen Kunden wurden welche<br />
Objekte angeboten? Welche Gespräche<br />
und welche Schriftwechsel wurden<br />
in diesem Zusammenhang mit<br />
welchen Personen und Abteilungen<br />
getätigt? Informationen dieser Art<br />
müssen ständig verfügbar sein. Ein<br />
nächtlicher Datenabgleich sorgt dafür,<br />
daß alle acht Niederlassungen in<br />
Deutschland am nächsten Morgen up<br />
to date sind.<br />
Zeitsparend<br />
ARGO bedeutet aber nicht nur lükkenlose<br />
Kommunikation, sondern<br />
auch Zeitersparnis in vielen immer<br />
wiederkehrenden Aufgabenbereichen.<br />
Ein Interessent meldet sich und<br />
5<br />
12<br />
sucht ein auf seine<br />
Bedürfnisse zugeschnittenes<br />
Objekt.<br />
Lediglich die Anfrage<br />
wird von den<br />
internen Mitarbeitern<br />
in eine dafür<br />
vorgesehene Maske<br />
aufgenommen.<br />
Das Heraussuchen<br />
der „passenden“<br />
Objekte geschieht<br />
auf Wunsch automatisch.<br />
Multifunktional<br />
Weitreichende<br />
Funktionalitäten<br />
zeichnen ARGO<br />
aus. Das integrierte Reportwesen<br />
umfaßt Tabellenkalkulation und<br />
Textverarbeitung. Es besteht die<br />
Möglichkeit zur Einbindung und Hinterlegung<br />
von Fotos. Die Sprachumschaltung<br />
bietet eine multilinguale<br />
Arbeitsoberflächenwahl. Die<br />
Aktivitätenverwaltung ist an<br />
Schedule bzw. MS Outlook angebunden.<br />
Marktgerecht<br />
Nicht zuletzt auf Basis einer hochmodernen<br />
Netzwerktechnologie und<br />
durch den Einsatz des darauf aufbauenden<br />
Kommunikationswerkzeuges<br />
ARGO sind die Vermietungsteams<br />
und alle anderen Abteilungen von<br />
Jones Lang Wootton den wechselnden<br />
Markbedingungen immer einen<br />
Schritt voraus.
IIm Rahmen der ersten Integrationsphase<br />
schaffen die beiden Netzwerk-<br />
Managementsysteme von 3Com und<br />
U.S. Robotics eine gemeinsame offene<br />
Plattform, so daß die Interoperabilität<br />
zwischen beiden Systemen<br />
gewährleistet ist. Die zweite Phase<br />
ist für das erste Quartal 1998 vorgesehen<br />
und sieht die Integration der<br />
einzelnen Netzwerk-Managementsysteme<br />
auf einem Datenträger vor. Der<br />
Anwender erhält damit eine Box, die<br />
Transcend Network Control Services<br />
heißen wird. Bei der Installation kann<br />
der Netzwerkmanager dann selbst<br />
entscheiden, welche Tools und Applikationen<br />
er für seine Netzwerkumgebung<br />
benötigt.<br />
N E W S nN E W S<br />
3COM<br />
Übergangsweise<br />
Transcend Management Software und Total Control Manager<br />
In drei Integrationsphasen wird 3Com die bestehenden Netzwerk-Managementsysteme von U.S. Robotics - Total Control<br />
Manager - sowie den eigenen Transcend Enterprise Manager zusammenführen. Die unterschiedlichen Features der<br />
beiden Systeme werden so aufeinander abgestimmt, daß das neue High-End Managementsystem die bisherigen ersetzt.<br />
Die durch den Merger zwischen U.S. Robotics und 3Com erweiterte Produktpalette wird in vollem Umfang<br />
unterstützt.<br />
Integration<br />
Die dritte Phase startet im zweiten<br />
Halbjahr 1998 und wird eine nahtlos<br />
integrierte Netzwerk-Managementlösung<br />
präsentieren. Ein kompaktes<br />
Transcend Network Management -<br />
Produkt wird für die gesamte Produktpalette<br />
verfügbar sein. Durch<br />
zusätzliche, anwenderspezifische<br />
Funktionen wie Accounting Services<br />
für Provider und Application<br />
Monitoring für Enterprise-Kunden<br />
läßt sich das System an die Bedürfnisse<br />
der Anwender anpassen.<br />
Transcend Network Control Services<br />
wird zum integralen Bestandteil der<br />
3Com Netzwerk-Managementlösung,<br />
die RMON und RMON2 Applikationen<br />
und Probes ebenso enthält wie<br />
Service Level Management und<br />
Reporting Software. K-Nr. 1201<br />
6<br />
12<br />
COMPAQ<br />
Breiter ist schöner,<br />
ist besser<br />
Neue Monitore bieten Trinitron im 21-Zoll-Format<br />
Bisher galt die von Sony entwickelte<br />
Trinitron-Röhre mit einer Größe<br />
Die neuesten Compaq Monitore setzen<br />
in puncto Bildqualität, Preis und<br />
Leistung Maßstäbe im High-End-Bereich.<br />
Highlight der beiden Neuvorstellungen<br />
ist neben dem Compaq<br />
P1610 unangefochten der P110, der<br />
weltweit erste Trinitron-Monitor im<br />
21-Zoll-Format, bestens geeignet für<br />
DTP- und CAD-Anwender.<br />
von 20 Zoll als das technische Maximum.<br />
Den Ingenieuren ist es jetzt ge-<br />
Ausgabe 12/97
lungen, weiter in die Breite zu gehen.<br />
Erstmals wird eine Trinitron-<br />
Röhre auf 21"-Basis angeboten. Das<br />
Modell P110, das an die Stelle des<br />
Compaq QVISION 210 tritt, setzt in<br />
puncto Technologie, Qualität, Leistung<br />
und Ausstattung neue Maßstäbe.<br />
Ausgabe 12/97<br />
Bildqualität<br />
Herausragend ist vor allem die neue<br />
Bildröhre. Compaq verfügt damit<br />
über eine weltweit einzigartige Innovation,<br />
die zunächst exklusiv im<br />
P110 eingesetzt wird. Mit der neuen<br />
Bildröhre und der damit verbundenen<br />
überragenden Bildqualität<br />
bezüglich Schärfe, Kontrast und<br />
Brillanz nimmt der P110 eine<br />
Spitzenstellung im Monitormarkt<br />
ein. Der P110 wendet sich vor allem<br />
an professionelle Anwender, die<br />
DTP, SAP, CAD/CAM, komplexe<br />
Tabellenkalkulationen oder Multimedia-Applikationen<br />
nutzen. Die<br />
sehr feine 0,25-mm-Streifenmaske<br />
erlaubt einen extrem kleinen Punktabstand<br />
und damit eine exakte und<br />
scharfe Bilddarstellung bis in die<br />
Ecken bei gleichzeitig höchster<br />
Detailauflösung.<br />
Videoverstärker<br />
Die maximale Auflösung des Monitors<br />
beträgt 1800 x 1350 Punkte.<br />
Um bei diesen hohen Auflösungen<br />
ein flimmerfreies und ergonomisches<br />
Arbeiten zu ermöglichen, verfügt<br />
der P110 über eine Leistung<br />
von 107 kHz. Ein hochwertiger<br />
Videoverstärker mit einer Bandbreite<br />
von 236 MHz bietet Leistungsreserven<br />
selbst bei kleinsten Detaildarstellungen.<br />
Der P110 verfügt<br />
über Bestands-, Konfigurations- und<br />
Fehlermanagement sowie optional<br />
über ein Multimedia-Sound-System.<br />
Mit seiner USB-Schnittstelle (Universal<br />
Serial Bus) unterstützt der<br />
P110 bereits den neuesten Standard.<br />
Integriert ist ebenfalls der ausschließlich<br />
von Compaq angebotene<br />
Auto-Light-Sensor, der automatisch<br />
die Bildqualität optimiert. Bei<br />
sich ändernden Lichtverhältnissen<br />
wird so stets ein kontrastreiches und<br />
brillantes Bild gewährleistet.<br />
24-Zoll-Monitor<br />
Die zweite Neuvorstellung, der<br />
Compaq P1610, ist ein 24-Zoll-Monitor<br />
für Werbeagenturen, DTP-Studios<br />
oder Document-Imaging-Anwender,<br />
die z.B. zwei DIN-A4-Seiten<br />
gleichzeitig auf dem Bildschirm<br />
darstellen möchten. Er ist aber auch<br />
ideal für Anwender, die mit zwei<br />
Bildschirmen parallel arbeiten, etwa<br />
CCompaq und Corollary arbeiten bereits<br />
seit mehr als einem Jahr gemeinsam<br />
an dem Acht-Wege-Chipset.<br />
Dabei hat sich Compaq darauf<br />
konzentriert, leistungsfähige I/O-<br />
Brückentechnologie zu entwickeln,<br />
während Corollary die Entwicklung<br />
der hochleistungsfähigen Profusion-<br />
Speicherarchitektur vorantrieb. Mit<br />
dem vereinbarten Technologieaustausch<br />
soll die Profusion-Architektur<br />
für hochskalierbares Multiprocessing<br />
als Standard etabliert werden.<br />
Flexible und kostengünstige<br />
Standardserver haben bereits bewiesen,<br />
daß sie durchaus fähig sind, mit<br />
teuren und proprietären RISC-Systemen<br />
zu konkurrieren. Mit der<br />
geplanten Markteinführung in der<br />
zweiten Jahreshälfte 1998 werden<br />
standardbasierte Server höhere Fle-<br />
7<br />
12<br />
COMPAQ<br />
im Bereich CAD/CAM, Videoschnitt,<br />
Software-Entwicklung oder<br />
Web-Design.<br />
Mit einem Seitenverhältnis von<br />
16:10 (HDTV-Format) und hohen<br />
Auflösungen bis zu 1.920 x 1.200<br />
Punkten stellt der P1610 in den genannten<br />
Anwendungsbereichen eine<br />
hervorragende Alternative mit 96kHz-Zeilenfrequenz,<br />
245 MHz<br />
Videobandbreite, Konfigurationsund<br />
Power-Management und Multimedia-Optionen<br />
dar.<br />
K-Nr. 1202<br />
Acht-Prozessor-Server<br />
Technologieaustausch zwischen Compaq und<br />
Corollary forciert Entwicklung<br />
Ziel eines Abkommens zwischen Compaq und Corollary ist es, die Entwicklung<br />
des standardbasierten Acht-Prozessor-Designs voranzutreiben. Der<br />
Technologieaustausch sieht vor, die Profusion Multi-Prozessor-Architektur<br />
von Corollary mit der I/O-Technologie von Compaq zu verbinden, um<br />
dadurch die SMP-Fähigkeiten des Deschutes Slot 2 von Intel zu verbessern.<br />
xibilität und ein besseres Preis-<br />
Leistungs-Verhältnis aufweisen.<br />
Hot Plug und Profusion<br />
Corollary hat die PCI Hot Plug<br />
Technologie von Compaq lizenziert,<br />
um die Systemverfügbarkeit zu erhöhen<br />
und Online-Wartungsarbeiten<br />
zu ermöglichen, wie sie bei unternehmenskritischenAnwendungen<br />
notwendig sind. Corollary und<br />
Compaq arbeiten eng mit den führenden<br />
Herstellern von Betriebssystemen<br />
zusammen, um sicherzustellen,<br />
daß die Kunden bestmögliche<br />
Skalierbarkeit erhalten. Zu den<br />
wichtigsten Betriebssystem-Anbietern<br />
mit Unterstützung der Acht-<br />
Wege-Multiprozessor-Technologie<br />
für die Intel-Plattform gehören<br />
Microsoft und SCO.
DDie Vorteile eines ISDN-Tischgerätes<br />
sind offenkundig. Der<br />
PC braucht nicht aufgeschraubt<br />
zu werden, das Gerät<br />
belegt keinen Steckplatz<br />
innerhalb des Rechners,<br />
belastet die CPU weniger<br />
als eine passive interne<br />
Karte und kann darüber<br />
hinaus mobil eingesetzt<br />
werden. TanGo 1000 stellt<br />
Online-Anwendungen mit Übertragungsraten<br />
von 64.000 bit/s bereit,<br />
dient als Fax, digitaler Anrufbeantworter<br />
und eignet sich ideal für alle<br />
modernen Bürokommunikationen<br />
N E W S nN E W S<br />
ELSA<br />
Tango<br />
Ohne zu schrauben ans ISDN<br />
Als IDSN-Terminaladapter für blitzschnellen Datentransfer stellt ELSA ein neues ISDN-Tischgerät vor, mit dem sich<br />
alle modernen Heim- und Bürokommunikationsanwendungen spielend leicht erledigen lassen: ELSA TanGo 1000. Es<br />
eignet sich ideal für den einfachen und sicheren Anschluß des PCs an das ISDN-Netz.<br />
HP<br />
Architektur der Zukunft: EIO<br />
Hochgeschwindigkeits-I/O für Drucker, Scanner und Netzwerkperipherie<br />
Hewlett-Packard Company hat die Enhanced Input/Output Architecture angekündigt, eine neue Schnittstellengeneration<br />
für Netzwerkperipherie. Der Informationsaustausch mit Hochgeschwindigkeit wurde entwickelt, um<br />
den gestiegenen Anforderungen an Bandbreite gerecht werden zu können und eine große Anzahl von Printservern,<br />
Diskdrives und anderen Zusatzgeräten zu unterstützen.<br />
Enhanced Input/Output (EIO) wird<br />
HPs Modular Input/Output Architecture<br />
ersetzen und voraussichtlich<br />
Ende des Jahres schon zum<br />
Einsatz kommen. Als erste Geräteklasse<br />
wird die neue Generation<br />
der HP LaserJet Drucker von den<br />
Vorteilen der neuen Technologie<br />
profitieren können. Wahrschein-<br />
wie Internet-Surfen, Telefonie, Homebanking<br />
u.v.m. Besonders hervorzuheben<br />
ist die dem Lieferumfang<br />
beiliegende Softwareausstattung für<br />
Windows 95 und Windows NT®.<br />
lich wird die EIO-Architektur auch<br />
zum neuen Standard für interne HP<br />
JetDirect Printserver.<br />
Neue Klasse<br />
Eine neue Klasse des Druckens im<br />
Netzwerk stellte HP erstmalig 1991<br />
mit dem LaserJet III Si Drucker und<br />
der MIO-Architektur vor. Erstmalig<br />
8<br />
12<br />
Dienste integriert<br />
Mit dem Softwarepaket ELSA-RVS-<br />
COM steht moderne ISDN-Bürokommunikationssoftware<br />
bereit. Unter<br />
anderem beinhaltet das Softwarepaket<br />
Komponenten für Filetransfer,<br />
Fax Gruppe 3 und Anrufbeantworter,<br />
eine Vollversion von LapLink für<br />
Windows, das 32-bit-Terminalprogramm<br />
ELSA-ZOC sowie die namhaften<br />
Terminalprogramme Telix und<br />
Telix für Windows Lite.<br />
Ferner finden TanGo-Kunden Zugangssoftware<br />
für T-Online, The<br />
Microsoft Network, AOL, Compu-<br />
Serve und Metronet. K-Nr. 1204<br />
Ausgabe 12/97
konnte ein Drucker direkt mit dem<br />
PC-Netzwerk verbunden werden.<br />
Dazu diente eine neue Schnittstelle<br />
und eine HP JetDirect Printserver-<br />
Karte. Heute ist die Mehrzahl der<br />
HP LaserJet Drucker standardmäßig<br />
mit einem MIO-Interface ausgerüstet.<br />
Ähnlichen Pioniergeist stellt HP<br />
nun mit der Ankündigung von EIO<br />
unter Beweis.<br />
Gesteigerte Performance<br />
Die EIO-Architektur<br />
nutzt im<br />
Gegensatz zur älteren<br />
8-bit MIO-<br />
Technologie einen<br />
neuen 32-bit<br />
PCI-basierten<br />
Bus. Dadurch<br />
werden Druck-<br />
Engpässe durch verbesserte Bandbreite<br />
und gesteigerte Datentransfer-Raten<br />
reduziert. Zudem<br />
wird bei EIO-Integration mit<br />
33MHz die größtmögliche Taktrate<br />
von Peri-pheral Component<br />
Interconnect (PCI) benutzt.<br />
Erweiterter Einsatz<br />
Weil Druckaufträge immer komplexer<br />
werden und die Nutzung<br />
von höheren Auflösungen, mehr<br />
Farbe und erweiterten Grafiken zunimmt,<br />
wird die Nutzung von EIObasierten<br />
Geräten größere Bedeutung<br />
erlangen, da sie die Aufgaben<br />
schneller und effizienter bewältigen<br />
können. Die EIO-Architektur<br />
nutzt nur die halbe Höhe der gegenwärtigen<br />
MIO-Spezifikation.<br />
Der verringerte Formfaktor und<br />
geringere Leistungsaufnahme werden<br />
zukünftig mehrere Erweiterungs-Slots<br />
in Peripheriegeräten<br />
ermöglichen, EIO wurde entwikkelt,<br />
um eine Vielzahl von Zusatzgeräten<br />
zu unterstützen. HP arbeitet<br />
mit anderen Herstellern an der<br />
Verwirklichung neuer Integrationslösungen<br />
für unterschiedlichste<br />
Umgebungen wie IBM AS/400<br />
und DEC Umfelder.<br />
Ausgabe 12/97<br />
ZZu Bays neuer Produktreihe der<br />
Accelar Routing-Switches, die sich<br />
vor allem für den Einsatz in<br />
Campus-Netzen eignen, zählen der<br />
Accelar Routing-Switch 100 und<br />
die Accelar 1000-Routing-<br />
Switch-Familie, welche sich aus<br />
den Komponenten 1100, 1250 und<br />
1200 zusammensetzt.<br />
Durch ihren Einsatz soll die Leistung<br />
im Netz um ein Vielfaches<br />
verbessert werden, denn die Produkte<br />
ermöglichen das Switching<br />
auf der Schicht 2 und 3 zu Leitungsgeschwindigkeiten.<br />
Die Weiterleitung<br />
der Daten erfolgt mit geringen<br />
Verzögerungszeiten. Darüber hinaus<br />
unterstützt die Accelar-Produktfamilie<br />
Layer-3- Funktionen<br />
wie beispielsweise RSVP und<br />
IP-Multicast.<br />
9<br />
12<br />
BAY NETWORKS<br />
Switching<br />
Neue Produktreihe von Routing-Switches<br />
Eine vielfache Verbesserung der Leistung im Netz durch Switching auf<br />
den Schichten 2 und 3 verspricht Bays neue Produktreihe der Accelar<br />
Routing-Switches. Sie sind mit Layer-3-Funktionen wie RSVP und<br />
IP-Multicast ausgestattet und erleichtern die Migration auf IP-optimierte<br />
Netze um so mehr, als es sich um preisgünstige Komponenten handelt, die<br />
sich in bestehende Architekturen einfügen.<br />
... immer schneller<br />
Routing Switches<br />
Durch die Integration von Switching-Funktionen<br />
auf den Layern<br />
2 und 3 sind die Accelar-Komponenten<br />
traditionellen Routern von<br />
der Leistung her überlegen, kosten<br />
jedoch nur etwa ein Zehntel des<br />
Preises, zu dem die herkömmlichen<br />
High-End- Systeme verfügbar sind.<br />
Sie bieten die Möglichkeit, flexible,<br />
regelbasierende VLANs aufzubauen,<br />
Priorisierung von Datenströmen<br />
zu Leitungsgeschwindigkeiten sowie<br />
Unterstützung unterschiedlicherÜbertragungsgeschwindigkeiten<br />
für Ethernet, Fast und<br />
Gigabit Ethernet. Die Durchsatzraten<br />
liegen bei mindestens einer<br />
Million Datenpakete pro Sekunde.<br />
Komponenten<br />
Die Komponenten der Accelar<br />
1000-Produktfamilie sind insbesondere<br />
für den Einsatz in<br />
Server-Farmen, Power-Workgroups<br />
und in den Netzzentren konzipiert.<br />
Die Standalone Accelar 1100-<br />
Komponente verfügt über 32 10/<br />
100-MBit/s-TX-, vier 1000-MBit/<br />
s-LX/SX- oder acht 100-FX-Ports.<br />
Der Accelar 1250-Switch ist wahlweise<br />
mit 48 10/100-MBit/s-TX-,<br />
sechs 1000-MBit/s-LX/SX- oder 24<br />
100-MBit/s-TX-Ports verfügbar.<br />
Der Accelar 1200 ist je nach Konfiguration<br />
mit 96 10/100-MBit/s-,<br />
zwölf 1000-MBit/s- oder 48<br />
100-MBit/s-Ports erhältlich.<br />
K-Nr. 1206
EEPIC ist ein Durchbruch in<br />
der Mikroprozessor-Technologie<br />
und stellt die Weichen<br />
für die Entwicklung<br />
zukünftiger Hochleistungs-Workstations<br />
und -<br />
Server mit 64-Bit-Technologie.<br />
Im Juni 1994 bereits<br />
gaben Intel und HP ein gemeinsamesForschungsund<br />
Entwicklungsprojekt<br />
bekannt. Es hatte das Ziel,<br />
fortschrittliche Technologien<br />
für zukünftige Workstations,<br />
Server und andere<br />
Computerprodukte für<br />
Unternehmen zu entwikkeln.<br />
Die Bemühungen umfaßten neben<br />
der gemeinsamen Entwicklung<br />
der 64 Bit ISA auch die Optimierung<br />
der entsprechenden Compiler.<br />
N E W S nN E W S<br />
INTEL UND HP<br />
Mikroprozessoren von morgen<br />
64-Bit-Technologie, die Basis für die IA-64 Prozessoren von Intel<br />
Intel und Hewlett-Packard enthüllten die ersten Details der gemeinsam entwickelten Explicitly Parallel Instruction<br />
Computing Technologie (EPIC). Sie bildet die Basis für die Architektur des neuen 64-Bit-Befehlssatzes für die Anweisungen,<br />
nach denen Mikroprozessoren zukünftig intern Operationen ausführen.<br />
Durchbruch<br />
Gemeinsam gaben beide Hersteller<br />
jetzt einen Überblick über die technischen<br />
Konzepte der neuen EPIC-<br />
Technologie und die wichtigsten Eigenschaften<br />
der darauf aufbauenden<br />
64-Bit-Befehlssatzarchitektur. Die<br />
EPIC-Technologie ist eine innovative<br />
und einzigartige Kombination von<br />
Konzepten und Methoden wie „Spekulation“,<br />
„Predikation“ und „expliziter<br />
Parallelismus“. Sie ebnet den<br />
Weg für eine neue Klasse von zukünftigen<br />
Mikroprozessoren, insbesondere<br />
durch die Beseitigung von leistungsbegrenzenden<br />
Faktoren in heutigen<br />
RISC- oder CISC-Technologien.<br />
... Nachfolger sind schon im Gespräch.<br />
Neue Dimension<br />
Die zukünftige 64-Bit Intel Architektur<br />
(IA-64) greift auf die EPIC-Technologie<br />
zurück und eröffnet dem<br />
Anwender Eigenschaften, die von<br />
heute verwendeten Prozessorarchitekturen<br />
nicht geboten werden.<br />
Der erste IA-64 Mikroprozessor mit<br />
dem Codenamen „Merced“ wird von<br />
Intel entwickelt, hergestellt und vermarktet<br />
werden.<br />
Der Produktionsbeginn für diesen<br />
Prozessor ist für das Jahr 1999 geplant.<br />
Der Prozessor wird mit Intels<br />
neuartigen Herstellungstechnologien<br />
mit Strukturbreiten von 0,18 Mikrometern<br />
hergestellt werden, die ebenfalls<br />
gerade entwickelt werden.<br />
Der Merced Prozessor wird jede Software<br />
verarbeiten können, die derzeit<br />
auf Systemen mit Intels 32-Bit-Prozessoren<br />
läuft.<br />
10<br />
10<br />
12<br />
EPIC-Technologie<br />
Die EPIC-Technologie<br />
überwindet die sequentielle<br />
Philosophie von heutigen,<br />
konventionellen Prozessorarchitekturen,indem<br />
die Software explizit<br />
dem Prozessor mitteilen<br />
kann, wann Befehle parallel<br />
abgearbeitet werden<br />
können. Ein weiterer Leistungsschub<br />
wird durch<br />
die Verringerung der Anzahl<br />
der Verzweigungen<br />
im Programmablauf erreicht.<br />
Dadurch sinkt zum<br />
einen die Anzahl der falsch vorhergesagten<br />
Verzweigungen. Zum anderen<br />
werden Verzögerungen bei Zugriffen<br />
auf Speicher reduziert.<br />
IA-64 neben IA-32<br />
Doch auch nach Etablierung der IA-<br />
64 Prozessoren werden die IA-32 Prozessoren<br />
weiterexistieren. Die Intel<br />
Produktpalette reicht dann von 32-<br />
Bit-Prozessoren für das Büro, für<br />
Zuhause und für mobile Anwender<br />
über die 64-Bit-Hochleistungs-Prozessoren<br />
für Workstations und Server.<br />
Zur Zeit befinden sich neue IA-32<br />
Prozessoren in der Entwicklung, die<br />
im nächsten Jahrzehnt auf unterschiedliche<br />
Marktsegmente zielen<br />
werden. Zu den Eigenschaften, mit<br />
denen die Nachfolger des heutigen<br />
Pentium II Prozessors auftrumpfen<br />
werden, gehören größere Cache-Speicher,<br />
schnellere Busse und extrem<br />
hohe Taktfrequenzen.<br />
Ausgabe 12/97
MMicrosoft stellt für die Bedürfnisse<br />
kleiner Unternehmen ein Produkt zusammen,<br />
bei dem die hohe Sicherheit<br />
des Betriebssystems Windows NT<br />
Server 4.0 im Vordergrund steht und<br />
verbunden wird mit Server-Applikationen<br />
wie Microsoft Exchange Server<br />
5.0 als E-Mail- und Groupware-<br />
Produkt, dem Internet Information<br />
Server mit Active Server Pages zur<br />
Realisierung von Intranets und Anbindung<br />
an das Internet und dem<br />
Microsoft SQL-Server 6.5 zur zentralen<br />
Datenhaltung in einer relationalen<br />
Datenbank.<br />
Ausgabe 12/97<br />
MICROSOFT<br />
Große Lösung auch für kleine<br />
Small Business Server 4.0<br />
Die neue Version des Microsoft Small Business Servers richtet sich besonders an kleine Unternehmen, die unkompliziert<br />
an eine leistungsstarke IT-Umgebung kommen wollen. Zusammen mit dem Microsoft Windows NT-Server arbeiten<br />
Exchange Server, Internet Information Server und SQL-Server für die Benutzer. Einfach, und schnell, zugleich<br />
sicher, zeitgemäß und umfassend präsentiert sich die neue Lösung.<br />
Einfache Installation<br />
Ein spezielles Highlight des Small<br />
Business Servers ist die einfache Installation<br />
und die unkomplizierte<br />
Anbindung des Unternehmens an das<br />
Internet. Während der Einrichtung<br />
des Servers muß der Benutzer nur einige<br />
wenige Fragen beantworten.<br />
Mittels einer To-Do-Liste wird die<br />
Einrichtung von Benutzern, die Anbindung<br />
von Druckern und die Erstellung<br />
einer Notfall-Diskette der Reihe<br />
nach vorgenommen. Die Anbindung<br />
an das Internet passiert über einen<br />
sogenannten Referral -Server, der<br />
Einträge über angeschlossene Internet<br />
Service Provider enthält.<br />
Auf Knopfdruck<br />
Die Anmeldung beim Provider, die<br />
Einrichtung von E-Mail und Proxy<br />
Server-Verbindung sowie die Vergabe<br />
des Domain-Namens mit Regi-<br />
... auch Kleine arbeiten effizient...<br />
strierung bei Internic laufen auf<br />
Knopfdruck automatisch ab. Die<br />
Client-Einrichtung erfolgt bei Windows<br />
95 und Windows NT Workstation<br />
automatisch vom Server. Hierbei<br />
muß lediglich eine Boot-Diskette<br />
zur Herstellung der Netzwerkverbindung<br />
erstellt werden. Clients für<br />
Windows for Workgroups können<br />
ebenfalls an den Small Business Server<br />
angebunden werden, allerdings<br />
ohne den Komfort der automatischen<br />
Einrichtung durch das Betriebssystem.<br />
Kommunikation<br />
Der NT-Server ist das Kernstück des<br />
Microsoft Small Business Servers, der<br />
Microsoft SQL Server liefert dazu<br />
eine mächtige und sichere relationale<br />
Datenbank für die Business Applikationen.<br />
Dabei können mehrere Benutzer<br />
auf Daten zugreifen, Einträge<br />
11<br />
11<br />
12<br />
modifizieren und abspeichern. Der<br />
Microsoft Exchange Server erlaubt -<br />
zusammen mit Microsoft Outlook -<br />
den Aufbau eines leistungsstarken E-<br />
Mail-Systems mit Anbindung an<br />
Internet-Mail. Daneben ermöglicht er<br />
firmeninterne Diskussionsgruppen<br />
wie auch den Zugriff auf die Internet-<br />
<strong>News</strong>groups. Mit Hilfe von Formularen,<br />
einer programmierbaren<br />
Schnittstelle und Server-basierten<br />
Regeln ist die Nachbildung von Geschäftsabläufen<br />
und die Zusammenarbeit<br />
von virtuellen Teams schnell<br />
eingerichtet. Die Microsoft FAX Services<br />
bieten die Möglichkeit, Faxdokumente<br />
von jedem Arbeitsplatz<br />
aus zu verschicken sowie eingehende<br />
Faxsendungen zentral zu verwalten.<br />
Internet<br />
Der Microsoft Internet Information<br />
Server ist die umfassende Plattform<br />
für den Aufbau eigener Web-Anwendungen<br />
und Grundlage für die Anbindung<br />
der entfernten Mitarbeiterinnen<br />
und Mitarbeiter an die Unternehmenszentrale.<br />
Der Internet Connection<br />
Wizard ermöglicht es, schnell<br />
einen passenden Internet Service<br />
Provider zu finden und sich im Handumdrehen<br />
ohne großen Konfigurationsaufwand<br />
im Internet eintragen<br />
zu lassen. FrontPage hilft, Web Sites<br />
zu erstellen und zu verwalten. Das<br />
Programm gestattet die visuelle Gestaltung<br />
der Seiten und Sites und bietet<br />
eine Fülle von Funktionen ohne die<br />
sonst dafür nötigen HTML-Programmierungen.
nN E W S<br />
N E W S<br />
Verbindungen<br />
Der Microsoft Proxy Server bietet<br />
einen schnellen und sicheren Zugang<br />
zum Internet vom Arbeitsplatz aus.<br />
Damit muß sich nicht jeder einzelne<br />
Benutzer via Modem beim Internet<br />
Service Provider anmelden. So hilft<br />
der Proxy Server, Kosten zu reduzieren<br />
und die Sicherheit des Unternehmensnetzwerkes<br />
zu erhöhen.<br />
Modem Sharing erleichtert die gemeinsame<br />
Nutzung von bis zu vier<br />
zentralen Modems. Durch Multilink-<br />
<strong>Technik</strong> kann die Bündelung mehrerer<br />
Verbindungen den Datendurch-<br />
DDie Benutzerfreundlichkeit<br />
setzt schon<br />
bei der Oberfläche an.<br />
Explorer Bars für Suche,<br />
Verlauf und Favoriten<br />
erleichtern<br />
das Navigieren im<br />
World Wide Web,<br />
ohne den Faden -<br />
sprich frühere Suchergebnisse<br />
oder vorher<br />
besuchte Seiten -<br />
zu verlieren.Dabei<br />
blendet der Internet<br />
Explorer 4.0 auf der<br />
linken Seite eine Darstellung<br />
der Adressen<br />
ein, die an die Ordnerliste<br />
des Explorers<br />
von Windows 95 oder<br />
Windows NT 4.0 erinnert.<br />
Dies ist kein<br />
Zufall, schließlich<br />
satz deutlich erhöhen. ISDN-Verbindungen<br />
sind ebenfalls möglich und<br />
werden in der Windows NT 4.0-üblichen<br />
Weise eingerichtet und verwaltet<br />
(ISDN-Karte mit NDIS-Treiber).<br />
Fern-Administration<br />
HTML-Management Console faßt<br />
alle allgemeinen Managementaufgaben<br />
unter einem leicht zu bedienenden<br />
Interface zusammen. Dadurch ist<br />
auch die Remote-Administration von<br />
NT Server, Exchange Server und<br />
SQL-Server möglich, womit sich<br />
Administrationsdienstleistungen<br />
MICROSOFT<br />
Auf zum Surfen<br />
Internet Explorer 4.0 verfügbar<br />
Der Internet Explorer 4.0 bietet neue Technologien für ansprechendes Web-Design, hierarchisierte Sicherheit und<br />
umfassende Kommunikation. Der Explorer 4.0 trägt dazu bei, das Internet einfacher und schneller nutzen zu können<br />
und ermöglicht dabei eine individualisierte Bereitstellung von Web-Inhalten.<br />
12<br />
12<br />
12<br />
durch Drittanbieter realisieren lassen.<br />
Die Hardware-Voraussetzungen halten<br />
sich trotz des enormen Leistungsumfangs<br />
in Grenzen: Empfohlen wird<br />
ein servertauglicher Pentium-Rechner<br />
ab 166 MHz Taktfrequenz, der mindestens<br />
64 Megabyte RAM, rund 2<br />
Gigabyte Plattenkapazität hat, eine<br />
SVGA-Grafik und eine Netzwerkkarte<br />
enthält. Zur Kommunikation<br />
wird mindestens ein Modem vorausgesetzt,<br />
zwei DFÜ-Geräte sind jedoch<br />
zur Bedienung der unterschiedlichen<br />
Dienste zu empfehlen. Ein Backup<br />
Streamer zur Sicherung der Daten ist<br />
ebenfalls empfehlenswert. K-Nr. 1208<br />
... was gibt es Schöneres, als an trüben November-Tagen zu surfen, und sei es auch "nur " im<br />
Internet?<br />
Ausgabe 12/97
lassen sich auch lokale Verzeichnisse<br />
durchforsten. Zu diesem Zweck<br />
kann der Anwender für eine grafisch<br />
attraktivere Gestaltung auch HTML-<br />
Dokumente für die Verzeichnisdarstellung<br />
nutzen (WebView). Somit<br />
verfügt er über eine einheitliche Anzeige<br />
von lokalen, Intranet- und<br />
Internet-Dateien.<br />
Ausgabe 12/97<br />
Web Publishing<br />
Für das Anlegen der HTML-Seiten<br />
bietet der Internet Explorer 4.0<br />
FrontPage Express. Ein Web Publishing-Assistent<br />
unterstützt den Benutzer<br />
beim Administrieren.<br />
WebIntelliSense hilft durch kontextbezogene<br />
Tips und Anleitungen. Als<br />
Resultat der Preview-Phase des<br />
Internet Explorer 4.0 existiert nun<br />
eine Schaltfläche für den Vollbildmodus<br />
sowie in der Task-Leiste ein<br />
Hauptschalter für das direkte Anzeigen<br />
des Desktop aus allen Anwendungen<br />
heraus. Dies betrifft insbesondere<br />
auch den Aufruf von Verknüpfungen<br />
und Programmen. Das Windows<br />
Desktop Update erlaubt übrigens jetzt<br />
anstelle des Internet-üblichen<br />
Einfachklicks auch den von Windows<br />
gewohnten Doppelklick. Der Internet<br />
Explorer sucht bei unvollständiger<br />
Seitenadresse (URL) auf Wunsch automatisch<br />
in den verschiedenen<br />
Domains wie „com“, „edu“ oder „de“.<br />
Outlook<br />
In puncto Kommunikation wartet das<br />
integrierte Outlook Express mit wesentlichen<br />
Neuerungen auf. So beherrscht<br />
es HTML-Nachrichten, die<br />
das bisherige spartanische Textformat<br />
ablösen. Darüber hinaus lassen sich<br />
nun Regeln für den Empfang, die<br />
Verarbeitung und gegebenenfalls das<br />
Weiterleiten von E-Mails definieren.<br />
Dabei ergänzt Outlook Express beim<br />
Verfassen einer Nachricht automatisch<br />
die Empfängernamen. Ein wichtiger<br />
Aspekt ist das parallele Arbeiten<br />
mit mehreren Mail-Kennungen,<br />
schließlich besitzen zahlreiche Anwender<br />
heute bereits mehrere E-Mail<br />
Adressen. Outlook Express erlaubt<br />
das gleichzeitige Abfragen und Ver-<br />
walten mehrerer Postfächer, ohne daß<br />
ein Umkonfigurieren nötig wäre. Zur<br />
besseren Übersicht expandiert es<br />
Ordnerstrukturen mit ungelesenen<br />
Nachrichten automatisch, bereits gelesene<br />
Mails lassen sich mit ausgefeilten<br />
Suchoptionen wiederfinden.<br />
Multimedia<br />
Für Chats steht das bereits mehrfach<br />
preisgekrönte Konferenzprogramm<br />
Net-Meeting in der Version 2.0 zur<br />
Verfügung. Es gestattet Internet-Telefonieren,<br />
Video Conferencing, den<br />
gemeinsamen Zugriff auf Anwendungen<br />
durch Application Sharing sowie<br />
digitale Skizzenblöcke. AnspruchsvolleMultimedia-Präsentationen<br />
lassen sich über Streaming Multimedia<br />
von NetShow abspielen.<br />
Channels<br />
Das augenfälligste Novum des Internet<br />
Explorer 4.0 betrifft jedoch das<br />
Abonnieren von sogenannten Channels,<br />
deren aktuelle Änderungen auf<br />
Wunsch automatisch verfolgt und auf<br />
den lokalen PC geladen werden. Bereits<br />
heute bieten weltweit über 400<br />
Unternehmen derartige Abonnement-<br />
Dienste mit entsprechend vorbereiteten<br />
Inhalten an. Auf der Browser-Seite<br />
erlaubt der Internet Explorer 4.0<br />
vier verschiedene Varianten der<br />
Informationszustellung: Full-Screen-<br />
Anzeige, als Bildschirmschoner, auf<br />
dem Desktop - Active Desktop vorausgesetzt<br />
- sowie via Channel Mail<br />
mit HTML-Dokumenten. Dabei lassen<br />
sich Internet-Seiten auch für das<br />
Offline-Lesen auf der lokalen Festplatte<br />
zwischenspeichern.<br />
Push-Technologie<br />
Grundsätzlich läßt sich jede Web Site<br />
zumindest komplett abonnieren,<br />
Deutlich effizienter in bezug auf<br />
Transferzeiten und Speicherbedarf ist<br />
aber das selektive Auswählen einzelner<br />
Themen, das gesteuerte Web-<br />
Casting, was serverseitig den Einsatz<br />
13<br />
13<br />
12<br />
von CDF (Channel Definition Format)<br />
voraussetzt. Als „echtes“ Push-<br />
Verfahren unterstützt der Internet<br />
Explorer 4.0 schließlich auch<br />
Multicast-Protokolle. Seit der rasanten<br />
Expansion des Internets gewinnt<br />
der Aspekt der Sicherheit immer mehr<br />
an Bedeutung. Dies gilt nicht nur für<br />
Intra- und Internet-Server, sondern in<br />
hohem Maß auch für den Browser auf<br />
Arbeitsplätzen in Unternehmen.<br />
Sicherheitsniveaus<br />
Der Internet Explorer 4.0 unterscheidet<br />
standardmäßig zwischen vier Bereichen:<br />
lokalem Intranet, Servern mit<br />
Vertrauensverhältnis, Internet sowie<br />
Servern mit potentiell gefährlichem<br />
Inhalt wie Viren. Jeder dieser Zonen<br />
sind separate Sicherheitseinstellungen<br />
zugeordnet, so daß sich ein detailliertes<br />
Profil anlegen läßt, um maximalen<br />
Nutzen mit möglichst geringen<br />
Risiken zu verbinden. Unternehmen<br />
sind mit dem Internet Explorer Administration<br />
Kit (IEAK) 4.0 - wie<br />
auch bereits beim Internet Explorer<br />
3.0 - in der Lage, Vorgaben für zahlreiche<br />
Einstellungen zu treffen, über<br />
das Einrichten eines Proxy-Zugangs<br />
etwa, Detaildefinitionen zum Active<br />
Desktop oder das Verwalten von<br />
Webcasting-Abonnements.<br />
Scriptlets<br />
Neue Wege beschreitet Microsoft<br />
auch bei Scriptlets und Design Time-<br />
Controls (DTCs), die redundante Arbeiten<br />
beim Gestalten von Web-Seiten<br />
eliminieren. Drittanbieter liefern<br />
in Form von DTCs bereits Assistenten<br />
zur Skriptgenerierung, während<br />
Scriptlets als wiederverwendbare<br />
HTML-Komponenten Entwicklungsund<br />
Übertragungszeit sparen.<br />
K-Nr. 1209<br />
Der Internet Explorer 4.0<br />
für Windows 95 und<br />
Windows NT 4.0 ist<br />
kostenlos erhältlich:<br />
www.microsoft.com/<br />
germany.
nN E W S<br />
N E W S<br />
I<br />
NOVELL<br />
Sicherheitspaket<br />
BorderManager bringt sichere Services für Intranet und Internet<br />
Der Novell BorderManager ist das erste integrierte Produkt für verzeichnisbasierte Netzwerkdienste, das den Zugriff<br />
auf Informationen an jeder Netzwerkschnittstelle zentral verwaltet, sichert und beschleunigt. Durch die zentrale Administration<br />
sind Netzwerksicherheitsrichtlinien konsequent durchsetzbar. Vertrauliche Informationen lassen sich auf<br />
einfache Art schützen, Benutzerzugriffsrechte auf Internet-Inhalte einrichten und WAN-Verbindungskosten reduzieren.<br />
Zudem verbessert der BorderManager die Zugriffsgeschwindigkeit.<br />
Im gleichen Umfang, in dem Unternehmen<br />
das Internet als Werkzeug für<br />
geschäftliche Belange nutzen, steigen<br />
die Anforderungen an die Verwaltbarkeit,<br />
Sicherheit und Leistung<br />
der Netzwerke. Der BorderManager<br />
bietet die derzeit umfassendste Palette<br />
an Funktionen für das Management<br />
von Internet und Intranet. Sowohl<br />
Novell-Anwender als auch Benutzer<br />
von Lösungen anderer Anbieter können<br />
die zusätzlichen Sicherheits- und<br />
Leistungspotentiale nutzen.<br />
Zentrale Administration<br />
Single-Point of Administration erlaubt,<br />
ein zentrales, regelbasiertes<br />
Management der Zugriffsrechte für<br />
Benutzer einzurichten, unabhängig<br />
davon, ob diese aus dem Netzwerk<br />
heraus kommunizieren oder ob sie<br />
sich in das Netz einwählen. Das erhöht<br />
die Sicherheit des gesamten Netzes.<br />
Die Novell Directory Services als<br />
übergreifender Verzeichnisdienst<br />
kontrollieren die Zugriffe über das<br />
gesamte Netzwerk hinweg. Sicherungsdaten<br />
werden automatisch angelegt,<br />
die Netzwerkverwaltung wird<br />
entlastet. Administrative Fehler können<br />
so weitgehend ausgeschlossen<br />
und ein konsistenter Benutzerzugriff<br />
auf Intra- und Internet-Ressourcen<br />
sichergestellt werden.<br />
Zugangskontrolle<br />
Das User Level Access Control erlaubt<br />
es Organisationen, die Zugangsrechte<br />
für das Internet nach Benutzern,<br />
Benutzergruppen, Tageszeit,<br />
Anwendungsprogrammen und Kategorien<br />
des Inhalts zu definieren. Der<br />
Cross-Platform-Support ermöglicht,<br />
die Vorteile der Zugangskontrolle auf<br />
Benutzerebene über gebräuchliche<br />
Web-Browser zu nutzen, unabhängig<br />
davon ob es ein Windows-, Unixoder<br />
Macintosh-System ist.<br />
Firewall<br />
Auf drei Schutzebenen erhöhen Firewall<br />
Services die Sicherheit: auf Ebene<br />
1 die Paketfilterung, Ebene 2 die<br />
Gateway-Überwachung und auf Ebene<br />
3 die Applikationsproxies. Die<br />
Network Address Table (NAT) erlaubt<br />
es, auch unregistrierte IP-Geräte<br />
mit dem Internet zu verbinden. Die<br />
Virtual Private Network Services gewährleisten<br />
sichere, verschlüsselte<br />
Verbindungen zwischen verteilten<br />
privaten Netzen über das Internet. Sie<br />
vermeiden Kosten für teure, spezielle<br />
Telefonverbindungen wie Standleitungen.<br />
14<br />
14<br />
12<br />
Zugriffsbeschleunigung<br />
Advanced Proxy Cache Services gewährleisten<br />
eine Beschleunigung des<br />
Zugriffs auf Web-Inhalte, reduzieren<br />
den Netzverkehr und entlasten den<br />
Web-Server um bis zu 90 Prozent.<br />
Der BorderManager bietet einen<br />
skalierbaren Cache-Dienst mit einer<br />
Leistungskapazität von bis zu 4.055<br />
Treffern pro Sekunde und 85.000 aktiven<br />
Verbindungen unter Verwendung<br />
von Servern mit Intel-Architektur.<br />
Remote Access and Routing Services<br />
verschaffen kostengünstige Einwahlverbindungen<br />
in das Firmennetzwerk<br />
und sichere WAN-Routingdienste.<br />
Verteilung<br />
Die Runtime Version von Intranet<br />
Ware erlaubt die einfache Verteilung<br />
der BorderManager-Dienste innerhalb<br />
der unternehmensweiten Windows<br />
NT- oder Unix-Umgebung oder<br />
auf Servern im Novell IntranetWare-<br />
Netzwerk. Der Netscape Navigator<br />
Version 3.01 kommt als Web-Browser<br />
für den Zugriff auf der Clientseite<br />
zum Einsatz. Microsystems Cyber-<br />
Patrol ermöglicht die Filterung der<br />
Web-Inhalte, um den Zugriff auf anstößige<br />
Sites zu unterbinden.<br />
Verfügbarkeit<br />
Der BorderManager ist seit dem<br />
Herbst im autorisierten Novell-Fachhandel<br />
in englischer Sprache verfügbar.<br />
Er wird noch dieses Jahr in Chinesisch,<br />
Französisch, Deutsch, Italienisch,<br />
Japanisch, Koreanisch und Portugiesisch<br />
angeboten. K-Nr. 1210<br />
Ausgabe 12/97
NNovells Produktstrategie zielt unabhängig<br />
von Betriebssystemplattformen<br />
darauf ab, identische Werkzeuge<br />
zur vereinfachten Verwaltung unterschiedlichster<br />
Netzwerke anzubieten,<br />
auch für Intranets und Internet.<br />
Der IntranetWare Client für Windows<br />
NT integriert nun den Novell Workstation<br />
Manager und stellt damit den<br />
Benutzern von NT 3.51- und 4.0<br />
Workstations die Dienste und Funktionen<br />
der IntranetWare zur Verfügung.<br />
Dazu gehören die NDS, die Unterstützung<br />
unterschiedlicher Kommunikationsprotokolle<br />
sowie umfangreiche<br />
Sicherheits-, Datei- und<br />
Print-Services. Über den Novell<br />
Application Launcher, eine Erweiterung<br />
von IntranetWare-Clients, wird<br />
das Netzwerk-Management vereinfacht.<br />
Von zentraler Stelle aus kann<br />
der Administrator Netzwerkanwendungen<br />
auf den Clients verwalten sowie<br />
Software verteilen und konfigurieren.<br />
Ausgabe 12/97<br />
NOVELL<br />
NT über NDS verwalten<br />
Novell Workstation Manager integriert Windows NT<br />
Novell setzt weiter auf Integration - insbesondere von Windows NT. Der Marktführer in Sachen Netzwerke stellt mit<br />
dem Novell Workstation Manager eine weiteres Software-Werkzeug für NT 3.51 und 4.0 Workstations vor, das die<br />
Administration der Clients vereinfacht. War es bislang notwendig, NT-Workstations über NT-Server zu verwalten,<br />
können diese nun dank des Novell Workstation Managers zentral über die Novell Directory Services betreut werden.<br />
NT-Management<br />
Mit dem Novell Administrator für<br />
Windows NT können Benutzer und<br />
Gruppen in einer heterogenen Umgebung<br />
zentral verwaltet werden. Zusätzlich<br />
bietet er den NT-Benutzern<br />
sicheren Zugriff auf alle Netzwerkressourcen.<br />
Die Verwaltung erfolgt<br />
von der gewohnten NetWare Administrator<br />
Konsole aus. Der ManageWise<br />
Agent für Windows NT ist<br />
eine Erweiterung von Novell ManageWise<br />
2.1. Sowohl IntranetWare- als<br />
auch NT-Server lassen sich zentral<br />
über dieselbe Netzwerk-Managementkonsole<br />
verwalten.<br />
GroupWise für NT<br />
Mit GroupWise für Windows NT<br />
steht ein funktionales E-Mail-System<br />
für NT-Clients und -Server auch im<br />
Intranet zur Verfügung. Diese 32-bit-<br />
Software ist damit für alle wichtigen<br />
Client-Server-Betriebssysteme verfügbar.<br />
Die Novell Directory Services<br />
für Windows NT stellen für NT-Systeme<br />
einen übergreifenden Verzeichnisdienst<br />
bereit. Die NDS stellt alle<br />
Netzwerkressourcen über die unterschiedlichen<br />
Plattformen hinweg so<br />
dar, daß von jedem Client aus eine<br />
Gesamtsicht auf das Netzwerk gewährleistet<br />
ist. Über die NDS/Windows<br />
NT Domain Synchronisation<br />
und die Benutzeradministration lassen<br />
sich Novell IntranetWare- und<br />
NT-Benutzer im Netz zentral über<br />
NDS verwalten.<br />
15<br />
15<br />
12<br />
Workstation Manager<br />
Der Novell Workstation Manager<br />
vereinfacht die Verwaltung von Windows<br />
NT Workstations in IntranetWare<br />
Umgebungen. Durch die<br />
neue Software wird die Kontrolle der<br />
NT-Workstations über den Umweg<br />
der NT-Server-Domänen überflüssig,<br />
denn der Workstation Manager wurde<br />
vollständig an Microsoft Windows<br />
NT angepaßt. Der Anwender erhält<br />
die volle Flexibilität und Skalierbarkeit<br />
der NDS. Der Novell Workstation<br />
Manager vereinfacht die Verwaltung<br />
von Benutzern, die ihre Arbeitsplätze<br />
wechseln. Durch die<br />
Einrichtung eines einheitlichen NT-<br />
Workstation-Zugangs braucht der<br />
Administrator den jeweiligen Benutzer<br />
nicht auf jeder Workstation separat<br />
einzurichten. Die Anwenderberechtigungen<br />
werden dynamisch<br />
erzeugt und geben mit einem einzigen<br />
Login die Netzwerkressourcen<br />
von jedem beliebigen Platz aus frei.<br />
K-Nr. 1211<br />
Der Novell Workstation Manager<br />
ist kostenlos mit der<br />
neuen Version des IntranetWare<br />
Client für Windows<br />
NT im Internet erhältlich.<br />
Speziell für die Integration<br />
von Windows NT Server und<br />
Workstation in Novell-Netze<br />
gibt es die Novell/Windows<br />
NT-Seite unter<br />
http://www.novell.de/<br />
novellsw/locale.html.
nN E W S<br />
N E W S<br />
T<br />
TANDBERG DATA<br />
Tape Technologie für die Zukunft<br />
Multi-Channel Linear Recording (MLR)<br />
Im Bereich der Datensicherung konnte sich die Bandspeichertechnologie gegenüber magneto-optischen Aufzeichnungsverfahren<br />
und magnetischen Wechselmedien klar durchsetzen. Der Grund ist die hohe Speicherkapazität<br />
bei niedrigen Kosten pro MByte, ein unbestreitbarer Vorteil für professionelle Datensicherung und Speichermanagement.<br />
Tandberg Data - Marktführer im Bereich<br />
professioneller QIC-Streamer<br />
- setzt für ihre High-End-Produktpalette<br />
auf ein einzigartiges Verfahren,<br />
das Multi-Channel Linear<br />
Recording (MLR). Das erste Produkt<br />
dieser Technologie ist bereits<br />
seit einem Jahr erfolgreich auf dem<br />
Markt, der MLR1.Dieser Streamer<br />
kann 16 GByte, mit Hardwarekompression<br />
sogar 32 GByte, auf<br />
einer Data Cartridge sichern.<br />
Mit einer durchschnittlichen Zugriffszeit<br />
auf jede beliebige Datei im<br />
Archiv von höchstens 55 Sekunden<br />
und einer kontinuierlichen Datenübertragungsrate<br />
von bis zu 3<br />
MByte pro Sekunde bietet sich dieser<br />
Streamer zu Archivierungszwecken<br />
förmlich an.<br />
Linear und digital mit<br />
Servo<br />
Die Datenaufzeichnung erfolgt wie<br />
bei den bisher eingesetzten QIC-<br />
Formaten digital und linear, d.h.<br />
entlang des Bandes, vom physikalischen<br />
Bandanfang bis zum Ende,<br />
Spur für Spur. Diese Technologie<br />
war durch die Mindestsbreite und<br />
die maximale Anzahl der Spuren<br />
begrenzt, mit 72 Spuren schien auf<br />
einem 1/4 Zoll breiten Band eine<br />
vorläufige Grenze erreicht. Deren<br />
Überwindung gelang durch die<br />
Servotechnologie.Auf das Magnetband<br />
werden bereits während der<br />
Herstellung Servospuren aufgezeichnet,<br />
anhand derer der Schreib-<br />
Lesekopf präzise positioniert wird,<br />
so daß äußerst hohe Spurgenauigkeit<br />
garantiert werden kann.<br />
Voice Coil-System für<br />
die Feinarbeit<br />
Für eine exakte Nachregelung der<br />
Kopfposition reichten die Bewegungsgeschwindigkeiten<br />
der bisherigen<br />
Schrittmotorkonstruktionen<br />
nicht aus. Tandberg Data entwickelte<br />
ein Positionierungsverfahren nach<br />
dem Voice Coil-Prinzip.<br />
Durch kleine Regelspannungen<br />
kann der Schreib-Lesekopf sehr fein<br />
nachpositioniert werden, 1000 mal<br />
schneller und genauer als mit<br />
Schrittmotoren.<br />
16<br />
16<br />
12<br />
Autoloader oder Library<br />
Tandberg beschloß auf Basis dieses<br />
leistungsfähigen Streamers, die<br />
TDS-1000-Systeme sowohl als günstige<br />
Autoloader (Changer) wie<br />
auch als Bibliothek anzubieten. Die<br />
Einstiegsversion 1210-1 fungiert als<br />
Single-Drive-Changer für bis zu<br />
zehn Cartridges. Bei Bedarf läßt sich<br />
der Changer durch ein zweites<br />
Bandlaufwerk und einen Barcode-<br />
Leser sowie einen I/O-Port zum<br />
nächstgrößeren Modell TDS 1210-<br />
2 zu einer kompletten Library nachrüsten.<br />
Ausgabe 12/97
Ausgabe 12/97<br />
Barcode-Leser<br />
Der Barcode-Leser erfaßt die in der<br />
Library verfügbaren Bänder für die<br />
schnelle Bestandsaufnahme. Dateien<br />
lassen sich jederzeit schnell auffinden.<br />
Tandberg gibt die mittlere<br />
Zugriffszeit mit etwa 60 Sekunden<br />
an. Der I/O-Port erlaubt die Ein- und<br />
Ausgabe einzelner Bänder, ohne<br />
dazu die Gerätetür öffnen und eine<br />
erneute Inventarisierung durchführen<br />
zu müssen.<br />
Terrabyte-Bereich<br />
Für Kapazitäten über 160 GByte<br />
eignet sich die TDS 1420-2 mit zwei<br />
Tape-Magazinen und einer Speicherkapazität<br />
von 320 GByte<br />
unkomprimierter Daten. Auch sie<br />
beinhaltet bereits zwei Streamer,<br />
Barcode-Leser sowie I/O-Port und<br />
ist durch Zukauf eines Magazinkarussells<br />
für 40 Bänder erweiterbar.<br />
Sie entspricht dann dem größten<br />
Modell 1440-2 mit einer Kapazität<br />
von 1,28 TByte komprimierter<br />
Daten. Zusätzlich können die Modelle<br />
1420 und 1440 bis auf vier<br />
Bandlaufwerke erweitert werden.<br />
Haltbarkeit<br />
In der Praxis werden an die Mechanik<br />
sehr hohe Anforderungen an die<br />
Zuverlässigkeit gestellt. Deshalb<br />
entschied sich Tandberg Data für<br />
eine Konstruktion mit wenigen bewegten<br />
Teilen, wobei die Antriebe<br />
direkt - ohne verschleißbehaftete<br />
Riemen oder Räder - erfolgt. Die<br />
mittlere Betriebsdauer bis zu einem<br />
Fehler wird mit 1 Million Cartridge-<br />
Wechseln angegeben.<br />
Service<br />
Die Library-Lösungen werden mit<br />
zwei Jahren Garantie ausgeliefert.<br />
Tandberg steht ihren Kunden auch<br />
in der Praxis zur Seite und bietet innerhalb<br />
eines Reparaturvertrages<br />
einen 24-Stunden-Reparaturservice<br />
vor Ort an. K-Nr. 1212<br />
17<br />
17<br />
12<br />
TOBIT<br />
Stille Post<br />
Die neue Version David 5.1 kommt<br />
Tobit kommt mit der neuen Version 5.1 ihres Corporate Information Servers<br />
David. Sie bietet neben vielen Erweiterungen der Mail-Funktionalitäten die<br />
direkte Unterstützung von GSM-Funkmodems für den Versand von SMS-Nachrichten<br />
und den Aufbau eines eigenen World-Wide-Web-Servers über die<br />
Internet Hosting Services.<br />
Der neue PostMan, Davids E-Mail-<br />
Modul, arbeitet nicht mehr nur für den<br />
Versand von lokalen Mails in das<br />
Internet, sondern auch für Aufträge<br />
von externen Adressaten. Damit können<br />
also auch Anwender von SMTP-<br />
E-Mail-Clients wie Netscape Mail<br />
oder Microsoft Outlook Express nun<br />
die vollständigen Möglichkeiten für<br />
den Versand und den Empfang nutzen,<br />
ohne auch nur ein einziges zusätzliches<br />
Produkt einsetzen zu müssen.<br />
Ein großer Vorteil insbesondere<br />
für den SOHO-Bereich und Außendienstler.<br />
PostMan<br />
Neu ist ebenfalls die Möglichkeit,<br />
POP3-Mailboxen auf beliebig vielen<br />
Servern in regelmäßigen Abständen<br />
abzufragen. Damit kann David die<br />
Mitteilungen von verschiedenen<br />
Mail-Servern im Internet einsammeln,<br />
die in der Vergangenheit möglicherweise<br />
noch dezentral geführt<br />
wurden. Davids PostMan kann jetzt<br />
auch Nachrichten aus einem einzelnen<br />
POP3-Account entsprechend der<br />
TO-Adresse an verschiedene Personen<br />
im Unternehmen weiterleiten.<br />
Dieses Feature ist besonders dann interessant,<br />
wenn der Mail-Server aufgrund<br />
fehlender Standleitung auf dem<br />
Server eines ISPs läuft, der aber für<br />
jeden POP3-Account eine monatliche<br />
Gebühr berechnet.<br />
Virtuelles Mail-Netz<br />
Einzigartig ist die Unterstützung von<br />
VPMN, einem Virtual Private Mail<br />
Network. Damit können Unternehmen,<br />
die bereits David einsetzen,<br />
serverseitig so verbunden werden,<br />
daß die Übertragung von Mails automatisch<br />
nicht über das Standard-<br />
SMTP-Protokoll, sondern in diesem<br />
Fall über das verschlüsselte VPMN-<br />
Protokoll stattfindet. Auf beiden<br />
Servern werden die jeweiligen VP-<br />
MN-Gegenstellen mit einem Schlüssel<br />
eingerichtet, auf den sich beide<br />
Parteien frei einigen können. Alle<br />
Nachrichten, die zwischen diesen<br />
Servern ausgetauscht werden, sind<br />
damit nicht nur effektiv verschlüsselt.<br />
Auch die Geschwindigkeit bei der<br />
Übertragung ist deutlich besser, da<br />
das VPMN-Verfahren die volle 8-Bit-<br />
Breite (anstatt 7 Bit bei Standard-<br />
SMTP) für Informationen nutzt.<br />
Internet<br />
Die neuen Internet Hosting Services<br />
(IHS) für David 5.1 ermöglichen jedem<br />
Unternehmen, den Aufbau eines<br />
eigenen World Wide Web- und Mail-<br />
Servers. Über ein Software-Modul<br />
wird die Verbindung von David zu<br />
einem Host hergestellt, der direkt an<br />
das Internet angeschlossen ist. Neben<br />
dem sehr schnellen Austausch von E-<br />
Mails ist damit auch der Aufbau einer<br />
Web-Site möglich, die automatisch<br />
zwischen den Servern synchronisiert<br />
wird. Neu ist, daß das World-<br />
Wide-Web-Archiv von David automatisch<br />
zwischen den Servern abgeglichen<br />
wird. Der Host verfügt damit<br />
immer über den gleichen Informationsstand<br />
wie der lokale Server. Dabei<br />
werden nur die geänderten und<br />
neuen Dokumente bzw. die Informationen<br />
über gelöschte Dateien übertragen.<br />
K-Nr. 1214
nN E W S<br />
N E W S B<br />
NEUE MEDIEN<br />
Lernen im<br />
Unternehmensnetz<br />
Interaktive EDV-Ausbildung im Netzwerk auf den<br />
Punkt gebracht<br />
Unter dem Motto „Auf den Punkt gebracht“ gibt LearnKey Lernhilfen für<br />
Word, Excel, PowerPoint und Access 97 heraus. „Das digitale Seminar“ besteht<br />
aus einer Multimedia-CD und einem dazugehörigen Lehrbuch als<br />
Begleitmaterial. Besonders interessant ist, daß es im Unternehmensnetzwerk<br />
installiert und von allen Mitarbeiterinnen und Mitarbeitern im Haus vom Arbeitsplatz<br />
aus besucht werden kann. Noch im Dezember 97 erscheinen weitere<br />
Seminare zum Thema „Der PC und Windows NT“, im Februar 98 „Lotus<br />
Notes, Einführung in Groupware“.<br />
Betriebliche Aus- und Fortbildung<br />
stellt in der heutigen Zeit eine Herausforderung<br />
an Trainer und Unternehmen<br />
gleichermaßen. Zeit ist der<br />
kritische Faktor. Weiterbildung in der<br />
klassischen Form der Tagesseminare<br />
wird unter Kostendruck teilweise aus<br />
den Budgets gestrichen,obwohl<br />
die Dynamik<br />
der EDV-<br />
Branche und die<br />
rasante Weiterentwicklung<br />
der<br />
Anwendungsprogramme<br />
ständige Ausund<br />
Fortbildung verlangen. Da ist der<br />
Einsatz von alternativen Lernmitteln<br />
willkommen, wie sie jüngst LearnKey<br />
mit seinem Computer Based Training<br />
(CBT) als kostengünstige und effektive<br />
Lösung für Unternehmen und<br />
Verwaltungen auf der Frankfurter<br />
Buchmesse vorgestellt hat. Die Idee<br />
ist praktisch und einfach: Lernen unmittelbar<br />
am Arbeitsplatz verhindert<br />
die Abwesenheit im Betrieb, spart<br />
Reisekosten, ist dennoch individuell<br />
und aufgabenbezogen.<br />
Netzwerklizenzen<br />
„Learning in time“ ist die Zielsetzung<br />
der LearnKey Multimedia-Lern-<br />
hilfen. Im Zuge der unternehmensweiten<br />
Vernetzung lassen sich die<br />
LearnKey Titel zentral im Netz installieren<br />
und von jeder Arbeitsstation<br />
aus bedienen. Neben der Einzelplatzversion<br />
sind Netzwerklizenzen für<br />
zehn bis 100 Benutzer erhältlich.<br />
Denn „Lernen<br />
bei Bedarf“<br />
heißt<br />
die Devise,<br />
projektbezogen,saisonal<br />
oder<br />
wenn der<br />
Job es gerade<br />
zuläßt.<br />
Im Rahmen des digitalen Seminarangebots<br />
steht ein Set von Lernvideos<br />
bereit. Die Einarbeitung neuer Mitarbeiter<br />
oder Mitarbeiterinnen, die<br />
Weiterbildung im Unternehmen und<br />
Umschulungsmaßnahmen können<br />
praxisnah und schnell durch das<br />
LearnKey Lernprogramm begleitet<br />
werden.<br />
Von jedem Arbeitsplatz<br />
Von einem zentralen CD-ROM Laufwerk<br />
oder von der Festplatte haben<br />
alle im Netz Zugriff auf die Lerninhalte<br />
und können unabhängig voneinander<br />
üben oder Fragen beantworten.<br />
Übrigens bleibt die Benutzer-<br />
18<br />
18<br />
12<br />
Titel in der<br />
Die Titel zu den Standardsoftware-Produk<br />
buch für 19,80 DM, auf CD als Digitales Se<br />
mit dem Lehrbuch für 39,80 DM erhältlich.<br />
Microsoft Word´97<br />
Lutz Hunger<br />
ISBN 3-931815-30-7<br />
ISBN 3-931815-31-5<br />
ISBN 3-931815-32-3v<br />
... erleichtert den Einstieg in die weltweit<br />
meist verbreitete Textverarbeitung<br />
Word, legt die Grundlagen für Ein- und<br />
Umsteiger und vermittelt fundiertes<br />
Know-how für die professionelle Textgestaltung.<br />
Besonders ausführlich wurde<br />
auf das Arbeiten mit Tabellen und<br />
Grafiken und das Zusammenspiel von<br />
Word mit PowerPoint, Excel und Access<br />
gelegt.<br />
Microsoft Excel´97<br />
Lutz Hunger<br />
ISBN 3-931815-33-1<br />
ISBN 3-931815-34-X<br />
ISBN 3-931815-35-8v<br />
...vermittelt den unmittelbaren Einstieg<br />
in die Tabellenkalkulation und stellt die<br />
neuen Merkmale und Funktionen von<br />
Microsofts Klassiker vor. Intensiv wird<br />
auf die Verknüpfung von Arbeitsblättern<br />
und Mappen, das Erstellen von Diagrammen<br />
und den Datenaustausch mit<br />
Word, Access und PowerPoint eingegangen.<br />
Bestellung<br />
Nutzen Sie beigefügte Antwort-<br />
Postkarte für Ihre Bestellung.<br />
Im Dezember 97 erscheint das Lehrbuch<br />
„Der PC und Windows NT“, im Februar<br />
98 das Lehrbuch „Lotus Notes, eine Einführung<br />
in Groupware“.<br />
Ausgabe 12/97
Übersicht<br />
en des Microsoft Office ´97 sind als Lehrminar<br />
für 29,80 DM und als CD zusammen<br />
Microsoft PowerPoint 97<br />
Lutz Hunger, Rainhard Wulke<br />
ISBN 3-931815-39-0<br />
ISBN 3-931815-40-4<br />
ISBN 3-931815-41-25<br />
Dieses Lernsystem wendet sich vor allem<br />
an Einsteiger. Anhand von sieben<br />
Kapiteln werden Sie Schritt für Schritt angeleitet,<br />
Präsentationen zu erstellen. Ein<br />
durchgängiges Beispiel sowie zahlreiche<br />
Einzelbeispiele erleichtern den Zugang<br />
zum Programm.<br />
Besonders ausführlich wurde auf folgende<br />
Themen eingegangen:<br />
Worauf muß bei Präsentationen geachtet<br />
werden<br />
Erste Schritte mit PowerPoint<br />
Neue Präsentationen erstellen und mit<br />
mehreren Präsentationen arbeiten<br />
Folien erstellen (Titel, Aufzählungen,<br />
Organigramme, Tabellen, Diagramme)<br />
Zeichnungen erstellen [Cliparts verwenden,<br />
Grafiken erstellen und formatieren,<br />
Grafiken und Cliparts kombinieren]<br />
Präsentationslayout<br />
Bildschirmpräsentation<br />
Microsoft<br />
Access 97<br />
Lutz Hunger,<br />
Georg Urban<br />
ISBN 3-931815-36-6<br />
ISBN 3-931815-37-4<br />
ISBN 3-931815-38-2<br />
Dieses Lernsystem hilft Einsteigern, die<br />
Möglichkeiten von Access schnell zu nutzen.<br />
Besonders ausführlich wurde auf folgende<br />
Themen eingegangen:<br />
Erste Schritte mit Access<br />
Datenbank mit dem Assistenten anlegen<br />
Datenbank planen<br />
Tabellen mit und ohne Assistenten erstellen,<br />
Beziehungen zwischen Tabellen<br />
Datenbankabfragen mit und ohne Assistenten<br />
Formulare<br />
Berichte Ausgabe 12/97<br />
Datenaustausch mit Word und Excel 97<br />
oberfläche unabhängig vom jeweiligen<br />
Seminarthema stets die gleiche.<br />
Eine spezielle Administratorfunktion,<br />
der ClassMaster, vereinfacht nicht nur<br />
die Installation, sondern bietet ausgefeilte<br />
Funktionen zur Benutzerunterstützung,<br />
Kapitelzuweisung und Testauswertung.<br />
Eine zentrale Datenbank<br />
verwaltet alle Teilnehmer und speichert<br />
deren Aktivitäten. Einzelne<br />
Kapitel, Fragen oder auch Tests lassen<br />
sich selektieren und den Benutzern<br />
zur Verfügung stellen. Lerninhalte<br />
stehen somit gezielt zur Auswahl.<br />
Computer Based Training<br />
LearnKey bietet eine multimediale<br />
Lernmethode über interaktive Computer-Lernprogramme,<br />
mit denen die<br />
Teilnehmer sich umfangreiche<br />
Kenntnisse selbst aneignen können.<br />
In durchschnittlich 60 Lernvideos auf<br />
jeder CD erlernen die Anwender konkrete<br />
Vorgehensweisen zur Lösung<br />
von alltäglichen Aufgabenstellungen.<br />
Sie sehen Schritt für Schritt die Methodik<br />
in der Anwendung, können bei<br />
Bedarf einzelne Kapitel wiederholen<br />
und bestimmen ihr eigenes Lerntempo.<br />
Die Interaktion über eine benutzerfreundliche<br />
Oberfläche mit unterstützenden<br />
Videos vermittelt Lernen<br />
mit Spaß. Alle eingeblendeten<br />
Texte werden synchron auch gesprochen.<br />
Denn der digitale Seminarplatz<br />
kann mit Kopfhörer oder Lautsprecher<br />
sowie Soundkarte ausgerüstet<br />
werden.<br />
Kombination von Buch<br />
und CD<br />
Komplexe Anwendungsprogramme<br />
lassen sich nicht in einem Tag erlernen.<br />
Effektives Training geht über das<br />
Seminar hinaus und erfordert weiterführende<br />
Unterstützung durch Lernhilfen,<br />
die den Lernprozeß beschleunigen<br />
helfen. Die LearnKey Lehrbücher<br />
und CDs ergänzen sich, sind aber<br />
so ausgelegt, daß sie auch separat genutzt<br />
werden können. Alle Titel können<br />
einzeln oder im Bundle über den<br />
Buchhandel oder direkt über den Verlag<br />
bezogen werden. Lehrbuch und<br />
CD konzentrieren sich auf praxisna-<br />
19<br />
19<br />
12<br />
he Beispiele sowie komplexe Aufgaben<br />
mit Lösungshinweisen und<br />
Musterlösungen. Am Ende jedes Kapitels<br />
finden sich MultipleChoice-<br />
Tests, mit deren Hilfe die Lernfortschritte<br />
überprüft werden können.<br />
Für Weiterbildungsunternehmen und<br />
Firmen bieten Netzwerklizenzen differenzierte<br />
Schulungen für inhomogene<br />
Gruppen. Eine spezielle Administratorfunktion<br />
übernimmt die<br />
Zuweisung ausgewählter Kapitel.<br />
Tests und Zertifizierung<br />
Gegenüber der Einzelbenutzerversion<br />
verfügt die Netzlizenz über einen<br />
noch größeren Fragenpool, der umfangreiche<br />
Tests im Seminarbetrieb<br />
zuläßt. Durch die Freischaltung einzelner<br />
Kapitel können sehr gezielt<br />
individuelle Tests durchgeführt werden.<br />
Dem Administrator stehen ausführliche<br />
Reportfunktionen zur Auswertung<br />
zur Verfügung. Diese vermitteln<br />
ein Feedback für Trainer und<br />
Anwender und unterstützen die Kontrolle<br />
des Lernprozesses.
nN E W S<br />
N E W S<br />
Ticker<br />
Technologien für<br />
Hochleistungsnetze<br />
Compaq und Intel schließen Kooperation<br />
Compaq und Intel arbeiten gemeinsam an der Entwicklung<br />
von Produkten und Spezifikationen für<br />
Hochleistungsnetzwerke. Sie werden ihre Technologien<br />
lizensieren sowie eine gemeinsame Produktentwicklung<br />
und -herstellung betreiben. Beide erwarten von<br />
der Kooperation vor allem eine Verbesserung von Netzwerk-Controllern,<br />
Hubs und Switches sowie der xDSL-<br />
Technologie, aber auch von Remote-Access-Servern.<br />
Im Ergebnis sollen diese Komponenten schnelleren<br />
Zugang zu Hochleistungs-Netzwerklösungen auf der<br />
Basis von Industriestandards ermöglichen. Zielstellung<br />
ist ein nahtloser Übergang von Ethernet auf Fast<br />
Ethernet und auf Gigabit Ethernet. Ein weiterer Bereich<br />
wird die Port Aggregation sein, die für dynamisch<br />
wachsende Bandbreiten sorgt, indem sie mehrere Fast<br />
Ethernet Kanäle verbindet.<br />
Zum Groß-Backup<br />
HP SureStore DLT Autoloader<br />
Hewlett-Packard erweitert die Familie der Digital Linear<br />
Tape Speicher-Lösungen mit dem SureStore DLT<br />
418, dem ersten Autoloader von HP. Das Gerät verbindet<br />
präzise Bandwechsel-Mechanismen mit einer<br />
enormen Speicherkapazität bei einer Transferrate von<br />
1.5 MB/s. Der HP SureStore Autoloader wird als<br />
Einzelgerät geliefert. Ein Rack-mount Kit dazu ist verfügbar.<br />
In standardgerechten 19”-Schränken können<br />
zwei Autoloader unmittelbar nebeneinander untergebracht<br />
werden. Ein Display liefert Diagnose- und<br />
Statusinformationen, ein austauschbares 6-Slot-Magazin<br />
ermöglicht den schnellen und einfachen Austausch<br />
der Medien. Das Gerät wurde für Windows NT-,<br />
Novell- und UNIX-Server entwickelt. OEM Versionen<br />
sollen Ende des Jahres angeboten werden.<br />
Mal abwarten<br />
Keine Rundfunkgebühren für Internet-PC<br />
In den kommenden fünf Jahren zumindest sollen für<br />
PCs mit Internetanschluß keine Rundfunkgebühren erhoben<br />
werden, teilte der Ministerpräsident von Rhein-<br />
20<br />
20<br />
land-Pfalz Kurt Beck in seiner Funktion als Vorsitzender<br />
der Rundfunkkommission der Länder mit. Um neue<br />
technische Entwicklungen nicht im Vorfeld zu behindern,<br />
wollen die Ministerpräsidenten mit einer<br />
Gebührenerhebung warten.<br />
12<br />
Endlich aus den Socks<br />
gekommen<br />
Microsoft Proxy Server 2.0<br />
Nachdem Microsoft-Kunden früher eigene Produkte für<br />
Firewall und Web Caching erwerben mußten, kommt<br />
nun endlich der Proxy Server 2.0 für Windows NT mit<br />
skalierbaren Proxy Arrays, dynamischer Filterung von<br />
IP-Paketen, Warnmechanismen und hierarchischem<br />
Caching. Er unterstützt Proxy, WinSocks und SOCKS<br />
in beide Transferrrichtungen und ist gegenüber der<br />
Vorgängerversion deutlich schneller. Eine 30-Tage-<br />
Testversion gibt es unter http://www.microsoft.com/<br />
proxy.<br />
Fernbedienung<br />
Remote Access mit ITK<br />
Mit dem NetBlazer 5100 präsentiert ITK eine Remote<br />
Access Lösung mit hoher Portdichte für Windows NT.<br />
Sie eröffnet ISDN, Modem und GSM Clients die Einwahl<br />
unter einer gemeinsamen Rufnummer. NetBlazer<br />
nutzt Microsofts RAS- und neueste RaRAS-Dienste,<br />
die als Routing und Remote Access Services unter dem<br />
Codename „Steelhead“ wohl verborgen waren, und<br />
bildet einen kompletten Multiprotokoll-Router für TCP/<br />
IP und IPX. Komplettiert wird ITKs Lösung durch die<br />
neue DigitalModem-Karte, die allein 30 analoge<br />
Modemverbindungen ermöglicht und zusammen mit<br />
den ISDN-Karten ITK primary und ITK octo das Angebot<br />
für Remote Access vervollständigt.<br />
Umstellung<br />
Novell 2000<br />
Anfang 1998 will Novell ihre Produkte auf die Jahrtausendwende<br />
eingestellt haben. Dazu werden Updates<br />
- teilweise heute schon verfügbar - über verschiedene<br />
Medien , bereitgestellt. Mit Programmen zum Workstation-<br />
und Automatischen Client-Update -<br />
Ausgabe 12/97
WSUPDATE für 16- und ACU für 32-Bit-Clients -<br />
werden die Netzwerke von einem zentralen Arbeitsplatz<br />
aus auf das neue Millennium vorbereitet. Und auch<br />
für Netzwerk-Server werden bis Ende 1997 ein Install<br />
Wizzard und entsprechende NLMs zur Umstellung auf<br />
das Jahr 2000 zur Verfügung stehen. Kostenlose Updates<br />
für Server- und Client-Software gibt es unter:<br />
http://www.support.novell.com.<br />
Ausgabe 12/97<br />
Video-Recorder<br />
Virage Medienmanagement auf Oracle<br />
Oracle gibt die Verfügbarkeit des Virage Media Management<br />
Systems bekannt, eine Lösung zur Verwaltung<br />
von Bildern, Videos und Multimedia-Datenbeständen<br />
auf Oracle8-Basis. Virage nutzt die Data Cartridge<br />
Technologie von Oracle für die Verwaltung digitaler<br />
Medien. Ein Video Cataloger automatisiert einen Großteil<br />
der arbeitsintensiven Erfassung von Videodaten,<br />
indem er Keyframes, Audioprofile, Titel und Time<br />
Codes extrahiert und in der Datenbank archiviert, ein<br />
Video-Recorder im Wortsinn. Diese Daten benutzt der<br />
Media Manager & Browser zur Suche und Visualisierung.<br />
. . . W E R W E I S S E S S C H O N G E N A U ...<br />
21<br />
21<br />
Glauben ans Christkind<br />
e-Christmas forciert elektronischen Handel<br />
Um den Bekanntheitsgrad des elektronischen Handels<br />
im Internet zu fördern, haben sich führende Handelsunternehmen<br />
aus neun europäischen Ländern mit<br />
15 Internet Service Providern und 20 Solution-Anbietern<br />
in der Initiative e-Christmas zusammengeschlossen.<br />
Elektronische Einkaufsläden werden der<br />
weltweiten Internet-Gemeinde auf der vielsprachigen<br />
Web-Site www.e-christmas.com Hunderte von<br />
Weihnachtsgeschenken anbieten, wobei selbstverständlich<br />
in den verschiedenen Währungen bezahlt<br />
werden kann.<br />
Na dann: Frohe Weihnacht, Prettige Kerst,<br />
Merry Christmas, Felice Navidad...<br />
Ihre <strong>Technik</strong> <strong>News</strong> Redaktion<br />
12<br />
Enterprise an SNI<br />
Microsoft Cluster Server bei Siemens<br />
Nixdorf<br />
Als erster Europäer kündigt Siemens Nixdorf den<br />
Microsoft Cluster Server an. Als Bestandteil der neuen<br />
Microsoft Windows NT Server Enterprise Edition 4.0<br />
- kurz NT-Server/E - wurde der Cluster Server - ehemals<br />
unter dem Decknamen Wolfpack geheimnisumwoben<br />
- auf den Intel-basierten Primergy Modellen 560<br />
und 760 von Siemens Nixdorf getestet und für gut befunden.<br />
In dieser Verbindung von Software und eigener<br />
Hardware sieht SNI ihre Ansprüche an Verfügbarkeit<br />
und Lastverteilung in geschäftskritischen Umgebungen<br />
optimal erfüllt.<br />
Ansichtssache<br />
Fix gegen Freiburger Spion<br />
Microsoft bietet einen Fix an, der Computer vor dem<br />
sogenannten Freiburg-Textansichtsproblem schützt.<br />
„Freiburg“ ermöglicht böswilligen Websites, den Inhalt<br />
von Text- und HTML-Dateien und Bildern auf<br />
der Festplatte des Anwenders zu ermitteln. Daten<br />
können zwar nicht beschädigt oder verändert, aber<br />
zur Website übertragen und dort dargestellt werden.<br />
http://www.microsoft.com/ie_intl/de/security/.
DDas Problem<br />
bei der Beschreibung<br />
des Internets<br />
liegt allein<br />
schon darin,<br />
es zu definieren.<br />
Es existiert<br />
als solcheseigentlich<br />
nicht, es<br />
funktioniert<br />
lediglich.<br />
Weil für alle<br />
Wege und<br />
Umwege die<br />
Adressierung<br />
klappt.<br />
Ansonsten<br />
herrschte<br />
das reinste<br />
Chaos.<br />
t h e m a d e s m o n a t s<br />
WEGWEISER<br />
IP-Adressen und Subnetting<br />
Netze, Routen, Adressaten<br />
Von Toni Hillesheim<br />
22<br />
22<br />
12<br />
Ausgabe 12/97
Die Dummheit der Schildbürger ist<br />
wohlbekannt. Eines Tages verlief sich<br />
eine Katze nach Schilda. Die Schildbürger<br />
kannten keine Katzen und hielten<br />
den „Maushund“ für ein gefährliches<br />
Tier. Als sie ihn ausräuchern<br />
wollten, fing ihre Stadt Feuer und<br />
brannte lichterloh ab. Vor dem Wiederaufbau<br />
sollte zuerst einmal ein<br />
neues Straßennetz gebaut werden und<br />
so gingen sie unverdrossen ans Werk,<br />
und jeder von ihnen errichtete erst<br />
einmal eine Straße. Und da jeder die<br />
wichtigste Straße bauen wollte, nannte<br />
er seine Straße „Hauptstraße“. Als<br />
sie wieder zusammenkamen, um einen<br />
Bebauungsplan - sie nannten es<br />
Heimatverzeichnis - festzulegen, hörten<br />
sie, daß ihr Postbote, obwohl er<br />
einer der klügsten in Schilda war, seine<br />
Briefe und Pakete nicht würde austragen<br />
können. In einer Stadt, in der<br />
es nur Hauptstraßen gab, und in deren<br />
Straßen nur Häuser mit gleichen<br />
Hausnummern zu finden waren, würde<br />
die Post nie den richtigen Weg zum<br />
Empfänger finden. Die Straßennamen<br />
mußten neu vergeben werden.<br />
Ausgabe 12/97<br />
Versendegebote<br />
Netzwerkspezialisten könnten den<br />
Schildbürgern gewiß weiterhelfen.<br />
Denn ähnlich turbulent wie in Schilda<br />
geht es auch im Internet zu. Neue<br />
Wege werden gebaut, Nummern vergeben,<br />
Pakete versandt, Empfänger<br />
gesucht und - im Gegensatz zu Schilda<br />
- weltweit gefunden. Das kann man<br />
auf zwei wesentliche Eigenschaften<br />
zurückführen:<br />
Alle am Internet teilnehmenden<br />
Rechner können als Versender<br />
und Empfänger über festgelegte<br />
Adressen (Straßenname und<br />
Hausnummer) miteinander kommunizieren.<br />
Es gibt Standards für verschiedene<br />
Dienste, damit die Rechner<br />
wissen, wie sie miteinander kommunizieren<br />
sollen.<br />
Angewandte Anarchie<br />
Ansonsten ist das Internet angewandte<br />
Anarchie, die anders als das Chaos<br />
zu Schilda hervorragend funktioniert.<br />
Alle Vorschriften, die es dort gibt, die<br />
Requests for Comments (RFC), werden<br />
freiwillig von den am Netzwerk<br />
teilnehmenden Rechnern beachtet,<br />
denn es gibt keine übergeordnete<br />
Gewalt wie den Bürgermeister von<br />
Schilda, der die selbstherrliche Kontrolle<br />
über das Netz erlangen könnte.<br />
Nur eines ist als universeller Wegweiser<br />
für alle verbindlich, ein einheitliches<br />
Protokoll für das Versenden und<br />
den Empfang von Daten: TCP/IP.<br />
TCP/IP<br />
Das Transmission Control Protocol<br />
(TCP) ist das Protokoll zur Steuerung<br />
der Übertragung von Datenpaketen.<br />
Das Internet Protokoll (IP) sorgt für<br />
die Vermittlung der Datenpakete an<br />
den richtigen Empfänger, also für die<br />
Ermittlung des nächsten Rechners<br />
zwischen Quelle und Ziel Routing. Es<br />
bemüht sich darum, die schnellste<br />
oder am wenigsten ausgelastete Route<br />
zu suchen, und arbeitet damit wie ein<br />
Postamt, das die Briefe für die Postboten<br />
einzelner Stadtbezirke anhand<br />
der Straßennamen vorsortiert. Diese<br />
beiden Protokolle sind aber nur zwei<br />
von vielen, die ein TCP/IP-System<br />
bilden. Denn TCP/IP ist eine Sammlung<br />
von Netzwerkprotokollen, mit<br />
deren Hilfe die Kommunikation von<br />
Computer zu Computer möglich ist.<br />
Es ist ganz wichtig zu verstehen, daß<br />
TCP/IP kein Produkt, Gerät oder Programm<br />
ist. TCP/IP ist lediglich eine<br />
Sammlung von Vorschriften, wie<br />
Datenpakete für verschiedene Zwekke<br />
aufgebaut zu sein haben und was<br />
mit ihnen zu geschehen hat. Niedergelegt<br />
sind diese Vereinbarungen in<br />
den RFC.<br />
Schichten und Protokolle<br />
Die Kommunikationsprotokolle werden<br />
in Schichten beschrieben. Damit<br />
23<br />
23<br />
12<br />
wird der riesige Problembereich, der<br />
mit der Frage verbunden ist, wie Daten<br />
zwischen zwei oder mehreren<br />
Geräten ausgetauscht werden können,<br />
in überschaubare und leichter verständliche<br />
Teilaspekte gegliedert.<br />
Wenn man die Funktionsweise der<br />
einzelnen Schichten genau beschreiben<br />
kann, werden andere in der Lage<br />
sein, vollständige, kompatible Systeme<br />
zu bauen. Die einzelnen Schichten<br />
des TCP/IP-Protocol-Stacks sind<br />
ebenfalls in den RFC definiert, wo die<br />
erwartete Funktionalität beschrieben<br />
wird. Das DOD-Modell der TCP/IP<br />
Schichten - ursprünglich vom Department<br />
of Defense (DOD) entwickelt -<br />
hat nur vier Schichten, im Gegensatz<br />
zum OSI-Modell der International<br />
Standards Organisation, das sieben<br />
definiert. (vgl. Abb. 1) Das sind die<br />
Anwendungsschicht (Process<br />
Application Layer), die Transportschicht<br />
(Host-to-Host Transport<br />
Layer), die Netzwerkschicht (Internet<br />
Layer) und die Physikalische Schicht<br />
(Network Access Layer).<br />
Abb. 1: Das DOD-Model<br />
Internet-Protokoll<br />
In der Netzwerkschicht arbeiten<br />
gleich vier Protokolle der TCP/IP-<br />
Familie. Das Internet-Protokoll IP ist<br />
das unterste Protokoll und bildet die<br />
Grundlage des TCP/IP-Stacks, dessen<br />
Hauptaufgabe es ist, die über ihm liegenden<br />
Schichten von den Gegebenheiten<br />
des spezifischen Netzwerkes<br />
abzuschotten und Daten an den richtigen<br />
Rechner im richtigen Netz weiterzuleiten.<br />
IP empfängt von der Phy-
sikalischen Schicht Datenblöcke und<br />
gibt sie als unabhängige Einheiten an<br />
die Transportschicht weiter, es reicht<br />
die Datenblöcke der Transportschicht<br />
nach unten durch. IP verpackt die von<br />
oben erhaltenen Daten in sichere<br />
Paketform und gibt sie weiter. Empfangene<br />
Pakete werden entpackt, geprüft<br />
und dann nach oben gereicht. IP<br />
zerlegt die von der oberen Schicht<br />
erhaltenen Daten notfalls auch in kleinere<br />
Pakete, wenn sie zur physikalischen<br />
Übertragung zu groß sind, und<br />
montiert sie beim Empfänger wieder<br />
zusammen. Diese Fragmentierung<br />
gibt es bei IPX zum Beispiel nicht.<br />
IP wird als verbindungsloser Datagramm-Dienst<br />
beschrieben. Datagramme<br />
sind Pakete mit Informationen,<br />
die für eine korrekte Weiterleitung<br />
erforderlich sind. Jedes Datagramm<br />
wird als abgeschlossene Einheit<br />
betrachtet und verfügt über einen<br />
Kopf. (vgl. Tab. 1)<br />
Internet Control Message<br />
Protokoll<br />
Das Internet Control Message Protokoll<br />
(ICMP) dient einem empfangenden<br />
IP-Rechner, um zu melden, wenn<br />
irgend etwas mit den eingegangenen<br />
Daten nicht in Ordnung ist. Wenn<br />
Daten z.B. nicht weiterzuleiten sind,<br />
sendet der empfangende IP-Router<br />
ein entsprechendes ICMP-Paket an<br />
den sendenden IP-Rechner zurück.<br />
Außerdem ermöglicht es den Systemen,<br />
den aktuellen Arbeitszustand<br />
darauf einzustellen.<br />
Address Resolution<br />
Protokoll<br />
Das Address Resolution Protokoll<br />
(ARP) kommt zum Zuge, wenn eine<br />
48-Bit-Ethernet Adresse in eine 32-<br />
Bit-IP-Adresse umgerechnet werden<br />
muß. Vergleichbar der Zuordnung<br />
unseres Straßennamens und der Hausnummer<br />
(IP-Adresse) zu einer entsprechenden<br />
Telefonnummer (MAC-<br />
Adresse), damit eine Kommunikati-<br />
t h e m a d e s m o n a t s<br />
Tab. 1: Header eines Datagramms<br />
Version: Versionsnummer des IP-Protokolls, damit Inkompatibilitäten geortet<br />
werden können.<br />
IHL: Internet Header Length, gibt die Länge des Protokollkopfes an, wenn<br />
keine Optionen gesetzt wurden.<br />
TOS: Flags zur Bestimmung des TOS und der Rangfolge.<br />
Gesamtlänge: Gesamtlänge des Datagramms in Oktetten (Bytes)<br />
Kennung: Integerwert zur Identifizierung der einzelnen Fragmente<br />
Flags: zur Steuerung der Fragmentierung<br />
Fragment- in fragmentierten Datagrammen zur Bestimmung der Positionen<br />
Offset: im ursprünglichen Datagramm.<br />
TTL: Time-to-Live-Feld wird vom Sender gesetzt und beim Passieren ei<br />
nes Routers dekrementiert. TTL = 0 => wegwerfen<br />
Protokoll: Angabe, welches Protokoll der Transportschicht mitgeführt wird, bzw.<br />
welches als nächstes auf IP aufsetzt.<br />
Kopfprüf- prüft nur die Integrität des Headers, nicht des Datenfeldes.<br />
summe:<br />
Absender: IP-Adresse des Absenders<br />
Empfänger: IP-Adresse des Empfängers<br />
Füllzeichen: Nullen, um die Größe des letzten 32-Bit-Wortes zu erreichen wegen<br />
IHL<br />
Optionen: zur Unterstützung von Debugging-, Meß- und Sicherheitsfunktionen.<br />
on zwischen zwei Teilnehmern stattfinden<br />
kann. Soll ein Paket geschickt<br />
werden, von dessen Empfänger nur<br />
die IP-Adresse, aber nicht die<br />
Ethernet-Adresse bekannt ist, startet<br />
ARP einen Rundruf ins Netz und<br />
fragt, welcher Station denn die entsprechende<br />
IP-Adresse gehört. Der<br />
Schildbürger tritt auf die Straße und<br />
ruft: „Hallo Hausnummer sieben,<br />
welche Telefonnummer habt Ihr?“<br />
Die als Antwort erhaltene Ethernet-<br />
Adresse wird abgespeichert und bei<br />
Bedarf kann ARP den benötigten<br />
Adreßzusammenhang bilden. Bevor<br />
ARP einen Rundruf startet, schaut es<br />
natürlich erst einmal nach, ob die<br />
Adresse nicht von einer vorherigen<br />
Übertragung bekannt -„noch im Gedächtnis“-<br />
oder in einer Parameterdatei<br />
-„im Notizbuch“- gespeichert<br />
ist.<br />
Reserve Address Resolution<br />
Protokoll<br />
Das Reserve Address Resolution Protokoll<br />
(RARP) ist für Stationen, die<br />
ihre Identität verloren haben, die Rettung.<br />
Ähnlich einem Schildbürger,<br />
der zwar nach einer beim Wirt durchzechten<br />
Nacht nicht mehr weiß, wo<br />
24<br />
24<br />
12<br />
er wohnt, aber seine Telefonnummer<br />
griffbereit hat und versucht, damit<br />
sein Heim wiederzufinden. Einer Station,<br />
der nur ihre Ethernet-Adresse<br />
bekannt ist, liefert das RARP mit etwas<br />
Glück die IP-Adresse. Denn<br />
RARP nutzt das Wissen der anderen<br />
Stationen im Netz. Es setzt einen ‘wer<br />
bin ich’ - Rundruf ins Netz ab und<br />
hofft, daß irgend jemand antwortet.<br />
Hat das Netz einen RARP-Server, ist<br />
dies kein Problem, ansonsten kann es<br />
sein, daß niemand antwortet. RARP<br />
ist eine typische Sache, die beim<br />
Hochfahren eines Netzes einmal ablaufen<br />
sollte. Danach sollte jeder sich<br />
selbst kennen.<br />
Transmission Control<br />
Protocol<br />
In der Transportschicht befinden sich<br />
zwei Protokolle, das TCP und das<br />
UDP. Das Transmission Control<br />
Protocol (TCP) ist sehr komplex, da<br />
es die Aufgabe hat, eine sichere Hostto-Host-Kommunikation<br />
zu gewährleisten.<br />
Es hat zu erkennen, wenn<br />
Datenpakete verlorengegangen sind.<br />
Es hat für automatische Wiederholung<br />
einer Übertragung zu sorgen,<br />
Ausgabe 12/97
muß doppelt angenommene Pakete<br />
aussortieren und vieles mehr. Wenn<br />
wir auf unseren Postboten aus Schilda<br />
zurückkommen, handelt es sich hierbei<br />
um Einschreibebriefe mit Rückschein.<br />
TCP löst diese Aufgaben folgendermaßen.<br />
Es nimmt die Daten, die es<br />
von den oberen Schichten erhält, erst<br />
einmal als kontinuierliche Datenströme<br />
an. Diese Ströme dürfen eine<br />
beliebige Länge haben, so daß die<br />
oberen Schichten durch TCP unabhängig<br />
von der jeweiligen Paketgröße<br />
der angeschlossenen Netzwerke werden.<br />
TCP zerlegt den Datenstrom in<br />
kleine Päckchen bis 64 KB und kennzeichnet<br />
sie so, daß das empfangende<br />
TCP-System die Daten wieder sicher<br />
zu einem kontinuierlichen Strom<br />
zusammensetzen kann. Da diese Segmente<br />
auch in falscher Reihenfolge<br />
ankommen können, muß TCP sie<br />
wieder richtig sortieren und verlorengegangene<br />
Stücke neu übertragen.<br />
Zusammengefaßt heißt das: TCP bietet<br />
einen Vollduplex-Datenfluß zwischen<br />
den oberen Ebenen. Die Daten<br />
kommen exakt in der gleichen Reihenfolge<br />
an, in der sie abgeschickt<br />
wurden. Es liefert durch ein ausgefeiltes<br />
Checksummensystem die Daten<br />
völlig fehlerfrei an. TCP agiert als<br />
Vermittler eines Kommunikationskanals<br />
zwischen den Prozessen der<br />
oberen Ebenen der beteiligten Computer.<br />
Dadurch ‘glauben’ die beiden<br />
Prozesse, sie seien direkt gekoppelt.<br />
Der TCP-Protokollkopf enthält alle<br />
notwendigen Informationen. (vgl.<br />
Tab. 2)<br />
Ausgabe 12/97<br />
User Datagramm<br />
Protocol<br />
Das User Datagramm Protocol<br />
(UDP), das zweite auf der Transportschicht,<br />
sendet Daten ohne Aufbau<br />
einer Verbindung einfach ab und ist<br />
lediglich eine Erweiterung des<br />
verbindungslosen Datagramm-Dienstes<br />
von IP für Anwendungen, für die<br />
Zuverlässigkeit keine Rolle spielt.<br />
Tab. 2: Der Header des Transmission Control Protocols<br />
Absender-Port: Port-Nummer des Dienstes der Anwendungsschicht<br />
Empfänger-Port: Port-Nummer des Dienstes, für den das Segment bestimmt<br />
ist.<br />
Sequenznummer: Position, an der sich das erste Oktett des Segments<br />
im Datenstrom befindet<br />
Bestätigungsnummer: korrekter Empfang aller Oktette wird bis zur<br />
Bestätigungsnummer -1 quittiert.<br />
Daten-Offset: in 32-Bit Wörtern die Angabe der Entfernung bis zum<br />
Beginn des Felds „Anwendungsdaten“<br />
Flags: Anzeige der Gültigkeit anderer Feldwerte (URG, ACK)<br />
Fenster: Größe des Puffers, der von einem Endknoten für diese<br />
Verbindung reserviert wurde.<br />
Prüfsumme: Überprüfung des Kopfes und der Daten.<br />
Dringlichkeitsanzeiger: zeigt auf das Ende der Daten des Feldes, das als dring<br />
lich gilt (nur mit URG).<br />
Optionen: normalerweise nur Maximum Segment Size.<br />
Füllzeichen wie bei IP.<br />
Also ein ganz normaler Brief in<br />
Schilda, bei dem es keine Rolle spielt,<br />
ob er ankommt oder nicht, weil ihn<br />
entweder keiner liest, weil er an Alle<br />
geschickt wurde und in Schilda niemand<br />
Alle heißt oder weil z.B. die<br />
Frau des Bürgermeisters dafür sorgen<br />
muß, daß ihr Mann den Brief auch<br />
liest und nicht der Postbote. Man kann<br />
UDP auch vereinfacht als Benutzerschnittstelle<br />
zu IP betrachten. Es wird<br />
verwendet, wenn ein Knoten relativ<br />
kleine Informationseinheiten, die<br />
nach wenigen Sekunden schon aktualisiert<br />
werden müssen, wie Uhrzeit,<br />
Börsenindex, Liste der Benutzer und<br />
25<br />
25<br />
12<br />
dergleichen, an eine große Zahl von<br />
Adressaten geschickt werden.<br />
Anwendungsschicht<br />
In der nächsten und obersten Schicht<br />
bewegt sich der TCP/IP-Anwender.<br />
Alles, was über der Transportschicht<br />
liegt, ist Sache der Anwendungsprogramme.<br />
Sie haben nicht nur das Interface<br />
zum Benutzer zu bilden, sondern<br />
auch Aufbau, Abwicklung und<br />
Abbau der Sitzungen mit der entfernten<br />
Station. Auf der Anwendungsebene<br />
existieren eigene Befehle und Protokolle.<br />
(vgl. Tab. 3)<br />
Tab. 3: Befehle und Protokolle auf Anwendungsebene<br />
Telnet/ Programme, die es erlauben, in einer IP-Umgebung eine<br />
rlogin: Terminalsitzung zu entfernten Rechnern aufzubauen.<br />
FTP: File Transfer Protocol ist eine TCP-Variante zum interaktiven<br />
Transfer von ASCII-und Binärdateien.<br />
r-Befehle: einfacher Mechanismus für die Einrichtung von Verbindungen<br />
zwischen Computern gleichen Typs (UNIX) in einem Netz.<br />
rcp: Remote Procedure Call, ist ein Protokoll, um synchron auf entfernten<br />
Rechnern Prozeduren aufzurufen.<br />
rlogin: erlaubt wie Telnet die Verbindung mit einem Remote-Computer.<br />
rsh, rexc: erlaubt Ausführung eines Befehls.<br />
SMTP: Simple Mail Transfer Protocol, ermöglicht Kommunikation zwischen<br />
Mail-Anwendungen auf unterschiedlichen Computern.<br />
TFTP: Trivial Transfer Protocol: einfaches, grundlegendes Protokoll, das über<br />
UDP arbeitet.<br />
BOOTP: das Boot-Protokoll wurde ursprünglich zum Starten von Computern<br />
entworfen, die nicht über Disketten oder Festplatten verfügen. Es soll<br />
in der Lage sein, alle für den Computer benötigten Informationen ab<br />
zurufen, damit dieser in einem TCP/IP-Netz eingesetzt werden kann.
Adressierungsmöglichkeiten<br />
Verbindungen zu TCP/IP-Netzen sind<br />
oft durch drei verschiedene Adressen<br />
bekannt, die alle dieselbe Verbindung<br />
zum Netz identifizieren, aber in verschiedenen<br />
Schichten von TCP/IP<br />
angesiedelt sind. Es gibt erstens die<br />
vollständigen Namen von Host und<br />
Domain, vergleichbar den Vor- und<br />
Nachnamen der Schildbürger, zweitens<br />
die IP- oder Netzadresse - als<br />
Gruppe von vier Ziffern, durch Punkte<br />
getrennt - die von der IP-Schicht<br />
von TCP/IP verwendet wird. Sie entspricht<br />
den Straßennamen und Hausnummern<br />
in Schilda. Drittens gibt es<br />
bei einem gemeinsam genutzten LAN<br />
die Netzkartenadresse, eine 48 Bit<br />
lange MAC-Adresse (Media Access<br />
Control Address), die oft auch als<br />
physikalische Adresse oder Ethernet-<br />
Adresse bezeichnet wird. Sie ist mit<br />
den Telefonnummern zu vergleichen,<br />
unter denen die Bürger von Schilda<br />
aneinander vorbeireden.<br />
Adreßwechsel<br />
Der Grund für drei verschiedene<br />
Adressen, die immer dieselbe Verbindung<br />
bezeichnen, liegt darin, daß sie<br />
sich aus verschiedenen Gründen ändern<br />
können. Der Name von Host und<br />
Domain ändert sich, wenn der<br />
Maschinenstandort geändert wird.<br />
Die Schildbürgerin heiratet und bekommt<br />
einen neuen Nachnamen. Natürlich<br />
darf auch der Mann den Namen<br />
seiner Frau annehmen, denn auch<br />
in Schilda gibt es schon eine(n)<br />
Gleichstellungsbeauftragte(n). Die<br />
IP-Adresse wird geändert, wenn das<br />
Netz ausgebaut oder rekonfiguriert<br />
wird. Der gemeine Schildbürger zieht<br />
um, weil mal wieder sein Haus abgebrannt<br />
ist. Die MAC-Adresse ändert<br />
sich aus denselben Gründen, oder<br />
wenn die Netzkarte wegen eines Fehlers<br />
ausgebaut wird. Auch in Schilda<br />
gibt es mittlerweile ISDN (vielleicht<br />
auch gerade dort) und damit neue<br />
Rufnummern.<br />
t h e m a d e s m o n a t s<br />
Adressierung im Internet<br />
Auf Internet-Ebene werden die IP-<br />
Adressen verwaltet, sie sind eine<br />
Komponente des Internet-Protokolls.<br />
Die IP-Adresse ist eine Zahl, die die<br />
Verbindung eines Hosts (oder eines<br />
Endsystems) mit einem physikalischen<br />
Netz, über das er mit anderen<br />
Rechnern oder Endsystemen kommuniziert,<br />
eindeutig bezeichnet. Hier ist<br />
sowohl der Straßenname als auch die<br />
Hausnummer untergebracht. Hosts<br />
mit mehreren Verbindungen haben<br />
daher mehrere IP-Adressen. Auch IP-<br />
Router haben mehrere eigene IP-<br />
Adressen, zumindest zwei, weil sie<br />
den Zugang zu anderen Netzen (Straßen)<br />
herstellen und Pakete weiterleiten<br />
müssen.<br />
Abb. 2: Die Straßen von Schilda<br />
26<br />
26<br />
12<br />
IP-Adresse<br />
Die IP-Adresse ist quasi die eindeutige<br />
Identifikationsmöglichkeit eines<br />
Computers im Netzwerk. Jeder angeschlossene<br />
Computer erhält über sie<br />
eine eigene Nummer. Arbeitet man<br />
mit TCP/IP nur im eigenen LAN,<br />
ohne Anschluß an die Außenwelt<br />
bzw. das Internet, so kann man die<br />
IP-Adressen frei wählen. Soll auch<br />
mit fremden Netzen weltweit gearbeitet<br />
werden, so muß man sich beim<br />
Netzwerkkoordinator einen Adreßbereich<br />
zuweisen lassen.<br />
Abb. 3: Die IP-Adresse (Straßenname<br />
und Hausnummer)<br />
IP-Adressen erfüllen einen doppelten<br />
Zweck. Sie identifizieren jede Verbindung<br />
eines heterogenen Netzes unabhängig<br />
von der zugrunde liegenden<br />
Netzwerktechnologie, und sie fassen<br />
Wenn Sie planen, Ihr Netzwerk an das weltweit zugängli<br />
che Internet anzuschließen, müssen Sie die Netzwerk-<br />
ID der IP-Adresse von der IANA anfordern, damit die Eindeutigkeit<br />
in den Netzwerk-IDs der IP-Adressen gewährleistet ist.<br />
Dies wird in der Regel von Ihrem Provider übernommen, dem bereits<br />
freie Netzwerkadressen zur Verfügung stehen. Für die Vergabe<br />
ist die IANA verantwortlich. In Deutschland ist dafür das DENIC,<br />
das Deutsche Network Information Center an der Uni Dortmund<br />
zuständig.<br />
Kontaktadressen<br />
Universität Dortmund Internet Assigned Numbers Authority<br />
DENIC USC/Information Science Institute<br />
Informatik IRB 4676 Admiralty Way<br />
Postfach Marina del Rey<br />
44221 Dortmund CA 90292-96<br />
Fax: 02 31 / 7 55 23 86 E-Mail: IANA@ISI.EDU<br />
Ausgabe 12/97
Verbindungen zu Gruppen zusammen,<br />
um die Routenwahl zu vereinfachen.<br />
Die Router verwenden wie<br />
unsere Postämter in Schilda diese IP-<br />
Adressen zur Wegfindung.<br />
Fünfklassensystem<br />
Die IP-Adressen bestehen aus 32 Bit<br />
und werden in 5 Klassen eingeteilt,<br />
bezeichnet mit den Buchstaben A bis<br />
E. Sie werden in vier Teile zu 8 Bit<br />
separiert, sogenannte Oktetts. Diese<br />
Oktetts werden durch Punkte voneinander<br />
getrennt. Ein Oktett entspricht<br />
einer Dezimalzahl zwischen 0 und<br />
255. Dieses Format wird Dezimalschreibweise<br />
mit Trennpunkten genannt.<br />
Eine typische IP-Adresse ist<br />
zum Beispiel 194.64.48.50, im Binärformat<br />
würde hier 11000010.<br />
01000000.00110000.00110010 erscheinen.<br />
Die fünf Klassen können<br />
Sie an den vier vorderen Bits des ersten<br />
Bytes erkennen.<br />
Ausgabe 12/97<br />
Klasse A<br />
Adressen der Klasse A haben das erste<br />
Bit immer auf 0 gesetzt. Sie verwenden<br />
die ersten 8 Bit zur Netzwerkadressierung<br />
(Straßenname) und<br />
die restlichen 24 Bit zur Adressierung<br />
der in diesem Netz befindlichen Computer<br />
(Hausnummer). Daraus wird der<br />
Einsatzbereich der Klasse-A-Adressen<br />
ersichtlich: Es sind sehr große<br />
Netze, denn nur dort können 2 hoch<br />
24 Stationen integriert werden. Allerdings<br />
kann es auf der Welt maximal<br />
126 solcher Netze geben. Sowohl die<br />
0 als auch die 127 sind reserviert und<br />
als Netzwerkadressen nicht zugelassen.<br />
Die 0 ist in der Routingtabelle<br />
der Platzhalter für das Default-<br />
Gateway und die 127 wird zu Diagnosezwecken<br />
eingesetzt (127.0.0.1<br />
als Loopback-Adresse).<br />
Klasse B<br />
In Klasse-B-Netzen sind die ersten<br />
beiden Bits mit 10 festgelegt. Die<br />
nächsten 14 Bit werden zur Bildung<br />
der Netzwerkadressen (Straßennamen)<br />
verwendet. Mit den restlichen<br />
16 Bit kann die jeweilige Station im<br />
Netz adressiert werden (Hausnummern).<br />
Die Aufteilung erlaubt die Einrichtung<br />
von 16.384 Klasse-B-Netzen<br />
mit jeweils maximal 65.534 Stationen.<br />
Auch dies ist nur etwas für sehr<br />
große Organisationen.<br />
Klasse C<br />
Für die Kennzeichnung von Klasse-<br />
C-Netzen zieht man die ersten drei<br />
Bits heran. Sie werden auf 110 gesetzt.<br />
Die nächsten 21 Bits sind für<br />
die Netzwerk-Adreßbildung (Straßennamen)<br />
maßgeblich. Damit verbleiben<br />
noch 8 Bits zur Adressierung<br />
der Stationen (Hausnummern) in einem<br />
der über 2 Millionen Klasse-C-<br />
Netze. Diese Klasse ist die typische<br />
Klasse für kleine Organisationen, die<br />
mit maximal 254 Stationen in ihrem<br />
Netz auskommen, ja mittlerweile auskommen<br />
müssen, weil sie außer den<br />
Klasse-C-Adressen im Internet keine<br />
anderen mehr zugewiesen bekommen.<br />
Bei diesen Adreßklassen ist zu<br />
beachten, daß der Host-ID Part binär<br />
weder komplett auf 0 noch komplett<br />
auf 1 gesetzt sein darf. Ersteres ist für<br />
die Bezeichnung des Netzes reserviert<br />
und letzteres ist die Broadcast-Adresse<br />
dieses Netzes. Daraus resultiert<br />
auch die Berechnung der Anzahl der<br />
Rechner pro Netzwerk: zwei hoch<br />
Anzahl der zur Verfügung stehenden<br />
Bits, minus den zwei eben genannten<br />
Ausnahmen.<br />
Klasse D und E<br />
Adressen der Klasse D dienen dem<br />
Multicasting, um Datenpakete an<br />
Gruppen von Stationen zu übermitteln.<br />
Hier sind die ersten 4 Bits auf<br />
1110 gesetzt. Mit den restlichen 28<br />
Bits wird die Gruppenadresse gebildet<br />
(vgl. RFC 1045). Werden die ersten<br />
Bits auf 1111 gesetzt, so handelt<br />
es sich um eine Klasse-E-Adresse.<br />
Diese sind derzeit ausschließlich für<br />
27<br />
27<br />
12<br />
Forschungszwecke reserviert. Eine<br />
von ihnen, die 255.255.255.255, wird<br />
generell als Broadcastadresse für alle<br />
Netze genutzt, z.B. für die Einladung<br />
zur nächsten Bürgerversammlung in<br />
Schilda.<br />
Abb. 4: Die Adreßklassen<br />
ABC<br />
Für eine Adreßvergabe in einem IP-<br />
Netzwerk sind nur die Klassen A, B<br />
und C von Interesse. Sie können die<br />
Adreßklasse über die Zahl im ersten<br />
Oktett bestimmen:<br />
Klasse A 1.x.y.z bis<br />
126.x.y.z<br />
Klasse B 128.x.y.z bis<br />
191.x.y.z<br />
Klasse C 192.x.y.z bis<br />
223.x.y.z<br />
Falls Sie an ein IP-Adreßproblem<br />
oder eine Neuinstallation herangehen,<br />
sollten Sie sich als erstes immer die<br />
Frage stellen, um welche Adreßklasse<br />
es sich handelt? Des weiteren sollten<br />
Sie folgende Kriterien beachten:<br />
- Die Netzwerk-ID muß eindeutig sein<br />
sonst hat der Router Probleme wie<br />
einst das Postamt Schilda<br />
- 127 ist für Loopback-Funktionen zu<br />
Diagnosezwecken reserviert<br />
- Netzwerk-ID kann nicht 0 sein (alle<br />
Bits auf 0 gesetzt)<br />
0 gibt ein lokales Netz an<br />
Netzwerk-ID kann nicht 255 sein (alle<br />
Bits auf 1 gesetzt)<br />
255 ist die Broadcastadresse
- Host-ID muß im Bereich der Netzwerk-ID<br />
eindeutig sein<br />
- Host-ID kann nicht 0 sein (alle Bits<br />
auf 0 gesetzt)<br />
0 bedeutet „dieses Netz“<br />
- Host-ID kann nicht 255 sein (alle<br />
Bits auf 1 gesetzt)<br />
255 ist die Broadcastadresse für dieses<br />
Netz<br />
Subnetze und<br />
IP-Adressen<br />
Durch den Internet-Boom der letzten<br />
Jahre gehen die IP-Netzwerkadressen<br />
langsam aber sicher zur Neige. Seit<br />
1990 untersucht die IAB-Kommission,<br />
wie die Adressierungsstruktur so<br />
geändert werden kann, daß eine Milliarde<br />
(sic!) Netze zur Verfügung stehen.<br />
Die zunehmende Verbreitung der<br />
Informationstechnologie und der in<br />
ein typisches Unternehmensnetz eingebundenen<br />
Computer hat dazu geführt,<br />
daß das IP-Adressierungsschema<br />
mit seiner strengen Einteilung<br />
der Adressen in die Klassen A, B und<br />
C an seine Grenzen stößt. Mitte der<br />
80er Jahre wurde für dieses Problem<br />
eine für damalige Verhältnisse akzeptable<br />
Lösung gefunden: die Subnetz-<br />
Adressierung. Die Einrichtung von<br />
Subnetzen verbessert die Kontrolle<br />
über den Adreßraum, so daß auch bei<br />
nur wenigen Netznummern - Sie bekommen<br />
zur Zeit zum Teil nur eine<br />
Klasse-C-Adresse zugewiesen -<br />
Router eingesetzt werden können.<br />
Subnetze werden mit Hilfe von<br />
Subnetzmasken eingerichtet. Die<br />
Subnetzmaske ist eine weitere 32-Bit-<br />
Ziffer, die gleichzeitig mit der IP-<br />
Adresse zugewiesen wird.<br />
Abb. 5: Die Subnetzmaske<br />
t h e m a d e s m o n a t s<br />
Aufteilung<br />
Bei der Einrichtung von Subnetzen<br />
wird die normale Kapazität von Host-<br />
IDs in eine bestimmte Zahl von<br />
Subnetzen unterteilt, denen eine begrenzte<br />
Zahl von Hosts zugewiesen<br />
wird. Für Schilda würde das bedeuten,<br />
daß eine Straße, sagen wird die<br />
Langestraße, in eine obere, mittlere<br />
und untere Langestraße unterteilt<br />
würde, um den Postboten etwas zu<br />
entlasten und ihm zwei weitere Kollegen<br />
zur Seite zu stellen. Das Produkt<br />
dieser beiden Zahlen kann nicht<br />
größer sein als die Anzahl der ursprünglichen<br />
Host-IDs. Daher sind<br />
mit einer C-Adresse nur wenige<br />
Subnetze mit einigen Host-Adressen<br />
realisierbar.<br />
In TCP/IP-Netzwerken, die nicht in<br />
Unternetze unterteilt sind, wird eine<br />
vordefinierte Subnet Mask verwendet.<br />
Alle TCP/IP-Hosts benötigen<br />
eine Subnet Mask, auch wenn sie sich<br />
in einem Netzwerk befinden, das nur<br />
aus einem Segment besteht. Welche<br />
vordefinierte Maske Sie verwenden,<br />
hängt von der Adreßklasse ab.<br />
Abb. 6: Vordefinierte Subnet Masks<br />
(Kein Subnetting)<br />
Die Subnetzmaske<br />
Eine Subnet Mask ist eine 32 Bit breite<br />
Adresse, die einerseits zum Ausblenden<br />
eines Teils der IP-Adresse<br />
zur besseren Unterscheidung zwischen<br />
Netzwerk- und Host-ID verwendet<br />
wird, andererseits zum Feststellen,<br />
ob sich die IP-Adresse des<br />
Ziel-Hosts in einem lokalen oder in<br />
28<br />
28<br />
12<br />
einem Fernnetz befindet. Alle TCP/<br />
IP-Elemente, die das IP-Protokoll der<br />
Vermittlungsschicht verarbeiten und<br />
daher eine IP-Adresse haben, müssen<br />
in der Lage sein, eine Subnetzmaske<br />
zu verwenden. Diese unterliegt der<br />
Kontrolle des Netzverwalters und ist<br />
die Ziffer, die die Struktur der Unternetze<br />
festlegt. Wenn zwei Netznummern<br />
miteinander verglichen<br />
werden, um herauszufinden, ob sich<br />
ein Router zwischen ihnen befindet,<br />
dann werden sie erst durch die<br />
Subnetzmaske gefiltert. Einsen der<br />
Subnetzmaske kennzeichnen den<br />
Subnetznummernteil eines<br />
Adreßteils. Nullen kennzeichnen den<br />
Teil des Adreßraums, der für die<br />
Host-IDs zur Verfügung steht. Die<br />
Hardware bedient sich dieser <strong>Technik</strong><br />
in jedem Fall und versieht die<br />
Adressen der Klassen mit Standard-<br />
Subnetzmasken. Subnetzmasken werden<br />
im selben Format wie IP-Adressen<br />
abgelegt.<br />
Abb. 7: benutzerdefinierte Subnet Masks<br />
der Klassen A und B. Das erste Beispiel<br />
für beide Klassen verwendet alle acht<br />
Bits - ein vollständiges Oktett - aus der<br />
Host-ID. Das zweite Beispiel verwendet<br />
nur vier Bits aus der Host-ID.<br />
Subnetzadressierung<br />
Für die Durchführung der Subnetadressierung<br />
müssen Sie unter Verwendung<br />
einiger Bits der Host-ID<br />
eine benutzerdefinierte Subnet-Mask<br />
festlegen. Innerhalb eines Netzwerks<br />
verwenden alle Hosts mit derselben<br />
Netzwerk-ID dieselbe Subnet Mask.<br />
Die Anzahl der von Ihnen verwende-<br />
Ausgabe 12/97
ten Bits des Host-ID Parts hängt von<br />
der Gesamtzahl der Subnets ab (vgl.<br />
Abb. 7)<br />
Ausgabe 12/97<br />
Undierung<br />
Ihr Rechner führt eine Undierung -<br />
eine logische UND-Verknüpfung -<br />
zwischen IP-Adresse und Subnet<br />
Mask durch. Dabei handelt es sich um<br />
die von TCP/IP intern verwendete<br />
Operation, um festzustellen, ob ein<br />
Paket für einen Host in einem lokalen<br />
oder in einem Fernnetzwerk bestimmt<br />
ist. (vgl. Tab. 4) Bei der Initialisierung<br />
von TCP/IP wird die eigene<br />
IP-Adresse mit dessen Subnet<br />
Mask undiert. Vor dem Senden von<br />
Daten wird die Ziel-IP-Adresse mit<br />
derselben Subnet Mask undiert. Wenn<br />
beide Ergebnisse übereinstimmen,<br />
erkennt IP, daß das Paket zu einem<br />
Host im lokalen Netzwerk gehört.<br />
Wenn sich die Ergebnisse unterscheiden,<br />
wird das Paket an die IP-Adresse<br />
eines Routers gesendet. Bei der<br />
Undierung einer IP-Adresse mit einer<br />
Subnet Mask vergleicht der Host jedes<br />
Bit in der IP-Adresse mit dem<br />
entsprechenden Bit in der Subnet<br />
Mask. Sind beide Bits gleich „1“, ist<br />
das Ergebnis-Bit ebenfalls gleich „1“.<br />
Bei allen anderen Kombinationen ist<br />
das Ergebnis-Bit gleich „0“.<br />
Binärrechnung<br />
Die Undierung ist eine von IP intern<br />
verwendete Operation, mit der Sie<br />
normalerweise nicht konfrontiert werden.<br />
Wenn Sie allerdings ein neues<br />
Netzwerk planen und aufbauen oder<br />
sich auf Fehlersuche in einem bestehenden<br />
Netz befinden, sollten Sie<br />
schon binär rechnen. Hier reicht es,<br />
wenn Sie die beiden Binärzahlen der<br />
IP-Adresse und der Subnet Mask untereinander<br />
schreiben, bei der Maske<br />
an dem Übergang von Einsen auf<br />
Nullen einen Trennstrich ziehen und<br />
schauen, welcher Teil der IP-Adresse<br />
links von dieser Trennlinie liegt,<br />
es ist der Netz- bzw. Subnetz-Part,<br />
Binäre Schreibweise Dezimale Punktschreibweise<br />
IP-Adresse 10000011.01101011.01001111.01010101 131.107.79.85<br />
Subnetzmaske 11111111.11111111.11111000.00000000 255.255.248.0<br />
Netz-ID 10000011.01101011.01001000.00000000 131.107.72.0<br />
Host-ID 00000000.00000000.00000111.01010101 0.0.7.85<br />
29<br />
29<br />
12<br />
und derjenige, welcher auf der rechten<br />
Seite liegt, das ist der verbleibende<br />
Host-ID Teil.<br />
Abb. 8: Festlegen der Anzahl der Bits<br />
in der Subnet Mask<br />
Die für die Subnet Mask verwendete<br />
Anzahl von Bits bestimmt, wieviele<br />
Subnets und Hosts je Netz möglich<br />
sind (vgl. Tab. 5). Bevor Sie eine<br />
Subnet Mask definieren, sollten Sie<br />
eine relativ genaue Vorstellung von<br />
der zukünftig benötigten Anzahl von<br />
Subnets und Hosts haben. Durch Verschiebung<br />
der oben genannten Trennlinie<br />
können Sie sehr leicht das Verhältnis<br />
zwischen Subnets und Host-<br />
IDs ändern.<br />
Subnetting<br />
Für die Planung eines Netzes ermitteln<br />
Sie die Anzahl der benötigten<br />
Subnets unter Berücksichtigung von<br />
eventuellen zukünftigen Änderungen.<br />
Danach wandeln Sie die Anzahl der<br />
Subnets in binäres Format um, zählen<br />
die Bits, die hier gebraucht werden<br />
und maskieren vom ersten zur<br />
Verfügung stehenden Byte die entsprechende<br />
Anzahl der Bits, wobei<br />
Sie jetzt immer mit den höherwertigen<br />
Bits beginnen müssen.<br />
Tab. 4: Beispiel für die Undierung von IP-Adresse und Subnet Mask
t h e m a d e s m o n a t s<br />
Tab. 5: bereits konvertierte Subnet Masks, wobei ein<br />
Oktett eines Netzwerk der Klasse B verwendet wird.<br />
Anzahl der Anzahl der erforderliche Subnet Mask<br />
Subnets Hosts/Subnet Anzahl von Bits<br />
0 Ungültig 1 Ungültig<br />
2 16.382 2 255.255.192.0<br />
6 8.190 3 255.255.224.0<br />
14 4.094 4 255.255.240.0<br />
30 2.046 5 255.255.248.0<br />
62 1.022 6 255.255.252.0<br />
126 510 7 255.255.254.0<br />
254 254 8 255.255.255.0<br />
Die bisherige Regel für die Host-IDs behält nach wie vor ihre Gültigkeit:<br />
bei der Host-ID dürfen nicht alle Bits auf 0 gesetzt sein<br />
bei der Host-ID dürfen nicht alle Bits auf 1 gesetzt sein<br />
Sind beispielsweise drei Bits erforderlich,<br />
um den binären Wert für die Anzahl<br />
der Subnets zu erreichen (z.B.<br />
sechs Subnets), konvertieren Sie die<br />
ersten drei Bits, um den Wert für die<br />
Subnet Mask zu bestimmen. Der dezimale<br />
Wert für binär 11100000 ist<br />
244. Die Subnet Mask ist bei einer<br />
Klasse B Adresse dann<br />
255.255.240.0. Sie sollten allerdings<br />
darauf achten, daß auch im Subnet-<br />
Teil Ihrer Adresse niemals alle Bits<br />
„1“ oder „0“ sein dürfen. Das heißt<br />
bei drei zur Verfügung stehenden Bits<br />
hätten Sie normalerweise 2 hoch 3<br />
mögliche Subnets, also acht, von denen<br />
zwei aus oben angegebenen<br />
Gründen wegfallen. Demnach bleiben<br />
also nur noch sechs übrig.<br />
Das Tool<br />
Um den Schildbürgern bei der Vergabe<br />
ihrer Straßennamen und Hausnummern<br />
zu helfen, haben wir ein<br />
kleines Progrämmelchen erstellt, das<br />
bei der Eingabe einer IP-Adresse erkennt,<br />
um welche Adreßklasse es sich<br />
handelt, und damit die Default-Subnet<br />
Mask vorgibt. Wenn man noch die<br />
Subnet Mask ergänzt, wirft es sogar<br />
die Subnet und Host- bzw. Node-ID<br />
aus. Wir haben dieses Programm auf<br />
der <strong>Technik</strong>-<strong>News</strong>-CD untergebracht,<br />
damit auch Sie es nutzen können, um<br />
die Planung von IP-Adressen durchzuführen,<br />
Fehler in der Adreßvergabe<br />
zu lokalisieren oder dem Bürgermeister<br />
von Schilda auszuhelfen, wenn<br />
er sich zufällig auch einmal an Sie<br />
wenden sollte. Denn einige Schildbürger<br />
ließen sich in anderen Städten<br />
nieder und betätigten sich dort als<br />
Baumeister und wurden sogar Bürgermeister.<br />
Und wenn sie nicht gestorben<br />
sind, dann bauen sie noch<br />
heute ... vielleicht sogar in ihrem<br />
Netz.<br />
Abb. 9: Tool für IP-Adressen und<br />
Subnetting<br />
30<br />
30<br />
12<br />
○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○<br />
K U N D E N I N F O R M A T I O N S Z E N T R U M<br />
JUST IN TIME<br />
-ONLINE-<br />
Über den Online-Katalog-Zugriff mit<br />
integriertem Bestellsystem und<br />
eine EMail-Box ermöglicht Ihnen KIZ<br />
stets die direkte Kommunikation<br />
via Internet.<br />
Ständiger Zugriff auf aktuelle Lager-<br />
bestände, Lieferzeiten, Transpa-<br />
renz in Warenfluß und Preisgefüge<br />
sowie die Statuskontrolle Ihrer<br />
Bestellrückstände bis auf Artikel-<br />
ebene - erleichtert Ihnen die<br />
Disposition im Tagesgeschäft.<br />
Gleichzeitig haben Sie jederzeit Ihre<br />
Creditline mit Fälligkeitsüber-<br />
sicht und Einzelbelegauflistung im<br />
Auge. Erfolg wird bestimmt<br />
durch effektives Handeln - reaktions-<br />
schnell und jederzeit. Die richtige<br />
Information im entscheidenden Mo-<br />
ment verstärkt Ihre Kompetenz.<br />
Ausgabe 12/97<br />
COMPU-SHACK - Ringstraße 56-58 - 56564 Neuwied - fon: 02631-983-0 - fax: 02631-28100 - http://www.compu-shack.com ...........
Ausgabe 12/97<br />
31<br />
31<br />
12
DDas LAN 10.0.0.0 soll mit dem LAN<br />
20.0.0.0 über ISDN verbunden werden.<br />
Auf der ersten Pipeline 50-1<br />
müssen Sie folgendes einstellen:<br />
H O T L I N E hH O T L I N E<br />
ASCEND<br />
Erst eins, dann zwei...<br />
Grundkonfiguration und Erstinbetriebnahme einer Pipeline 50<br />
Ascend Router sind “Systembasierende Router”. Nur den Routern vergibt man eine IP-Adresse und nicht jedem einzelnen<br />
Interface, wie man das vielleicht von anderen Routern her gewohnt war. Am Beispiel eine LAN-to-LAN-Verbindung<br />
mit TCP/IP möchten wir kurz erläutern, was auf einer Pipeline 50 hierbei alles einzustellen ist.<br />
- Configure..... Switch<br />
Type:U.K. bei Euro-ISDN, bzw.<br />
German bei 1TR6<br />
- My Num A: bei U.K. die MSN<br />
Nummer, bei 1TR6 nur die EAZ eintragen<br />
- My Num B: hier muß derselbe Eintrag<br />
wie unter My Num A sein !<br />
- My Name: z.B. P50-1<br />
Mehr wird im Configure Profile nicht<br />
benötigt. Für das Ethernet Interface<br />
jedoch müssen Sie weitere Einstellungen<br />
vornehmen:<br />
-Ethernet...Mod Config...<br />
Ether Options IP Address:<br />
10.10.10.1<br />
-<br />
Ethernet..Connections..Profile<br />
Nr1...Station: P50-2<br />
- Aktiv: Yes<br />
- Route IP = Yes<br />
- Route IPX = No<br />
- Bridge = No<br />
- Encaps: MPP (Multi PPP<br />
Protokoll)<br />
- Dial# 08154711 (Telefonnummer<br />
der P50-2)<br />
- ....IP Options...Lan<br />
Address: 20.20.20.1<br />
- ....Telco Options...Data<br />
Svc: 64K (Wichtig!)<br />
Die zweite<br />
Auf der zweiten Pipeline 50-2 müssen<br />
Sie folgendes einstellen:<br />
- Configure..... Switch<br />
Type : U.K. bei Euro-ISDN,bzw.<br />
German bei 1TR6<br />
... erst eins, dann zwei...<br />
- My Num A: bei U.K. die MSN<br />
Nummer, bei 1TR6 nur die EAZ eintragen<br />
- My Num B: hier muß derselbe Eintrag<br />
wie unter My Num A sein !<br />
- My Name: z.B. P50-2<br />
Mehr ist auch hier im Configure Profile<br />
nicht nötig. Für das Ethernet-Interface<br />
wiederum müssen Sie folgende<br />
Einstellungen treffen:<br />
32<br />
32<br />
12<br />
NOVELL<br />
Zweite Karte<br />
- Ethernet...Mod<br />
Config...Ether Options IP<br />
Address : 20.20.20.1<br />
- Ethernet..Connections..<br />
Station: P50-2<br />
- Activ: Yes<br />
- Route IP = YES<br />
- Route IPX = NO<br />
- Bridge = No<br />
- Encaps: MPP<br />
- Dial# 08154712 (Telefonnummer<br />
der P50-1)<br />
-...IP Options...Lan<br />
Address: 10.10.10.1<br />
-.....Telco Options...Data<br />
Svc: 64K<br />
Nachdem diese Einstellungen vorgenommen<br />
worden sind, sollten Sie in<br />
der Lage sein, einen Ping von der<br />
Adresse 10.0.0.0 zur Adresse 20.0.0.0<br />
und umgekehrt erfolgreich starten zu<br />
können, was einer transparenten IP-<br />
Kopplung gleich kommt.<br />
IntranetWare for Small Business Patch<br />
Wiederholt ist an der Compu-Shack- Hotline ein Problem der Novell 4.11<br />
IntranetWare for Small Business aufgetaucht. Das Problem bezieht sich<br />
auf die Integration einer zweiten Netzwerkkarte in einem Novell 4.11<br />
IntranetWare for Small Business Server unter dem Protokoll IPX.<br />
BBeim Binden des IPX-Protokolls auf wurde, erscheint die Fehlermeldung:<br />
die zweite Netzwerkkarte, unter der Attempt to bind IPX to<br />
Voraussetzung, daß die Bindung auf failed<br />
die erste Karte bereits vollzogen FFFFFF89. Die IntranetWare for<br />
Ausgabe 12/97
D<br />
Ausgabe 12/97<br />
AVM<br />
Maskerade<br />
Service Pack Release 4 für ISDN MultiProtocol Router for Windows NT<br />
Das Service Pack Release 4 erweitert das Einsatzspektrum des ISDN MultiProtocol Router for Windows NT um IP-<br />
Masquerading und Dynamisches Internet-Adreßmanagement. Zudem sind weitere Leistungsmerkmale hinzugekommen<br />
und bekannte Fehler bereinigt.<br />
Die aktuelle Versionsnummer des<br />
NT/MPRI steht auf v1.01.00. Wir<br />
empfehlen die Installation des neuen<br />
Service Packs auf allen Rechnern, auf<br />
denen die Version 1.00.xx bereits installiert<br />
ist. Update-berechtigt sind<br />
alle AVM-Kunden, die den ISDN<br />
MultiProtocol Router for Windows<br />
NT v.1.00.xx erworben haben und<br />
über einen gültigen CD-Schlüssel<br />
verfügen.<br />
Erweiterungen<br />
Folgende Leistungserweiterung wurden<br />
vorgenommen. Es gibt jetzt eine<br />
Unterstützung für IP-Masquerading<br />
und dynamische IP-Adreßvergabe,<br />
außerdem PING und IPXPING. Die<br />
Anzeige umfaßt die aktiven IP- und<br />
IPX-Routen sowie die aktiven SAP-<br />
Informationen. Neu ist auch das<br />
NetBIOS Spoofing für SMB-Echo-<br />
Pakete und NetBIOS Session Keep-<br />
Alive-Pakete. Die Identifizierung mit<br />
Small Business kann unter normalen<br />
Umständen nicht routen, die<br />
Meldung ist also insoweit richtig.<br />
Dieses Phänomen tritt auch in Verbindung<br />
mit NetWare Connect v2.0<br />
von Novell oder AVM beim Laden<br />
des Services PPPRNS oder RNSI<br />
auf. Abhilfe schafft hier ein Patch<br />
mit dem Namen IWSPB1.exe, der<br />
auf dem IntranetWare Server installiert<br />
werden muß. Danach sind Sie<br />
in der Lage, eine zweite Netzwerkkarte<br />
mit dem Protokoll IPX zu betreiben.<br />
Den Patch finden Sie wie<br />
immer auf der <strong>Technik</strong>-<strong>News</strong> Patch<br />
CD.<br />
... erweitertes Einsatzspektrum<br />
Benutzername und Paßwort wurde<br />
geändert. Übrigens ist der MS Internet<br />
Explorer 3.02 im Produkt enthalten.<br />
Das Paket Trace beinhaltet von Spoofing<br />
erfaßte NetBIOS-Pakete.<br />
Schließlich wurden die Online-Hilfe<br />
und das Readme überarbeitet.<br />
Probleme behoben<br />
Die Fehlerbereinigung hat folgende<br />
Probleme beseitigt. Kanalbündelung<br />
mit AVM MPR for ISDN 3.1 r7 als<br />
Gegenstelle ist jetzt mit 8 Kanälen<br />
möglich. Fehler bei der Aushandlung<br />
in der Datenkompression sind aufgearbeitet,<br />
ebenso die Probleme bei der<br />
Konfiguration der SAP-Filter. Die<br />
Echt-heitsbestätigung auf lokaler Seite<br />
erlaubt 24 oder mehr Zeichen. Support-Daten<br />
werden nicht mehr abgeschnitten.<br />
Installation<br />
Bitte beachten Sie, daß die Installation<br />
des Updates für den NT/MPRI nur<br />
erfolgreich verläuft, wenn auf dem<br />
Rechner bereits die NT/MPRI-Versi-<br />
33<br />
33<br />
12<br />
on 1.00.xx mit gültigem CD-Schlüssel<br />
installiert wurde. Falls das nicht<br />
der Fall ist, wird die Installationsroutine<br />
abgebrochen und das NT/<br />
MPRI-Update wird nicht installiert.<br />
- Entpacken Sie die Datei NTR1r4.EXE<br />
auf der lokalen Festplatte.<br />
Erzeugen Sie dazu ein Verzeichnis.<br />
- Um die Installation des Service<br />
Packs vorzunehmen, starten Sie den<br />
Windows NT-Explorer und öffnen<br />
Sie die Datei SETUP.EXE aus NTR1r4.EXE.<br />
Der Begrüßungsbildschirm<br />
der Installationsroutine erscheint.<br />
- Das System wird nach einer bereits<br />
installierten NT/MPRI-Version und<br />
nach einem gültigen CD-Schlüssel<br />
durchsucht.<br />
- Bestätigen Sie mit Ja die Frage nach<br />
der Beibehaltung der vorhandenen<br />
Datenbasis.<br />
- Klicken Sie auf OK, um die Update-<br />
Installation zu beenden, und booten<br />
Sie den Rechner.<br />
Der NT/MPRI wird gleich nach Beendigung<br />
der Installation gestartet.<br />
Bedienungshinweise<br />
Für Bedienungshinweise und weitere<br />
Informationen zum NT/MPRI lesen<br />
Sie bitte das mitgelieferte Handbuch<br />
und die Online-Hilfe. Bitte stellen<br />
Sie sicher, daß Sie zusammen mit<br />
dem NT/MPRI immer die aktuelle<br />
Treibersoftware der AVM B1 Server<br />
Edition verwenden. Die aktuellen<br />
Treiber können kostenlos von der<br />
AVM Website www.avm.de oder<br />
vom AVM Data Call Center unter +49<br />
30 399 84 300 geladen werden. Sie<br />
befinden sich im Verzeichnis<br />
\CARDWARE\SERVER.B1\B1\WIND<br />
OWS.NT\. Das zur Zeit aktuelle<br />
Release ist 3.05-10 vom 23.07.97.
B<br />
H O T L I N E hH O T L I N E<br />
AVM<br />
Sieben für drei eins<br />
NetWare MPR for ISDN v3.1: Service Pack Release 7<br />
Mit der Datei M31E-07.EXE stellt AVM das Service Pack „Release 7“ für AVM Multiprotokoll Router for ISDN v3.1<br />
zur Verfügung. Es kann auf allen bestehenden v3.1 Versionen installiert werden. Es gibt jedoch einige Dinge in puncto<br />
Kompatibilität mit anderen Produkten oder mit bestimmten NetWare-Versionen zu beachten.<br />
Bei der Verwendung des NetWare<br />
Connect v2.0 von Novell sollten Sie<br />
darauf achten, daß die Release 2.0.30<br />
bereits installiert ist. Das trifft ebenfalls<br />
für das NetWare Connect von<br />
AVM zu, hier ist es aber die Release<br />
2.0.43 die es zu verwenden gilt. Für<br />
einen NetWare Server v4.11 sollten<br />
Sie vorher sicherstellen, daß dieser<br />
mit dem Novell Service IWSP4.EXE<br />
versehen wurde.<br />
Product Fixes<br />
Im PPP-Protokoll wurden die zwei<br />
neuen Features Compression und<br />
Call-Back eingebaut. Weiterhin wurde<br />
ein neues Linemanagement mit<br />
PSCP (PPP Protocol Spoofing Control<br />
Protocol) implementiert. Hierzu<br />
zählen Inactivity Timeout, Disconnect<br />
Timeout, Protocol Spoofing für<br />
IPX Watchdog, SPX-Keep-Alive sowie<br />
NCP-Spoofing. Da die meisten<br />
Internet-Provider mit dem Prinzip der<br />
dynamischen IP-Adreßvergabe arbeiten<br />
und es zudem auch kostengünstiger<br />
ist, mit einem solchen Zugang zu<br />
arbeiten, unterstützt nun auch der<br />
AVM MPR diese Einwahlmöglichkeit.<br />
Auch das IP-Masquerading kann<br />
hierfür Verwendung finden.<br />
Internet-Anbindung<br />
IP Masquerading oder auch Network<br />
Address Translation (NAT) finden<br />
immer häufiger Einsatz bei Internet-<br />
Anbindungen. Viele Anwender haben<br />
ein bestehendes IP-Netz mit festgelegten<br />
Adressen. Aus diesem Grund<br />
wurde das IP Masquerading entwikkelt,<br />
das es erlaubt, mit einer IP-<br />
Adresse ins Internet zu gehen. Es findet<br />
eine Umsetzung der lokalen<br />
Adressen zur Internet-Adresse statt.<br />
Diese Möglichkeit des Internetzu-<br />
gangs eröffnet nun der neue Patch.<br />
Der Novell BorderManager wird übrigens<br />
auch vom AVM MPR unterstützt.<br />
Punkt, Punkt, Komma,<br />
Strich<br />
Probleme gab es bei der Vergabe der<br />
lokalen System-ID mit der Verwendung<br />
bestimmter Zeichen. Alle folgenden<br />
Zeichen können von nun an<br />
vergeben werden: a bis z, A bis Z, 0<br />
bis 9, Bindestrich, Unterstrich, Punkt,<br />
Doppelpunkt, Komma, Klammeraffe,<br />
Lattenkreuz und Plus.<br />
Treiber<br />
Der Novell Patch TCPN04.EXE ist<br />
ein fester Bestandteil des AVM Updates.<br />
Die Treiber für die ISDN-<br />
Controller B1 für DSS1 und 1TR6<br />
wurden erneuert und tragen jetzt die<br />
Versionsnummer 3.05-10. Ebenfalls<br />
neu sind die Treiber für den ISDN-<br />
Controller T1 und T1-B für MDSS1-<br />
T1 und M1TR6T1, die neue Versions-nummer<br />
ist die 3.06-01. Dieser<br />
Treiber behebt ein Problem des T1-B<br />
Kontroller unter Verwendung der R6<br />
Release mit dem Wert Statistic<br />
Period = 30.<br />
Fehlerbeseitigung<br />
Veränderungen im GSM D1 und D2<br />
Netz führten zu temporären Fehlern<br />
bei einer Mobile-ISDN Verbindung,<br />
sie wurde behoben. Ein Server Abend<br />
bei der NetWare 4.11 beim Downfahren,<br />
der verursacht wurde durch<br />
den ISDNS-TUB.NLM, ist nun ebenfalls<br />
behoben. Domain Names können<br />
nun bis zu 32 Zeichen haben.<br />
Beim Ausführen von ISDNCONV<br />
wurde der Wert “0“ bei allen CLI-Menüpunkten<br />
eingetragen.<br />
34<br />
34<br />
12<br />
MICROSOFT<br />
Finessen 2<br />
Fragen und Antworten<br />
zu Windows 95<br />
Teil 2<br />
Über die Tücken des Microsoft Betriebssystems<br />
Windows ist das letzte<br />
Wort immer noch nicht gesprochen.<br />
Im Kampf um die Herrschaft<br />
über das System beschäftigten wir<br />
uns letztens schon mit den Finessen.<br />
Hier noch zwei interessante<br />
Fragen zum Einsatz im Netzwerk.<br />
Frage:<br />
Bei der Anmeldung von Windows<br />
95 Rechnern in einem Novell-<br />
Netzwerk soll über das Login-<br />
Script automatisch eine Druckerzuweisung<br />
nach Gruppenzugehörigkeiten<br />
der Benutzer vorgenommen<br />
werden. CAPTURE, aufgerufen<br />
aus dem Login-Script, öffnet<br />
aber auf der Workstation ein<br />
Fenster, das von Hand geschlossen<br />
werden muß. Gibt es einen Weg,<br />
das CAPTURE-Fenster beim Aufruf<br />
aus dem Script automatisch zu<br />
schließen?<br />
Antwort:<br />
Legen Sie im Startverzeichnis des<br />
CAPTURE-Programms SYS:\PU<br />
BLIC eine Datei CAPTURE.PIF<br />
an. In den Eigenschaften unter<br />
Windows 95 spezifizieren Sie den<br />
Programmaufruf und das automatische<br />
Schließen des Fensters beim<br />
Beenden des Programms.<br />
Ausgabe 12/97
Z<br />
Frage:<br />
Sind häufige Timeouts beim Drukken<br />
unter Windows 95 normal?<br />
Antwort:<br />
Nein, Probleme können aber beispielsweise<br />
bei den unten aufgelisteten<br />
Modellen in Verbindung mit an<br />
die parallele Schnittstelle angeschlossenen<br />
Druckern auftreten, die<br />
das bidirektionale Drucken unter-<br />
Ausgabe 12/97<br />
BINTEC<br />
Wenn Wünsche wahr werden<br />
Brick mit neuer Software<br />
Gute Neuigkeiten für alle Brick-User. Im Download-Bereich des BinTec Servers ist der neue Softwarestand 4.6 Revision<br />
1 verfügbar. Viele der Wünsche, die in den letzten Monaten an BinTec herangetragen wurden, sollen darin<br />
realisiert worden sein. Schauen wir doch einmal nach, was wir uns immer schon gewünscht haben.<br />
Zu einer der wichtigsten Neuerungen<br />
zählt das Routingprotokoll OSPF<br />
(lizensierbares Feature). Wer jetzt<br />
schon Besitzer einer Brick-XL ist,<br />
kann bei Einsendung seiner Lizenz an<br />
support@bintec.de kostenfrei<br />
eine OSPF-<br />
Lizenz erhalten.Performance-Verbesserungen<br />
für<br />
TCP/IP-<br />
Verbindungen werden insbesondere<br />
für eine größere Anzahl von Remote-<br />
CAPI-Verbindungen wirksam.<br />
Shorthold<br />
Durch Messung des Gebührentaktes<br />
während der Verbindung kann eine<br />
inaktive Verbindung bis kurz vor den<br />
nächsten Gebührentakt offen gehalten<br />
werden. Voraussetzung ist eine<br />
Freischaltung des Features AOCD auf<br />
dem ISDN-Anschluß durch die<br />
Telekom.<br />
Die PPP-User-Id für die PAP/CHAP-<br />
Aushandlung kann jetzt für jeden<br />
Verbindungspartner individuell gesetzt<br />
werden. Dies ist vor allem für<br />
T-Online-User eine Erleichterung.<br />
stützen. Dazu gehören HP LaserJet<br />
4 und 5 Modelle sowie Lexmark<br />
Laser Printers. Der Fehler kann<br />
möglicherweise behoben werden,<br />
wenn Sie den LPT-Treiber<br />
LPT.VXD aus dem Verzeichnis<br />
DRIVERS\PRINTER von Ihrer<br />
Windows 95 CD in das Verzeichnis<br />
WINDOWS\SYSTEM kopieren.<br />
Bringt Sie das nicht weiter, überprü-<br />
Callback<br />
Die Unterstützung der PPP Callback<br />
Aushandlung nach RFC 1570 sowie<br />
des Microsoft Callback-Protocols<br />
CBCP für DFUE und RAS-Clients<br />
umfaßt auch die Übermittlung der<br />
Rufnummer für den Rückruf.<br />
In Erweiterung der Radius-Unterstützung<br />
werden alle abbildbaren Standardparameter<br />
aus dem Radiusprotokoll<br />
nun unterstützt.<br />
Für die BinTec-spezifischen Parameter<br />
wurde mit wenigen Attributen ein<br />
universeller Mechanismus implementiert.<br />
Ein Dictionary-File finden Sie auf<br />
dem BinTec Server unter http://<br />
bintec.bintec.de/<br />
download/brick/radius/<br />
raddict.txt.<br />
Monitor<br />
Ein betriebssystemunabhängiger<br />
Verbindungsmonitor als Java-Applet<br />
für die gängigen Internet-Browser ist<br />
erst mit Auslieferung der nächsten<br />
Version der Brick-CD möglich.<br />
Installationshinweise, eine Library<br />
und die Startseite sind aber auch jetzt<br />
schon auf dem Web-Server unter<br />
http://www.bintec.de/pub/<br />
brick/statusmon/ bereitgelegt.<br />
35<br />
35<br />
12<br />
fen Sie den ECP-Port und stellen Sie<br />
sicher, daß der Computer für den<br />
DMA-Kanal 3 konfiguriert ist.<br />
Compaq Prolinea 450, 466,<br />
4100, 575, 590, 5100,<br />
5120, 5133<br />
Compaq DeskPro 450, 466,<br />
4100, 575, 590, 5100,<br />
5120, 5133<br />
Dort findet sich auch der Sourcecode<br />
hierzu sowie Hinweise zum zugrunde<br />
liegenden Mechanismus für die<br />
Abfrage der Daten von der Brick<br />
(http:///snmpquery).<br />
Dieser Zugang ist bewußt offengelegt<br />
zur Nutzung durch andere Applikationen<br />
Dokumentation<br />
Zu allen Produkten liegt jetzt auch die<br />
vollständig aktualisierte Dokumentation<br />
vor als User Guides und Software-Reference<br />
Manual.<br />
Ausführliche Erklärungen und Querverweise<br />
- insbesondere im neuen<br />
Software-Reference Manual - stellen<br />
eine empfehlenswerte Ergänzung zur<br />
bisherigen Dokumentation dar.<br />
Neue Versionen der Acrobat-Reader<br />
unterstützen die Möglichkeiten der<br />
neuen Dokumentation besser. Auch<br />
diese liegen zum Download auf dem<br />
Server bereit.<br />
Ebenfalls aktualisiert und mit einer<br />
Suchfunktion ausgestattet wurde die<br />
HTML-Aufbereitung der Dokumentation<br />
zu den MIB-Tabellen.<br />
http://bintec.bintec.de/<br />
download/brick/doku/<br />
mibref/.
WWenn Sie den ARCserve-Manager<br />
auf einem Windows NT-Rechner installieren,<br />
muß die Version 4.10 der<br />
IntranetWare Client Services von<br />
Novell bereits vor der Installation<br />
geladen sein.<br />
1. Geben Sie an der Server-Konsole<br />
ASTOP6 ein, um ARCserve zu entladen.<br />
2. Schließen Sie den ARCserve-Manager<br />
und alle anderen derzeit auf<br />
Ihrer Workstation geladenen Agents.<br />
3. Führen Sie SETUP.EXE aus. Sie<br />
finden die Datei auf Diskette 1 bzw.<br />
auf der CD-ROM.<br />
F Um die einheitliche Sicherung verschiedener<br />
Datentypen zu gewährleisten,<br />
sollten Sie SMS bei der Installation<br />
aktivieren.<br />
4. Wenn bei der Installation NLM-<br />
Systemdateien aktualisiert wurden,<br />
müssen Sie den Server anschließend<br />
herunterfahren.<br />
5. Wenn Sie DLL-Dateien aktualisiert<br />
haben, müssen Sie Windows 3.1 bzw.<br />
Windows 95 neu starten.<br />
6. Wenn Sie den ARCserve-Manager<br />
auf einem Windows NT-Rechner installiert<br />
haben, müssen Sie Windows<br />
NT erneut starten, damit der<br />
ARCserve-Manager ordnungsgemäß<br />
funktioniert.<br />
7. Geben Sie an der Server-Konsole<br />
ASTART6 ein, um ARCserve zu laden.<br />
H O T L I N E hH O T L I N E<br />
CHEYENNE<br />
Schneller Service<br />
Service Pack für ARCserve 6.1 for NetWare<br />
Seit dem Erscheinen von ARCserve 6.x sind die von der Version 5.x bekannten Abstürze selten geworden. Doch schon<br />
liefert Cheyenne ein Service Pack für ARCserve 6.1 aus. Es ist in verschiedenen Sprachen erhältlich.<br />
Hilfestellung inklusive<br />
Das Service Pack wird mit einer Online-Version<br />
der Versionshinweise<br />
ausgeliefert. In diesen Versionshinweisen<br />
finden Sie wichtige Hinweise<br />
zur Installation und Verwendung des<br />
Service Pack sowie Informationen<br />
über die neuen Funktionen, die es bietet.<br />
Um Versionshinweise anzuzeigen<br />
oder auszudrucken, öffnen Sie im<br />
Verzeichnis DISKETTE 1 die Datei<br />
RELNOTES.HLP. Die Versionshinweise<br />
werden im Verzeichnis<br />
\\ARCSERVE.6\MANAGER installiert.<br />
Bekanntes Problem<br />
Wenn Cheyenne HSM auf dem gleichen<br />
Server geladen ist wie<br />
ARCserve, wird vielleicht eine Nachricht<br />
darüber angezeigt, daß<br />
ARCserve am Ende des Sicherungsjobs<br />
zwei Millionen Ressourcen nicht<br />
freigeben konnte. Dies ist lediglich<br />
eine Warnung. Novell wird diese Ressourcen<br />
für Sie freigeben. Um diesen<br />
Fehler zu vermeiden, bearbeiten Sie<br />
die Datei BSTART.NCF im Verzeichnis<br />
SYS:\SYSTEM, indem Sie<br />
den Wert für den Parameter -F um<br />
10 erhöhen, z. B. von -F=30 auf -<br />
F=40. Wenn das Problem dadurch<br />
nicht gelöst wird, erhöhen Sie den<br />
Wert nochmals um 10.<br />
Erweiterungen<br />
Der Windows 95-Agent unterstützt<br />
jetzt das zu OSR2 (OEM Service Release<br />
2) gehörende Dateisystem<br />
FAT32. Sie verwenden die richtige<br />
Version, wenn im Register Allgemein<br />
des Dialogfelds Systemeigenschaften<br />
der Eintrag<br />
4.00.950B steht.<br />
Das FAT-Dateisystem (File<br />
Allocation Table, Dateizuordnungstabelle)<br />
ist ein System zur Speicherung<br />
von Daten auf austauschbaren<br />
und festen Datenträgern. Das ursprüngliche<br />
FAT-System unterstützte<br />
nur ein Plattenvolume mit 2 Gigabyte<br />
Speicherkapazität. FAT32 wurde<br />
Ende 1996 für Windows 95 herausgegeben<br />
und stellt eine Erweiterung<br />
des ursprünglichen FAT-Sy-<br />
36<br />
36<br />
12<br />
stems dar. Festplatten mit einer Speicherkapazität<br />
bis zu 2 Terabyte werden<br />
nun unterstützt, und der Plattenspeicher<br />
wird effizienter verwaltet.<br />
Kennwort<br />
Wenn Sie nun ein Kennwort für Ihre<br />
Workstation einrichten und speichern,<br />
wird dieses verschlüsselt.<br />
Wenn dem Agent bereits ein Kennwort<br />
zugewiesen wurde, müssen Sie<br />
es erneut zuweisen und speichern.<br />
BetriebssystemabhängigeRandbedingungen<br />
NetWare v3.11<br />
Wenn Sie NCPEXTFX.NLM auf einem<br />
NetWare 3.11 Server ausführen,<br />
auf dem ARCserve läuft, kann es sein,<br />
daß ARCserve beim Zugriff auf die<br />
Workstation bzw. bei Verwendung<br />
der HSM- oder InocuLAN-<br />
Sicherungsoptionen abstürzt. Wenn<br />
ARCserve abstürzt, fahren Sie den<br />
Server herunter. Entfernen Sie dann<br />
über die DOS-Befehlszeile die Datei<br />
NCPEXTFX.NLM aus dem Server-<br />
Verzeichnis \PATCHES. Starten Sie<br />
anschließend den Server erneut.<br />
Wenn NCPEXTFX.NLM geladen ist<br />
und ARCserve nicht ausgeführt wird,<br />
entladen Sie das NLM direkt über die<br />
FileServer-Konsole.<br />
NetWare v4.11<br />
Ist MSGFREFX.NLM auf einem<br />
NetWare 4.11 Server geladen, der<br />
über ARCserve direkt oder remote<br />
gesichert wird, kann es sein, daß<br />
ARCserve beim Sichern von Servern<br />
mit mehreren Volumes nicht alle Volumes<br />
sichert. Wenn MSGFREFX.NLM<br />
Ausgabe 12/97
geladen ist - geben Sie statt MODU-<br />
LES bitte PATCHES ein - und<br />
ARCserve nicht ausgeführt wird, entladen<br />
Sie das NLM mit dem Befehl<br />
PMUNLOAD MSGFREFX.NLM. Entfernen<br />
Sie dann MSGFREFX.NLM aus<br />
dem Server-Verzeichnis \PATCHES.<br />
Langfristig sollten Sie IWSP3A.EXE<br />
oder höher von Novell installieren,<br />
was eifrige <strong>Technik</strong>-<strong>News</strong>-Leser spätestens<br />
seit der Ausgabe 10/1997 getan<br />
haben sollten.<br />
Windows NT<br />
Wenn Sie den ARCserve-Manager<br />
von einer Windows NT-Workstation<br />
ausführen und die Fehlermeldung<br />
Keine Sockets verfügbar im<br />
Gerätemanager bzw. Ungültige<br />
Verbindungen im Echtzeit-Monitor<br />
erhalten, löschen Sie die<br />
NWIPXSPX.DLL aus dem Verzeichnis<br />
des ARCserve-Manager :\ARCSERVE.6\MANAGER.<br />
Damit die Änderung wirksam wird,<br />
müssen Sie den ARCserve-Manager<br />
beenden und neu starten.<br />
F Wenn sich der ARCserve-Manager<br />
auf einem Server befindet und<br />
auch über Windows 3.1 Workstations<br />
ausgeführt wird, sollten Sie vor dem<br />
Löschen von NWIPXSPX.DLL den<br />
folgenden Hinweis beachten. Wenn<br />
Sie den ARCserve-Manager sowohl<br />
unter Windows 3.1 als auch Windows<br />
95 und auf Windows NT-Workstations<br />
verwenden, sollten Sie das Programm<br />
auf der lokalen Festplatte Ihrer<br />
Windows NT-Workstation und<br />
nicht auf einem gemeinsam verwendeten<br />
Server-Volume installieren.<br />
Wenn Sie den ARCserve-Manager<br />
unter Windows NT 3.51 ausführen<br />
möchten, müssen Sie das System auf<br />
das Service Pack für Windows NT<br />
Version 5 oder höher aufrüsten. Zur<br />
Aktualisierung von NT 4.0-Systemen<br />
benötigen Sie das Service Pack für<br />
Windows NT Version 1 oder höher.<br />
NDS und Windows NT können nur<br />
gemeinsam verwendet werden, wenn<br />
die Version 4.10 der IntranetWare<br />
Client Services von Novell installiert<br />
sind. Andernfalls kann NDS nicht<br />
ordnungsgemäß ausgeführt werden.<br />
Der NetWare-Client von Microsoft<br />
wird nicht von ARCserve unterstützt.<br />
Ausgabe 12/97<br />
Wenn Sie das Service Pack bereits<br />
installiert haben und lediglich den<br />
ARCserve-Manager auf dem<br />
Windows NT-Rechner einrichten<br />
möchten, führen Sie erneut eine individuelle<br />
Installation durch und wählen<br />
Sie die Option Nur Manager.<br />
Bei der Installation des Service Packs<br />
für ARCserve auf einem Windows<br />
NT-Rechner, wird die ARCserve-<br />
Programmgruppe automatisch erstellt.<br />
Andernfalls müssen Sie die<br />
ARCserve-Programmgruppe für Ihren<br />
Windows NT-Rechner manuell<br />
erstellen. Wählen Sie hierzu im Verzeichnis<br />
ARCSERVE\MANAGER den<br />
Befehl GRPSETUP.EXE.<br />
ARCserve 6.1 für NetWare unterstützt<br />
nur die Version 1.02a des<br />
ARCserve-Client-Agents für<br />
Windows NT. Wenn eine andere Version<br />
auf Ihrem oder einem beliebigen<br />
anderen Windows NT-Rechner ausgeführt<br />
wird, kann ARCserve den<br />
betroffenen Rechner nicht sichern.<br />
Unterstützung von SFT III<br />
ARCserve unterstützt SFT III nur auf<br />
NetWare v4.11-Servern. Auf diesen<br />
Servern sollten mindestens 48 MB<br />
Speicherplatz verfügbar sein. Auf<br />
dem FileServer müssen die aktuellen<br />
SFT III- und NWPA-NLM-Module<br />
installiert sein. Die mit NetWare<br />
v4.11 gelieferten Versionen können<br />
nicht verwendet werden. Installieren<br />
Sie statt dessen das IntranetWare Support<br />
Pack v3.0 von Novell<br />
(IWSP3A.EXE) oder höher und<br />
NWASPI.CDM Version 1.00n. Das<br />
Support Pack enthält folgende SFT<br />
III-relevante Module:<br />
NBI.NLM v1.60<br />
NWPAIO.NLM v2.32<br />
NWPAMS.NLM v2.32<br />
Der Server muß über einen für den<br />
32-Bit-Modus dedizierten SCSI-<br />
Controller für Bandwechsler und<br />
Bandlaufwerke verfügen. Mit diesem<br />
Controller dürfen keine anderen<br />
SCSI-Geräte (Festplatten, CD-ROMs<br />
usw.) verbunden sein. Es wird empfohlen,<br />
diesen SCSI-Controller und<br />
die mit ihm verwendeten Datensicherungsgeräte<br />
an den primären<br />
Server anzuschließen. In der zertifizierten<br />
Geräteliste von Cheyenne<br />
37<br />
37<br />
12<br />
finden Sie die aktuelle Liste der unterstützten<br />
Controller.<br />
Sie müssen die Datensicherungsgeräte<br />
mit HAM-Treibern verwenden.<br />
CD-ROMs usw. hingegen werden<br />
mit DSK-Treibern betrieben.<br />
NWASPI.CDM wird auf die<br />
MSEngine geladen und ermöglicht<br />
ARCserve die Kommunikation mit<br />
dem HAM-Treiber.<br />
Wenn SFT III konfiguriert ist, wird<br />
nur der Cheyenne-Kartentreiber<br />
ASPIBD.NLM unterstützt. ASPI wird<br />
unterstützt, wenn NWASPI.CDM geladen<br />
ist. Sie können maximal zwei<br />
einzelne Bandlaufwerke überlappend<br />
bzw. als zwei Laufwerksgruppen mit<br />
je einem Laufwerk konfiguriert verwenden.<br />
ARCserve unterstützt einen Bandwechsler<br />
- einschließlich LUN-Bandwechsler<br />
- mit höchstens zwei internen<br />
Bandlaufwerken. Weitere Bandwechsler<br />
werden bei SFT III-Servern<br />
nicht unterstützt, da ihr ordnungsgemäßes<br />
Funktionieren nicht gewährleistet<br />
ist.<br />
ARCserve muß auf der MSEngine<br />
geladen werden. ARCserve kann<br />
nicht mehr - wie im Benutzerhandbuch<br />
zu ARCserve beschrieben<br />
- auf der IOEngine geladen werden.<br />
Die Disaster Recovery Option und die<br />
RAID-Option werden nicht unterstützt<br />
und können auf SFT III-Servern<br />
nicht ausgeführt werden.<br />
ARCserve von MSEngine<br />
laden<br />
1. Löschen Sie an der Serverkonsole<br />
die Dateien SCSI2TP.CDM und<br />
SCSIHD.CDM oder benennen Sie sie<br />
um. Sie finden diese Dateien im Verzeichnis<br />
SYS:SYSTEM und/oder in<br />
der DOS-Partition der Festplatte -<br />
meist Laufwerk C:. Wenn eine oder<br />
beide CDM-Dateien auf dem Server<br />
geladen werden, können Fehler bei<br />
den Datensicherungen auftreten oder<br />
der Server abstürzen.<br />
2. Laden Sie die benötigten HAM-<br />
Treiber auf der IOEngine. Sie erhalten<br />
diese Treiber vom Hersteller der<br />
Adapterkarte.<br />
3 .Wechseln Sie zur MSEngine, und<br />
laden Sie NWASPI.CDM.<br />
4. Geben Sie an der Befehlszeile der<br />
MSEngine-Konsole ASTART6 ein.
DDer zentrale IOS-Router<br />
verbindet sich zum<br />
Cisco7xx über das ISDN -<br />
die Rufnummer muß natürlich<br />
bekannt sein z.B. über<br />
einen Ping. Sobald die Verbindung<br />
steht, sendet der<br />
Cisco7xx einen BOOTP<br />
Request an den Zentralrouter.<br />
Dieser BOOTP<br />
Request fordert eine IP-<br />
Adresse. Nach Erhalt dieser<br />
Adresse schickt der<br />
Cisco7xx einen TFTP<br />
Request zum TFTP Server,<br />
um ein Konfigurations-File<br />
zu bekommen. Sobald er es<br />
hat, übernimmt er die Konfiguration<br />
und rebootet automatisch.<br />
Danach ist das Gerät voll<br />
einsatzbereit, ganz ohne Anwendereinsatz.<br />
Voraussetzung ist, daß der<br />
Router neu ist oder mittels Set<br />
Default in den Urzustand gebracht<br />
worden ist.<br />
H O T L I N E hH O T L I N E<br />
CISCO<br />
Sympathie für Telepathie<br />
Remote-Konfiguration beim Cisco 7xx<br />
Die angenehme Eigenschaft des neuesten Features bei Cisco Routern 7xx ist die Remote-Konfiguration. Nach dem<br />
Versenden eines Konfigurationsfiles an einen neuen, unkonfigurierten Cisco 7xx über ISDN wird dieser von der Zentrale<br />
aus eingerichtet. Solcherlei telepathische Fähigkeiten machen ihn durchaus sympathisch<br />
IOS-Router<br />
Die Beispielkonfiguration für IOS-<br />
Router in der Zentrale erfolgt unter<br />
der Annahme, daß der Administrator<br />
mit der Einrichtung eines BOOTP und<br />
TFTP Servers vertraut ist. So kann<br />
folgende Konfiguration als<br />
Einrichtungsrouter genutzt werden :<br />
hostname cisco_1000*<br />
basic-net3*<br />
ip routing*<br />
no ipx routing*<br />
ip subnet-zero*<br />
- interface Ethernet0*<br />
... für harmonische Kommunikation<br />
ip address 171.69.91.6<br />
255.255.255.192*<br />
no shutdown*<br />
exit*<br />
- interface BRI0*<br />
ip address 198.168.3.1<br />
255.255.255.0*<br />
ip helper-address<br />
171.69.91.32*<br />
encapsulation ppp*<br />
dialer idle-timeout 300*<br />
dialer string 5763340*<br />
dialer-group 1*<br />
peer default ip address<br />
pool default*<br />
no fair-queue*<br />
compress stac*<br />
ppp multilink*<br />
no ppp authentication*<br />
no shutdown*<br />
exit*<br />
- router rip*<br />
network 171.69.0.0*<br />
38<br />
38<br />
12<br />
n e t w o r k<br />
198.168.3.0*<br />
exit*<br />
ip local pool<br />
default 198.168.3.2<br />
198.168.3.4 *<br />
no ip classless*<br />
ip http server*<br />
dialer-list 1<br />
protocol ip permit*<br />
Da der Cisco700 im<br />
Default-Zustand KEINE<br />
Authentifizierung nutzt,<br />
muß diese auf dem zentralen<br />
Router ausgeschaltet<br />
sein. Ebenso muß auf dem<br />
Einwahlrouter ein IP-<br />
Helper eingerichtet sein, der<br />
den BOOTP Request umsetzt. Die<br />
Helper-Adresse sollte der BOOTP<br />
Server sein. Die IP-Adresse, die der<br />
BOOTP-Server dem Cisco7xx vergibt,<br />
kann nur temporär genutzt werden.<br />
Die eigentliche(n) IP-Adresse(n)<br />
sollen im Konfigurationsfile stehen.<br />
Über Telnet<br />
Eine weitere Möglichkeit ist, einen<br />
Call zum unkonfigurierten Cisco7xx<br />
zu tätigen (siehe obige Konfiguration<br />
des IOS-Routers) und mittels des<br />
IP Address Pools dem 700er eine IP-<br />
Adresse zu übergeben. Dies geschieht<br />
automatisch während der PPP<br />
Negotiation. Daraufhin kennt man die<br />
IP-Adresse des Cisco7xx und kann<br />
ein Telnet auf diese durchführen.<br />
Mittels SWL TFTP CONFIG wird<br />
ein Konfigurationsfile auf den<br />
Cisco700 kopiert.<br />
Ausgabe 12/97
DDas reine Einwählen zu T-Online mit<br />
Hilfe des T-Online Decoders bereitet<br />
keine Probleme, doch sobald Sie innerhalb<br />
des T-Online Decoders die<br />
Option INTERNET AUFRUFEN wählen,<br />
also versuchen, über dieses<br />
Gateway ins Internet zu kommen, erhalte<br />
Sie die folgende Fehlermeldung<br />
32-Bit-Winsock-Support.<br />
Der 32-Bit-Winsock-Support<br />
konnte nicht installiert<br />
werden, da die Datei<br />
WSOCK32.DLL aus dem<br />
Windows - Systemverzeich<br />
nis zur Zeit in Benutzung<br />
ist. Beenden Sie zunächst<br />
alle anderen Internetoder<br />
auf Winsock basierenden<br />
Netzwerkanwendun<br />
gen. Der Internet Explorer läßt sich<br />
nicht starten läßt.<br />
U<br />
Ausgabe 12/97<br />
MICROSOFT<br />
Probleme<br />
LOTUS NOTES<br />
Verwirrende Fehlermeldung<br />
Neue Versionen, neue Fehler, neues Glück ...<br />
Einige Leser kennen gewiß noch die Fehlermeldung unter Notes v3.x, wenn sich ein Client mit aktiver Notes-Sitzung<br />
verabschiedet hatte. Ziemlich deutlich teilte Notes dann beim nächsten Start mit, daß die vorherige Sitzung fehlerhaft<br />
beendet worden war.<br />
Unter Notes v4.x sieht das schon ganz<br />
anders aus. Dort erhalten Anwender<br />
beim Start des Front-Ends beispielsweise<br />
die Fehlermeldung: You<br />
cannot run the Administration<br />
program while the<br />
Notes Server is running.<br />
Either shut down the Notes<br />
Server (but keep the file<br />
server running) or choose<br />
Internet Explorer 3.01 und T-Online Decoder<br />
Bei der Verwendung des Microsoft Internet Explorer 3.01 und parallelem Betrieb des T-Online Decoder in der Version<br />
1.2 c auf einem Windows 95 PC, kann es bei bestimmten Funktionen zu Problemen kommen, sobald Sie im T-Online<br />
Decoder die Option INTERNET AUFRUFEN auswählen.<br />
... wir lassen Sie nicht im Regen<br />
stehen...<br />
Behebung<br />
Die Ursache dieses Problems liegt am<br />
aktivierten Microsoft Personal Web<br />
Server. Er wird mit dem Programm<br />
the icon labelled ‘Lotus<br />
Notes’ instead. Den Notes<br />
Server daraufhin herunterzufahren,<br />
wäre allerdings unnötig. Häufig existiert<br />
statt dessen im Suchpfad der<br />
Workstation lediglich noch eine alte<br />
39<br />
39<br />
12<br />
Microsoft Frontpage 97 ausgeliefert.<br />
Diesen sollten Sie zur fehlerfreien<br />
Funktion abschalten. Hierzu gehen<br />
Sie bitte wie folgt vor. Durch Klikken<br />
auf ABWÄHLEN innerhalb des<br />
T-Online Decoders, wird - nach der<br />
Trennung der Verbindung - der Decoder<br />
beendet. Nun müssen Sie in der<br />
Windows 95 Menüzeile auf den<br />
Punkt START - EINSTELLUN-<br />
GEN - SYSTEMSTEUERUNG und<br />
dort aktivieren Sie die Option WEB<br />
SERVER. In dem Fenster EIGEN-<br />
SCHAFTEN VON WEB SERVER<br />
wählen Sie im Register START die<br />
Einstellung BEENDEN und danach<br />
OK. Nach einem Booten des Windows<br />
95 PC können Sie den T-Online Decoder<br />
wieder starten und über die<br />
Option INTERNET den Microsoft<br />
Internet Explorer 3.01 aktivieren.<br />
Datei ~NOTES.LCK. Sobald Sie diese<br />
löschen, kann das Front-End wieder<br />
fehlerfrei gestartet werden.<br />
F Wenn Sie einen NotesServer sichern,<br />
sollten Sie den Dateinamen<br />
~NOTES.LCK auch generell vom<br />
Backup ausschließen. Anderenfalls<br />
häufen sich entsprechende Fehlermeldungen<br />
im LOG-File.
hH O T L I N E<br />
H O T L I N E<br />
DDie rot unterlegten Dateien sind seit<br />
unserer letzten Veröffentlichung neu<br />
hinzugekommen. Empfohlene Patch-<br />
Releases werden sobald wie möglich<br />
STAND: 17. NOVEMBER 1997<br />
Empfohlene Patches<br />
in der Übersicht<br />
Auf der <strong>Technik</strong> <strong>News</strong> Monats-CD<br />
ausgeliefert und zusammengestellt.<br />
Die mit einem Sternchen * markierten<br />
Dateien finden Sie auf der neuen<br />
<strong>Technik</strong>-<strong>News</strong> Monats-CD. Die<br />
40<br />
40<br />
12<br />
Patchdiskette entfällt in Zukunft,<br />
ebenso die Quartals-CD. Die Patch-<br />
Bibliothek wird allmonatlich aktualisiert.<br />
Core OS Updates<br />
NW v4.11 NW v4.10 NW v3.12 SFT 3 v3.11 NW v3.11 Tools/Docs<br />
IWSP4a.exe* 410PT7.exe 312PTB.exe 311LAN.exe 311PTG.exe DSDOC2.exe<br />
LIBUPE.exe* IPX65b.exe CDUP5.exe* LIB311.exe LANDRV.exe IMGCPY.exe<br />
ODI33D.exe CDUP5.exe* LANDRV.exe MONSFT.exe LIB311.exe TABND2.exe<br />
DSKDRV.exe INS224.exe MON176.exe SFTPT1.exe MON176.exe CFGRD5.exe<br />
LANDRV.exe LANDRV.exe SMSUP6.exe SFTUTL.exe SMSUP6.exe HIGHUTIL.exe<br />
IPX65b.exe SMSUP6.exe STRTL6.exe* STRTL6.exe* STRTL6.exe* COPYNLM3.exe*<br />
CHTREE1.exe STRTL6.exe* VRP386.exe VRP386.exe CRONNLM3.exe*<br />
SCHCMP2.exe* SRVMN1.exe NAM312.exe PBURST.exe TBACK2.exe*<br />
ODIWAN1.exe NAM41C.exe LIB312.exe IPX65b.exe TBOX1.exe*<br />
SPXS03A.exe LIBUPE.exe* IPX65b.exe ODI33A.exe TCOPY1.exe*<br />
LDAPL03.exe DS410A.exe ODI33D.exe ODIWAN1.exe<br />
VRP411a.exe ODI33D.exe ODIWAN1.exe NSYNC1.exe<br />
LIBUPE.exe* ODIWAN1.exe NSYNC1.exe SPXS03A.exe<br />
STRTL6.exe* NSYNC1.exe SPXS03A.exe<br />
SPXS03A.exe<br />
LDAPL03.exe<br />
NetWare Utility Updates Server Protocol Updates<br />
4.10 Utils 3.1x Utils NW Mac 312 MPR 3.1 NFS 2.1<br />
41FILR.exe 312DU1.exe 3XCLNT.exe MPR31B.exe NFS199.exe<br />
41NDIR.exe FIL376.exe AFP11.exe NLSP-NW 3.12 NFS 1.2c<br />
LOG412.exe LOG376.exe NAM312.exe IPXRT4.exe NFS193.exe<br />
MAP412.exe MAP312.exe ATK307.exe NLSP-NW 4.10 PLPD8.exe<br />
NETUSR.exe PS3X02.exe ATOK31.exe 41RTR4exe TCP/IP<br />
PS4X03.exe PU3X01.exe MIPXGW.exe NW/IP2.2 TCPN04a.exe<br />
PU4X03.exe RCONSL.exe NW Mac 410 NIP199.exe DHCP SER. 2.0<br />
NWAMN2.exe SYS376.exe MACPT3D.exe NIPW22.exe DHCP2I.exe<br />
41DSVU2.exe BNDFX4.exe NIP202.exe<br />
Client Kits & Updates<br />
DOS/Win DOS/WIN32 OS/2 Win95 WinNT<br />
VLM121x.exe DWENU_N3.exe CLOS2N.exe 95ENU_N3.exe NTENU41N.exe<br />
RPLKT4.exe ADM32.exe CLOS2D.exe W95UNC.exe NTENU41D.exe<br />
TCP16.exe Client LAN Drv OS2PT1.exe 95NEU_D2.exe<br />
TLIWS3.exe CLTDR2.exe Mac IPX NPTR95.exe APP. Launcher 1.1<br />
CTL511.exe ADM32_22.exe NAL111.exe<br />
MCLUBD3.bin<br />
Misc. Updates<br />
Flex/IP 1.2c GroupWise 4.1 GW v4.1 Client NW Conn 2.0 NWSAA 2.0<br />
FLX196.exe NGWAUP.exe GWUSC4.exe* NWC206.exe SAA20040.exe<br />
PLPD8.exe NGWLIB.exe GWSCC1.exe NWC207.exe NWSAA 2.2<br />
Source Route NGWSNC.exe GWUSR3.exe NWC208.exe SAA22010.exe<br />
SROUTE.exe NGWUPD.exe GWBR41.exe NWCMOD.exe Bordermanager<br />
OFCK41.exe VEWENV.exe W2N211.exe BMSP1a.exe<br />
GWDEC3.exe FNWCRNS.exe<br />
MWise v2.1 SBACKUP Web Server 2.x DEC-ACCESS 1.1 NW for LAT 1.1<br />
MWDT07.exe SBACK6.exe WS251C.exe NWDA01.exe LAT002.exe<br />
MWVP05A.exe UNIXPrn 2.1 GW 4.1 LI3PRE.exe STAMPD.exe<br />
MWNT03A.exe UXP199.exe Gateway GroupWise 5.1 Web Server 3.x<br />
MWPTN08A.exe* SMTP1.exe GW51SP2.exe* WS310a.exe<br />
Ausgabe 12/97
Ausgabe 12/97<br />
Neue Patches in der Übersicht<br />
Seit dem letztem Monat sind folgende Updates und Patches neu herausgekommen:<br />
STRTL6.exe 168 KB<br />
In diesem Update finden Sie die aktualisierten Versionen der<br />
Module STREAMS.NLM, TLI.NLM, SPXS.NLM und IPXS.NLM.<br />
Eine ausführliche Liste der behobenen Fehler ist dem Readme<br />
des Updates zu entnehmen.<br />
MWPTN08A.exe 280 KB<br />
Diese Datei enthält den aktuellen Virenscanner für Managewise<br />
v2.1. Um die Aktualität des Virenscanners sicherzustellen,<br />
sollte jeder Anwender des Managewise v2.1 dieses Update<br />
verwenden. Sie finden hier in regelmäßigen Abständen immer<br />
wieder eine aktuelle Version.<br />
COPYNLM3.exe 23 K<br />
Mit diesem Utility können Sie ohne Zuhilfenahme eines Clients<br />
Dateien von einem Server zum anderen kopieren, direkt von<br />
der Server-Konsole aus. In dieser Datei finden Sie die Version<br />
1.7a des COPY.NLM.<br />
CRONNLM3.exe 24 KB<br />
Sie können mit Hilfe dieses Utilities bestimmte Kommandos<br />
zeitgesteuert auf einem NetWare Server ausführen lassen.<br />
Besonders beliebt ist es bei Systemadministratoren, die hierüber<br />
Datenbanken zur Sicherung schließen. ie Version des<br />
CRON.NLM in dieser Datei ist die 1.3.<br />
IWSP4a.exe 12282 KB<br />
In dieser Datei finden Sie das Intranet Support Pack in der<br />
Version 4.0. Es beinhaltet Updates für alle der Intranetware<br />
beiliegenden Produkte wie die NetWare v4.11, NIAS 4.0,<br />
NetWare MPR 3.0 und 3.1, NetWare/IP und die neuen LAN-<br />
Treiber. Ebenso finden Sie neue Versionen der CLIP, der<br />
Shared Code Libraries, der NDS, des TCP/IP und IPX wie auch<br />
des CDROM.NLM.<br />
LIBUPE.exe 591 KB<br />
Hier finden Sie die aktuellen Modul-Versionen der “CLIP“ und<br />
der “DSAPI“. Die Datei ist für die NetWare Versionen 4.x zu<br />
verwenden.<br />
CDUP5.exe 168 KB<br />
In dieser Datei finden Sie die aktuelle Version des CD-ROM<br />
NLMs für die NetWare 3.12 und 4.x.<br />
SCHCMP2.exe 244 KB<br />
Mit Hilfe dieses Tools können Sie sehr einfach die Schemas<br />
zweier Server vergleichen.<br />
TBACK2.exe 169 KB<br />
Mit diesem Utility können Sie auf sehr einfache Art und Weise<br />
ein Backup und Restore der Trustees und Inherited Rights<br />
Filters (IRF) für Dateien und Verzeichnisse vornehmen. Dieses<br />
Tool ist noch eine Beta-Version.<br />
TBOX1.exe 46 KB<br />
Dieses Datei enthält ein Tool, mit dem Sie bestimmte Programme<br />
aus einem Menü heraus direkt von der Serverkonsole ausführen<br />
können. Dieses Tool ist eine Beta-Version. ie enthaltenen<br />
Programme im einzelnen:<br />
41<br />
41<br />
- Authset - Setzt Username und Paßwort<br />
- Chdir (pwd) - Wechsel des Aktuellen Verzeichnisses<br />
- Copy - Copy-Utility<br />
- Del - Delete utility (wird nicht unterstützt auf 3.x DOS Partitionen)<br />
- Dir - Directory Utility<br />
- Mkdir (md) - Make Directory Utility<br />
- Move - Move Utility (wird nicht unterstützt auf 3.x DOS<br />
Partitionen)<br />
- Rmdir (rd) - Remove Directory Utility<br />
- Toolbox - Help Screen für die Toolbox<br />
- Type - Bildschirmanzeige von Texten<br />
TCOPY1.exe 176 KB<br />
Mit diesem Programm können Sie Trustee Assignments von<br />
einer Directory-Struktur in eine andere kopieren. Auch dieses<br />
Tools ist eine Beta Version.<br />
GWUSC4.exe 4190 KB<br />
Dieser Patch ist für den Groupwise 4.1 Windows Client, er stellt<br />
das Update für 4.1a Version 29 bereit. Sollten Sie über eine<br />
Version kleiner als 24 verfügen, benötigen Sie noch die älteren<br />
Updates GWUSC1 und GWUSC2.<br />
GW51SP2.exe 16211 KB<br />
In dieser Datei finden Sie das GroupWise 5.1 Support Pack<br />
v2.0. Es beinhaltet Updates für alle Groupwise Komponenten,<br />
sowohl für den Server als auch für die Clients.<br />
12<br />
COMPU-SHACK HOMEPAGE<br />
<strong>Technik</strong> <strong>News</strong> online<br />
TN[Kundennummer siehe<br />
Adreßaufkleber]<br />
Exklusiv für unsere Abonnenten gibt es auf der paßwortgeschützten<br />
TN-Web-Site Vorabberichte der <strong>Technik</strong>-<br />
<strong>News</strong>-Redaktion und den Link auf die Patchdatenbank<br />
der Compu-Shack Hotline.<br />
TN-Online ist großenteils nur für TN-Abonnenten zugänglich.<br />
Um in den reservierten Bereich zu gelangen,<br />
werden Sie als TN-Leser nach Ihrem Login-Namen gefragt,<br />
der sich zusammensetzt aus den Buchstaben TN,<br />
gefolgt von der Kundennummer. Sie finden sie auf dem<br />
Adreßaufkleber der <strong>Technik</strong> <strong>News</strong>. Anschließend vergeben<br />
Sie selbst das Paßwort, mit dem Sie sich zukünftig<br />
einloggen wollen.<br />
Infolge der Umstellung unseres Internet-Anschlusses<br />
von Wähl- auf Standleitung gab es leider Verzögerungen<br />
bei der Eröffnung von TN-Online. Dafür jedoch wird<br />
es zukünftig eine um so bessere Verbindung geben.<br />
Ihr Ansprechpartner für TN-Online:<br />
Jan Zamazal, eMail: jzamazal@compu-shack.com
DDie Directory-Database ist Bestandteil der Registry. Unter<br />
HKEY_LOCAL_MACHINE (HKLM) finden Sie einen<br />
Eintrag, der SAM bzw. SECURITY lautet. Diese sind<br />
zunächst auch für den Administrator nicht zugänglich.<br />
Unter dem Menü Security des Registryeditors lassen<br />
sich die notwendigen Rechte für den Administrator in<br />
gewohnter Explorerweise zuweisen. In diesem Subkey<br />
dürfen auf keinen Fall Änderungen vorgenommen werden.<br />
Hier sind nicht nur die Keys der User und Gruppen, der<br />
Verbindungen untereinander, der Paßwörter, Trusts und<br />
Computeraccounts abgelegt, sondern auch die notwendigen<br />
System-Accounts und deren Berechtigungen. Eine<br />
wahllose Veränderung der Schlüssel und Werte hätte<br />
katastrophale Folgen für das Betriebssystem. Diese<br />
Informationen werden zunächst auf dem Primären Domain<br />
Controller (PDC) als Master-Database aktuell gehalten.<br />
Die Veränderungen, die der Administrator beispielsweise<br />
im User- oder Servermanager speichert, werden hier sofort<br />
eingetragen.<br />
P R A X I S pP R A X I S<br />
WORKSHOP TEIL VII<br />
NT4.0 Registry entschlüsselt<br />
Netzwerkeinstellungen optimieren<br />
Von Olivier Plein<br />
Die Registry beinhaltet eine Vielfalt von Einstellungsmöglichkeiten. Abgesehen von den einzelnen Protokollen und<br />
den Session-Parametern, lassen sich aber auch Werte verändern, die der Kommunikation der Domain-Controller<br />
untereinander dienen. Im letzten Beitrag unseres Workshops wollen wir uns den Abgleich der Directory-Database,<br />
also der Userdatenbank, einmal genauer anschauen.<br />
Backup-Domain-Controller<br />
Zur Entlastung der Logon-Anfragen der Clients könnten<br />
Sie einen oder mehrere Backup-Domain-Controller (BDC)<br />
in Ihr System integrieren. Diese halten eine Kopie der<br />
Directory-Database vor und können bei Ausfall des PDC<br />
- nach manuellem Wechsel - dessen Rolle übernehmen.<br />
Diese Replica-Database auf dem BDC muß natürlich eine<br />
identische Kopie der Datenbank des PDC sein. Unter dem<br />
Subkey HKLM\System\CurrentControlSet\Ser<br />
vices\Netlogon\Parameters finden Sie die Werte,<br />
die für die Aktualisierung dieser Replica zuständig sind.<br />
Es wird dabei zwischen einer Gesamt-aktualisierung (Full)<br />
und einer Teilaktualisierung (Partiell) unterschieden. Eine<br />
Übertragung der gesamten Daten ist normalerweise nur<br />
bei der Erstinstallation des BDC notwendig, kann aber<br />
auch unter dem Key Update mit dem Wert Yes (Default:<br />
NO) als Standardabgleich eingetragen werden. Dies ist aber<br />
nur selten erforderlich.<br />
42<br />
42<br />
12<br />
Änderungen synchronisieren<br />
Nach Veränderungen der Directory-Database, z.B. durch<br />
Ändern eines Paßwortes, benachrichtigt der PDC mit<br />
Ablauf der unter dem Key Pulse eingetragenen<br />
Sekunden (Default: 300), seine untergeordneten Helfer.<br />
Natürlich werden nur die BDC informiert, die diese<br />
Änderung noch nicht abgeholt haben. Dazu führt der PDC<br />
eine interne Liste und informiert immer nur eine unter<br />
dem Key PulseConcurrency (Default: 20) definierte<br />
maximale Anzahl von BDC gleichzeitig. Dadurch wird<br />
ein Engpaß beim Abholen der Daten vermieden.<br />
Unterstützt wird dies durch eine unter Randomize<br />
definierte Zeitspanne, mit der sich der BDC dann<br />
zufallsgesteuert beim PDC meldet. Sollte dies erst nach<br />
einer vorgegebenen Zeit (PulseTime Out1) geschehen,<br />
wird dieser BDC als „nonresponsive“ gekennzeichnet und<br />
ein anderer noch nicht abgeglichener BDC über die<br />
abzuholende Änderung informiert.<br />
Dabei hat jeder BDC maximal eine unter Pul<br />
seTimeOut2 vorgegebene Zeit für die Vervollständigung<br />
seiner partiellen Synchronisation einzuhalten. Braucht er<br />
länger, wird er vorläufig ebenfalls als „nonre-sponsive“<br />
markiert, kann sich aber erneut verbinden und nochmals<br />
die entsprechende Zeitspanne nutzen. Dadurch wird<br />
gewährleistet, daß bei einer großen Anzahl von BDC die<br />
Verbindungskanäle (RPC) auch für andere Rechner wieder<br />
frei werden.<br />
WAN-Links<br />
Kritisch könnte diese integrierte Funktion bei Verwendung<br />
eines WAN-Links werden. Steht auf dieser Verbindung<br />
nicht die nötige Band-breite zur Verfügung, hat der BDC<br />
nicht die Möglichkeit, seine Datenbank vollständig zu<br />
aktualisieren. Sollten die notwendigen Änderungen<br />
gänzlich mit dem PDC differieren, wird sowieso ein voller<br />
Abgleich notwendig, für den aber dann beispielsweise in<br />
den Nachtstunden Bandbreite geschaffen werden kann.<br />
Der Wert ReplicationGovernor gibt den anteiligen<br />
Ausgabe 12/97
Abb1: Änderung der Common.adm für den Wert NoDrives<br />
Abb2: Änderung der Common.adm im Bereich [Strings]<br />
Abb3: Veränderte Wahlmöglichkeit im Policyeditor<br />
Prozentsatz der Paketgröße (Default: 128kb) und der<br />
TimeOut-Werte an. Beim Wert 50 werden also nur 64kb-<br />
Buffer-Frames versendet und nach der halben (50%)<br />
PulseTimeOut2-Zeit die Verbindung wieder getrennt. Der<br />
Wert 0 gibt an, daß keine Syn-chronisation erfolgen soll.<br />
Mit einem Scheduler (AT, WinAT) könnten Sie<br />
beispielsweise eine Batchdatei abarbeiten, die den<br />
Ausgabe 12/97<br />
43<br />
43<br />
Registry-Wert tagsüber auf unter 25 setzt und nachts dann<br />
erhöht. Dazu ist der Netlogon-Dienst zu stoppen und<br />
wieder zu starten. Diese Lösung ist nicht für Netzwerke<br />
zu empfehlen, die möglichst schnell die entsprechenden<br />
Änderungen auf der entgegenge-setzten WAN-Lokation<br />
benötigen.<br />
12<br />
Laufwerke verbergen<br />
Auf besonderen Leserwunsch möchte ich zum Abschluß<br />
gerne hier noch das Problem der Absicherung von<br />
Laufwerken behandeln. Jeder Administrator, der<br />
beispielsweise mit dem Policy-Editor versucht, Laufwerke<br />
zu verstecken, wird feststellen, daß dies nur für alle<br />
lokalen bzw. Netzwerklaufwerke möglich ist. Mit einem<br />
kleinen Trick jedoch können Sie z.B. nur das<br />
Diskettenlaufwerk vor Userzugriffen schützen. Die<br />
entsprechende Optionsbox in der Policy DefaultUser/<br />
Shell/Restrictions/HideDrives in My<br />
Computer schaltet auf Seiten der Registry unter<br />
HKEY_CURRENT_USER\Software\Microsoft\<br />
Windows\CurrentVersion\Policies\Explorer<br />
den Schalter NoDrives (REG_DWORD) entweder auf 0<br />
oder auf 67108863. Die Möglichkeiten zwischen diesen<br />
beiden Grenzwerten werden hier gar nicht genutzt. Dabei<br />
sollten Sie sich zunächst alle 26 Buchstaben des Alphabets<br />
mit Z von links beginnend, hintereinander aufschreiben.<br />
Für alle sichtbaren Laufwerke schreiben Sie eine 0 unter<br />
den entsprechenden Buchstaben, für ein verborgenes<br />
Laufwerk eine 1. Wenn wir also nur das Diskettenlaufwerk<br />
A: verstecken wollen, wären das 25 Nullen und ganz rechts<br />
eine 1. Diesen ermittelten Wert tragen wir als Binärwert<br />
im genannten Schlüssel ein. Nach einem erneuten Login<br />
des gerade angemeldeten Users wird das Floppylaufwerk<br />
im Explorer und im Ordner „My Computer“ nicht mehr<br />
sichtbar sein. Doch Achtung! Zugriffe auf die Floppy sind<br />
u.a. immer noch unter Start-Run oder im DOS-Fenster<br />
möglich. Diese Funktionen sollten ebenfalls re-stringiert<br />
werden.<br />
An dieser Stelle ist die Frage nach der Übertragbarkeit<br />
unseres erfolgreichen Tests auf den Policy-Editor<br />
berechtigt. Dazu müssen wir die Vorlagedatei<br />
common.adm im Verzeichnis system32\inf<br />
nachbearbeiten (Sicherheitskopie anfertigen). Suchen Sie<br />
nach dem Eintrag NoDrives und verändern Sie diesen<br />
wie in Abb. 1 dargestellt. Die neuen Einträge in Abb. 2<br />
müssen am Ende dieser Datei unter der Sektion<br />
[Strings] angefügt werden. Nach erneutem Aufruf<br />
des Menüs Option-PolicyTempla-te und<br />
anschließendem OK im Policy-Editor, werden die neuen<br />
Werte eingelesen und sind danach verfügbar. Jetzt können<br />
Sie die oben ermittelte Binärzahl, die auch ohne weiteres<br />
in eine Hex- oder Dezi-malzahl umgewandelt werden<br />
kann, im verfügbaren Feld (Abb. 3) eintragen.<br />
Für Fragen bezüglich der Registry stehe ich Ihnen gerne<br />
unter oplein@compu-shack.com zur Verfügung. Nochmals<br />
herzlichen Dank für die zahlreichen E-Mails.
IInternet-Providern und Intranet-Administratoren<br />
stellt sich die Frage, wie<br />
sie die exponentiell steigende Last am<br />
besten befriedigen können. Und die<br />
wächst unaufhörlich. Laut Pieter<br />
Kanook, General Manager der<br />
Microsoft.com-Site in Redmond,<br />
Washington, haben sich die Zugriffe<br />
innerhalb eines Jahres mehr als verzehnfacht.<br />
Derzeit schwankt die Zuwachsrate<br />
zwischen 10 und 15 Prozent<br />
pro Monat. Bandbreite, Bandbreite<br />
und noch einmal Bandbreite<br />
lautet die Standardantwort. So lieb-<br />
P R A X I S pP R A X I S<br />
ADAPTEC<br />
Gigabit auf Fast Ethernet<br />
Adaptecs „Duralink Port Aggregation“<br />
Von Hendrik Wacker<br />
Das Lastverhalten von Netzwerkservern, speziell Internet- und Intranet-Ressourcen, fällt im World-Wide-Web-Zeitalter<br />
ausgesprochen asymmetrisch aus. Wenige Byte große Anfragen lösen viele Kilo- oder Megabyte schwere Antworten<br />
aus. Abhilfe verspricht eine neue Software-Technologie für geswitchte Fast Ethernet-Netzwerkinstallationen, die<br />
„Duralink Port Aggregation“.<br />
<strong>Technik</strong> <strong>News</strong><br />
behandelt laufend<br />
die Themen<br />
Gigabit Ethernet<br />
und Bandbreitenoptimierung.<br />
Mit der Duralink<br />
Port Aggregation<br />
von Adaptec stellt<br />
Hendrik Wacker dazu<br />
eine Software-Lösung<br />
vor, die auf der Grundlage<br />
von Adaptec-Fast<br />
Ethernet-NICs bis zu<br />
zwölf physische Fast<br />
Ethernet-Ports zu einer<br />
virtuellen Verbindung<br />
bündelt, mit einem<br />
Durchsatz von<br />
bis zu 1,3 GBit/s.<br />
Hendrik Wacker ist europäischer<br />
Marketing-<br />
Manager der Network<br />
Products Group bei<br />
Adaptec.<br />
äugelt mancher Systemadministrator,<br />
kaum daß Fast Ethernet-Komponenten<br />
für mehr Durchsatz gesorgt<br />
haben, bereits mit Gigabit-Ethernetoder<br />
ATM-Installationen.<br />
Datenverteilung<br />
Dabei macht ein Blick auf die Lastverteilung<br />
von Web-Servern deutlich,<br />
daß kommende und gehende Datenmengen<br />
höchst unterschiedlich verteilt<br />
sind, mit Bandbreite ist also differenzierter<br />
zu argumentieren. Im<br />
Browser löst der Klick auf einen Link<br />
den Versand von ein paar Dutzend bis<br />
ein paar Hundert Bytes über das Web<br />
aus, bestehend aus dem Ziel-URL<br />
(Universal Ressource Locator), aus<br />
dem Protokoll, das Ziel- und<br />
Absender-IP-Adresse überträgt, und<br />
aus der Zeichenfolge für die referenzierte<br />
Web-Page. Deutlich mehr<br />
Zeichen kann eine für Intranet-Applikationen<br />
typische Formularanfrage<br />
enthalten.<br />
44<br />
44<br />
12<br />
Obergrenzen<br />
Als Obergrenze für eine Anfrage kann<br />
man derzeit von 4 KByte ausgehen,<br />
zumindest verarbeitet Microsofts<br />
Internet Information Server 3.0 keine<br />
größere Anfragen, sondern quittiert<br />
statt dessen den Dienst. Der<br />
angebrowste Server antwortet auf<br />
eine Anfrage seinerseits mit dem Versand<br />
der referenzierten Web-Seite.<br />
Als mutig gilt in der Branche, wer<br />
Web-Seiten mit 200 KByte anbietet.<br />
Indes finden sich im Web auch wahre<br />
Monster mit vielen Hundert<br />
KBytes. Die Web-Seite aller beim<br />
DE.NIC mit dem Buchstaben P beginnenden<br />
URLs erreicht beispielsweise<br />
eine Größe von rund 270<br />
KByte.<br />
Ladezeiten<br />
Häufig anzutreffen sind auf den ersten<br />
Blick relativ schlanke Pages, die<br />
aber, angebrowst, erst einmal in epi-<br />
Ausgabe 12/97
scher Breite kilobytegroße Grafiken<br />
laden, und auch diese muß der Server<br />
abgeben. Das asymmetrische Verhalten<br />
wird bei FTP-Servern noch<br />
deutlicher: Eine wenige Byte kleine<br />
Anfrage kann dort den Versand von<br />
einigen Megabytes auslösen.<br />
Bereitschaftsdienste<br />
Die gleiche Problematik stellt sich in<br />
firmeneigenen Intranets. Dort kommen<br />
Formularanfragen zwar häufiger<br />
vor als im World Wide Web, aber die<br />
Hauptaufgabe von Intranet-Web-Servern<br />
besteht in erster Linie ebenfalls<br />
im Bereitstellen von Informationen,<br />
seien es Artikellisten, Manuals oder<br />
ganze Bilderkataloge. Dazu kommt<br />
die Datenfracht, mit der festplattenlose<br />
Workstations einen Server beim<br />
Booten oder beim Laden von Applikationen<br />
belasten. Setzt sich der<br />
Trend zum NC (Oracle, Netscape)<br />
respektive NetPC (Intel, Microsoft)<br />
fort, wird diese früher von Applikationsservern<br />
erledigte Aufgabe<br />
künftig ebenfalls Web-Servern zufallen.<br />
Ausgabe 12/97<br />
Vorwegversand<br />
In Mode kommt - und dadurch verschärft<br />
sich das Problem der asymmetrischen<br />
Lastverteilung weiter - der<br />
Push-Betrieb für Web-Server, also<br />
der einmal angestoßene und ab dann<br />
unaufgefordert erfolgende, serverseitige<br />
Versand von Web-Pages an<br />
einen oder mehrere Empfänger. Geben<br />
ist seliger denn Nehmen. Aus der<br />
Sicht eines Web-Servers ist folglich<br />
Technische Merkmale der ANA 6944A<br />
• zwei 10/100 Ports mit Autosensing<br />
• spart Platz am Server: ein Slot, ein Interupt<br />
• bis zu 400 Mbit/s Gesamtdurchsatz<br />
• PCI 2.1<br />
• Treiber für Windows NT, Windows 95, NetWare, SCO<br />
Unixware und OpenServer sowie OS/2<br />
• Speicherpuffer von 12KByte<br />
• als Single oder als Server Kit (SVR) in Verbindung mit<br />
Adaptecs Duralink Failover Software<br />
eine große Bandbreite auf der Geberseite<br />
erforderlich, während der Bandbreitenbedarf<br />
auf der Nehmerseite um<br />
eine oder zwei Größenordnungen<br />
niedriger liegt.<br />
Durchsatz<br />
Wer also Server undifferenziert mit<br />
Netzwerkkapazitäten ausstattet, die<br />
ein flüssiges Antwortverhalten sicherstellen,<br />
zahlt auf der Nehmerseite für<br />
ungenutzt brachliegende Ressourcen.<br />
Eine elegante Lösung aus diesem Dilemma<br />
hat Adaptec ersonnen. Der<br />
kalifornische I/O-Spezialist, der sich<br />
seit gut einem Jahr massiv dem<br />
Netzwerkbereich zuwendet, hat für<br />
seine Fast Ethernet-Produkte eine<br />
Software entwickelt, die Datendurchsatz<br />
bis in den Gigabit-Bereich erzielen<br />
kann.<br />
Verteilung<br />
Duralink Port Aggregation bündelt<br />
die Bandbreiten von zwei bis zwölf<br />
Fast Ethernet-Ports zu einem virtuellen<br />
Port mit einem Durchsatz von 300<br />
MBit/s bis 1,3 GBit/s.<br />
Dabei arbeitet nur ein physischer Port<br />
im Full-Duplex-Modus, kann also<br />
Daten sowohl entgegennehmen als<br />
auch abgeben. Die restlichen Ports<br />
werden im Half-Duplex-Modus nur<br />
für das Abgeben von Daten betrieben.<br />
Im Vollausbau mit zwölf Ports bietet<br />
die Duralink-Lösung folglich eine<br />
asymmetrische Verteilung zwischen<br />
Empfangen und Senden im Verhältnis<br />
1:12 und befriedigt damit das typische<br />
Lastverhalten von Web-Servern.<br />
45<br />
45<br />
12<br />
Portbündelung<br />
Duralink unterstützt in dieser Weise<br />
insgesamt 32 Ports pro Server, die<br />
beispielsweise in der Konfiguration<br />
1x12 und 2x10 drei virtuelle Verbindungen<br />
mit 1,3 respektive 1,1 GBit/s<br />
ergeben, wobei die Performance des<br />
Server-Bussystems die Anzahl der<br />
virtuellen Verbindungen limitiert. Ein<br />
PCI-Bus weist einen Maximaldurchsatz<br />
von 8 x 133 = 1064 MBit/s auf.<br />
Die Port Aggregation ist freilich nur<br />
in solchen Netzwerken sinnvoll einzusetzen,<br />
wo Shared-Media-Hubs<br />
gegen Switching-Hubs ausgetauscht<br />
wurden, weil ansonsten die gemeinsam<br />
genutzte Backplane des<br />
Shared-Media-Hubs zum Engpaß<br />
wird. Duralink Port Aggregation läuft<br />
ausschließlich auf Adaptec-Fast-<br />
Ethernet-Karten, wobei es nebensächlich<br />
ist, ob es sich um Single-, Dualoder<br />
Quad-Port-Adapter wie die<br />
ANA-6911, die ANA-6922 oder die<br />
ANA-6944 handelt. Adaptecs<br />
Mehr-Port-Karten haben freilich den<br />
Vorteil, jeweils nur einen PCI-Slot<br />
und nur einen Interrupt zu beanspruchen,<br />
in PC-Servern bekanntermaßen<br />
beides knappe Ressourcen.<br />
Fazit<br />
Das asymmetrische Lastverhalten typischer<br />
Web-Server (Internet,<br />
Intranet) kann durch geeignete<br />
Port-Bündelung bestens ausgeglichen<br />
werden. Dabei sorgt ein virtueller Port<br />
mit Durchsatz bis in den Gigabit-Bereich<br />
mit asymmetrisch verteilten<br />
Full- und Half-Duplex-Band-breiten<br />
für den gezielten Einsatz von Investitionsmitteln:<br />
Die bei Web-Servern<br />
sonst brachliegenden Netzwerkressourcen<br />
auf der Eingangsseite<br />
kann Adaptecs Duralink Port Aggregation<br />
so gezielt den tatsächliche Bedürfnissen<br />
anpassen. Sie reicht von<br />
einem Verhältnis 1:2 bei einer<br />
Zwei-Port-Lösung bis zu 1:12 bei einer<br />
12-Port-Lösung. Die Anschaffung<br />
teurer ATM- oder derzeit nur als<br />
Vaporware verfügbarer Gigabit-<br />
Netzwerkkomponenten kann damit in<br />
vielen Fällen ganz entfallen oder auf<br />
einen deutlich späteren Zeitpunkt verschoben<br />
werden.
D<br />
P R A X I S pP R A X I S<br />
SERIE<br />
Paketdienste<br />
Teil III: Schnittstellen-Konfiguration der Brick-XL<br />
Nachdem wir im ersten Beitrag Grundsätzliches zur Bianca Brick XL gesagt haben und im zweiten Teil die Grundkonfiguration<br />
des Routers mit Hilfe des Setup-Tools behandelt haben, geht es uns in diesem und im nächstfolgenden<br />
Beitrag um die Konfiguration der Schnittstellen. Wir fahren fort mit der Verteilung einkommender ISDN-Rufe und den<br />
Advanced Settings, daran anschließend mit der Konfiguration der Verbindungen zum „WAN-Partner“.<br />
Das Hauptmenü des Setup-Tools listet<br />
die Kommunikationsmodule auf,<br />
die in Ihrem System gefunden wurden,<br />
und zeigt an, in welchem Slot<br />
diese Module installiert sind. Da sich<br />
die Hardwarekonfiguration von System<br />
zu System unterscheiden kann,<br />
werden folgend die Menüs beschrieben,<br />
die zu einer entsprechenden<br />
Hardwareausstattung gehören.<br />
Tab. 1: Unterstützte<br />
Kommunikationsmodule<br />
- CM-BNCTP Ethernet<br />
- CM-AUI Ethernet<br />
- CM-TR Token-Ring<br />
- CM-X.21 X.21<br />
- CM-1BRI ISDN S0<br />
- CM-2BRI ISDN 2xS0<br />
- CM-PRI ISDN S2M<br />
- CM-1EBRI ISDN S0<br />
- CM-2UP0 ISDN UP0<br />
Modul CM-BNCTP -<br />
Ethernet<br />
Dieses Menü zeigt die Konfigurationsmöglichkeiten<br />
für das BNC/TP<br />
Ethernet Modul. In Abhängigkeit des<br />
installierten Adapters kann sich das<br />
folgende Menü von Ihrem System<br />
unterscheiden.<br />
Abb. 1: Ethernet Modul BNC/TP<br />
IP-Konfiguration<br />
Local IP-Number:<br />
Die IP-Adresse des LAN-Interface<br />
(z.B 197.197.1.1)<br />
Local NetMask:<br />
Die NetMask für dieses Interface (z.B<br />
255.255.255.248)<br />
Encapsulation:<br />
Hier wird angegeben, in welchen<br />
Frame das IP-Paket „eingepackt“<br />
werden soll. Beim Ethernet stehen für<br />
das IP-Protokoll die Frames „Ethernet<br />
II und Ethernet SNAP“ zur Verfügung.<br />
Wichtig: Da der ISDN-Router meist<br />
in ein bestehendes IP-Netzwerk integriert<br />
wird, überprüfen Sie bitte vorher,<br />
welcher Frame bzw. welche IP-<br />
Netzwerkadresse und Netzmaske dort<br />
Verwendung findet.<br />
IPX Konfiguration<br />
Local IPX NetNumber:<br />
Eingabe der IPX Adresse, die in diesem<br />
Netzwerk benutzt wird (z.B<br />
28101997).<br />
Encapsulation:<br />
Definiert, in welchem Frame das IPX-<br />
Paket anschließend vom Interface<br />
der Brick ins Netzwerk<br />
gesendet wird.<br />
Wenn Sie die Brick in ein Netzwerk<br />
einbinden, in dem z.B<br />
schon Novell-File-Server ihren<br />
Dienst verrichten, so muß der<br />
gleiche Frame bzw. die gleiche<br />
IPX-Adresse konfiguriert werden,<br />
wie sie in dem Segment<br />
verwendet wird, an dem der<br />
Router angeschloßen ist.<br />
46<br />
46<br />
12<br />
Tab. 2: Frames im Ethernet für<br />
verschiedene Protokolle<br />
Supports<br />
IPX Encapsulation IP IPX X.25<br />
Bridging<br />
Ethernet II x x<br />
Ethernet SNAP x x<br />
Ethernet 802.2 LLC x x x<br />
Novell 802.3 x<br />
Bridging<br />
Mit ON ist das Bridging von Paketen<br />
über das Interface eingeschaltet.<br />
Modul CM-BNCTP -<br />
Ethernet (Advanced<br />
Settings)<br />
Weitere Einstellungen beziehen sich<br />
auf IP.<br />
RIP Send<br />
Type des Routing Information<br />
Protocol (RIP), der über dieses Interface<br />
versendet werden soll. Sollte hier<br />
das Protokoll RIP2 konfiguriert werden,<br />
kann die Brick neben der IP-<br />
Adresse auch die vorher eingestellte<br />
SubNetMask propagieren, was mit<br />
RIP1 nicht möglich ist. Dies erlaubt,<br />
RIP-Pakete über SubNetMask an<br />
Netzwerke zu versenden, die nicht die<br />
Default-NetMask der entsprechenden<br />
Netzwerkklasse benutzen.<br />
RIP Receive<br />
Version des RIP-Protokolls, das von<br />
diesem Interface zu empfangen ist.<br />
IP Accounting<br />
An dieser Stelle kann das IP-Accounting<br />
aktiviert werden. Wenn es ein-<br />
Ausgabe 12/97
geschaltet wird, werden Accounting-<br />
Informationen für jede TCP, UDP<br />
oder ICMP Session, die übertragen<br />
wurden, in der „ipSessionTable“ aufgezeichnet.<br />
Sobald eine Session geschlossen<br />
wird, erzeugt das System<br />
einen Accoun-ting-Eintrag und speichert<br />
diesen in der „syslog table“ ab.<br />
Accounting-Records können im<br />
Menü Setup-Tools unter Moni<br />
toring and Debugging > Mes<br />
sages angeschaut werden.<br />
Proxy Arp<br />
Wurde mit diesem Schalter das<br />
„Proxy Arp Protocol“ aktiviert, so<br />
beantwortet die Brick alle „Arp<br />
Requests“, die über dieses Interface<br />
empfangen werden, mit der eigenen<br />
HardWare-Adresse. Neben dem<br />
Ethernet-Modul CM-BNCTP unterstützt<br />
der ISDN-Router ebenfalls eine<br />
Variante mit AUI-Schnittstelle. Die<br />
Konfiguration dieses CM-AUI Moduls<br />
unterscheidet sich nicht von den<br />
bisher beschriebenen Möglichkeiten.<br />
CM-TR für Token-Ring<br />
Dieses Modul stellt das DB9- oder<br />
UTP-Interface zur Verfügung, um<br />
den Router in ein Token-Ring Netzwerk<br />
zu integrieren. Die beschriebenen<br />
Einstellungen gelten nur für<br />
das Token-Ring Modul.<br />
Ring Configuration<br />
Legt die Geschwindigkeit des Token-<br />
Ring Interface fest auf:<br />
16 Mbit/s - bzw. 4 Mbit/s .<br />
Das Early Token-Ring Verfahren<br />
wird nur vom „High Speed Ring“<br />
unterstützt. Standardeinstellung ist 16<br />
Mbit/s und Early Token Release<br />
IP Configuration<br />
Encapsulation definiert den<br />
Headertyp, in den das IP-Protokoll<br />
über dieses Interface „verpackt“ wird.<br />
Tab. 3: Frames im Token Ring für<br />
verschiedene Protokolle<br />
Token Ring Supports<br />
Encapsulation IP IPX X.25<br />
Token Ring 802.5 SNAP x x<br />
Token Ring 802.5 LLC x x<br />
Ausgabe 12/97<br />
IPX Configuration<br />
Die Definition des Headertyps für<br />
IPX bietet die gleichen Möglichkeiten<br />
wie für das IP-Protokoll.<br />
CM-1BRI - ISDN S0<br />
In diesem Menüpunkt wird das<br />
ISDN-Modul der Brick konfiguriert.<br />
Diese Einstellungen gelten auch für<br />
all die anderen unterstützten „Basic<br />
Rate Interfaces“, von einigen unwesentlichen<br />
Unterschieden abgesehen.<br />
Result of Autoconfiguration<br />
Die Status-Ermittlung der Autoconfiguration<br />
wird solange durchgeführt,<br />
bis der Typ des ISDN-Protokolls<br />
erkannt wurde. Man hat aber<br />
auch die Möglichkeit, die ISDN-<br />
Schnittstelle manuell einzustellen:<br />
Abb. 3: ISDN Modul CM-1BRI<br />
ISDN Switch Type<br />
Der ISDN-Zugang, der von Ihrem<br />
Provider zur Verfügung gestellt wurde,<br />
wird hier konfiguriert. In den meisten<br />
Fällen wird durch die Funktion<br />
„autodetect on bootup“ der entsprechende<br />
Switch Type automatisch<br />
erkannt. Sollte er von Hand eingestellt<br />
werden, weil z.B das ISDN Protokoll<br />
nicht erkannt wurde, wird das Feature<br />
Autodetection für dieses Interface<br />
ausgeschaltet.<br />
Tab. 4: vom ISDN-Modul unterstützte Protokolle<br />
ISDN Dialup Lines ISDN Lease Lines<br />
(Wählleitungen) (Standleitungen)<br />
Euro ISDN Leased Line B21 channel (D64S)<br />
1TR6 Leased Line B1+B2 channel(D64S2)<br />
AT&T 5ESS Custom ISDN Leased Line D+B1+B2 channel(DS02)<br />
ISDN 1 AT&T NI1, EWSD NI1<br />
National ISDN 1 Northern<br />
Telecom DMS100<br />
47<br />
47<br />
12<br />
Anmerkung: Es besteht die Möglichkeit,<br />
daß durch neuere Software für<br />
den ISDN-Router, die Anzahl der unterstützten<br />
Protokolle erweitert wird.<br />
D-Channel<br />
In den meisten Fällen muß an diesen<br />
Default-Einstellungen nichts geändert<br />
werden. Haben Sie aber bei Ihrem<br />
Provider spezielle ISDN-Services beantragt,<br />
so muß der D-Channel entweder<br />
als DTE oder DCE auf der lokalen<br />
Seite der Verbindung konfiguriert<br />
werden, z.B bei Standleitungen<br />
mit D-Kanal. Bedenken Sie bitte, daß<br />
der Remoter Router ebenfalls entsprechend<br />
eingestellt werden muß.<br />
B-Channel 1und 2<br />
Auch hier muß in den meisten Fällen<br />
keine Änderung vorgenommen werden,<br />
es sei denn, es handelt sich<br />
um spezielle Anwendungsfälle<br />
(siehe D-Channel)<br />
SPID B-Channel 1+2<br />
Dieser Menüpunkt muß nur<br />
bei Verwendung des AT&T<br />
Protocols konfiguriert werden,<br />
dann wird hier der Service Profile<br />
Identifier (SPID) für beide<br />
B-Kanäle eingestellt.<br />
SPID B-Channel 1und 2<br />
Wird vom National ISDN 1 Northern<br />
Telecom Protocol benötigt und setzt<br />
die SPID zur Nutzung des ersten und<br />
zweiten B-Channel.<br />
Incoming Call Answering B1<br />
und B2<br />
Unter dem National ISDN 1 Northern<br />
Telecom Protocol muß die „Incoming<br />
Call Answering“ Prozedur für jeden<br />
B-Kanal spezifiziert werden.<br />
In der nächsten Ausgabe der Tech-<br />
nik-<strong>News</strong> werden wir<br />
uns mit der Verteilung<br />
einkommender<br />
ISDN-Rufe und den<br />
Advanced Set-tings<br />
beschäftigen, dran<br />
anschließend mit der<br />
Konfiguration der<br />
Verbindungen zum<br />
„WAN-Partner“.
S E M I N A R E<br />
S E M I N A R E s<br />
COMPU-SHACK EDUCATION<br />
Modernste <strong>Technik</strong> -<br />
Neue Seminarräume<br />
First Class Technology - High Speed Backbone - Routing Solutions<br />
Von Thomas Müller<br />
Das Compu-Shack-Seminarzentrum macht die Technologien der Zukunft erlebbar. Nach umfangreichen Investitionen<br />
in <strong>Technik</strong> und Ausstattung wird ein Ausbildungsprogramm präsentiert, das topaktuelles Know-how unter Einsatz<br />
modernster <strong>Technik</strong> praktisch vermittelt. Nahezu jede Praxissituation ist nachzustellen. Besonders interessant für die<br />
Netzwerker sind die Angebote im Bereich Komponenten.<br />
Das Compu-<br />
Shack-Seminarzentrum<br />
liegt in einem<br />
verkehrsfreien<br />
Bereich der<br />
Neuwieder Innenstadt<br />
und bietet eine optimale Lernumgebung.<br />
Technisch perfekte und<br />
bequem ausgestattete Seminarräume<br />
gehören bei uns genauso zum Standard<br />
wie hochauflösende Farb-<br />
Beamer. Das Wohlbefinden der Kursteilnehmer<br />
und Kursteilnehmerinnen<br />
steht ganz obenan, auch während der<br />
Seminarpausen. Erfrischungen und<br />
die kulinarischen Spezialitäten unserer<br />
Partner-Restaurants sorgen für das<br />
leibliche Wohlergehen.<br />
Modernste <strong>Technik</strong><br />
Die technische Ausstattung des neu<br />
eingerichteten Schulungszentrums ist<br />
vom Feinsten und wird das Herz eines<br />
jeden Netzwerkers höher schlagen<br />
lassen. LWL-Verkabelung für den<br />
FDDI-Backbone verbindet die 19”<br />
Schränke in den einzelnen Seminarräumen,<br />
KAT 5 Verkabelung alle PCs.<br />
An jedem Arbeitsplatz gibt es eine<br />
ISDN S0-Schnittstelle. Als High-End-<br />
Router sind Systeme von 3Com, Bay<br />
Networks, Cisco, BinTec, Ascend und<br />
AVM verfügbar, außerdem modernste<br />
Switching Technologien von<br />
3Com, Bay Networks und Cisco.<br />
Hardware-Seminare<br />
Als erster deutscher Novell Distributor<br />
und NAEC hat Compu-Shack ein<br />
Seminarangebot, das keine Wünsche<br />
offen läßt. Neben einer Vielzahl von<br />
Seminaren zur CNA, CNE, CNI oder<br />
MCSE Ausbildung bringen wir die<br />
Netzwerker auch auf technischen Spezialgebieten<br />
wie Routing, Network<br />
Management und Strukturierte Verkabelung<br />
in Topform.<br />
Seminare von Compu-Shack zu IntranetWare und Routing<br />
Novell Networking Technologies (NV200)<br />
Novell Fundamentals of Internetworking (NV216)<br />
Novell NetWare TCP/IP Transport (NV605)<br />
Novell Internetworking with NetWare MPR (NV740)<br />
Novell Securing Intranets with BorderManager (NV770)<br />
AVM NetWare MultiProtocol Router for ISDN<br />
AVM NetWare Connect for ISDN<br />
AVM NetWAYS / ISDN<br />
BayNetworks LAN/WAN Technologie Overview<br />
BayNetworks LAN Protocol Implementation<br />
BayNetworks WAN Protocol Implementation<br />
BayNetworks Router Installation and Basic Configuration<br />
BinTec BRICK - Basic Internetworking<br />
3COM Networking with 3Com Components<br />
3COM Oncore integrated System<br />
Seminarinformationen unter Tel. 02631 / 983-317 oder E-Mail<br />
education@compu-shack.com.<br />
48<br />
48<br />
12<br />
Ausgabe 12/97
Novell stellt mit der IntranetWare eine<br />
Vielzahl von Protokollen und Routing-Mechanismen<br />
zur Verfügung.<br />
Wenn es um Internet-Zugriffe, Remote<br />
Access oder LAN-WAN-Verbindungen<br />
geht, steht ein breites Spektrum<br />
von Produkten zur Verfügung.<br />
Um eine Abgrenzung unternehmensspezifischer<br />
Bedürfnisse realisieren<br />
zu können, ist es notwendig, die Bedarfsermittlung<br />
nach den gewünschten<br />
Anwendungsbereichen zu untergliedern:<br />
LAN-Routing innerhalb eines Unternehmens<br />
mit einer Lokation<br />
WAN-Routing, um lokale Netzwerke<br />
miteinander zu verbinden<br />
Internet-Zugriff für E-Mail oder Darstellung<br />
von eigenen Web-Seiten<br />
Remote Access zur Anbindung von<br />
Home-Offices oder Zweigstellen<br />
Routing<br />
Ein Internetwork besteht aus mehreren<br />
Netzwerksegmenten, die nicht<br />
unmittelbar miteinander verbunden<br />
sind, so daß Daten von einem Segment<br />
in das andere übertragen werden<br />
müssen. Eine wesentliche Aufgabe<br />
des Routers besteht in der Herstellung<br />
und Aufrechterhaltung der Verbindung.<br />
Das Routing wird im OSI-<br />
Referenzmodell als Funktion des<br />
Network-Layers beschrieben. Damit<br />
realisiert es die Verbindung zwischen<br />
Segmenten, die mit verschiedenen<br />
Protokollen und Übertragungsmedien<br />
betrieben werden. Die Protokolle, die<br />
zum Routing verwendet werden, sind<br />
RIP, NLSP, OSPF und I-PNNI. Die<br />
primären Aufgaben eines Routers liegen<br />
in der Protokollumsetzung, Filterung<br />
und Netzlastverteilung. Durch<br />
neue Switching-Methoden, das soge-<br />
Ausgabe 12/97<br />
COMPU-SHACK EDUCATION<br />
Routing Solutions for IntranetWare<br />
LAN - WAN - Internet<br />
Die Netze der Zukunft sind heterogen, global und transportieren gigantische Datenmengen durch die Kontinente. Wer<br />
die hervorragenden Routing-Eigenschaften von IntranetWare nutzen will, kann auf eine breite Basis von Hard- und<br />
Software-Lösungen zurückgreifen.<br />
nannte “Layer 3 Switching”, wird die<br />
Leistungsfähigkeit des Switching und<br />
das Routing zusammengefaßt.<br />
LAN Routing<br />
Netze mit verschiedensten Topologien<br />
und Protokollen hat das LAN-Routing<br />
zu berücksichtigen. Hier stehen Performance<br />
und Kompatibilität zu bestehenden<br />
Komponenten im Vordergrund.<br />
In kleineren Netzwerken ist<br />
die Routing-Fähigkeit der Intranet-<br />
Ware-Server vollkommen ausreichend.<br />
Sie sollte in größeren Umgebungen<br />
auf Hardware-Router ausgelagert<br />
werden, damit die Serverleistung<br />
für die wesentlichen Dienste<br />
reserviert wird. Modulare Routingund<br />
Layer 3 Switching-Lösungen von<br />
3Com, Bay Networks oder Cisco bieten<br />
hier die Möglichkeit, verschiedene<br />
Topologien wie Ethernet, Token<br />
Ring, FDDI, ATM oder ISDN miteinander<br />
zu verbinden.<br />
LAN-to-LAN-Routing<br />
Während beim Routing innerhalb eines<br />
lokalen Netzwerkes das Hauptaugenmerk<br />
auf der Performance liegt,<br />
spielen beim LAN-to-LAN-Routing<br />
die Kosten eine zentrale Rolle. Klassische<br />
Transportmedien sind innerhalb<br />
von Deutschland ISDN-Verbindungen,<br />
die je nach Bedarf als Standleitung<br />
oder zeittaktabhängig gemietet<br />
werden. In kleineren Umgebungen<br />
mit einer Wählverbindung muß<br />
der Router über geeignete Filter- und<br />
Spoofing-Mechanismen verfügen,<br />
damit die Verbindungskosten möglichst<br />
gering bleiben. Ein Produkt,<br />
das sich hervorragend in die IntranetWare<br />
von Novell einbettet und<br />
49<br />
49<br />
12<br />
exzellente Spoofing-Eigenschaften<br />
aufweisen kann, ist der Multiprotocol<br />
Router for ISDN von AVM. Von besonderem<br />
Interesse sind NDS-<br />
Spoofing und die entsprechenden<br />
NDS- und Timesync-Filter. Eine Alternative<br />
stellen die Hardware-Router<br />
von BinTec dar, die bis auf NDS-<br />
Spoofing alle wesentlichen Mechanismen<br />
unterstützen.<br />
Internet Routing Lösungen<br />
Die IntranetWare von Novell ist mit<br />
dem Web-Server für die Internet-Öffnung<br />
bestens geeignet. Mit dem “BorderManager”<br />
werden Leistungsfähigkeit,<br />
Sicherheit und Produktivität erheblich<br />
gesteigert. Wichtige Firewall-<br />
Unterstützungen bietet der BorderManager.<br />
Um eine Verbindung zu einem<br />
Internet-Provider zu realisieren, bieten<br />
sich neben dem Software-MPR<br />
von AVM die Hardware-Router von<br />
BinTec und Ascend als leistungsfähige<br />
Alternative an. Ein weiteres Produkt<br />
von Novell, der WAN Manager,<br />
zur Zeit noch im Beta-Stadium, wird<br />
in Zukunft die universelle Schnittstelle<br />
für die komplette WAN-Kommunikation<br />
werden. Über verschiedene<br />
Profiles werden Parametrisierungen<br />
für ISDN, X.25 und asynchrone<br />
Verbindungen bereitgestellt.<br />
Damit gibt es eine zentrale Flußsteuerung,<br />
auf die alle IntranetWare-<br />
Dienste zugreifen können. Administratoren<br />
haben dann die Möglichkeit,<br />
über diverse Konfigurationsmöglichkeiten<br />
des WAN Managers den<br />
Datenstrom über WAN-Verbindungen<br />
zu kontrollieren und darüber hinaus<br />
geeignete Möglichkeiten für den<br />
Remote Access zum Unternehmensnetz<br />
einzurichten.
I<br />
Vorschau<br />
<strong>Technik</strong>-<strong>News</strong> 01/98<br />
Thema des Monats:<br />
Windows 98<br />
Test:<br />
NDS für NT<br />
Paketdienste Teil 4:<br />
4. Schnittstellen-Konfiguration<br />
der Brick XL und<br />
Ausgabe 12/97<br />
Verbindungen<br />
Security Workshop<br />
Sicherheitsproblemen mit Guardian 2.2 begegnen<br />
Ein zweitägiger Security Workshop widmet sich den Sicherheitsproblemen in Internet und Intranet und dem Einsatz<br />
von Guardian 2.2 in Netzwerkumgebungen. In den Unternehmen wächst das Bewußtsein für die Risiken des Internet<br />
- schlimmstenfalls aufgrund eigener schlechter Erfahrung. Es steigt der Bedarf an wirksamen Sicherheitsvorkehrungen.<br />
Compu-Shacks Security<br />
Workshop richtet sich an<br />
technisch orientierte<br />
Teilnehmer, die die<br />
Sicherheitsproblematiken<br />
aufgrund der weltweiten<br />
Vernetzung kennenlernen<br />
möchten, um geeignete<br />
Schutzmechanimen installieren zu<br />
können, aber auch um Kunden sicherheitstechnisch<br />
zu beraten und<br />
geeignete Lösungen zu realisieren.<br />
Sicherheitsstrategien<br />
Bestandteil des Seminars ist neben<br />
allgemeinen Security-Mechanismen<br />
und -Strategien der Einsatz von<br />
Guardian 2.2, dessen Leistungsspektrum<br />
weit mehr als Firewall-<br />
Funktionalitäten bietet. Guardian ist<br />
eine Windows NT basierende Plattform<br />
zur Sicherung und Produktivitätssteuerung<br />
bei Internet-Zugriffen<br />
mit umfassenden Connectivity-<br />
Funktionen. Der Profi-Workshop wird<br />
Ein Gutes Jahr<br />
<strong>Technik</strong> <strong>News</strong> mit Extra-Services<br />
Ausgewählte Termine<br />
04.-05.12.1997 Compu-Shack Security Workshop Neuwied<br />
08.12.1997 3COM Seminare: Network Installation and Fault Isolation Neuwied<br />
08.- 09.12.97 Microsoft Technical Summit für Entwickler und Entscheider Frankfurt<br />
16.12.1997 Bay Networks Seminare: Centillion 100 ATM Switch Neuwied<br />
17.-18.12.1997 Compu-Shack Security Workshop Neuwied<br />
51<br />
51<br />
12<br />
im Compu-Shack Seminarzentrum in<br />
Neuwied stattfinden. Zwei Veranstaltungstermine<br />
stehen zur Auswahl,<br />
der erste am 4. und 5. Dezember, der<br />
zweite am 17. und 18. Dezember. Die<br />
Teilnahmegebühr beträgt nur DM<br />
399,- DM.<br />
Als Ansprechpartner ist Jörg<br />
Wiessmann unter der Telefonnummer<br />
02631 / 983-232 erreichbar oder<br />
über eMail: jwiessma@compushack.com.<br />
<strong>Technik</strong> <strong>News</strong> hat den Jahreswechsel schon vollzogen. Wenn Sie dieses Dezember-Heft erreicht, werden die Vorabberichte<br />
der Januar-Ausgabe bereits über TN-Online abrufbar sein. Aktuelle Informationen und praktische Extra-<br />
Services machen das Netzwerkmagazin für eine stetig wachsende Leserschaft zu einer wertvollen Informationsquelle,<br />
das hat die letzte Leserbefragung deutlich bestätigt. Wir sind ständig bemüht, den Service zu verbessern.<br />
Im letzten Jahr hat <strong>Technik</strong> <strong>News</strong> das<br />
Angebot deutlich sichtbar ausgebaut.<br />
Das Netzwerkmagazin hat ein neues<br />
Layout und neue Rubriken erhalten,<br />
die das Heft noch übersichtlicher<br />
machten und aktuelle Informationen<br />
verständlich präsentieren. Die Umstellung<br />
der Patch-Diskette auf Monats-CD<br />
stellt alle vier Wochen hilfreiche<br />
Werkzeuge für die tägliche<br />
Arbeit zur Verfügung. TN-Online -<br />
mit einigen Startschwierigkeiten nun<br />
im Internet - bietet Vorabberichte sowie<br />
den Link auf die Patchdatenbank<br />
der Compu-Shack Hotline, ein wohl<br />
einmaliger Leser-Service.<br />
Ideen, die weiterhelfen<br />
Auch im neuen Jahr haben wir weitere<br />
Verbesserungen vor. Vorne an steht<br />
das Handling der Monats-CD, die einfachere<br />
Funktionen für das Suchen<br />
unter all den Patches und Updates<br />
bekommen wird. Wir bleiben bemüht,<br />
Anregungen und Wünsche unserer<br />
Leserschaft aufzunehmen und umzusetzen.<br />
Deshalb ist uns am Urteil unserer<br />
Leser viel gelegen. Natürlich<br />
haben wir uns auch über Ihre Anerkennung<br />
gefreut, oder wenn Sie uns<br />
an Kollegen und Kunden weiterempfohlen<br />
haben. Denn eine steigende<br />
Leserschaft ist die beste Bestätigung<br />
für unser Netzwerkmagazin.<br />
Die Redaktion wünscht Ihnen ein<br />
Gutes Jahr 1998.<br />
V O R S C H A U<br />
V O R S C H A U v