Switch MONitoring. D a s p r a x i s n a h e N e t z w e r k m a g a z i n. Service-Qualitätskontrolle und Netzwerkmanagement

Größe: px
Ab Seite anzeigen:

Download "Switch MONitoring. D a s p r a x i s n a h e N e t z w e r k m a g a z i n. Service-Qualitätskontrolle und Netzwerkmanagement"

Transkript

1 Technik News - Netzwerkmagazin G46392 N Januar 2002 D a s p r a x i s n a h e N e t z w e r k m a g a z i n 12. Jahrgang t h e m a d e s m o n a t s GEHOBENE ANSPRÜCHE Switch MONitoring Service-Qualitätskontrolle und Netzwerkmanagement

2 AKTUELL Nortel Networks Alteon Solutions 3 NEWS Cisco: Optimierte Sprach-/Datennetzwerke 4 Cisco SAFE schützt Wireless LAN 5 IBM x380 Modelle mit Windows Advanced Server 5 Hewlett-Packard: Ausstieg aus HP e3000-plattform 6 Axis Communications: Drucker-, Storage- und Videoanbindungen 6 Compu-Shack Production: WAVEline Starter- und Workgroup-Bundles 7 Foundry Networks: High Performance FastIron Switch Netgear: Fast-Ethernet-Switch 509T mit integriertem Kupfer-Gigabit-Port 8 Enterasys Networks: Enterprise Router 16 ergänzt 9 Intel: 1 Milliarde Transistoren im Gehäuse 10 Microsoft: Die nächste Generation der Windows Serverfamilie 11 Nortel Networks: Service-orientiertes Content Switching 12 USB Implementers: PC- Arbeits- und -Eingabeeinheit trennen 12 Sun Cobalt RaQ High-Performance Server Appliances 13 Newsticker 14 THEMA DES MONATS SwitchMONitoring Service-Qualitätskontrolle und Netzwerkmanagement Die Sprach-Daten-Integration und Quality of Service stellen erhöhte Anforderungen an das Management der Netzwerkinfrastruktur. Ein aktueller Trend, um solch komplexe Netzwerkumgebungen kontrollierbar und beherrschbarer zu machen, ist die Festlegung und Umsetzung des Switch Monitoring, kurz SMON, für höchste Qualitätsansprüche. HOTLINE PRAXIS SOLUTIONS 16 Empfohlene Novell und Microsoft Patches 29 Empfohlene BinTec, Tobit und Veritas Patches in der Übersicht 30 Neue Patches in der Übersicht: Veritas 31 Neue Patches in der Übersicht: BinTec 32 Neue Patches in der Übersicht: Novell und Microsoft 33 Microsoft: Terminaldienste unter Windows Novell: Lexikon der NDS, Teil1: NDS Health Check 36 Novell: Interessante Tips der Deutschen Netware FAQ 38 WatchGuard: Website Security durch Applock/Web 40 Business Communications Manager, Teil 3: Voic box-System CallPilot 42 Authentisierung, Teil 5: Grundlagen der Biometrie 46 Wireless LAN, Teil 2: Stromsparmodus und Frameformate 48 Encryption, Teil 9: Secure Electronic Transaction 52 Education, Support und Projekte 56 VORSCHAU Info Channel 58 Messen, Roadshows, Termine 59 2 Herausgeber: Telefon: Telefax: Electronic Mail: Redaktion: Hotline und Patches: Verantwortlich für den Inhalt: Technische Leitung: Erscheinungsweise: Bezugsquelle: Layout und Titelbild: Druck: Lektorat: Abo-Versand: COMPU-SHACK Electronic GmbH, Ringstraße 56-58, Neuwied 02631/ / COMPU-SHACK.COM Heinz Bück Jörg Marx Heinz Bück Ulf Wolfsgruber monatlich 1 Heft Bezug über COMPU-SHACK Electronic GmbH Jahres-Abonnement zuzüglichmwst.: Innland: 60,84 Ausland: 86,41 Marie-Luise Ringma Görres-Druckerei, Koblenz Andrea Briel Anja Dorscheid Wolanski GmbH, Bonn Reproduktionen aller Art (Fotokopien, Mikrofilm, Erfassung durch Schrifterkennungsprogramme) - auch auszugsweise - nur mit schriftlicher Genehmigung des Herausgebers. Wir möchten uns nachträglich bei all denen bedanken, die durch die freundliche Zusammenarbeit das Erscheinen dieser Zeitung ermöglicht haben. Als Informationsquelle dient uns auch das Internet. Wenn Sie speziell über Ihre Erfahrungen referieren möchten, bieten wir Ihnen dies unter der Rubrik Hotline an. Selbstverständlich kann COMPU-SHACK die einwandfreie Funktion der vorgestellten Patches und Tips nicht garantieren und übernimmt keinerlei Haftung für eventuell entstehende Schäden. Patch-CD DS8520C.exe DS877A.exe NWFTPD4.exe NWPAPT2A.exe ES7000.exe exe AMW2KSP1.exe AM210SNP.exe EDIRW32.exe ZD3IDNT1.exe ZFS2JVM.exe ZS2UTIL2.exe B6105.x8a GWPORT32.exe Neu auf der Service CD ZFD3SP1A.exe ZFS2SP1A.exe EX2KSP2_SERVER.exe GW6SP1.exe W2KSP2.exf Ausgabe /2002

3 A K T U E L L COMPU-SHACK a A K T U E L L D Switch on Content Nortel Networks Alteon Solutions Von Heinz Bück Compu-Shack hat ihr Produkt- und Serviceangebot um die Alteon-Produkte von Nortel Networks erweitert. Als zertifizierter Nortel-Partner stellt die Compu-Shack Solution dazu das komplette Dienstleistungsangebot für die Alteon Lösungen zur Verfügung, mit einer qualifizierten Pre- und Post-Sales-Unterstützung ihrer Partner durch die zertifizierten Projekt- und Support-Teams. Schon im Januar startet eine bundesweite Alteon Roadshow. Die Alteon-Produkte von Nortel Networks sind ausgefeilte Layer 4-7 Lösungen für ein service-orientiertes Content Switching. Sie richten sich an Internet Service Provider, Web Hoster und Content Publisher sowie an Portal- und E-Commernce-Anbieter oder große Unternehmen mit Rechenzentren. Ihre bevorzugten Einsatzgebiete liegen im Server Load Balancing und bei der Applicationund Web-Cache-Redirection, mit Firewall Load Balancing und Real Time Streaming für Video-Anwendungen. Diese vielfältigen Funktionalitäten bieten Providern und Firmen alle technischen Möglichkeiten, um Server-Farmen und Web-Applikationen hinsichtlich ihrer Performance und Zuverlässigkeit zu optimieren und das Serviceklassen-Angebot zu differenzieren. Die Alteon Produkte steigern durch intelligente Server-, Router- und Firewall-Lastverteilung und ihre Caching-Methoden die Effizienz der Websites. Der Integrated Service Director sorgt bei Web-Infrastrukturen für eine einzigartige SSL- Beschleunigung. Hardwarebasierend Die Alteon Produkte arbeiten in einer verteilten Architektur mit ASIC-Unterstützung für repetitive Layer 2/3/ 4-Aufgaben und einer portspezifischen Paketverarbeitung komplexer Layer 4-7-Hochgeschwindigkeitsfunktionen, die in ihrer Art wohl einzigartig ist. Die dezentrale Prozessortechnologie steigert den Wirkungsgrad und die Performance zusätzlich. Für diese hohe Innovationskraft wurde beispielsweise der Alteon ACEdirector 4 Web Product of the Year 20 des Network Magazine. Alteon ist eines der jüngsten Mitglieder der Nortel Networks Switch-Familie gegründet, avancierte der Content Networking Pionier schnell zu einem der Marktführer im Bereich Layer 4-7. Schwerpunkt des Angebots sind Tools für Web Optimierung, Network Processing ASICs, Stackable und Modular Switches sowie Traffic Control Software. Inzwischen ist die Alteon Web Switching Technologie auch als Einschubmodul für den Passport 8600 Routing Switch verfügbar. Optimiert Mit dem Know How ihrer zertifizierten Alteon Spezialisten ist die Compu- Shack Solution in der Lage, die Optimierungsanforderungen ihrer Kunden zielgenau und lösungsorientiert abzudecken, vom Consulting bis zur Inplementation und nachfolgendem Technischen Support. Kunden, die sich nicht sicher sind, welches Optimierungspotential in ihrer Server-Service-Umgebung vorhanden ist, können dazu ihre Fragen ganz unverbindlich an die Systemingenieure aus dem Projekt-Team der Compu-Shack Solution richten. Sie bieten eine Analyse der vorhandenen Umgebung durch ihre zertifizierten Fachleute und können in Workshops vor Ort dezidierte Lösungen vorschlagen. Service Die praxisnahen Workshops des Solution-Teams liefern am Test- und Demosystem der Compu-Shack verwertbare Lösungen für die spezifischen Systembedingungen vor Ort. Sei es durch maßgenaue Konzeptvorschläge zur Optimierung und zum Design des Netzwerks, sei es zur Administration optimierter Strukturen. Die weitergehende Beratung erstreckt sich über die Definition von Services und ihre Differenzierungen, aber auch auf eine praktische Unterstützung bei der Projektumsetzung durch ein zielgenaues Termin- und Implementierungsmanagement. Die Systemimplementierung und Installation können durch die Nortel-zertifizierten Systemingenieure des Support-Teams vorgenommen werden. Es übernimmt auch die weitergehende technische Betreuung nach der Umsetzung. Informationen erteit das Business Team Nortel Networks bei Compu-Shack unter / und das Projekt-Team unter Ausgabe /2002 3

4 N E W S nn E W S CISCO 11 neue für IP-Telefonie Für optimierte Sprach-/Datennetzwerke Cisco Systems erweitert mit 11 neuen Produkten ihr Lösungs-Portfolio zur IP-Telefonie. Für mittelständische Unternehmen und Konzerne stehen neue Software-Lösungen und Hardware-Produkte zum Ausbau und zur Optimierung ihrer IP-Infrastruktur zur Verfügung. M Mit elf neuen Hard- und Software- Produkten der Architecture for Voice, Video and Integrated Data optimiert Cisco die IP-Telefonie. Zu den neuen Cisco AVVID Produkten zählen u.a. Cisco Conference Connection, Cisco Emergency Responder und das Media Gateway Control Protocol (MGCP) zur Unterstützung von Cisco 2600/ 3600 Routern. Software-Lösungen Cisco ISN 1.0, der Internet Service Node, bietet Web-basierte Funktionen für Interactive Voice Response in IP- und herkömmlichen Telefonnetzwerken, um Anrufe effizienter zu verteilen. Das IP Contact Centre (IPCC) Bundle stellt eine vorkonfigurierte Contact-Routing- und Queuing-Lösung bereit, sowohl für kleine bis mittelgroße Contact Center, als auch für Help Desks und informelle Call Center. Es integriert die Automatic Call Distribution auf dem CallMana-ger, so daß ein neues Contact Centre in kürzester Zeit eingerichtet werden kann. Die Conference Connection ist die erste Lösung von Cisco für Audio-Konferenzen, mit der Mitarbeiter mit einem Knopfdruck Besprechungen planen und an ihnen teilnehmen können. Das Telefon dient dabei als Einwahl-Tool zu einem Web-basierten Konferenzplaner. Das Cisco IP Phone Expansion Module 7914 bietet Benutzern des Cisco 7960 IP-Telefons 14 zusätzliche Leitungszuschaltun-gen und Kurzwahlfunktionen. Der Status der Leitungen, belegt oder frei, wird auf dem LCD-Display des Telefons farbig angezeigt und ermöglicht so eine schnellere Reaktion. Neue Gateways Cisco hat die Router der Reihe 2600 und 3600 bis hin zu den Modellen der 7200er Serie mit neuen Funktionalitäten ausgestattet, so daß sowohl kleine und mittelständische Unternehmen als auch Konzerne die Vorteile der IP- Telefonie nutzen können. Der Cisco Catalyst 4200 SNA/IPX Access Gateway Switch beispielsweise senkt die TCO für den Anschluß von Niederlassungen, da er Routingund Switching-Funktionen in konvergenten Sprach-, Video- und Datennetzen in einer einzigen Box übernimmt. Mit den SNA- und IPX- Protokollen können Bankfilialen ihre Geldautomaten betreiben. Das Cisco VG248 Analog Phone Gateway kann bis zu 48 analoge Telefonleitungen mit allen Funktionen in ein konvergentes Netzwerk integrieren. Das Media Gateway Control Protocol (MGCP) erweitert die Cisco 2600/3600 Router um Telefonie-Funktionen wie Weiterleiten, Übergeben, Halten und Konferenzschaltungen. Bereits vorhandene ältere Netzwerkkomponenten sind so auch für die neuen Telefondienste verwendbar. Voice Integration Mit der neuen SRST-Funktion (Survivable/Standby Remote Site Tele-phony) kann ein Cisco 7200 Router jetzt mit bis zu 500 Telefonen im Ruftonverfahren eingesetzt werden, wenn das Fernnetz ausfällt. Unternehmen können mit den High Density Analog Voice/Fax Network Modules (NM-HDA) analoge Telefonkomponenten wie Faxgeräte oder Telefonanlagen direkt an vorhandene Cisco Router der 2600 und 3600 Familie anschließen. Das neue Voice Advan-ced Integration Module (AIM-VOI-CE-30) ermöglicht den Einsatz von 30 weiteren Sprach- oder Faxkanälen ohne zusätzliches Netzwerk-Modul für den Cisco 2600 und Ausgabe /2002

5 CISCO IBM D Security für Aironet 350 Cisco SAFE schützt Wireless LAN Cisco Systems erweitert die Aironet 350 Serie um neue Sicherheitsfunktionen und integriert die Wireless-Produkte in ihre Secure Architecture for E- Business (SAFE). Mit den neuen Funktionen, die auf dem 802.1x Standard basieren, kann eine erhöhte Sicherheit der Netzwerke gewährleistet werden. Durch die Integration der Aironet 350 Serie in die SAFE-Architektur können Cisco Wireless LANs nun gegen Angriffe von außen geschützt werden. IT-Manager können dazu eine sichere Umgebung für Wireless- Applikationen und -Transaktionen entwickeln, implementieren und verwalten. Zugleich schützen sie das Netzwerk ihres Unternehmens und ihrer Kunden. Durch Sicherheitsschwach-stellen des nach dem Standard b definierten statischen WEP-Key-Managements (Wireless Encryp-tion Privacy) können drahtlose Netzwerke prinzipiell mit einer entsprechenden Software ausgelesen werden. Durch die Erweiterungen der Cisco Wireless 350 Serie wird diese Möglichkeit verhindert. Dynamischer Schlüssel Ein Message Integrity Check (MIC) erkennt und verwirft Pakete, die während einer Übertragung verändert wurden. Diese Funktion basiert auf der Überprüfung von Quell- und Ziel- MAC-Adresse, Encrypted Payload und MIC-Schlüssel. Ein dynamischer WEP Schlüssel schützt das Netzwerk bei Verlust eines Laptops vor passiven Angriffen. Das neue Feature beinhaltet die Änderung des WEP- Schlüssels pro Paket. Die Policy-Based Key Rotation, die Aironet Schlüsselrotation, unterstützt nutzer- und sitzungsbezogen bei der Broadcast- Signalisierung für die Zuweisungen der Clients zum Access Point. Die Erzeugung eines neuen Schlüssels bei timeout für Unicast-Schlüssel kann zentral am Cisco Access Control Server oder Cisco Access Registrar Server konfiguriert werden. Für jedes Mal, wenn sich ein Client an einem Access Point anmeldet oder ihn verläßt, kann man über RADIUS Abrechnungsberichte und Prüfungen für die Wireless-LAN-Nutzung veranlassen. WLANs in Cisco SAFE SAFE basiert auf einem modularen Netzwerkdesign, in dem Security- Designs, Implementierungs- und Management-Prozesse für Benutzer spezifiziert werden. Damit werden Netzwerke vor externen und internen Angriffen gesichert. Jedes Design-Modul bezieht sich auf einen spezifischen Bereich der Netzwerkinfrastruktur. Es adressiert die Sicherheitsbedürfnisse des Datenverkehrs innerhalb einer großen Bandbreite von Netzwerkumgebungen. Die SAFE Wireless-Netzwerk-Diagramme berücksichtigen die aktuellen Sicherheitsoptionen, die derzeit für einen Wireless-Einsatz verfügbar sind. Die neuen Security-Software-Erweiterungen sind als Upgrade für Kunden kostenfrei erhältlich. Der Cisco Aironet Access Point der Software-Version und der Cisco Aironet Client Adapter in der Version 8.0 können seit Dezember 20 über das Cisco Software Center heruntergeladen werden. Cisco SAFE Blueprints für Wireless LANs sind ebenfalls verfügbar unter: D Limited Edition x380 Modelle mit Windows Advanced Server IBM hat neue Modelle der IBM eserver xseries 380 angekündigt, die mit Microsoft Windows Advanced Server, Limited Edition arbeiten. Diese Version ist für Early Adopter gedacht und eignet sich für Entwicklung, Tests und für rechenintensive Business-Anwendungen. Der IBM x380 liefert mit Windows Advanced Server, Limited Edition, eine Referenzplattform gemäß Industriestandard mit innovativer Architektur. Von ihr sollen rechenintensive Anwendungen für Data Warehousing, Business Intelligence, Online-Transaktionsverarbeitung und wissenschaftliche Analysen profitieren. Denn als erste IBM Server nutzen die Modelle der IBM eserver xseries 380 den 64-Bit Intel Itanium Prozessor für komplexe Datenanalysen und wachsenden Datenbedarf. Das Microsoft Betriebssystem liefert Zuverlässigkeit für speicherintensive Anwendungen. Die hohe Speicheradressierbarkeit des x380 und die Skalierungsfähigkeiten der Advanced Server Limited Edition unterstützen weitreichende Unternehmensanforderungen im High-end-Bereich. Ausgabe /2002 5

6 N E W S nn E W S HEWLETT-PACKARD AXIS COMMUNICATIONS Fünfjahresplan Ausstieg aus HP e3000-plattform Hewlett-Packard veröffentlichte einen Fünfjahresplan für die HP e3000-plattform. Demzufolge empfiehlt HP ihren Anwendern in den nächsten fünf Jahren einen Wechsel vom HP e3000 Business Server auf andere HP-Server. Diese Entscheidung sei vor allem durch die schnelle Entwicklung der Prozessortechnologie begründet. Mittlerweile bieten andere HP-Server genau die Zuverlässigkeit wie bis dato nur die e3000-plattform. Gemeinsam mit ihren Partnerunternehmen hat Hewlett-Packard ein umfangreiches Programm zum reibungslosen Übergang von der HP e3000-plattform auf neue HP-Computersysteme erarbeitet. HP wird ihre e3000 Business Server bis zum 31.Oktober 2003 weiter entwickeln und vermarkten. So werden neue Entwicklungen in der PA-RISC-Prozessor- und in der Speichertechnologie unverändert auch in den HP e3000-servern genutzt und zur Verfügung gestellt werden. Darüber hinaus wird Hewlett-Packard ihre e3000-plattform uneingeschränkt bis zum 31. Dezember 2006 weiter supporten, damit den Kunden ausreichend Zeit zur Verfügung steht, um ihre Anwendungen von der HP e3000-umgebung mit dem Betriebssystem HP MPE/iX auf neue HP-Plattformen unter HP-UX, MS Windows oder Linux zu migrieren. Migration Den Anwendern neuerer HP e3000 Business Server der A-Klasse oder N-Klasse entstehen keine Kosten bei der Hardware-Konvertierung auf HP-UX-basierende Server. Über Trade-in-Programme und Rabatte können Server unter HP-UX, MS Windows oder Linux kostengünstig auch im Austausch erworben werden. Unternehmen, die Migrations-Dienstleistungen auf Basis einer HP e3000-infrastruktur anbieten, werden von HP in vielfältiger Weise bei der Migration von Applikationen und bei der Übernahme ihrer Kunden auf eine neue Plattform unterstützt. Ausführliche Informationen zu den angekündigten Plänen, White Papers und eine FAQ-Liste für Anwender sind im Internet unter go/e3000 und zu finden. A Innovativ Drucker-, Storage- und Videoanbindungen Axis bietet innovative Produkte für Drucker-, Storage- und Videoanbindungen im Netzwerk. Mit den Lösungen des schwedischen Unternehmens können Anwender effizienter auf gemeinsame Informationen zugreifen oder über ein Ressourcen-Sharing allgemein zugängliche Peripheriegeräte in die PC-Arbeit mit einbeziehen. Axis Communications ist eines der führenden Unternehmen im Network-Connectivity-Umfeld wie auch im Wachstumsmarkt für drahtlose, Internet-basierende Anwendungen. Neben ihren Produkten für die mobile Kommunikation steht ein besonders für kleinere Unternehmen interessantes Portfolio von Printservern. Axis bietet schnell zu integrierende Lösungen, beispielsweise wo mehrere Anwender im Netzwerk einen oder mehrere Drucker gemeinsam nutzen sollen. Die Axis Printserver arbeiten unabhängig vom Fileserver und können zusammen mit jedem gewünschten Drucker in die Netzwerkumgebung eingebunden werden, unter Windows, Apple, Linux und UNIX wie auch unter IBM Mainframe oder AS/400. Installiert und verwaltet werden die Printserver über das Web, wobei die Axis-eigene ThinWizard Software zum Einsatz kommt. Attached Storage Wo Speicherplatz auf der Festplatte immer wieder knapp wird, oder wo Probleme mit überlasteten Servern beim Backup entstehen, bietet der Axis NAS 100 eine kostengünstige und einfache Lösung für ein Network Attached Storage über externen Speicherplatz. Der Storage Server eignet sich besonders für kleinere Netzwerkumgebungen, ist einfach zu installieren und unterstützt bis zu 15 Festplatten für das Back-up oder das Data Sharing von Arbeitsgruppen. Netzwerkkameras Die Netzwerkkameras von AXIS bieten Live-Bilder, auf die über Internet oder das interne Netzwerk direkt zugegriffen werden kann. Im Vergleich zu den üblichen Web- Kameras benötigen diese Stand-alone-Einheiten keinen PC zum Anschließen, sondern lediglich ein Modem oder ein Network Socket. Sie haben ihren eigenen Webserver, der den direkten Zugang zum Internet ermöglicht. 6 Ausgabe /2002

7 COMPU-SHACK P RODUCTION Gebündelt WAVEline Starter- und Workgroup-Bundles Mit Beginn des Neuen Jahres bietet die Compu-Shack Production den preiswerten Einstieg in die Wireless-LAN- Technologie. Die WAVEline Produktfamilie deckt eine Vielzahl von Wireless-Szenarien ab. Dabei sind die leistungsfähigen Drahtlos-Lösungen nun auch als günstige Starter- und Workgroup-Bundles erhältlich F Für Einsteiger in die Wireless-Technologie präsentiert die Compu-Shack Production das Easy Starter Bundle. Es besteht aus einem WAVEline Wireless USB-Adapter zur schnellen und einfachen PC-Anbindung sowie einer leicht integrierbaren PCMCIA Wireless-Karte, um Laptops in eine Wireless-Umgebung einzubinden. Der USB Adapter wird sofort vom Betriebssystem erkannt und ohne Eingreifen des Anwenders über Plug& Play installiert. Bequem und ohne Verwendung eines Access Points können Datenabgleiche zwischen feststehenden PCs und mobilen Notebooks vorgenommen werden, mit einer Übertragungsrate bis 11 Mbps. Zur Ausdehnung einer Funkzelle können die WAVEline Adapter die Datenrate regulieren und somit Distanzen bis zu 140 m überbrücken. Wireless Workgroup Das Wireless Workgroup Bundle besteht aus einem Access Point (AP) mit integriertem DSL-Router und zwei PCMCIA Adaptern. Der Access Point dient dabei als Verbindung zum drahtgebundenen Netz und kann durch seine integrierte DSL-Router-Funktion auch direkt an ein DSL-Modem angeschlossen werden. Damit läßt sich die DSL-Verbindung problemlos mit mehreren Notebooks nutzen. Der Access Point stellt in diesem Fall seinen Wireless-Clients einen breitbandigen Internet-Zugang bereit, ohne daß ein Proxyserver oder ein weiterer Router benötigt wird. Durch seine NAT-Funktionalität schirmt er das Netzwerk vom Internet ab und bietet Schutz vor ungewolltem Zugriff von außen. Zudem kann der Access Point als DHCP-Server fungieren. Der Administrationsaufwand beim Aufbau von großen Datennetzen wird auf ein Minimum beschränkt, da die IP- Adreßvergabe für das gesamte Netz zentral über den AP gesteuert werden kann. Die DSSS-Technologie bietet eine Bandbreite von 11 Mbps. Zur Vergrößerung der Funkzelle bis zu einer Distanz von 400 m wird die Übertragungsrate in Abhängigkeit der Empfangsqualität vom Access Point über Automatic Rate Selection selbständig reguliert. WAVEline-Produkte Alle WAVEline-Produkte entsprechen dem IEEE802.11b Highrate- Standard und arbeiten laut ETSI Spezifikation im 2,4 GHz Band. Die Verwendung der WEP40- und WEP128- Verschlüsselungstechnik in Verbindung mit Access Control List für eine auf MAC-Adressen basierende Zugriffskontrolle gewährleistet eine sichere Datenübertragung. Alle WAVEline Wireless-Adapter sind zudem mit einem umfangreichen Software-Paket ausgestattet, das es erlaubt, Störquellen schon im Vorfeld zu lokalisieren und die Verbindungsqualität zu testen, um einen optimalen Betrieb der WAVEline Wireless- Komponenten zu garantieren. Ausgabe /2002 7

8 N E W S nn E W S FOUNDRY NETWORKS Speed up High Performance FastIron Switch 4802 Der FastIron Switch 4802 von Foundry Networks vereint eine hohe Switching Performance mit einem der umfangreichsten Feature-Sets aller fest konfigurierten Switch Produkte. Dieser Layer 2/3 Edge Switch ist sowohl im Enterprise- als auch Service-Provider-Umfeld einsetzbar. D Der FastIron 4802 liefert höchste Switching-Performance im platzsparendsten 48-Port 10/100-Footprint zu einem attraktiven Preis- Leistungs-Verhältnis. Die vollständig auf ASICs basierende Implementierung der Layer 2/3-Funktionen, der Access Control Lists (ACLs) und der Rate-Limiting-Features machen ihn zu einer bevorzugten Lösung für Network- Edge-Installationen von Unternehmen und Service Providern. Er verfügt über eine Non-Blocking Wire- Speed-Architektur, die eine Switching-Kapazität von 34 Gbps und eine Switching-Performance von 10,1 Millionen Datenpaketen pro Sekunde erlaubt. Hohe Verfügbarkeit Der FastIron 4802 ist der erste 1,5 Einheiten hohe, stapelbare Switch, der modulare Redundanz und High- Availability-Features unterstützt. Dazu zählen unter anderem duale und hot-swap-fähige interne Netzteile, Load-Sharing-Funktion, hot-swapfähige Mini-GBIC-Interfaces und eine komplette Ausstattung an Layer 2/3 Redundanz-Features. Der FastIron 4802 bietet sich damit nicht nur für Firmennetzwerke, sondern auch für sogenannten Mission-Critical-Applikationen an, wie sie bei Voice-over-IP oder in Service Provider-Netzwerken zum Einsatz kommen, wo hohe Verfügbarkeit rund um die Uhr erwartet wird. Die optional verfügbaren SXoder LX-Gigabit-Interfaces des FastIron 4802 ermöglichen mit einer Reichweite von bis zu 5 km eine weitreichende Verbindung in Campus- Netzwerken. M Layer 2-3-Switching Der FastIron 4802 bietet eine Reihe innovativer Layer-2-Features, zu denen ein umfassender Support für dynamische VLANs und umfangreiche, ASIC-basierte Quality-of-Service-Optionen gehören. Administratoren können die verfügbare Bandbreite erhöhen und Anwender zu virtuellen Arbeitsgruppen zusammenfassen. Die Einteilung kann anhand der Ports, des Protokolls, des Sub-Netzwerks oder der 802.1q-Priorität erfolgen. Durch die Unterstützung für IP, IPX, AppleTalk und Multicast-Protokolle wie PIM-DM, PIM-SM und IGMP fügt sich der FastIron 4802 in heterogene Netzwerkumgebungen und eignet sich für VoIP- oder Multimedia-Übertragungen. Um für die Next-Generation-Applikationen gerüstet zu sein, ist eine Kombination aus verfügbarer und garantierter Bandbreite sowie der Priorisierung des Datenverkehrs gegeben. Somit werden Latenzzeiten, Jitter-Effekte und den Verlust von Datenpaketen minimiert. Mit Hilfe des JetCore ASIC von Foundry werden Traffic- Prioritäten auf der Basis von 802.1p, Type of Service oder DiffServ unterstützt und mit Hilfe der Access Control List vergeben, auf der Basis des Ports oder der Übertragungsart. NETGEAR Unmanaged - 9 Ports Fast-Ethernet-Switch 509T mit integriertem Kupfer-Gigabit-Port Netgears neuer Fast-Ethernet- Switch 509T ist für den Einsatz in kleineren Netzwerken konzipiert. Er besitzt acht 10/100-Mbps-Anschlüsse und einen Gigabit-Kupfer-Ethernet-Port. Wie bei allen Netgear-Produkten gibt es für den FS509T einen gebührenfreien deutschsprachigen Support. Mit acht Fast-Ethernet- und einem dedizierten Gigabit-Port bietet der Layer 2 Switch FS509T gerade kleineren Netzwerken skalierbare 10/ 100Mbps-Verbindungen und die 8 Ausgabe /2002

9 ENTERASYS NETWORKS x Module für X-Pedition Enterprise Router 16 um HSSI, Serial WAN, ATM und FDDI ergänzt Enterasys Networks bringt neue Module für die modularen Layer-3-7 Enterprise Router der X-Pedition Serie auf den Markt. Damit läutet Enterasys die nächste Stufe des Multilayer-Routing für Unternehmensnetzwerke ein. Durch die neuen Module wird der Gigabit Ethernet Router ER16, das Flaggschiff der X-Pedition Serie, mit neuer Technologie ausgestattet, um die Verfügbarkeit und Leistung von Sprache, Video, Daten und Anwendungen im Local und Wide Area Networking zu optimieren. Möglichkeit, zum Beispiel einen Gigabit-Server anzuschließen. Der Kupfer-Gigabit-Port vermeidet Engpässe in wachsenden Fast- Ethernet-Netzwerken. Zur Ausstattung gehört eine spezielle Auto Uplink-Funktion aller neun Ports. Sie erkennt automatisch, ob ein angeschlossenes Netzwerkkabel eine Verbindung zu einem PC oder eine Uplink-Verbindung zu einem Switch, Hub oder Router herstellen soll. Easy Networking Netgear hat ihre Switches mit automatischen Erkennungsfunktionen für Übertragungsgeschwindigkeit, Voll-/Halbduplex, Aktivität und Kollisionen ausgestattet, um die Vernetzung möglichst zu vereinfachen. Die Datenflußsteuerung auf Basis des IEEE 803.x-Standards vermeidet Paketverluste. Die Installation des FS509T ist dank seiner Automatismen und Plug&Play-Fähigkeit unkompliziert. Die Netzwerkverbindungen können auch von Mitarbeitern ohne Spezialkenntnisse eingerichtet werden. Crossover-Kabel entfallen. Alle für den Betrieb benötigten Teile, auch ein Rack-Mount-Kit, sind im Lieferumfang enthalten. Damit ist der FS509T eine einfach zu installierende Lösung, deren Leistung und Skalier-barkeit auch für kleine Budgets zu haben ist, mit Fünfjahresgarantie und zwei Jahren Garantie auf das Netzteil. In Kombination mit den bestehenden Gigabit Ethernetund Fast Ethernet- Funktionalitäten bietet der ER16 Router eine umfassende Auswahl an Technologien und Media Connectivity. Das Angebot umfaßt jetzt auch die Module ATM/OC-3, WAN (HSSI), WAN (seriell), FDDI sowie hochleistungsfähige Fast Ethernet Glasfaser-Module. Sie alle sind mit weitreichenden Funktionen ausgestattet, die die Sicherheit, die Daten- Priorisierung und das Management optimieren. Enterasys bietet damit ein komplettes Spektrum, angefangen bei kostengünstigen Legacy-Technologien bis hin zu den neuesten Gigabit- Ethernet-Produkten. X-Pedition ER16 Router Der X-Pedition Enterprise Router 16 ist ein modulares Layer-3 Gerät mit 16 Slots. Seine hohen Kapazitäten, seine Leistungsfähigkeit und umfassende Application Services versetzen Unternehmen in die Lage, ihre Netzwerke durch Priorisierung und Traffic Shaping, durch Application Load Balancing und Content Verification wirkungsvoll zu optimieren. Diese erweiterten Services sorgen für entscheidende Kontrolle von Unternehmensanwendungen wie Enterprise Ressource Planning (ERP), SAP oder Datenbankanwendungen und bieten erhöhte Sicherheit durch Multi-Layer Security und Hochverfügbarkeit. Denn mit dem verstärkten Einsatz von Intranets, E-Commerce oder netzwerkbasierter Kommunikation, von Videokonferenzen und Webcasts steigen die Anforderungen an Leistung, Effizienz und die Kontrolle der Unternehmensanwendungen. Dies gilt für Firmen- und Campusnetze ebenso wie für Wide Area Networks. Connectivity-Optionen Durch den Einsatz der neuen Enterasys X-Pedition Module werden diese kritischen Netzwerk-Services anwendungs- und technologieunabhängig unterstützt. Mit den neuen Komponenten für den Enterasys X-Pedition ER16 Router erhalten Enterasys-Kunden dazu eine große Palette an Connectivity-Optionen, die insbesondere WAN-Anforderungen abdekken und mit den Gigabit und Fast Ethernet LAN-Fähigkeiten des ER16 ein hohes Maß an Flexibilität eröffnen und von einer einzigen Plattform aus optimale Migrationsmöglichkeiten zu neuen Technologien bieten. Gleichzeitig profitieren Kunden von wirkungsvollen Möglichkeiten, E-Commerce, Multimedia und die Konvergenz von Sprache, Video und Daten zu kontrollieren und zu steuern. Die neuen Module sind ab sofort verfügbar. Ausgabe /2002 9

10 N E W S nn E W S INTEL Science-Fiction 1 Milliarde Transistoren im Gehäuse Die Intel Corporation stellt eine neue Gehäusetechnologie vor. Bumpless Build-Up Layer schafft die Grundlage für Prozessoren mit 20 GHz Taktraten, deren Transistoren mit mehr als 1,5 Terahertz betrieben werden. BBUL bettet den Prozessor-Die direkt in das Gehäuse ein und ermöglicht so höhere Leistung, niedrigeren Energieverbrauch und eine insgesamt kleinere Prozessorgröße. Die Entwicklung der Bumpless Build- Up Layer (BBUL) wird uns Intel zufolge Anwendungen näher bringen, wie wir sie bislang nur aus der Science- Fiction kennen. Auf dem Weg dorthin markiert der Prozessor mit 1 Milliarde Transistoren einen ersten Meilenstein. Die Grundlage beim Bau von superschnellen Prozessoren mit hoher Dichte ist die Entwicklung von sehr schnellen und sehr kleinen Transistoren. Im vergangenen Juni hatten Wissenschaftler von Intel die weltweit schnellsten Transistoren vorgestellt, die drei Atomlagen dünne Strukturen nutzen und mit 1,5 Terahertz laufen, das sind Gigahertz. Der zweite Schritt ist die Entwicklung einer fortschrittlichen Lithographie-Technologie, damit 1 Milliarde solcher Transistoren auf Silizium gedruckt werden können. Prozessor-Dies Der dritte Schritt ist die Entwicklung eines Prozessorgehäuses, das die schnellen Transistoren in dieser großen Menge nicht verlangsamt. Im Prozessorgehäuse befindet sich der Prozessor-Die (Silizium-Plättchen). Verpackungen basierend auf der BBUL-Technik sind vergleichsweise dünner als herkömmliche und können daher mehrere dieser Prozessor- Dies in einer Verpackung vereinen. Aufgabe des Gehäuses ist es, Dies mit der Außenwelt zu verbinden und möglichst frei von Störungen und negativen elektrischen Einflüssen mit Strom und Spannung zu versorgen. Das Gehäuse ist auch verantwortlich für den schnellen Transport der Daten von und zum Prozessorkern. Daher hat es großen Einfluß auf die Prozessorleistung, gerade bei steigenden Frequenzen. Die Verwendung von schnellem Silizium in einem langsamen Gehäuse würde zur Bremse für die Prozessorleistung. Insofern muß die Gehäusetechnologie mit der Geschwindigkeit der Siliziumentwicklung Schritt halten. Intel engagiert sich daher stark im Rahmen der Industrieinitiative zur Entwicklung der Extreme Ultra- Violet (EUV) Lithographie. Dies ist die treibende Kraft hinter der BBUL Technologieforschung. BBUL Gehäuse In heutigen Gehäusen, wie denen des Pentium 4 Prozessors, sind Gehäuse und Die über winzige Kugeln aus Lötzinn miteinander verbunden, die als Bumps bezeichnet werden. Diese stellen die elektronische wie auch die mechanische Verbindung zwischen Gehäuse und Chip dar. Bei steigenden Frequenzen zukünftiger Prozessoren werden diese Verbindungen zu kritischen Elementen für Leistungsfähigkeit und Verläßlichkeit des Prozessorentwurfes. BBUL- Gehäuse verzichten vollständig auf diese Bumps. Der Silizium-Die wird nun nicht mehr auf dem Gehäuse befestigt, bei Einsatz der BBUL Technik wächst das Gehäuse um das Silizium herum. Hochgeschwindigkeits-Kupferverbindungen verbinden die Anschlüsse des Dies an die unterschiedlichen Ebenen des Gehäuses. Diese Methode reduziert die Dicke des Prozessorgehäuses und reduziert den Strombedarf. Beides sind Schlüsselmerkmale für kleine, batteriebetriebene Geräte wie beispielsweise mobile PCs oder Handheld-Geräte, sowie der Prozessorkühlung. Die Verwendung der BBUL Gehäuse stellt aber auch leistungsstärkere Multichip Prozessoren in Aussicht, wie zum Beispiel Server-Prozessoren mit zwei Siliziumkernen oder den Bau eines System-on-a-Package, in einer sehr kompakten Bauform durch die Verwendung von Hochgeschwindigkeits-Kupferleitungen, die sich direkt oberhalb der verschiedenen Siliziumstücke befinden. Damit stände hochkompakten und leistungsfähigen Computern - beispielsweise zur Integration in das Armaturenbrett eines Autos - nichts mehr im Wege. 10 Ausgabe /2002

11 MICROSOFT.NET Server vorab Die nächste Generation der Windows Serverfamilie Microsoft hat die nächste Generation ihrer Windows Serverfamilie angekündigt. Insgesamt sollen vier neue Serverbetriebssysteme auf den Markt gebracht werden. Die Vorabversionen wurden Ende November 20 an die Beta-Tester ausgeliefert. Die neuen Versionen sollen im ersten Halbjahr 2002 zu erwarten sein. Vier neue Zur neuen Generation zählen vier Server-Produkte. Der Windows.NET Web Standard Server wurde für die Bereiche Frontend-Webserving und - Webhosting entwickelt und bietet eine Plattform für die schnelle Entwicklung und den beschleunigten Einsatz von Internet-Diensten, Websites und Anwendungen. Der Windows.NET Standard Server ist eher auf die Bedürfnisse kleinerer Unternehmen oder einzelner Abteilungen zugeschnitten, leistungsstark und leicht zu bedienen. Die Windows.NET Enterprise Server Version eignet sich demgegenüber als komplette Unternehmensplattform und bietet umfassenden Support für die unternehmensweite Infrastruktur, branchenspezifische Anwendungen und E-Commerce- Transaktionen. Der Windows.NET Datacenter Server: bietet ein Höchstmaß an Skalierbarkeit und Zuverlässigkeit. Er ermöglicht die Erstellung und Verwaltung komplexer Datenbanken, etwa in den Bereichen Enterprise Resource Planning (ERP) oder bei der Bearbeitung von umfangreichen Geschäftsvorgängen in Echtzeit. Zudem gestattet er eine deutliche Konsolidierung der Serveranzahl. D Die jüngste Serverfamilie von Microsoft vereint Sicherheit mit hoher Leistung für anspruchsvolle Unternehmensanwendungen und bietet 64- Bit Support für speicherintensive Arbeitsvorgänge. Die Unterstützung für 64-Bit-Architekturen ermöglicht ein noch höheres Maß an Zuverlässigkeit und Skalierbarkeit. Mit diesen neuen Produkten wird die nächste Entwicklungsstufe der Microsoft Serverfamilie eingeleitet. Sie unterstützt auch die Extensible Markup Language (XML) und das Microsoft.NET Framework. Dies ermöglicht Unternehmen eine effiziente Entwicklung komplexer Internet-Anwendungen. Die Server bilden die Grundlage der Microsoft- Plattform für XML-basierte Web- Dienste und ermöglichen den Datenaustausch und die Kommunikation zwischen verschiedenen Anwendungen über das Internet. Denn XML ist unabhängig vom Betriebssystem und kann in verschiedene Programmiersprachen integriert werden. Daneben werden auch Industriestandards wie SOAP, WSDL und UDDI unterstützt. Anwenderspezifisch Die vier neuen Serverprodukte lassen sich optimal auf unternehmensspezifische Anforderungen abstimmen. Sie werden erweiterte Kommunikations- und Interaktionsmöglichkeiten bieten, verbesserte Multimediafunktionen über Windows Media Services und ein neues Tool zur Wiederherstellung von Dateien. Die SIP Services (Session Initiation Protocol) beinhalten Programmierschnittstellen, die die Entwicklung von Lösungen zur Real Time Communication ermöglichen, z.b. für Call-Center- Anwendungen. Mit Hilfe des neuen Dateisystem-Tools können die Nutzer eine Übersicht über die ursprünglichen Inhalte der Netzwerkordner erstellen und über den Serverspeicher gelöschte Dateien problemlos wiederherstellen, ohne die Hilfe eines Systemadministrators in Anspruch nehmen zu müssen. Ausgabe /

12 N E W S nn E W S NORTEL NETWORKS USB IMPLEMENTERS Intelligentes Webworking Service-orientiertes Content Switching Die Alteon-Produkte als jüngste Mitgliedern der Nortel Networks Switch- Familie steigern durch intelligente Server-, Router- und Firewall-Lastverteilung und verbesserte Caching-Methoden die Effizienz von Websites. Leistung plus Geschwindigkeit und Zuverlässigkeit stehen für ein erfolgreiches ebusiness mit Alteon. Auseinandergelegt PC-Studie: Arbeits- und Eingabeeinheit trennen Intel und Hewlett-Packard haben auf der Comdex eine gemeinsame PC-Studie vorgestellt, deren Schwerpunkt auf erhöhter Flexibilität in der Handhabung von PCs liegt. Der Concept PC 20 trennt Arbeits- und Eingabeeinheit über USB 2.0 Verbindungen, wobei ein Flachbildschirm alle Anwendungselemente beinhaltet, während sich Rechnerbauteile wie CPU oder Festplatte in einem räumlich getrennten Element befinden. D Das Web wächst und bleibt trotz mancher Skepsis einer der weltweiten Wachstumsmotoren. Steigende Zahlen von Websites und ebusiness-anwendungen belegen den Trend. Was die Entwicklung bremst, sind Wartezeiten, die die User nicht akzeptieren. Denn baut sich Untersuchungen der gängigen Anwendungspraxis zufolge eine Seite nicht innerhalb von acht Sekunden auf, so, sucht der Surfer woanders weiter und landet möglicherweise bei einem Mitbewerber. Die Alteon-Produkte von Nortel Networks lösen dieses Problem mit Hard- und Software-Lösungen der nächsten Generation, die die Effizienz von ebusiness-anwendungen und Websites erheblich steigern. ASIC-Unterstützung Optimierte Server-, Router- und Firewall-Lastverteilung und Verbesserungen beim Caching zeigen sich von massiven Seitenabrufen unbeeindruckt. Alteon sucht immer den kürzesten Weg zum entsprechenden Server und trägt darum wesentlich zur Effizienzsteigerung bei. Der Integrated Service Director sorgt bei Web- Infrastrukturen für eine einzigartige SSL-Beschleunigung. Darüber hinaus lassen sich Informationen schon im Vorfeld filtern. Somit bildet Alteon eine verläßliche Plattform für rechenintensive Applikationen. Die Alteon- Produkte und Lösungen arbeiten Hardware-basierend mit einer verteilten Architektur. Das Besondere dabei ist die innovative Kombination aus ASIC-Unterstützung für repetitive Layer 2/3/4-Aufgaben und portspezifischer Paketverarbeitung komplexer Layer 4-7-Hochgeschwindigkeitsfunktionen. Eine dezentrale Prozessortechnologie erhöht dabei den Wirkungsgrad erheblich, weil die Performance und die Verfügbarkeit wirkungsvoll gesteigert werden. Mit den Alteon-Produkten nähern sich Web-Switching-Dienste und Web- Computing-Applikationen weiter an. E Eine neue Version des Universal Serial Bus 2.0 ermöglicht die Anbindung separater Computer-Elemente über eine extrem schnelle Verbindung, um Arbeits- und Eingabeeinheiten zu trennen. Der auf der Comdex vorgestellte Concept PC 20 von Intel und Hewlett-Packard legt den Rechner sogar auseinander. Ein Flachbildschirm enthält sowohl ein CD- ROM-Laufwerk und CD-Brenner als auch Lautsprecher sowie USB-Anschlüsse für die externen Geräte. Für die Eingabe stehen dem Nutzer schnurlose Maus und Tastatur zur Verfügung. Der Bildschirm ist an der Wand oder auf einem drehbaren Ständer montierbar. Das separate Computerelement enthält versiegelte und 12 Ausgabe /2002

13 gesicherte Hardware-Komponenten, die den direkten Eingriff eines Anwenders verhindern. In Zukunft USB 2.0 Das Demo-System weist auf ein zukünftiges PC-Design in einem hinsichtlich der Wärme- und Geräuschentwicklung optimierten Gehäuse. Der Prototyp verwendete Microsoft Windows XP Pro, drahtlose Bluetooth und RF Tastatur und Maus, USB 2.0, ATI Low Profile RADEON 7500 AGP Videokarte sowie einen LCD Monitor mit DVI Schnittstelle. Noch ist der Concept PC 20 nicht für den Verkauf gedacht. Aber er zeigt die zukünftigen Fähigkeiten des Personal Computer. Die Verbreitung von Universal Serial Bus oder Hi-Speed USB 2.0 beschleunigt diesen innovativen Prozeß. USB 2.0 schreitet voran, allein schon durch die Auslieferung von USB-2.0-Treibern für Windows XP und 2000 durch Microsoft. Inzwischen liefern OEMs die ersten USB 2.0 PCs aus. Intel testet einen Chipsatz mit integriertem USB 2.0. Die Verbraucher werden demnach 2002 aus einer größeren Anzahl von Peripheriegeräten wählen können. Neben den Add-in Cards, Hubs und Peripherie-Geräten, die im Fachhandel bereits angeboten werden, waren auf der Comdex schon neue Produkte zu sehen, Scanner, DVD Player oder CD- RW und andere mehr. Zertifiziert USB-IF Logos für Produkte, die die Richtlinien des USB Implementers Forum einhalten und die gesteigerte Bandbreite des Hi-Speed USB 2.0 nutzen, sind längst entworfen. Diese Geräte erhalten auf der Verpackung ein blau, weiß, rotes Logo mit den Worten Certified und Hi-Speed. Peripheriegeräte, die mit der vollen Geschwindigkeit von 12 Mbps arbeiten, wie Tastaturen, Mäuse, Joysticks oder Lautsprecher, werden über das gleiche Logo identifiziert, allerdings fehlt der Schriftzug Hi-Speed. Bis heute haben sich 300 Unternehmen als Lizenznehmer des USB-IF Logos eingetragen. D SUN Sun Cobalt RaQ High-Performance Server Appliances Die RaQ Server Appliances von Sun Cobalt verbinden einfache Bedienung mit hoher Zuverlässigkeit und Performance, wie sie unternehmenswichtige Applikationen und dynamische Websites fordern. Sofort nach dem Auspacken integriert Cobalt RaQ die gesamte Hard- und Software, Datenbanken und alle Entwicklungstools, die für Service Provider nötig sind, um Ressourcenintensive Web-Applikationen zu entwickeln und anzubieten. Die RaQ XTR Server Appliance bietet ein Service-zentriertes Design, verbunden mit bis zu vier frontal auswechselbaren Festplatten, einem Pentium III Prozessor und 1 GB PC- 133 SDRAM in einem platzsparenden Formfaktor von einer Höheneinheit. Die Integration der RAID Level 0, 1 und 5 bedeutet hohe Zuverlässigkeit, um auch unternehmenskritische Applikationen im Netz bereitzustellen. Die RaQ XTR Server Appliance ist vorkonfiguriert und enthält alle notwendigen Tools und Services, um inhaltsreiche Web-Seiten innerhalb von Minuten einsetzen zu können. Die Installation erfolgt innerhalb von 15 Minuten. Entwikkelt, um Service Providern mit einem leicht zu wartenden dedizierten Server zu versorgen, bietet RaQ XTR einen Administrator-Report zur Kontrolle der Server-Farm, zur Steigerung der Performance und zum Ausbau für Ressourcen-intensive Applikationen Web-basierte Services Vorkonfiguriert und mit einer kompletten Entwicklungsumgebung ausgestattet, die Active Server Pages (ASP), PHP 4, CGI und Perl enthält, ist RaQ XTR die ideale Plattform für Entwickler, die netzwerkbasierende Applikationen schnell einsetzen möchten. Einzigartig an der Server Appliance Familie von Sun Cobalt ist die Integration der Applikationen und Systemfunktionen in ein einfach zu bedienendes User Interface, den Sun Cobalt Desktop. Dieses leistungsfähige Tool ermöglicht ein vom Kunden gemanagtes System und reduziert den Administrationsaufwand des Providers. Der Desktop schirmt vor der technischen Komplexität ab. Und wenn Benutzer nicht mit dem Linux- Betriebssystem arbeiten möchten, so brauchen sie es auch nicht. Sun Cobalt RaQ 4 In der 4.Generation integriert Sun Cobalt RaQ 4 das ganze Spektrum an Internet- und Anwendungsdiensten zu einem der umfassendsten Angebote auf dem Markt, mit integrierter Unterstützung von Standardentwicklungsfunktionen wie ASP- und PHP- Technologien. Durch RAID 1 Festplattenspiegelung und InterBase 6 als Standardfunktionen entsteht eine Plattform für unternehmenswichtige Anwendungen, die hohe Anforderungen an die Zuverlässigkeit stellen. Ein Vorteil für Entwickler ist die Vorkonfigurie-rung für den Einsatz der führenden Entwicklungsumgebungen für Web-Anwendungen. RaQ 4 bietet eine Vielfalt von Tools, von Microsoft FrontPage 2000 und Visual InterDev über Macromedia Drumbeat bis NetObjects Fusion. Beginnend mit der Integration von Chili!Soft Active Server Pages setzt sich die breite Unterstützung über PHP, der Skriptsprache Perl, CGI und Erweiterungen von Frontpage 2000 fort. Compiler, Editoren, Debugger, Header-Dateien und Bibliotheken sind enthalten. Ausgabe /

14 N E W S nn E W S Ticker...Zwei in Eins Switching Modul Plattform:Nortel Networks kombiniert die Funktionalität und Leistung von zwei herausragenden Routing- und Switching-Produkten in einer Plattform. Der Passport 8600 Routing Switch integriert das neue Alteon Web Switching Modul (WSM) und bildet so eine skalierbare Hochkapazitätslösung, die sowohl robuste Layer 2-3 Switching- und Routing- Funktionen als auch umfassendes und intelligentes Layer 4-7 Content-Switching übernimmt. Dieses leistungsstarke Layer 2-7 Traffic-Management macht den Passport 8600 zu einer starken, universell skalierbaren Lösung, selbst für überdurchschnittlich hohen Datenverkehr. Es werden moderne Internetapplikationen unterstützt und gleichzeitig eine Vielzahl von 10/100/ 1000-Ethernet-Anbindungen an Server, Router oder Firewalls ermöglicht. Die Netzwerkleistung insgesamt wird erheblich verbessert. Dank des modularen Designs läßt sich der Passport 8600 Routing Switch problemlos an neue, kundenspezifische Anforderungen anpassen....übergang zum Euro Smarttag für die Währungsunion: Microsoft veröffentlichte Anfang Dezember 20 das Euro Smarttag für Word und Excel Neben dem bereits in Excel 2002 integrierten Add-In für die Euro-Umrechnung steht damit eine zweite Lösung bereit, die die Benutzer beim Übergang zum Euro unterstützt. Das neue Smarttag ermöglicht die automatische Erkennung und Umrechnung der zwölf in der europäischen Währungsunion vereinigten Landeswährungen in Euro beziehungsweise umgekehrt von Euro in eine Landeswährung. Neben der deutschen Fassung sind acht Sprachversionen erhältlich: Niederländisch, Englisch, Französisch, Italienisch, Spanisch, Portugiesisch, Finnisch und Griechisch. Die deutsche Version des kostenlosen Euro Smarttag steht im Internet unter office.microsoft.com/germany/downloads und liegt der aktuellen TN Monats-CD bei....single-chip Netzwerk-Prozessor mit 10 Gbps:Intel hat eine neue Technik vorgestellt, mit deren Hilfe das Unternehmen die ersten voll programmierbaren 10-Gigabit- Netzwerk-Prozessoren der Industrie anbieten kann. Sie kombiniert mehrere Prozessor-Elemente, hoch entwikkelte Software Pipelining Techniken sowie verteilte Speicher-Caching-Mechanismen zur Realisierung eines breiten Angebotes an Netzwerkdiensten. Nicht mehr benötigt werden spezialisierte Classification-Engines oder Traffic-Management-Coprozessoren, die höhere 14 Kosten und gesteigerte Leistungsaufnahme der Kommunikationsausrüstung verursachen würden. Intels neue Technik erweitert die Multiprozessor-Architektur der Intel IXP1200 Netzwerk-Prozessor Familie und bietet bahnbrechende Verarbeitungsgeschwindigkeit durch die dynamische Zuweisung von steuerbarer Rechenleistung an die Datenpakete. Jedes der RISC Prozessor-Elemente kann speziell für die Verarbeitung eines einzelnen Paketes oder einer Zelle eingesetzt werden. Oder die Verarbeitung eines einzelnen Paketes oder einer Zelle wird auf mehrere Processing Elemente verteilt. Die Entscheidung über den effizientesten Einsatz der Rechenleistung wird durch eine hochentwickelte Pipelining Software getroffen, die mehrere Paket-Verarbeitungs-Aktivitäten gleichzeitig ausführen kann und so die Verarbeitungsgeschwindigkeit drastisch beschleunigt. Mehrere in den Single- Chip-Netzwerk-Prozessor integrierte RISC Prozessor- Elemente sichern ausreichenden Leistungs-Spielraum für den Einsatz anspruchsvollster Anforderungen bei der Paket- oder Zellen-Verarbeitung....Popularität Write Once, Run Anywhere:Seit dem Herbst 2002 arbeiten erstmals mehr Software-Entwickler in Java als in irgendeiner anderen Programmiersprache. Dies geht aus einer aktuellen Studie von Evans Data hervor. Sun Microsystems hatte Java 1995 vorgestellt und über einen offenen Standardisierungsprozeß zu weltweiter Popularität verholfen. Heute arbeiten laut Evans-Report 54 Prozent aller Software-Entwickler damit. Die bislang bevorzugten Programmiersprachen C und C++ bringen es zusammen noch auf 51 Prozent der Entwicklergemeinde. Alle anderen liegen unter 50 Prozent. Der Erfolg von Java basiert auf dem einfachen Konzept, daß ein in Java entwickeltes Programm ohne Änderungen auf möglichst vielen Computern, Betriebssystemen und sogar in Handys, Taschencomputern, digitalen Fernsehern und Autos funktioniert. Voraussetzung ist eine strikte Standardisierung. Die Weiterentwicklung wurde einem unabhängigen Gremium, dem Java Community Process (JCP) anvertraut, das dafür sorgt, daß alle Lizenznehmer mit ein- und derselben Java-Norm arbeiten. Der Versuch von Microsoft, den Standard zu unterlaufen, wurde im Januar 20 durch richterliche Anordnung gestoppt....austauschaktion X1200-Netzteile mit 0800: Innerhalb des Seriennummernkreises X1B bis X1B des BinTec Routers X1200 wurden fehlerhafte Netzteile beigelegt. Diese sind zu erkennen an der Prägenummer 0800 auf dem Gehäuse unterhalb des Steckers. Wenn Sie an Ihrem X1200 ein solches Ausgabe /2002

15 Netzteil betreiben, können Sie über die Internetseite des BinTec Supports kostenlosen Ersatz anfordern. Ihr Netzteil brauchen Sie nicht einmal zurückzusenden, es genügt das Formular im Web auszufüllen. Mbps WLAN Produkte nach a: Die Wireless LAN- Produkte von 3Com sollen künftig um 5 GHz Lösungen mit 54 Mbps Übertragungsrate ergänzt werden. Erste Produkte nach dem schnelleren IEEE Standard a sollen Mitte 2002 verfügbar sein. Sie sollen die 11 Mbps Lösungen im 2,4 GHz Bereich und die Bluetooth-Technologien ergänzen. 3Com folgt der Nachfrage nach noch schnelleren Übertragungsraten im WLAN und kündigt neue Produkte an, die in Zukunft mit 54 Mbps Übertragungsrate erhöhte Bandbreite für Wireless LAN Applikationen bieten, gleichzeitig aber die bestehenden b- und Bluetooth-Netze integrieren sollen. Die 3Com Corporation will als aktives Mitglied im Standardisierungsgremium sicherstellen, daß spezifische Probleme, wie Sicherheit in Unternehmen, tragbare Kosten sowie die Koexistenz mit b Netzwerken gelöst werden. Dabei stehen die Skalierbarkeit von b- Technologien auf höhere Bandbreite, die a Kompatibilitätstests und der Abschluß des g Standards für 22 Mbps bei 2,4 GHz oben an....ebusiness Directory Mit SAP-Zertifizierung:Novell hat im Dezember edirectory 8.6 auf den Markt gebracht. Mit edirectory können Kunden durch das zentrale Management von Anwendern, Zugriffsrechten und Netzwerk-Ressourcen eine One Net Umgebung schaffen, in der verschiedenste Netzwerke nahtlos zusammenarbeiten. Es bietet die Grundlage für verzeichnisbasierte Lösungen in Bereichen wie eprovisioning, die Kontrolle von Anwenderzugriffen und Desktop-Management. Die ebusiness-fähigkeiten wurden weiter ausgebaut, neue Funktionen für Entwickler von verzeichnisbasierten Applikationen integriert sowie neu entwickelte Such- und Backup-Funktionen hinzugefügt. Fast gleichzeitig hatte SAP Novell edirectory als ersten Verzeichnisdienst für den Betrieb mit dem SAP Web Application Server zertifiziert, die Benutzer- und Managementschnittstelle für die mysap.com ebusiness Lösungen. Auch wurde der Novell DirXML Treiber für SAP HR geprüft. Er synchronisiert Anwender-Informationen zwischen der mysap Human Resources Applikation, edirectory und anderen Unternehmensanwendungen. Der Treiber wird ab Januar 2002 verfügbar sein. Durch die Zertifizierungen wird Novell Mitglied im SAP Software Partner Programm. Und schon im April 2002 will Novell mit Falcon die nächste Generation des Novell edirectory auf den Markt bringen, mit Funktionen für das mobile Management über Internet und Mobilfunk sowie verbesserten XML-Fähigkeiten und Authentifizierungs-Technologien für die Web-Services von morgen....industrialisierung Robustes High-Speed-Modem: Elsa hat mit dem MicroLink 56K i ein Highspeed-Modem entwickelt, mit einem besonders hohen Maß an Betriebs- und Systemsicherheit für den industriellen Einsatz, selbst unter härtesten Bedingungen. Das Industriemodem zeigt seine Stärken in der Meß-, Regel- und Steuerungstechnik, wo bei Fernabfragen eines Maschinenstatus, bei Kassensystemen oder Alarmanlagen zuverlässige Datenkommunikation und stabile Internetanbindungen verlangt werden. Ausgestattet mit einem robusten, stapelbaren Aluminium-Gehäuse und zahlreichen Sicherheitsmerkmalen kann das MicroLink 56K i, alternativ zum herkömmlichen Stecker-Netzteil, auch mit Spannungen zwischen 9V und 30V - sowohl mit Gleich- als auch mit Wechselspannung - betrieben werden. Über eine integrierte Powerfail-Überwachung wird die Versorgungsspannung ständig kontrolliert. Sinkt diese unzulässig stark, wird das Modem angehalten und nach wiederhergestellter Spannungsversorgung wieder gestartet. Im Falle von Verbindungsabbrüchen oder internen Fehlern führt der Hardware-Watchdog automatisch einen Neustart durch und verhindert so das Einfrieren des Systems. Die paßwortgeschützte Fernkonfiguration ist ein Feature, das sonst nur in Netzwerk-Routern zu finden ist. Mit der automatischen Rückruf-Funktion können komfortabel Fernabfragen durchgeführt werden. Das MicroLink 56K i ist bei Systemdistributoren und Fachhändlern verfügbar....nobel Knobel Ansichten zum Internet:Zum ersten Mal wurden Nobelpreisträger weltweit nach ihrer Einschätzung zum Internet und dessen Auswirkungen befragt. 71 Preisträger aus allen Kategorien nahmen an der Untersuchung teil, um die Frage auszuknobeln, wie das Zusammenspiel von Internet, Bildung und Innovation in den nächsten 20 Jahren die Welt beeinflussen wird. Den noblen Befragten zufolge hat das Internet auch in Zukunft einen positiven Einfluß auf die Verbreitung von Wissen und Bildung sowie auf den allgemeinen wirtschaftlichen Wohlstand. 93 Prozent denken, daß das Internet die grenzüberschreitende Kommunikation verbessern wird und Barrieren zwischen den Kulturkreisen fallen werden. Als potenzielle Gefahren sehen sie die Verletzung der Privatsphäre (65 Prozent), eine wachsende Entfremdung (51 Prozent) sowie größere politische oder wirtschaftliche Ungleichheit (44 Prozent) Ausgabe /

16 t h e m a d e s m o n a t s GEHOBENE ANSPRÜCHE Switch MONitoring Service-Qualitätskontrolle und Netzwerkmanagement Von Detlev Reimann Die Sprach-Daten- Integration und Quality of Service stellen erhöhte Anforderungen an das Management der Netzwerkinfrastruktur. Ein aktueller Trend, um solch komplexe Netzwerkumgebungen kontrollierbar und beherrschbarer zu machen, ist die Festlegung und Umsetzung des Switch Monitoring, kurz SMON. 16 Ausgabe /2002

17 Konvergenz, Sprach-Daten-Integration und in diesem Zusammenhang auch Quality of Service sind aller Orten im Gespräch. In diesem Umfeld der gehobenen Ansprüche an erweiterte Services ergeben sich neue Anforderungen an das Management der Netzwerkinfrastruktur. Quality of Service muß nicht nur definierbar und konfigurierbar, sondern auch glaubhaft nachprüfbar, also überwachbar sein. Eine aktuelle Tendenz, eine Netzwerkumgebung verwalt- und beherrschbarer zu machen, ist das Switch Monitoring. Das Thema steckt zwar noch relativ fest in den Kinderschuhen. Trotzdem soll es Gegenstand des vorliegenden Artikels sein, weil kein Hersteller um die Anforderungen und geeignete Lösungen herumkommt. Deshalb sind die Schwerpunkte des nachfolgenden Artikels die Darstellung der aktuellen Bedingung an die Überwachung moderner Netzwerkinfastrukturen. Wir zeichnen die Evolution von SNMP nach, klären die grundlegenden Begriffe von SMON und zeigen Lösungsvarianten für die Kontrolle von Service Levels. Monitoring Netzwerke sind sehr lebendige Strukturen. Fast in jedem Beratungsgespräch hört man die Aussage: Unser Netzwerk ist gewachsen. Einerseits ist es ein Beleg für die Dynamik der IT-Entwicklung der letzten Jahre in einem bestimmten Unternehmen, andererseits ist es Ausdruck einer gewissen Unsicherheit in Bezug auf die nächsten Schritte zur Erweiterung, zur Effizienz- und Performance-Steigerung und natürlich zu einer besseren Verwaltbarkeit des Netzwerkes. Weil die IT-Infrastrukturen immer mehr zur Grundlage für den Erfolg eines Unternehmens werden, gewinnen zweifellos das Design, die Verfügbarkeit und der Betrieb eines geeigneten Netzwerkes allerhöchste Bedeutung. Sie bieten die netzwerkseitige Basis dafür, daß geschäftskritische Anwendungen wie CRM-Tools, Call-Center- Lösungen oder ERP-Umgebungen, performant und jederzeit im Zugriff sind. Für den Betrieb einer solch komplexen Infrastruktur ist das Monitoren, die Überwachung bestimmter Regelgrößen, ein wichtiger Teilprozeß. Die Abbildung 1 stellt eine mögliche grafische Beschreibung eines solchen Produktionsprozesses und die Einordnung des Monitorings in die Abläufe dar. In der Box auf Seite 18 werden die zentralen Begriffe aufgeführt. Proaktiv Die Bedeutung des Monitoring sowie die Qualität und Quantität seiner Regelgrößen hängen sinnvollerweise vom geschäftlichen Umfeld ab. Nicht zu jeder Zeit muß alles überwacht werden. Die Qualität der Regelgrößen bestimmt, welche Werte in welcher Korrelation erfaßt werden sollten, um geeignete Aussagen über einen bereitgestellten Service zu erhalten. Die Quantität definiert die Schwellwerte und Änderungsgrößen der festgelegten Parameter. Eine erreichbare Qualität ist nur etwas wert, wenn sie meßbar, also quantifizierbar ist. Die Festlegung der für das jeweilige Unternehmensnetz geeigneten Parameter setzt Kenntnisse voraus über: - die verwendeten Anwendungen, deren Einfluß auf den Geschäftsverlauf und deren Verhalten im Netzwerk, - die vorhandene und geplante Netzwerkinfrastruktur des Unternehmens sowie - die verfügbaren Technologien. Aus diesen Abhängigkeiten folgen die bereits vom Marketing propagierten Forderungen nach einem proaktiven Management. Es setzt Realtime-Informationen genauso voraus wie ein Offline- Reporting. Hieraus ergeben sich die Potentiale effektiver Netzwerkbetreuung und die Vorteile eines proaktiven Managements. An dieser Stelle sei eingeschoben, daß proaktiv eine ungewöhnliche Wortschöpfung ist, die sich allerdings in diesem Zusammenhang verbreitet hat. Der Duden kennt nur aktiv. Um nicht reaktiv zu agieren - denn darum geht es - meint proaktiv, vorausschauend tätig zu werden. Die Intention ist, präventiv zu wirken. Vorteile Aktuelle Daten liefern Aussagen über den momentanen Zustand des Netzwerkes und ermöglichen die Eingrenzung der Betreuung auf kritische Bereiche. Dennoch ist es unpraktisch, 24 Stunden am Tag und 7 Tage die Woche die Bildschirme der Console(n) zu überwachen. Jeder Netzwerkverantwortliche stellt die Forderung nach Automatisierung. Monitoring reagiert nach einem Regelwerk auf Abb. 1: Variante (grob) über die Einordnung des Monitoring in den IT-Produktionsprozeß Ausgabe /

18 t h e m a d e s m o n a t s Vorfälle, die genannten Incidents. Es kann Daten zusammenfassen und in einem Kontext darstellen. Aber operatorloser Betrieb bedeutet nicht betreuungsloser Betrieb. Das Regelwerk muß erstellt und gepflegt werden. Erst dann ergeben sich die Vorteile eines proaktiven Managements: erstens ein genaueres Verständnis und Erfahrung über das Netzwerkverhalten, zweitens Planungsgrundlagen für die zukünftige Entwicklung, drittens ein vorausschauender Betrieb und viertens Beurteilungskriterien für den Einsatz von Anwendungen. Grundlegende Begriffe Monitoring: ist die Überwachungen anhand von (Monitor-)Vorgaben, die die Art der Überwachung und die Schwellen und Bedingungen für die Erzeugung von Monitorereignissen enthalten. Das Monitoring verändert die IT-Umgebung nicht. Monitoring ist Bestandteil des IT-Produktionsprozesses (Teilprozeß), d.h. des laufenden Betriebes der IT-Infrastruktur. Vorgaben: sind das Regelwerk für das Monitoring und basieren technisch meist auf Programmen oder Scripten. Entscheidend für die Erzeugung und Pflege von Vorgaben ist die Monitorplanung. Sie greift auf vereinbarte Service Level Agreements (SLA) und entsprechende allgemeine Planungsvorgaben zurück. Output des Monitorings können Ereignisse, Ergebnisse (Reports) und Anpassungsaufträge sein. Monitorereignisse: Das sind Vorfälle, die eine bestimmte unmittelbare Meldung über diesen Vorgang auslösen. Das können Traps, SMS-Nachrichten, Syslog-Messages, s usw. sein. Sie triggern weitere Aktionen außerhalb des Monitorings an. Ergebnisse: des Monitorings werden in der Regel in Form von Reports zur Verfügung gestellt. Anhand der historischen Daten lassen sich langfristige Veränderungen erkennen. Diese Informationen können beispielsweise auch eine Grundlage für Zukunftsentscheidungen für Änderungen in der IT-Umgebung sein. Anpassungsaufträge: Das Monitoring erfordert permanente Betreuung. Letztlich sollte ständig über Sinn und Unsinn von bestimmten Reports und Meldungen nachgedacht werden. Außerdem kann es zu Zuständen kommen, die bisher nicht berücksichtigt wurden oder nicht berücksichtigt werden konnten. Insofern ergeben sich Anpassungsaufträge durch das Monitoring. Das in diesem Zusammenhang notwendige Customizing ist eine wichtige Tätigkeit, das Monitoring zu optimieren und die Aussagekraft des Outputs zu verbessern. Das ist eine permanente Aufgabe und Bestandteil des IT-Betriebes, in dem Monitoring erforderlich ist. Erfahrung Erst die Sicht über einen längeren Zeitraum gibt dem Verantwortlichen das Gefühl dafür, was im Netzwerk normal ist. Das Netzwerkverhalten betrifft neben dem Datenverkehr auch diverse Ereignisse und Fehlerzustände. Auch Fehler sind normal. Ihre Wahrscheinlichkeit ist beim Design der Protokolle und der Infrastruktur - bei vielen unbewußt - mit eingeplant. Letztlich muß man die Häufigkeit der Fehler, ihre Ursachen und Auswirkungen beurteilen. Allgemeine Faustregeln helfen nur zur groben Orientierung. Monitoring dagegen hilft, das Netzwerk genau kennenzulernen. Planung Die Ursachen für Änderungen in der Infrastruktur sind vielfältig: Ausbau der Netzwerkteilnehmer, Anbindung von Partnern, informationstechnische Sicherstellung neuer Geschäftsfelder, neue Anwendungen usw. Die genaue Kenntnis der vorhandenen Struktur, ihrer Reserven und ihrer Möglichkeiten zur Skalierung machen Änderungen vorausschauend und bei weitestgehend geringem Einfluß auf den laufenden Betrieb realisierbar. Betrieb Nicht nur gravierende Änderungen wie die Umstellung einer Anwendung oder die Bereitstellung neuer Services haben Einfluß auf den Betrieb. Anwender ändern ihr Nutzerverhalten, Aufgaben werden neu verteilt, Mitarbeiter erhalten zusätzliche Kompetenzen, Datenmengen wachsen oder -Systeme werden (vorerst) unbemerkt als Datenmanagement-Lösung benutzt. Die Anforderungen und Informationsvolumen ändern sich stetig. Gesteigerter Load im Netzwerk und eine höhere Zahl von Fehlern sind meist die Folge. Das subjektive Urteil des Anwenders lautet: Das Netzwerk ist schlechter geworden. In dieser Situation wird auch der Unterschied zu einem Voice-Netzwerk deutlich. Eine Telefonanlage ist immer für die bereitgestellten Anschlüsse ausgelegt. Eine solche Größe gibt es per Definition im Datennetz nicht. Eine Voice-Verbindung belegt immer die gleichen Ressourcen, unabhängig ob gesprochen oder geschwiegen wird. Bei Datenverbindung hingegen ist es schon entscheidend, ob der Anwender ein Terminal bedient oder einen Filetransfer anstößt. 18 Ausgabe /2002

19 Anwendungen Monitoring kann auch Anwendungsentwicklern mehr über das Verhalten ihrer Anwendung sagen. Das ist eine Problemstellung, welche gegenwärtig kaum thematisiert wird. Kaum ein Entwickler kennt die Anwendung unterhalb der von ihm genutzten APIs. Performance-Probleme im Betrieb werden oft lapidar mit Forderungen nach mehr Bandbreite oder mehr Serverressourcen abgetan. Monitoring der Anwendung hilft beispielsweise die Effizienz eines SQL-Statements oder die Sinnhaftigkeit von bestimmten Treibern oder APIs zu beurteilen. Troubleshooting Proaktives Monitoring schließt das reaktive Monitoring nicht aus. Im Falle von Ereignissen lassen sich so schnell Probleme und Störfälle eingrenzen. Troubleshooting ist bei vielen Netzwerkbetreuern der erste Zugang, sich mit einer Netzwerkmanagementlösung zu beschäftigen. Quality of Service und die Einhaltung von Service Levels läßt sich damit jedoch nicht erreichen. Eine Störungsbehebung dem Anwender als Service zu verkaufen, ist nicht serviceorientiert. Allerdings liegt genau hier die psychologische Barriere für die Investition in die Infrastruktur. Das Netzwerk funktioniert doch! Never touch a running system! Technische Anforderungen Die Festlegungen zum Monitoring betrafen in der Vergangenheit sogenannte konventionelle Netzwerke. Das bedeutete, daß alle Stationen am selben LAN-Segment (Bandweiten- Domäne) angeschlossen waren. In diesen Shared Segments teilen sich alle Stationen die vorhandene Bandbreite und, für das Monitoring entscheidend, die Datagramme können von jeder Station in diesem Netzwerk gelesen werden. Das ist ein ideales Feld für den Einsatz von Sniffern und RMON-Probes. Remote MONitoring (RMON) ist für Shared Networks entwickelt worden. Die Abbildung 2 zeigt den prinzipiellen Aufbau einer solchen Umgebung. Switched Segments In der letzten Zeit haben sich Switched Networks durchgesetzt. Die Weiterleitung der Datagramme erfolgt meist anhand der MAC-Adresse eines Frames. Der so arbeitende Layer 2- Switch lernt an den Ports die eingehenden Source-MAC-Adressen und trägt sie in eine Tabelle ein. Die Entscheidung zur Weiterleitung der empfangenen Frames trifft das Gerät mittels Ziel-MAC-Adresse in diesem Paket. Dazu sucht der Switch in der Tabelle mit den gelernten Adressen und leitet den Frame an den Port, an dem die Adresse gelernt wurde. Ist die Adresse nicht in der Tabelle, sendet der Switch das Paket an alle Ports (Broadcast). Jeder Port hat seine eigene Bandweiten-Domäne. Aufgrund dieser Arbeitsweise werden angeschlossene Analyzer und Probes nur einen Bruchteil der wirklichen Datenkommunikationen im Netzwerk mitbekommen (Abb. 3). Für den Einsatz von Geräten zur Netzwerküberwachung gibt es folgende Lösungsansätze. Probes Man kann eine Probe in eine Verbindung einschleifen. Das geschieht in der Regel an wichtigen Kommunikationspunkten, z.b. am Anschluß zum zentralen Server oder zum Router hin. Nachteilig ist, daß eine bestehende Verbindung kurzzeitig für das Einbringen der Probe oder bei Änderungen getrennt werden muß. Es kann nur diese Verbindung überwacht werden. Vorteil ist, daß auf dem Switch keine Intelligenz (Managementfunktionen) implementiert sein müssen. Eine Probe kann aber auch direkt an einen Switchport angeschlossen wer- Abb. 2: Nutzung eines Shared Network Abb. 3: Skizze eines Switched Network Ausgabe /

20 t h e m a d e s m o n a t s Avaya Cajun-Familie Enterprise Switching mit Durchblick Die Avaya Cajun Familie bietet eine durchgängige Unterstützung von RMON- und SMON-Funktionen auf allen Switches. Bei den Cajuns werden die Werte hardwarebasierend in den ASICs gewonnen, ohne daß die Performance leidet. Um in geswitchten Umgebungen auch auf Layer-3 Aussagen über die Netzbeanspruchung machen zu können, hat Avaya ihr AnyLayerSMON, eine Erweiterung des SMON, implementiert. Vom Standalone zum Backbone Switch Die Palette der Cajuns reicht vom Standalone Switch P130 über die verschiedenen Stackable Optionen beim P330 zu den modularen Backbone Geräten P580 und P882. Jedes besitzt neben den normalen Switching-Features ein SMON-Monitoring nach IETF 2613, die Layer-3 Geräte zusätzlich auch das AnyLayerSMON. Informationen werden in den ASICs gesammelt und an den Switch-Agenten übergeben. Je nach Gerät wird die SMON-Option über eine Lizenz freigeschaltet. Daten werden durch CajunView als Standalone Netzwerk- Managementsystem oder unter HP Openview per SNMP abgefragt und grafisch dargestellt. Transparenz im Netz Die Device-Statistik betrifft ein einzelnes Gerät. Die Enterprise-Statisik und Enterprise-History stellen Werte Switch-übergreifend dar. Dabei werden Pakete unterschieden in Uni-, Multi-, Broadcast, Collisions, In, Out, Errors. Device-SMON: Errors, Auslastung in %, Good Packets, 802.1p Priorität Port-SMON: Packets In/Out, Bandbreite In/Out, Auslastung in % VLAN-SMON: Packets, genutzte Bandbreite Any-Layer-SMON: Protokollverteilung (IP-Ports), DiffServ (DSCPs), Pakete per IP-Adresse, Pakete per IP-Subnetz, Host-Kommunikationsmatrix Die Enterprise Statistik faßt vorab definierte Werte wie Ports, Switches oder VLANs switchübergreifend zusammen und stellt ihre Bandbreite, Pakete und Auslastung dar. Auch Grenzwerte können gesetzt werden, z.b. für Uplink-Ports, Backbone- Switches oder VoIP-VLAN. Die Enterprise History deckt periodische Fehler oder Tendenzen im Netz auf. Um die Transparenz der unsichtbaren Pakete und Fehler noch zu steigern, soll das QoS- und Voice-Monitoring auf Applikationsebene erweitert werden. Einsatzgebiete Die Cajun Switches sind mit ihren Monitoring Funktionen ideal geeignet für konvergente Applikations-Strukturen, die Sprache, Video und Daten vereinen. Sie erleichtern den Betrieb erheblich und machen das Troubleshooting mancherorts überhaupt erst möglich. Selbst in einfachen Datennetzen, in denen Multicast zunehmend eingesetzt wird (Firewall-Cluster, Server-Cluster) wird durch SMON und AnyLayer-SMON die Zuverlässigkeit des Netzwerks spürbar gesteigert. Durch die genaue Auswertung auf Protokollebene kann das Kommunikationsverhalten erkannt und über das Policy-based Netzworking mit CajunRules benutzer-, zeit- und applikationsabhängig optimiert werden. den. Der Switch spiegelt den Datenstrom eines ausgewählten Ports (z. B. Anschluß eines Servers) auf den Port für die Probe (Port Mirror). Dazu benötigt der Switch eine gewisse Intelligenz, um diese Funktion zu konfigurieren. Der Vorteil ist, daß Änderungen im laufenden Betrieb gemacht werden können. Ein physischer Eingriff ist nicht erforderlich. Physikalische Fehler (Layer 1) werden allerdings nicht gespiegelt. Darüber gibt es dann keine Aussagen! RMON-Funktion Beim Einsatz von Switches mit minimaler RMON-Funktionalität ist der Switch in der Lage, die RMON-Gruppen 1 (Statistik) und 2 (History) zu bedienen. Solche Informationen wie die Anzahl der Bytes, Pakete und Fehler lassen sich über den gesamten Switch oder auch portweise ermitteln. Somit kann man erste grundlegende Aussagen über die Kommunikation treffen. Der Einsatz von Probes ergänzen dann dieses Monitoring-Umfeld. In einem Switched Network können so erste Indizien für eine Netzwerkbeurteilung getroffen werden. Eine umfassende Aussage, beispielsweise darüber, welche Anwendung durch wen unter welchen Bedingungen (Jitter, Delay etc.) genutzt wurde, ist aber nur partiell oder überhaupt nicht möglich. Hersteller liefern zu ihren Geräten oft eine Managementlösung mit. Sie dient vor allem der Device-bezogenen Konfiguration und Überwachung. Der Lösungsansatz ist oft proprietär. Vorteilhaft ist, daß die Hersteller immer mehr zu Webtools übergehen. Das heißt, die Installation von Management-Clients unterbleibt. Bei mehr als einem Gerät zur Überwachung wird das ganze unübersichtlich. Eine netzwerkweite Zusammenfassung von Daten ist meist nicht möglich. 20 Ausgabe /2002

21 Virtuelle LANs VLANs sind eine Möglichkeit, innerhalb von Layer-2-Netzwerken zu segmentieren. Gründe sind vor allem die Verbesserung der Sicherheit im Netzwerk, Verbesserung der Leistung für bestimmte Benutzergruppen und bei Bedarf die Trennung in Broadcast- Domänen. VLANs können Switchübergreifend gebildet werden. Ein Monitoring innerhalb der VLANs oder VLAN-übergreifend ist nach dem oben beschrieben Ansätzen nicht mehr möglich. Das Netzwerk ist dann kaum noch einschätzbar. Ineffiziente Konfigurationen können kaum ermittelt und somit auch nicht begründet korrigiert werden. High Performance Switches haben eine sehr hohe innere Bandbreite (Switch-Matrix). An den jeweiligen Ports kommen nur die für diesen Port bestimmten Daten an. Das ist nur ein Bruchteil aller übertragenen Informationen. Selbst Probes, die mit Gigabit-Interfaces arbeiten, sind bezogen auf die Switch-Engine nicht in der Lage, Daten in Wired Speed verlustfrei zu erfassen und auszuwerten. Hier liegt wahrscheinlich die größte Herausforderung für zukünftige Monitoring-Lösungen. Multilayer Switches sind längst nicht mehr nur reine Layer-2-Geräte. Auf dem Markt existieren Switches, die Wegeentscheidungen treffen, die auf Informationen der verschiedenen oberen Netzwerkschichten zurückgreifen. Das ist nicht nur ein Performance- Anspruch an das Switching selbst. Das Monitoring muß neben der zunehmenden Bandweite wie oben dargestellt auch wesentlich mehr Informationen sammeln und auswerten. Erste Ansätze dazu liefert RMON 2. Die dort getroffenen Definitionen lassen die Auswertung von Informationen bis zur Anwendungsschicht zu. Der Nachteil ist der der gesamten RMON-Definition: die Festlegungen erfolgten unter den Bedingungen von Shared Networks. QoS-Prioritäten Zur Gewährleistung von Quality of Service gibt es verschiedene Klassifizierungsmechanismen. Damit lassen sich Prioritäten für die Übertragung der Datagramme festlegen. Um die Effizienz der eingesetzten Regeln zu beurteilen, muß der Verantwortliche die Verteilung der Datenströme anhand der Prioritäten auswerten können, und das Monitoring in der Lage sein, die entsprechenden Daten erfassen zu können. Eine interessante Frage könnte sein, wie die Verteilung der hochpriorisierten Daten zu den niederpriorisierten ist. Oder welche Delays haben die priorisierten Daten innerhalb einer Verbindung? Welche Verlustraten habe die einzelnen Datenströme in den Priorisierungsstufen? Erst anhand solcher Informationen wird der Administrator fundierte Aussagen über Qualität der Services im Netzwerk treffen können. Eine weitere Herausforderung ist die Unterstützung und Beurteilung der verschiedenen Priorisierungsmechanismen, die es auf den jeweiligen Layern gibt. SNMP Das Simple Network Management Protocol hat sich zum Standard für das Netzwerkmanagement entwikkelt. Inzwischen gibt es die Version 3 des Protokolls von SNMP ist nicht mit RMON zu verwechseln. Beide Definitionen hängen eng miteinander zusammen, sind jedoch nicht identisch. RMON definiert ganz allgemein die Variablen und Parameter für das Remote Monitoring. SNMP ist das Kommunikationsprotokoll zwischen der Managementkonsole und einem Agenten, der z.b. ein RMON-Agent sein kann. SNMP ist somit eine gewisse Voraussetzung für Monitoring mit RMON. Gemeinsamkeiten SNMP existiert in drei Versionen. Alle Versionen dieses Internet Standard Management Framework haben die gleiche Grundstruktur und Komponenten (Abb. 4). Sie bestehen zum einen aus den Managementinformationen, die in den Management Information Bases (MIBs) beschrieben sind, und aus den Agenten oder managed Nodes, die den Remote Zugriff erlauben (In diesem Zusammenhang wird im Standard der Begriff Entity eingeführt). Zum anderen aus dem Manager, d.h. der Managementstation mit der dazugehörigen Applikation, sowie dem eigentlichen Managementprotokoll, welches die Informationen zwischen den Entities befördert. Diese modulare Architektur ist demzufolge mehr als nur ein Kommunikationsprotokoll. In ihr werden Datenstrukturen, eine Datenbeschreibungssprache, das eigentliche Kommunikationsprotokoll und die Zugriffsregeln festgelegt. Beide Seiten, Manager und Agent, müssen über dieselben Datendefinitionen verfügen. Das ganze System läßt sich hierarchisch designen und implementieren (Manager of Managers MOM, Abb. 5). Abstract Syntax Mit der Entwicklung von SNMPv1 zur Version 3 wurde die Beschreibung der für das Management relevanten Daten immer umfangreicher. Die grundlegende Architektur blieb jedoch dieselbe. Das System ist so aufgebaut, daß die Beschreibung der Daten unabhängig vom Kommunikationsprotokoll erfolgt: Abstract Syntax Notation One (ASN.1). Sollte es notwendig erscheinen, kann das Kommunikationsprotokoll von SNMP einfach durch ein leistungsfä- Ausgabe /

22 t h e m a d e s m o n a t s higeres ersetzt werden. ASN.1 selbst ist eine Script-Sprache, mit der Daten definiert werden können. Wenn Sie sich einmal eine MIB-Datei anschauen, so besteht diese aus einem einfachen ASCII-Text. Die Konstrukte werden als Makros bezeichnet. Diese Daten müssen erst in ausführbaren Code übersetzt werden. Das macht der Kompiler des Managers beim Laden des jeweiligen MIB- Modules, oder der Hersteller implementiert die entsprechenden Informationen bereits im Software-Update des jeweiligen Netzwerkgerätes (Agent). Abb. 4: SNMP-Architektur Abb. 5: Prinzip Manager of Managers SNMPv1 SNMPv1 basiert im wesentlichen auf den RFCs 1066, 1155, 1157, 1212, 1213 und Die Beschreibung der Daten erfolgt mit der Structure of Management Information (SMI) in diesen Dokumenten. Im RFC 1066 wurde noch die MIB-I beschrieben. Mit dem Dokument RFC 1213 setzte sich dann die MIB-II durch. Derzeit gibt es mehr als Objekte, die über MIBs definiert werden. Die meisten Hersteller nutzen RFCkonforme Beschreibungen für standardisierte und individuelle Geräteeigenschaften. Die Managementinformationen können als Sammlung von Objekten betrachtet werden. Die MIB ist dazu der virtuelle Speicher für die Objektdaten. Für die Kommunikation setzt SNMP sogenannte Protocol Data Units (PDUs) ein. In diesen PDUs wird auf die verschiedenen Variablen referenziert und das Format der Meldungen beschrieben. SNMP ist verbindungslos und nutzt UDP. Die zentralen Operatoren im Protokoll sind: get, get-next, getresponse, setrequest und trap. Letzterer wird im RFC 1215 definiert. Im Bereich Security und Administration ist das Protokoll sehr einfach. Es legt Security Communities fest. Das wurde implementiert. SNMPv1 geht im Ansatz etwas weiter, indem das grundlegende Konzept der Authentisierung erklärt wird. Damit sind theoretisch mehrere Authentisierungsschemen möglich. SNMPv1 bleibt allerdings in der Umsetzung bei der trivialen Lösung mit den Community Strings. Das ist die größte Baustelle dieses Protokolls mit der Folge, daß sich gegenwärtig Security Policies und Management Policies in einem Netzwerk nur sehr schwierig miteinander vereinbaren lassen. Die Zugriffskontrolle wird auf der Basis der MIB-View gewährleistet. Nach der Authentisierung muß nur eine geeignete View zu Datenauswertung verfügbar sein. Eine Differenzierung des Datenzugriffs über Policies ist nicht möglich. SNMPv2 Im Laufe der Jahre gab es vielerlei Bestrebungen, den Standard zu erweitern. Die Diskussion läßt sich über die RFC 1351 bis 1352 und 1441 bis 1452 verfolgen. So ist die Version 2 von SNMP entstanden (RFC 19 bis 1910) mit folgenden Verbesserungen: Mit der Einführung des Operators get-bulk lassen sich ganze Tabellen abfordern, ohne wie bisher mit get und get-next einzelne Variablen abzufragen. Das erhöht die Performance und die Effizienz des Protokolls. Insbesondere zur Abfrage von den Performance-relevanten Daten der Devices ist dieser Operator für das Monitoring sehr hilfreich. Die Einführung des Operators inform diente zur Bestätigung von Benachrichtigungen über Ereignisse. Ein erweitertes Fehlermanagement wurde durch die Definition von weiteren Fehlerzuständen und Ausnahmen möglich. Kommandos für den Set-Operator row creation und row deletion kamen hinzu, die Datentypen wurden auf 64-Bit-Zähler erweitert, weitere Definitionen dienten für die Datenbeschreibung. Der volle Umfang der für SNMPv2 definierten Ziele wurde jedoch nicht umgesetzt. Wesentliche Abstriche 22 Ausgabe /2002

23 wurden im Bereich Security zugelassen. Es blieb bei der bisherigen trivialen Lösung mit den Community- Strings (SNMPv2c, Communitybased SNMPv2, RFC 19). Wichtige Dinge wie Integrität und Vertraulichkeit der Daten, Identitätsprüfung, Autorisierung fehlen weiterhin. SNMPv3 Das Bestreben bei der dritten Version war zum einem die Konsolidierung der verschiedenen Vorschläge (vgl. die oben genannte RFC) in einen einzigen Core-Standard. Weiterhin sollte endlich der Security-Aspekt berücksichtigt werden (bspw. nach SNMPv2u nach RFC 1909/1910). Außerdem sollte eine sanfte Migration zu SNMPv3 möglich sein. SNMPv3 folgt derselben Definition der Grundkategorien wie die Vorgängerversionen: Operatoren des Kommunikationsprotokolls (Rückgriff auf RFC 1905/1906), Festlegung der MIBs, Sprache für die Datendefinition (ASN.1, RFC ) sowie Security und Administration (RFC ). Derzeit gibt es Hersteller, die darauf hinweisen, bereits SNMPv3 in ihren Geräten zu unterstützen. Das könnte auch eine Marketingmogelpackung sein, da die IETF im Gremium bestrebt ist, SNMPv2-Definitionen abwärtskompatibel zu unterstützen. Letztlich werden bisherige Festlegungen aus den RFCs konsolidiert. Entscheidend ist somit auch, ob bereits diverse Authentisierungsmechanismen implementiert werden und der Zugriff über View-Based Access Control (VBAC), wie im RFC 2575 beschrieben, erfolgt. für SNMPv3 gültige Version SMIv2. Also nicht durcheinanderkommen! Die Structure of Management Information teilt sich in drei Bereiche: Die Moduldefinitionen beschreiben die einzelnen Informationsmodule. Dazu wird OSIs Abstract Syntax Notation One (ASN.1) in Form eines Macros MODULE-IDENTITY genutzt. Die einzelnen Informationsmodule können aufeinander hierarchisch verweisen. Die Objektdefinitionen beschreiben die eigentlichen Objekte, die verwaltet werden sollen. Grundlage bildet das ASN.1-Makro OBJECT-TYPE, um die Semantik der Beschreibung festzulegen Mit dem ASN.1-Makro NOTIFICA TION-TYPE erfolgen Definitionen für die Übertragung der Managementinformationen. Diese Übertragung erfolgt unaufgefordert. Innerhalb der SMIv2 Spezifikation werden auch alle nun zulässigen Datentypen festgelegt. Insofern ist der RFC 2578 die Grundlage für alle Objektbeschreibungen durch die Hersteller. Die Objekte erhalten einen Object-Identifier. Bereits mit SN MPv2 wurden die Objekte mit ihren Beschreibungen nicht mehr unter mib-2 ( ), sondern unter snmpv2 ( ) zugeordnet. Diese Zuordnung wurde beibehalten (vgl. Abb. 6). Ausgangspunkt RMON Switch MONitoring lehnt sich stark an RMON an. Das heißt insbesondere die dort verfügbaren Mechanismen werden genutzt, um Daten zu sammeln, diese abzufragen und die Agenten (RMON-Probes) entsprechend zu konfigurieren. Die RMON-Definitionen sind wie SNMP-MIBs aufgebaut (RMON-MIB) und können somit via SNMP verwaltet werden. Die RMON- MIBs beinhalten mehrere Funktionsgruppen. Diese Gruppen bestehen jeweils aus Kontroll- und Datentabellen. RMON nutzt die Zugriffskontrolle von SNMP. Ein richtiger Schutz, insbesondere für den Eigentümereintrag und die Kontrolltabellen ist nicht gegeben. Der Eigentü- Abb. 6: Zuordnung der SMIv2-Definitionen im ISO-Object-Identifier-Tree (OID-Tree) SMI-Spezifikation Auch die SMI-Spezifikation, die Structure of Management Information, ist erweitert worden. Mit der Arbeit an SNMPv2 wurde damit bereits begonnen. Der RFC 2578 ist die nun Ausgabe /

24 t h e m a d e s m o n a t s Network Analysis Module Überwachung von Multi-Service-Netzwerken Cisco Systems bietet mit dem Network Analysis Module (NAM) eine integrierte Lösung zur Verwaltung und Überwachung von Multi-Service-Netzwerken in geswitchten Ethernet-LANs an. Daneben steht eine Palette von Switch-Probes für die Hochleistungsswitches der Serie Catalyst 6000 zur Verfügung, die eingebaute RMON-Funktionen mit Datenerfassung in den Gruppen Statistics, History, Alarm und Event besitzen. Management Information Base Zusätzliche RMON-Funktionen setzen den Einsatz von Instrumenten zur Netzwerküberwachung voraus, die NAM basierend auf den RMON- und RMON- 2-MIBs (Management Information Bases) bereitstellt. Es erfaßt Daten auf allen Schichten, so daß Netzwerkmanager Analysen erhalten, die zur Fehlerisolierung und Fehlerbehebung ebenso eingesetzt werden können wie zur Kapazitätsplanung und -verwaltung, zum Leistungsmanagement, zur Anwendungsüberwachung und zum Debugging. End-to-End-Management Das Network Analysis Module des Catalyst 6000 ist Bestandteil der Ende-zu- Ende-Netzwerkmanagement- und -überwachungslösung von Cisco. Als eine Komponente der Cisco Architecture for Voice, Video and Integrated Data (AVVID) ermöglicht NAM, ein robustes Multidienst-Switching in Cisco-Netzwerken zu definieren. Wo Unternehmen konvergierte Netzwerke einsetzen, können Manager Statistiken zu den Sprach- oder Videoanwendungen einholen. NAM sammelt diese Informationen zu den diversen Datenströmen auf mehreren Schichten bis hin zur Anwendungsschicht. Dies hilft, die Verwaltung der komplexen, geswitchten Multidienst-LANs, die eine Vielzahl von Daten-, Sprachund Videoanwendungen inklusive der kompletten H.323-Familie unterstützen, zu vereinfachen. Geplant ist, die Sprachunterstützung auf der Cisco Works Plattform auszudehnen. Standardbasiert Das Catalyst 6000 NAM kann in jedem Gehäuse der Catalyst 6000 Familie installiert werden und bietet die platzsparenden Vorteile einer integrierten Lösung in nur einem Slot. Mit einem Durchsatz von mehr als 160 Kbit/s pro Modul und der Option, mehrere NAM-Moduls innerhalb eines Switch-Gehäuses einzusetzen, können für jedes NAM-Modul die jeweils benötigten SPAN-Quellen konfiguriert werden, um das Potential des Catalyst 6000 mit seinen integrierten, intelligenten Netzwerkdiensten für ein Multservice-Switching voll auszuschöpfen. NAM ist zu den einschlägigen Standards konform, einschließlich RMON-1 (RFC 1757) und RMON-2 (RFC 2021). Es erfüllt die Anforderungen des SMON- Protokolls für die Überwachung in LAN-Umgebungen. Ebenfalls implementiert ist der Protokollverzeichnis-Standard RFC Das Network Analysis Module beinhaltet sämtliche Funktionsgruppen, die für eine umfassende Netzwerküberwachung erforderlich sind. Hinweis: Für Interessierte steht im Info-Channel von Technik News Online ein Datenblatt als PDF zum Download bereit. mereintrag dient der Festlegung, welcher Manager die Probe benutzen darf. Die Kontrolltabellen dienen der Parametrisierung der Probe (Schwellwerte einrichten etc.). RMONv1 RMON wurde ursprünglich für eine Ethernet-Umgebung ersonnen. RMONv1 legt neun RMON-Gruppen fest (vgl. Tab. 1). Einige Gruppen sind voneinander abhängig: die Alarm- Gruppe setzt die Event-Gruppe voraus, die Capture-Gruppe benötigt die Filter-Gruppe und die TopN-Gruppe greift auf die Host-Gruppe zurück. Token Ring Unter den Bedingungen von Token- Ring-Netzwerken wurde zusätzlich zu diesen neun eine zehnte Gruppe notwendig. Sie enthält Tabellen über die Konfiguration der Ring Stations, das Source Routing usw. Die bereits bestehenden Gruppen wurden um die für Token Ring spezifischen Variablen tokenring erweitert. SUB-RMON Viele Hersteller integrieren in ihre Netzwerkgeräte bestimmte RMON- Grundfunktionalitäten. Das betrifft die RMON-Gruppen 1,2,3 und 9. Bekannt sind diese Implementationen unter Marketingaussagen wie SUB- RMON, Small-RMON, Mini-RMON, Basic-RMON o.ä. Das nur so wenig Informationen verfügbar sind, liegt an der auszuwertenden Datenmenge im Verhältnis zur erwarteten Performance. Hier muß ein Kompromiß gefunden werden. Das bedeutet Speicher- und CPU-Ressourcen von der eigentlichen Aufgabe eines Netzwerkgerätes abzuzweigen. Angenommen, wir betrachten einen Switch mit 24 FastEthernet-Anschlüssen und einer Backplane von 3,2 Gbit/s, dann müssen die entsprechenden Daten für jeden einzelnen Port in 24 Ausgabe /2002

25 Leitungsgeschwindigkeit dediziert erfaßt und an die Managementstation übergeben werden. Jeder Port stellt im Sinne von RMON ein eigenes Netzwerksegment dar! Nun wird die Herausforderung an das Monitoring klar, denn gegenwärtig reden wir über Gigabit-Verbindungen, 100e Ports auf einem Switch, Bandbreiten mit mehr als 250 Gbit/s in der Backplane und über die Anforderung der Erfassung aussagekräftiger Daten. Mit den Gruppen 3 und 9 soll das Netzwerkgerät auch noch selbständig Schwellwerte prüfen und bei einer Überschreitung auf diesen Zustand aufmerksam machen. Das ganze soll ja proaktiv sein. RMONv2 Die mit RMONv1 gesammelten Informationen beschränken sich auf den Data Link Layer. Aufgrund des Bedarfes erweiterten die Hersteller über die IETF die Möglichkeiten. RMONv2 dekodiert Informationen auf der Netzwerk-, Transport- und Anwendungsschicht. Der Einsatz von RMONv2 ist tatsächlich als Ergänzung der bisherigen RMON-Fähigkeiten zu betrachten. Die einzelnen Tabellen in den RMONv1-Gruppen wurden mit zusätzlichen Objekten versehen. Hinzukamen die neuen Gruppen elf bis neunzehn (vgl. Tab. 2). Außerdem wurde mit RMONv2 das Protokollverhalten verbessert. Über Zeitfilter werden nur jene Werte durch den Manager abgefragt, die sich seit dem letzten Polling auf die Probe (den Monitor) wirklich geändert haben. Die Tabelle protocoldir schließt Protokolle des Layer 2, des Network Layers und der darüber liegenden Schichten ein. Insofern nimmt diese Tabelle eine zentrale Funktion in RMONv2 ein, insbesondere dann, wenn Manager und Probe von unterschiedlichen Herstellern stammen. In der Tabelle werden die Protokolle definiert, die Manager und Agent unterstützen sollen. Unbekannte Protokolle können nicht oder nur bis zu einer Ebene, auf der sie noch bekannt sind, gewertet werden. Würde zum Beispiel eine Probe keine Protocol- Identifier für SQL haben, so könnte der Monitor diese Pakete zumindest als TCP-Daten registrieren und ein Accounting darüber führen. Zusätzlich definiert diese Gruppe Protokollparameter. Sie dienen dazu, die speziellen Möglichkeiten des Monitors in Bezug auf das jeweilige Protokoll anzuzeigen. Drei Parameter sind per Definition schon festgelegt: countfragments (belegt Bit 0), other (Bit 1), tracksessions (Bit 2). Die Eigenschaften lassen sich Bit-weise ein- oder ausschalten. Insgesamt stehen 32 Bit für die Parametrisierung weiterer Properties zur Verfügung. Gruppe Tabelle 1 1. statistics Diese Gruppe beinhaltet die Basis für statistische Auswertungen. Je überwachter Schnittstelle gibt es eine Zeile in der internen Datentabelle. Die Gruppe gibt Informationen über Auslastung und Fehlerzustände. 2. history Damit lassen sich Stichproben je Interface definieren und auswerten. Dazu werden Interval le (default 1800 s) festgelegt, in denen die Daten zusammengefaßt werden. Meist werden bis zu 50 solcher Stichproben, also ein ganzer Tag, gespeichert. 3. alarm Hiermit werden Schwellenwerte festgelegt. Bei Über- oder Unterschreitung wird ein Alarm erzeugt. Wichtig für diese Definitionen ist neben dem Gefühl für den Normalzustand des Netzwerkes auch die Kenntnis über Hysterese-Verfahren und die richtige Bestimmung des Sampling-Intervalls. 4. host Diese Gruppe erfaßt Daten zu den Hosts anhand der Zuordnung zur MAC-Adresse. Diese Daten sind bspw. ein-/ausgehende Bytes und Pakete. 5. hosttopn Die Gruppe fokussiert sich auf die ersten 10 Hosts der Host-Gruppe. Das sind die Top- Talker des jeweiligen Segments. 6. matrix Das ist eine sehr interessante Gruppe. Sie zeichnet die Kommunikationsmatrix im Netzwerk auf der Basis der MAC-Adressen auf. Auswertungen, welcher Host generiert mit welchen Partner den entsprechenden Traffic, sind so möglich. 7. filter Damit lassen sich Filter definieren. So läßt sich bei Bedarf eine Regel für alle Check- Summenfehler aufstellen. 8. packetcapture Mit Hilfe dieser Gruppe können Pakete in Puffern aufgezeichnet werden. Das Regelwerk liefern die Filter. Die Paketaufzeichnung wird ähnlich wie bei Sniffer-Tools eingesetzt und dient der Traffic-Analyse. 9. event Diese Gruppe legt Ereignisse (LOG oder/und TRAP) fest, die durch bestimmte Bedingun gen getriggert werden (Alarm-Gruppe). Tab 1: RMONv1 Gruppen 1 bis 9 Ausgabe /

26 t h e m a d e s m o n a t s Außerdem beschreiben die Makros die Adreßformate der jeweiligen Protokolle und die sogenannten Child- Protocols. Protokolle können also abgeleitete Protokolle haben. So ist Telnet vom TCP abhängig. Der ganze Aufwand wird klar, wenn man sich vergegenwärtigt, daß es neben dem IP auch DECnet, AppleTalk, SNA, IPX usw. gibt. Die Vielzahl der Informationen gibt einen Eindruck über die mögliche Flut, die eine Probe in Echtzeit verarbeiten muß. SwitchMONitoring Mit der Einführung von RMON gab es bereits Bestrebungen, Switched Networks umfassend zu monitoren. Natürlich kann in einem Switch eine eigene RMON-Probe mit einer Instanz je Interface implementiert werden. In der Praxis geschieht das auch. Zuvor wurde bereits beschrieben, daß zumindest RMON-Grundfunktionalitäten verfügbar gemacht werden. Den oben formulierten Anforderungen kann so nicht entsprochen werden. Mitte der 90er Jahre gab es erste Ansätze, bspw. der Fa. LANNET, später Lucent, heute Avaya, das Monitoring auf dem Bus (Cellenium-Bus, 1,28 Gbit/s) durchzuführen. Die eingesetzten Probe-Module sprachen die entsprechenden LANswitch-Module an. Switch-Umgebung Generell mußten für das Monitoring in einer Switch-Umgebung einige Veränderungen ins Auge gefaßt werden. Bisher wurden physikalische Interfaces unterstützt. Nun mußten auch andere Typen als Datenquellen möglich sein. VLANs sind z.b. logische Schnittstellen. Insofern wurde eine generische Data Source festgelegt, die auf einen Interface-Eintrag, den bisherigen ifentry, referenziert. Eine SMON-MIB wurde geschaffen, die herstellerabhängige Interfaces, globale VLANs und existierende physikalische Schnittstellen unterstützt. So lassen sich zukünftig ganze Switches oder Switch Engine-/-Fabric-Module als Datenquellen nutzen. Diese SMON-Datenquellen werden auf ein proprietäres virtuelles Interface (propvirtual ifentry) verbunden, über das sich Daten erfassen lassen. (Abb. 7): - ifindex.(i) sind die bisherigen RMON-DataSources (portbasierende Interfaces). I ist der Portindex. - smonvlandatasource.(v) referenziert die paketbasierenden VLANs. V ist die VLAN-ID nach 802.1Q. - entphysicalentry.(n) legt die physikalische Einheit fest (Physical Entity, bspw. Switch Engine). N ist der Index der Entity innerhalb der Hardware. Vom Ansatz her ist SMON als eine weitere Spezifikation zu RMON aufzufassen. Die Zuordnung von SMON in den OSI OID-Tree (vgl. Abb. 8) verdeutlicht den strukturellen Zusammenhang zu RMON. Auf diesem Weg ist die Integration von SMON in eine bestehende RMON-Lösung möglich. Von zentraler Bedeutung ist der RFC 2613 der IETF. Die logische Struktur der Datendefinition ist in der Abbildung 8 ersichtlich. Die Festlegun- Tabelle protocoldir Verzeichnis/Identifizierung der Protokolle, die die Probe kennt. 12. protocoldist Aufzeichnung der Protokollverteilung, Zusammenfassung der Anzahl der Bytes und Pakete je Protokoll. 13. addressmap Zuordnung der Layer 2 Adressen auf die Netzwerkadressen. 14. nlhost Erfassung von Statistiken über Datenverkehr von und zu einem Host aufgeschlüsselt nach Netzwerkadressen. Jede Netzwerkadresse bedeutet eine neue Zeile in der Datentabelle und das für jedes Netzwerkprotokoll. 15. nlmatrix Darstellung der Kommunikationsmatrix auf dem Network Layer. Dabei gibt es eine Source- Destination-Statistic, also Wer redet mit wem wie viel mit welchem Protokoll?, und eine TopN-Statistik, d.h. Wer sind die Hauptschwätzer für ein bestimmtes Protokoll?. 16. alhost Incoming/Outgoing Traffic je Host auf der Basis der Anwendungen, vergleichbar nlhost nur auf der Anwendungsebene 17. almatrix Darstellung der Kommunikation im Segment in Bezug auf die Anwendungen, vgl. nlmatrix 18. usrhistory Sammlung von Daten auf benutzerdefinierte Variablen. Denkbar sind Interface-Performance Daten eines SQL-Servers, sofern die Variablen dort unterstützt werden (Agent, Treiber,...). Die Gruppe, in der allein bis zu sieben Indextabellen existieren, ist sehr komplex. 19. probeconfig Festlegung von standardisierten Konfigurationsparametern für die Probe. Die Gruppe soll eine gewisse Interoperabilität zwischen den Managern und Monitoren verschiedener Hersteller gewährleisten. Die Praxis zeigt jedoch da gewisse Grenzen. Tab. 2: RMONv2 Gruppen 11 bis Ausgabe /2002

27 gen ermöglichen sowohl internes Monitoring als auch PortCopy- Mechanismen. Mittels SMON lassen sich Statistiken zu Datenquellen erfassen, die bisher von RMON nicht geliefert werden konnten. SMON Details SMON ordnet sich folgendermaßen in das bestehende SNMP Management Framework ein. Es wird auf die oben beschriebene SNMP-Architektur zurückgegriffen. SMON nutzt die Bezeichnungen und Beschreibungen der Managementobjekte nach SMI (v2). Es definiert den Zugriff auf die Objekte über virtuelle Informationsspeicher durch die Bildung einer eigenen MIB.Weil das Message- Protocol von SNMPv1 bis v3 genutzt wird, kann aufgrund der Achitekturmodularität von SNMP das entsprechende Kommunikationsprotokoll unabhängig von der Umgebung verwendet werden. Es besteht der Zugriff auf View-based Access Control-Mechanismen. Zur Steuerung und Abfrage werden die bekannten PDU-Formate mit ihren Operatoren verwendet. Innerhalb von SMON wird eine neue Gruppe datasourcecapstable spezifiziert, die das Netzwerkmanagement unterstützt, die Datenquellen zu finden. Sie beschreibt die RMON- und PortCopy-Möglichkeiten jeder einzelnen SMON- DataSource. Im Grunde ordnet die Gruppe eine DataSource einem Interface-Eintrag in der iftable zu. Damit greifen dann wieder die RMON-Funktionalitäten, so sehen SMON-Informationen von der Zuordnung für die Protokolle wie RMON- Informationen aus. Eine weitere neue Gruppe wird mit der portcopytable kreiert. Diese Tabelle kontrolliert die Operationen zum Monitoren über die PortCopy- Funktion. Folgende Konfigurationen sind vorgesehen: 1. ein Quellport wird auf einen Zielport kopiert. 2. n Quellports werden auf einen Zielport kopiert. 3. n Quellports werden auf m Zielports kopiert. Außerdem läßt sich die Richtung des zu kopierenden Datenstromes (portcopydirection) bestimmen: nur empfangen, nur übertragen oder beide Richtungen. Über diese Funktionalität wird Monitoring für die Devices möglich, die keine weitere Funktion außer der Portspiegelung beherrschen. Der RFC 2613 empfiehlt allerdings den Herstellern eine gewisse SMON-Grundfunktionalität in den Geräten zu implementieren. Die PortCopy-Funktion für SMON hat dieselben Einschränkungen wie unter RMON. Aufgrund der SMON-MIB können zwar mehr Informationen ausgewertet werden, die Sicht auf das Netzwerk bleibt aber auf ausgewählte exponierte Segmente beschränkt. Zusätzlich weist der RFC auf das Problem der Data Congestion hin, wenn mehrere Ports oder ein Port mit großer Bandbreite auf einen Port (niederer Bandbreite) gespiegelt werden. Zum Monitoren einer VLAN-Umgebung nutzt SMON das IEEE-VLAN-Tagging. Es ist als notwendig, die VLANs nach 802.1Q/ p zu designen und zu betreiben, um VLAN-basiertes Switch Monitoring zu ermöglichen. SMONv2 Die bisher besprochenen SMON-Festlegungen erlauben das Monitoren auf dem Layer 2. Damit lassen sich keine Aussagen über das Verkehrsverhalten in höheren Protokollen treffen. Das ist jedoch eine Forderung, die immer mehr nach einer Lösung drängt. Layer-3-, Layer- 4- und Content-Switches sind bereits Realität. Erste proprietäre Ansätze, die vorsichtig als SMONv2 (vergleichbar mit dem Verhältnis RMON zu RMONv2) bezeichnet werden, gibt es. Es verwundert nicht, daß Avaya mit den Cajun- Switches in diesem Umfeld eine Vorreiterrolle spielt. AnyLayer SMON ist der Versuch Avayas, die bisherigen SMON-Eigenschaften zu erweitern. Generell kann man feststellen, das Monitoringfunk-tionen immer mehr zur Eigenschaft und Intelligenz eines Netzwerkge-rätes gehören werden. Aus der Fülle der zu erfassenden, zu konsolidierenden und in Echtzeit zu überprüfenden Daten ergibt sich, daß diese Funktionen sehr Hardwarenah abgebildet werden müssen. Das wird sich darin zeigen, daß die Ports, Switches und Switchmodule bei Bedarf eine eigene Monitoring-Instanz erhalten. Dieses wird in Form von einem oder mehreren ASICs geschehen. Der Nachteil ist, daß die Hardwarenahe Funktionsbereitstellung relativ unflexibel sein kann. Angesichts der Lebenszeit eines Netzwerkdevices ist dieser Nachteil nicht besonders schwerwiegend. Der Vorteil überwiegt: Verarbeitung großer Informationsmengen bei sehr hohen Bandbreiten. Die Cajun-Familie zeigt an dieser Stelle Leistungsmöglichkeiten. QoS Monitoring In einem komplexen Umfeld sind verschiedene Monitoring-Ansätze verfügbar zu machen. Die Komplexität ergibt sich aus den unterschiedli- Abb. 7: Modellvorschlag zur Einführung virtueller Schnittstellen Ausgabe /

28 t h e m a d e s m o n a t s chen individuellen Anforderungen der Nutzer und Anwendungen sowie aus den verschieden Möglichkeiten und Ebenen, Informationsübertragungen zu steuern. Hinzukommt, daß eine bevorzugte Behandlung der Datenströme auf einem höheren Layer nicht gleichbedeutend mit einer Bevorzugung auf einer darunter liegenden Ebene ist. Hier müssen Prioritäten und Kontrollmechanismen gemappt werden. Daher ist ein Monitoring auf jeder Ebene wünschenswert. Quality Level Entsprechend der Level von Quality of Service gibt es unterschiedliche Zugangsmöglichkeiten für die Überwachung solcher Dienste und Anforderungen, zum einen für ein Monitoring des Traffics in einer Umgebung, die best-effort Service liefert. Ein Datenübertragung wird angestoßen, ohne die ganz genauen Bedingungen der Verbindungen zu kennen. Ein typisches Beispiel ist die Bereitstellung eines IP-VPN über das Internet zur Anbindung von Niederlassungen an die Zentrale. Hier hilft schon Response Time Monitoring, um die Verbindung zu beurteilen. Den Service kann man jedoch damit nicht verbessern. Abb. 8: Zuordnung von SMON im ISO-Object-Identifier-Tree (OID-Tree) Zum zweiten ist ein Monitoring auf der Basis von Layer 2 Informationen möglich. IEEE 802.1p legt die Priorisierung von Dateströmen anhand von Informationen im VLAN- Tag fest. Diese Art der Service-Bereitstellung ist auch als Class of Service bekannt und wird als Differentiated Service eingestuft. Die dritte Möglichkeit ist das Monitoren der TOS-Feld-Informationen im IP-Header. Das TOS-Feld wird allerdings kaum genutzt. Insofern gibt es kaum praktischen Nutzen, darüber ein Monitoring durchzuführen. Eher wird mittels Priorisierung von bestimmten Anwendungen bzw. Protokollen anhand von Protocol-IDs und Adressen der ausgehende Datenverkehr in Queues auf dem Interface gesteuert. Das Monitoring kann dann über Response Time Monitoring anwendungsbezogen erfolgen. Wichtige Parameter sind Packet Loss, Packet Delay und Jitter (Varianz im Packet Delay). Diese Variante wird ebenfalls zum Bereich der Differentiated Services zugerechnet. Viertens kann der Datenstrom anhand von Klassen in einem Netz weitergeleitet werden. Die IP-Pakete werden dazu markiert. Dazu wird das bestehende TOS-Feld im IP-Header umdefiniert. Die nun genutzten Bits werden als Differentiated Service Code Point (DSCP) bezeichnet. Anhand dieser Information wird das IP-Paket weitergeleitet. SMON sollte das DSCP auslesen und darüber eine Traffic-Analyse führen können. Wie der Name verrät, handelt sich auch um Differentiated Services. Generell sind diese von der Qualität besser einzustufen als Best-Effort Services. MPLS Das Multiprotocol Label Switching der IETF ist eine Technologie, die Network Layer Routing mit Link- Level Technologien (Ethernet, FastEthernet, GigabitEthernet, ATM, FrameRelay, Packet over Sonet usw.) verbindet. Mit der Wegeentscheidung können auch QoS-Anforderungen in einen Pfad, der durch ein Label gekennzeichnet ist, eingebracht werden. Die Weiterleitung des Datenstromes erfolgt dann nur noch anhand der Label und mittels Switch-Technologien. Mit ATM oder FrameRelay lassen sich so bei Bedarf Ende-zu-Ende QoS definieren. Dem ATM z.b.können bestimmte Parameter für Verbindungen mitgegeben werden. Diese werden geprüft und müssen über die gesamte (!) Strecke (Ende-zu-Ende) zur Verfügung stehen, bevor die Verbindung geschaltet wird. Solche Services sind von Dienstanbieter (und vom Budget) abhängig. SMON sollte demzufolge die Labels unterstützen. Die Definition bestimmter Service- Qualitäten setzt ein umfangreiches Design der Umgebung voraus, bleibt jedoch eine Farce, wenn sie nicht quantifizierbar und somit meßbar ist. Die Prüfung der tatsächlich eingehaltenen Parameter muß genauso sorgsam geplant werden wie das Netzwerk an sich. Gleiches betrifft die Umsetzung, d.h. das Monitoring im Betrieb. Zudem sind auch organisatorische und personelle Voraussetzung zu schaffen. 28 Ausgabe /2002

29 H O T L I N E Stand: 11. Dezember 20 Technik-News Patch-CD Januar 20 Empfohlene Novell-Patches NetWare NW 6.0 NICE157.exe NW 5.0 NW5PSERV.exe NW 4.11 Tools / DOCs ES7000.exe NIPT1.exe AFNWCGI1.exe NW5SP6A.exe ATMDRV04.exf ADMN519F.exe NW6SMS1A.exe NJCL5A.exe C112BRJ.exe NW5TCP.exe DS411Texe CFGRD6B.exe NWFTPD4.exe NLSLSP6.exe C112CRJ.exe NWPA5.exe HSTDEV.exe CONFG9.exe NW 5.1 N51_NIS1.exe CERTSRV.exe NWSSO.exe I2ODRV4.exe COPYNLM3.exe 4PENT.exe NW51FS1.exe COMX218.exe ODSB.exe IPGSN10A.exe CRON5.exe AFNWCGI1.exe NW51INST.exe DLTTAPE.exe OS5PT2A.exe IPX660.exe DSDIAG1.exe B1CSPJVM.exe NW51SP3.exe DS755A.exe PREDS8A.exe LDAP103A.exe ETBOX7.exe COMX218.exe NW51UPD1.exe DS877A.exe PREEDIRD.exe LONGNAM.exe HIGHUTIL1.exe DLTTAPE.exe NW5NWIP.exe DSBROWSE.exe SCMDFLT.exe MIXMOD6.exf LOADDLL1.exe DS755A.exe NWFTPD4.exe FP3023A.exe SLPINSP3.exe NAT10.exe NCCUTIL5.exe DS877A.exe NWOVLY1.exe FP3023S.exe TIMESYNC.exe NDPS10P2.exe NLSDLL.exe DSBROWSE.exe NWOVLY2.exe I20DRV5.exe VRPNW5A.exe NLSLSP6.exe ONSITB8.exe FP3023A.exe NWPAPT2.exe IDEATA5A.exe NW 4.2 NW4SP9.exe SCHCMP2.exe FP3023S.exe OS5PT2A.exe MBCMNUP1.exe DS411T.exe NWPAUP1A.exe STUFKEY5.exe HDIR5C.exe PKISNMAS.exe NAT10.exe GROUPFIX.exe NWTAPE1.exe TABND2.exe IDEATA5A.exe PSRVR112.exe NDP2XP6A.exe IPG42.exe ODI33G.exe TBACK3.exe INSTP5X.exe PREDS8A.exe NDPS20P1.exe IPGSN10A.exe ODIWAN1.exe TBOX7.exe JSSL11D.exe PREEDIRD.exe NDPSFT1A.exe LONGNAM.exe RAD102.exe TCOPY2.exe MBCMNUP1.exe RINSTALL.exe NJCL5A.exe NLSLSP6.exe RADATR.exe TRPMON.exe NAT10.exe SBCON1.exe NLSLSP6.exe NW4SP9.exe SCMDA.exe UPGRDWZD.exe NDP2XP7.exe SCMDFLT.exe NSSNW5A.exe NW4WSOCK.exe SPXS03A.exe ZFSDBPB.exe NDPSINF.exe SLPINSP3.exe NW5MCALC.exe TSANDS.exe STRTL8.exe NESN51B.exe TCP542U.exe NW5NWIP.exe TSANDS.exe WBDAV51.exe VRP411a.exe Client Kits & Updates ZENworks Clients Win 95/98 dt. Win 95/98 engl. Win NT/2000 dt. WinNT/2000 engl. ZENworks 2.0 ZEN for Desktops 3.0 IPCOST.exe exe exe exe ZFD2PT3B.exe ZD3IDNT1.exe NDPCPSP3.exe exe exe exe ZFD2SP1.exe ZFD3SP1A.exe W9533G.exe exe exe exe ZFD2TSFX.exe Client SP3.exe exe exe ZFS2JVM.exe exe NDPCPSP3.exe IPCOST.exe exe ZFS2SP1A.exe NT481PT1.exe W9X33E.exe NDPCPSP3.exe 48SP3.exe ZS2UTIL2.exe Client 3.31 WNT48G.exe NDPCPSP3.exe 95331PT1.exe WNT478E.exe Miscellaneous Updates NW SAA 4.0 edirectory 8.x GroupWise 6.6 G55ESP2M.exe Bordermanager 3.5/3.6. NW4SAA.exe AM210SNP.exe GW6SP1.exe GW55SP4.exe ADMATTRS.exe BMAS3X.exe SAA40020.exe AMW2KP2A.exe GW6WASF.exe GW6WASF.exe BM35ADM4.exe BMSAMP1.exe SAA4PT1.exe AMW2KSP1.exe GWPDLOCK.exe GWE2MLFX.exe BM35C11.exe BMTCPE4.exe NW SAA 3.0 C1UNX85A.exe GWPORT32.exe MSMPCU.exe BM35EP1.exe BMVPN3Y.exe LANCHK.exe DS8520C.exe NOTES51.exe R553AMLT.exe BM35EP1A.exe PXY026.exe SAA30020.exe DSRMENU4.tgz GroupWise 5.5 WINNTWMS.exe BM35SP3.exe PXYAUTH.exe Cluster Services EDIRW32.exe CCMLN2.exe WINNTWMS.exe BM36SP1A.exe RADATR3A.exe CS1SP2.exe MWUNXPFIX.exe EXCHNT2.exe BM3CP3.exe VPN35E.exe CVSBIND.exe NDSAS3S1.exe G554MLT.exe BM3SS02.exe WEBLSP1.exe NDSUNIX4.tgz BM3XC02.exe h H O T L I N E Empfohlene Microsoft-Patches Deutsche Updates Windows 95 Windows 98 Windows NT 4.0 Windows 2000 Exchange 5.5 D35907.exe O98SECU.exe DEUQ300972I.exe CODEREDSCANNER.exe SP4_550G.exe ID4SETUP.exe Y2KW982G.exe ID4SETUP.exe ENPACK_WIN2000ADMIN_GER.exe Exchange 2000 MSDUNBD.exe SP6I386G.exe OUT2KSEC.exe EX2KSP2_SERVER.exe W95SP1_G.zip Q300972_W2K_SP3_X86_DE.exe W95Y2KD.exe Q3625_W2K_SP3_X86_DE.exe W2KSP2.exf Englische Updates Windows 95 Windows 98 Windows NT 4.0 Windows 2000 Exchange 2000 IE4SETUP.exe Y2KW98_2.exe IE4USP.exe ENPACK_WIN2000ADMIN_EN.exe Q278523ENGI.exe IE4USP.exe IESETUP.exe Q3625_W2K_SP3_X86_EN.exe Exchange 5.5 MSDUN13D.exe IE 5. MPRI386.exe W2KSP2.exe SP4_550E.exe W95PLUSD.exe IE5SETUP.exe PPTPFIXI.exe Exchange 5.0 W95SP1.exe Q exe RRASFIXI.exe SP2_500I.exe W95Y2K.exe SP6I386.exf SP2S500I.exe Ausgabe / Patches

30 H O T L I N E hh O T L I N E Empfohlene BinTec Updates und Patches Bintec Router Software Bingo! Brick XS/Office Brick X.21 X8500 BGO521.bg BRK512.xs BRK495.x21 B6105.x8a Bingo! Plus/Professional BRK521P2.xs2 Brick XL/XL2 X4000 BGO494.bgp Brick XMP BRK521P1.xl BL6102.x4a BrickWare u. Configuration Wizard BRK521P1.XP Netracer X3200 BW613.exe Brick XM NR494P1.zip B6102.x3B NLMDISK.zip BRK511.xm XCentric X1000 / 1200 BRK521P1.xm2 XC523.xcm B61020.x1x MODULE14.xcm Empfohlene Tobit Updates und Patches Tobit Produkte für Novell TimeLAN Novell DAVID 6.5 David 6.6 TIMELAN.exe D65SP1NW.exe D66NWSP2.exe IVC.dcc Faxware 5.11 für Netware SB 4.2 DVVSCA10.exe DVGRAB.nlm POSTMAN.nlm DAVID4.nlm PM_NW.zip DVVSCA10.exe WEBACCNW.exf Faxware 5.11 für Netware SB 5.0 HF1NWG.exe DAVID5.nlm Tobit Produkte für Microsoft Tobit ServTime Win 98 DAVID 6.5 für NTl David 6.6 NT / Win 2000 Tools SETUPW98.exe D65SP1NT.exe 1839NT.zip DVPGP.dll DCNSETUP.exe Tobit TimeLAN für NT DV4EXSP2.exe D66NTSP2.exe HF1NTG.exe DVEXTINF.exe SETUPNT.exe MAPI32.dll DV_WIN.zip MCSCANNT.zip DVZMSD.exe Tobit ServTime für NT DV4EXSP3.exe IVC.dcc KLICKTEL.zip SERVTIME.exe DV4EXW2K.exe WEBACCNT.exe SENDMAIL.exe DVGRAB.exe rot grün seit unserer letzten Veröffentlichung neu hinzugekommen nur noch auf der Technik News Service-CD blau gelb pink aus Platzgründen nicht mehr auf der CD auf der letzten Service CD auf der letzten Novell Sonder-CD Empfohlene Veritas Updates und Patches Backup Exec 8.5/8.6 Windows NT und Windows 2000 Installation BNT86I02_ EXE Backup Exec Ver. 8.6 Build 3878 (dt.) BNT86I03_ EXE Backup Exec Ver. 8.6 Build 3878 (engl.) EXV30I03_ EXE ExecView 3.0 Build 152 (engl.) BNT86I02_ EXE Backup Exec Ver. 8.6 Build 3808 rc5 (dt.) BNT86I03_ EXE Backup Exec Ver. 8.6 Build 3808 rc5 (engl.) BNT85SBSFIX_ EXE SBS Seriennummer Fix für BE 8.5 Revision 3572 rc9 (HF23) RAIDIRECTOR_ EXE RAIDirector Evaluation Version (NLS) Patches Patches 3808HF9_ EXE Hotfix 9 für Namesvc.log nur v8.6 Build 3808 rc5 (dt./engl.) BNT85SYSFIX_ EXE Hotfix 30 nur v8.5 B rc9 S.-State., Cluster, Shares BNT8XVIRUPD_ EXE Virus Engine Update Ver.8.0 und 8.5 (alle) (NLS) BNT85OFOFIX_ EXE OFO Hotfix 31 QLogic Prob. V. 8.5 Build 3572 RC9 (NLS) BNT86OFOFIX_ EXE OFO Hotfix 7 QLlogic Prob. V. 8.6 Build 3808 RC5 (NLS) BNT86SQLFIX_ EXE SQL 2000 Hotfix 3 Ver. 8.6 Build 3808 (NLS) BNT86SYSFIX_ EXE System State Hotfix 10 Ver. 8.6 Build 3808 RC5 (NLS) BNT85SYSFIX_ EXE System State Sicherungsprobleme v8.5 B.3572 rc9 BNT85CATFIX_ EXE Restore Auswahl Probleme nur v8.5 Build 3572 rc9 30 Ausgabe /2002

31 Empfohlene Veritas Updates und Patches BNT86SQLFIX_ EXE SQL 2000 Device not found (dt./eng) nur 8.6 B.3808 BNT86SYSFIX_ EXE System Status Hotfix (dt./engl) nur v8.6 B.3808 rc5 BNT86TSMFIX_ EXE TSM 3.7/TSM 4.1 Unterstüt. (dt./eng) nur v8.6 B.3808 rc5 BNT86CMDFIX_ EXE BEMCD Fix um Cleaning Slot ü. Script zu setzten. (dt./eng) BNT85SYSFIX_ EXE rc9, HF22 System State, Exch. restore, Device Error BNT85SSOFIX_ EXE rc9 HF18 SSO Umgebung Drive Offline MEDIAFIX_ EXE Behebt Fehler Unrec. Media für Ver. 8.5 Build 3571(NLS) POST3571_ EXE Hotfix für Remote Intelligent Desaster Recovery OFOFIX.EXE Open File Option Patch (behebt Blue Screen und Initialisierungsprobleme) Treiber BNT86IDRV30_ EXE Set /Autol. R. 30 nur BENTv8.6 (dt./engl BNT85IDRV29A_ EXE Set /Autol. R.29A nur BE 8.5 (dt./engl) Agenten NWAA191_ EXE NetWare Remote Agent v191 (engl.) behebt Fehler Acess Denied NLS_AGNT_ TAR Unix Agent v5. Rel.5032 (dt./engl) BENT und BENW AG9X021_ EXE 30.. Windows 9x Agent Version (NLS) AGORACLE_ EXE Oracle Agent Version 5.0 (NLS) AGOS203.EXE OS/2 Agent Version (NLS) AGWIN31.EXE Win 3.1X Agent (NLS) AGDOS.EXE DOS Agent Version 3.5 (NLS) AGMAC500.EXE Mac Agent Version 5.00 (NLS) Utilites BENTTOOL_ EXE Diagnostik Utilities für Windows und NetWare Nur die neusten NW und NT Versionen, nur Intel CPU s (kein Alpha), nur englisch und deutsch wenn vorhanden. Backup Exec 8.5 Für Novell NetWare Installation BE85P00_ EXE Backup Exec für NetWare Version (NLS) EXV30I03_237919,EXE ExecView 3.0 Build 152 (engl.) B85P00_ EXE Backup Exec für NetWare, Version (NLS). EXECV25_ EXE ExecView Version 2.5 mit Pure IP Unterstützung (NLS) Patches BESRVR_2_ EXE BESRVR.NLM V.3.21 behebt Tape Rotation Prob. (engl.) Treiber B850DV14_ EXE Gerätetreiber Set BENW 7.5, (engl.) B850DV13_ EXE Gerätetreiber Set 13 für 8.0 Build 300, 8.5 Build 191 (engl.) B850DV12_2378.EXE Gerätetreiber Version 99N023 (engl) NWASPI_ EXE NWASPI.CDM Update Version 3.20 und Version 3.21 Agenten/Optionen OFO_234_BENW_ EXE Open File Option Build 234 (I2O Unterst.) (engl.) BEORANW_ EXE Oracle Agent für 8.0 und 8.5 (engl.) WIN9X_AGENT_ EXE Windows 9x Agent V5.9 (NLS) Novell und NT NLS_AGNT_ TAR Unix Agent v5. Rel.5030 (dt./engl) behebt Hard Link / NIS Problem WINNTAGT_ EXE Windows NT Version (engl.) WINNTAGT.EXE Windows NT Agent Version 3.2 (NLS) AG9X9.EXE Windows 9x Agent Version 5.9 (NLS) OS2AGENT.EXE OS/2 Agent Version (engl.) MACAGENT.EXE Macintosh Agent Version 4.07 (NLS) DOSAGENT.EXE DOS Agent Version 3.5 (NLS) BEORANW.EXE Oracle Agent (engl.) BEWINUPD.EXE Windows Client (engl.) Utilities ALLTOOLS_ EXE Diagnostik Tools für NetWare Umgebung BENTTOOL_ EXE Diagnostik Utilitys für Windows und NetWare Ausgabe /

32 H O T L I N E hh O T L I N E Neue Patches in der Übersicht Veritas Updates und Patches neu herausgekommen Backup Exec Version 8.5/8.6 für Windows NT und Windows 2000 BNT86I02_ EXE dt. Dies ist die aktuelle Backup Exec Version 8.6 Build 3878 in Deutsch. Für die Installation kann keine Server-, Advanced Server-, Datacenter- oder SBS-Seriennummer verwendet werden. Die Seriennummer muß upgegradet werden. BNT86I03_ EXE Dieses ist die aktuelle Backup Exec Version 8.6 Build 3878 in Englisch. Zur Installation siehe zuvor. 3808HF9_ EXE dt. /engl. Der Hotfix Nummer 9 für Namesvc.log (nur v8.6 Build 3808 rc5) muß auf allen Backup Exec Medien Servern eingespielt werden und behebt ein Problem mit der Größe des Logfiles. Siehe auch Backup Exec TID BNT85SYSFIX_ EXE dt./engl. Dieser Hotfix trägt die Nummer 30 und ist nur für BE Version 8.5 Build 3572 rc9. Er behebt Probleme beim Sichern des System-States, Exchange Restore Probleme und gerätespezifische Probleme auf Systemen ohne administrative Freigaben. Die Datei ist mit d zu entpacken. Siehe auch BE TIDs 20543, , , , , sowie BNT86IDRV30_ EXE (dt./engl.) Diese aktuelle Gerätetreiber Set und Autoloader Release 30 ist nur für BENTv8.6 einzusetzen. Neu ist die Unterstützung für das Storage Tek T9840B und T9940B Half-Inch, sowie die Autoloader Overland LibraryXpress LXN2000 (NEO Serie) DLT, Overland LoaderXpress LXLu11 Seagate Ultrium Half- Inch, Seagate Viper 2000 Seagate Ultrium Half-Inch und ADIC FastStor IBM Ultrium-TD1 Half-Inch. Nach dem Entpacken können die neuen Treiber über den Device Driver Installer installiert werden. Bestop, Catdump, Pwdbedit.exe und Pwdbedit.pdf für die Verwendung unter NT sowie die Programme Bestart, Bestop, Beremote, Baxter, Bediag, Bedrprep, Readacl und Smstest für den Einsatz unter Novell NetWare. Zu entpacken ist die Datei mit d. Backup Exec Version 8.5 für Novell NetWare B850DV14_ EXE engl. Für dieses Gerätetreiber Set für die BENW Versionen 7.5, 8.0 und 8.5 müssen die aktuellen Buildstände verwendet werden. Dieses sind für 7.5 Build M123, für 8.0 Build 300, für 8.5 Build 194. Es kann auch für die NetWare 6 kompatible Version eingesetzt werden. Lesen Sie das Readme.txt für weitere Informationen. OFO_234_BENW_ EXE engl. Die aktuelle Open File Option Build nur für Backup Exec Rev bietet die Unterstützung für I2O Controller unter NetWare. Zur Installation kopieren Sie die Datei Otmdsk.dsk in C:\Nwserver und alle anderen Dateien in Sys:\Bkupexec\nlms. Sie sollten vorher die alten Dateien sichern. Er kann unter NetWare 4.2, 5.0, 5.1, und 5SB eingesetzt werden. BEORANW_ EXE engl. Dieser aktuelle Oracle Agent für Backup Exec Version 8.0 und 8.5 kann unter NetWare 4.2, 5.0, 5.1, 5SB eingesetzt werden. Verwenden Sie bei beiden Versionen (8.0 und 8.5) die Seriennummer bei der Installation. BENTTOOL_ EXE Diagnostik Utilitys für Windows und NetWare (Beschreibung wie bei den BE Patches für die Windows Versionen) Patches NLS_AGNT_ TAR dt./engl. Dieser aktuelle Unix Agent v5. Rel.5032 für BENT und BENW kann für Backup Exec für NetWare Version 7.11d, 7.5, 8.0 und 8.5 eingesetzt werden, unter Windows unter den Versionen 7.0, 7., 7.2, 7.3, 8.0, 8.5 und 8.6. BENTTOOL_ EXE dt./engl. Die Diagnostik Utilities für Windows und NetWare enthalten die Programme für Bediag, Bestart, 32 BinTec Updates und Patches neu heraugekommen B6105.x8a 1246 KB Aktuelles Update für den Bintec Router X8500. In dieser Version wurden Fehlerbereinigungen im Bereich der X8E-4PRI Treiber und des X8E-2BC Boards in Verbindung mit CM-X21-Modul durchgeführt. Weitere Verbesserungen betreffen den Bereich X25. Ausgabe /2002

33 Computer Novell Updates Associates und Updates Patches und neu Patches herausgekommen neu herausgekommen DS8520C.exe 2404 KB Die Dateien beheben CPU Hog in ZFD3SP1A.exe KB Bei diesem Patch für Computer Novell Associates Multiprozessor-Umgebungen, Updates und Patches neu Das herausgekommen Service Pack 1A für ZENWorks edirectory auf Netware 5.x. Abends bei Multiprozessor- for Desktops Version 3.0 ersetzt das sollten Sie beachten, daß die Server, Machinen und einen Abend in Verbindung SP 1 und alle anderen bislang er- auf denen das Update installiert mit dem CDI_Unbind_ schienenen Patches. werden sollen, mindestens folgende CDM_From_Object. Patchstände besitzen müssen: ZD3IDNT1.exe 94 KB Neware 5.0 mit SP6A und Netware ES7000.exe 171 KB Der Patch für ZENWorks for 5.1 mit SP2A. Vor der Installation Plattformspezifisches Modul (PSM) Desktops 3.0 behebt Probleme des unbedingt das Readme lesen, da für Unisys ES7000 Server für die ZENWorks Inventory Moduls, im dieses Update nur unter bestimten Netware Version 6.0 einzelnen die beiden Errors 812 und Vorraussetzungen installiert werden 806. darf. Sie finden die Dateiversionen DS.nlm v85.20c und DSRE PAIR.nlm 85.12b. DS877A.exf 4389 KB Als NDS Update für alle Netware 5 Server, die mit der NDS-Version 8 laufen, sind enthalten: - DS.NLM (v 8.77a) - DSREPAIR.NLM (v 7.28d) vdibmig.nlm (v 2.32) - DSBROWSE.NLM ( ) Patchlevel: Netware 5.0 mit SP6A und Netware 5.1 mit SP2A. NWFTPD04.exe 143 KB Aktueller Patch für den FTP-Server der Netware 5.1 und 6.0. NWPAPT2A.exe 254 KB In diesem Update finden Sie aktuelle Files für die Netware Version 5.1: - NWPA.nlm 3.07c - MM.nlm 2.02b exe 156 KB Der Patch für die Netware Client Versionen 4.8 und 4.81 behebt das Problem, daß trotz statisch eingetragenem Scope (DA, Directory Agent) SLP multicast Traffic gesendet wurde. Zudem wurde keine direkte Verbindung zum DA aufgebaut werden. AMW2KSP1.exe 4394 KB Update für Novell Account Management Version 1.1. AM210SNP.exe 1126 KB Update der Snapins für Novell Account Management Version 2.1 für Windows NT. EDIRW32.exe 1086 KB Patch für Installationsprobleme und Shutdown Probleme des edirectory 8.5.x auf Windows 2000 und NT. ZFS2JVM.exe 1647 KB Diesen Patch für ZENWorks for Servers 2.0, müssen Sie dann verwenden, wenn Sie die Java Virtuell Machine (JVM) von auf 1.3 updaten möchten, und auf dem Server bereits ZENWorks for Servers Version 2.0 läuft. ZFS2SP1A.exe KB Das Service Pack 1a für ZENWorks for Servers 2.0 beinhaltet Updates für alle zum Lieferumfang gehörenden Module und ersetzt das Service Pack 1. ZS2UTIL2.exe 981 KB Novell ZENWorks for Server Version 2.0 Management und Monitoring Tool. Empfohlene Microsoft-Patches Service Packs EX2KSP2_SERVER.exe KB Das Service Pack 2 für Microsoft Exchange 2000 enthält folgende Änderungen: - Exchange wurde für Active Directory optimiert - erweiterter Error Report - erweitertes Event Logging - Verbesserungen des WebDAV Management - Es gibt ein Debugging Tool für Message Archive - Das Delivery System Notification wurde überarbeitet. - Im Exchange System Manager gibt es jetzt die Möglichkeit, in die Presubmit Queues einzusehen - erweitertes Message Tracking - Tool, um SMTP zu deinstallieren - Ein Migration Wizard ermöglicht eine Migration seperater Exchange 2000 Organisationen. Outlook WebAccess - erweiterte Navigation - erweiterte Druckmöglichkeiten - Logoff Seite - neue Kalendersteuerung Neu auf der Service CD ZFD3SP1A.exe ZFS2SP1A.exe EX2KSP2_SERVER.exe GW6SP1.exe W2KSP2.exf Ausgabe /

34 H O T L I N E hh O T L I N E F MICROSOFT Terminaldienste unter Windows 2000 Bereitstellen der Clients mit Active Directory Von Jörg Marx Seit die Terminaldienste bei Windows 2000 zum Lieferumfang gehören, bietet sich endlich die Möglichkeit, wie unter Novell eine Fernadministration des Servers ohne Zusatzprodukte durchzuführen. Wir wollen darlegen, wie Sie die Clients dazu einrichten. Für die Bereitstellung eines Terminaldienste-Clients mit Active Directory sind insgesamt sechs Schritte nötig. Zunächst muß die Paketerstellung vorbereitet werden. Nach dem Erstellen eines Installationspakets gehen wir an die Installation des Terminaldienste-Clients. Anschließend folgt die Paket-Nachbereitung, dann die Erstellung von Gruppenrichtlinien und schließlich die Anwendung des Paketes. Um Ihnen die Installation zu vereinfachen, beschreiben wir Ihnen Schritt für Schritt die einzelnen Punkte. Vorbereitung Zur Paketerstellung benötigen Sie zuerst eine Netzwerkfreigabe, in der Sie später die Installationsdateien speichern möchten. Diese muß verfügbar sein, solange der Terminaldienste-Client installiert ist. Daraufhin kopieren Sie die Installationsdateien des Terminaldienste-Client aus dem Verzeichnis \\<System Root>\System32\Clients\Tsclient\ Net\Win32 bzw. \Win32a bei Alpha-basierten Computern in einen Ordner auf der Freigabe. Installationspaket Sie starten das Dienstprogramm für die Erkennung (Discoz.exe) auf der Referenzarbeitsstation, hierzu können Sie den entsprechenden UNC-Pfad eingeben, oder aber Sie durchsuchen die Netzwerkumgebung nach dem entsprechenden File. Bitte beachten Sie dabei, dem Ordner mit der Datei Discoz.exe kein Laufwerk zuzuordnen. Wenn das WinINSTALL-Erkennungsprogramm startet, geben Sie als Anwendungsname Terminaldienste-Client ein. Klicken Sie auf die Schaltfläche..., und suchen Sie nach dem Installationsverzeichnis. Geben Sie als Dateiname TSClient ein, und klicken Sie anschließend auf Öffnen. Vergewissern Sie sich, daß als Betriebssystemtyp 32-Bit-Windows festgelegt ist, und klicken Sie auf Weiter. Jetzt benötigen wir einen temporären Ordner auf einem Festplattenlaufwerk mit ausreichendem Speicherplatz, anschließend klicken Sie auf Weiter. Wählen Sie das Laufwerk aus, auf dem der Terminaldienste-Client installiert werden soll, und klicken Sie auf Hinzufügen. Das Laufwerk erscheint in der Liste der zu überprüfenden Laufwerke. Klicken Sie auf Weiter. Akzeptieren Sie die standardmäßige Dateiausschlußliste, indem Sie auf Weiter klicken. Der Abschluß des Vorgangs, wenn der Vorher -Snapshot fertiggestellt ist, wird im WinINSTALL-Erkennungsprogramm über eine entsprechende Meldung angezeigt. Jetzt klicken Sie wieder auf OK und geben den UNC- Pfad zu der Netzwerkfreigabe mit den 34 Ausgabe /2002

35 Installationsdateien für den Terminaldienste-Client an. Dann können Sie mit der Installation durch Ausführen der Setup.exe beginnen. Client Installation Zur Installation des Terminaldienste- Clients nach dem Starten des Setup- Programms klicken Sie einfach auf Weiter. Jetzt werden Sie nach Namen und der Organisation gefragt. Geben Sie diese entsprechend ein, anschließend wieder mit OK bestätigen. Bei der nun folgenden Überprüfung der Angaben ebenfalls mit OK weiter gehen. Den Lizenzbestimmungen sollten Sie zustimmen, da sonst die Installation abbricht. Jetzt wird der Installationspfad angezeigt, überprüfen Sie diesen und passen Sie ihn gegebenenfalls an. Das Setup-Programm des Terminaldienste-Client fordert Sie dazu auf, die Anfangseinstellungen auf alle Benutzer des Computers anzuwenden. Bestätigen Sie diese Frage mit Ja. Den Abschluß der Installation bestätigen Sie einfach mit OK. Abb 1: Konfiguration der Terminaldienste Nachbereitung Nach Abschluß der Installation starten Sie das Programm zur weiteren Erkennung des Systems, entweder anhand des UNC-Pfades oder durch Suchen über die Netzwerkumgebung. Mit Bestätigung durch ein Klicken auf Weiter wird der Danach - Snapshot gestartet. Es erscheint eine Meldung, die Sie über die erfolgreiche Konvertierung informiert. Es können jedoch zusätzliche Warnmeldungen erscheinen. Diese können Sie aber ignorieren, da sie nichts mit der eigentlichen Installation zu tun haben. Mit OK bestätigen Sie, daß der Danach -Snapshot fertiggestellt ist. Die Datei.msi und alle weiteren Files finden Sie anschließend auf der eingerichteten Netzwerkfreigabe, ebenso die Dateien für die Installation des Terminaldienst Clients. Gruppenrichtlinien Öffnen Sie die Verwaltungskonsole für die Active Directory-Benutzer und -Computer auf dem Server. Hier legen Sie bitte die entsprechende Organisationseinheit an, über die der Terminaldienste-Client bereit gestellt werden soll. Anschließend tragen Sie noch die entsprechenden Benutzer, Gruppen und/oder Computer bei der Organisationseinheit ein. Wählen Sie jetzt mit der rechten Maustaste den Container. Hier gehen Sie auf den Punkt Eigenschaften, öffnen die Registrierkarte Gruppenricht linien und sagen Neu. Benennen Sie die neue Richtlinie bitte folgendermaßen Terminaldienste- Client-Bereitstellung, und klicken Sie weiter auf Bearbeiten. Jetzt wird der Gruppenrichtlinien- Editor geöffnet. Hier wählen Sie das entsprechende Gruppenrichtlinienobjekt je nach Bereitstellungsstrategie. Soll der Terminaldienst- Client auf Computerbasis bereitgestellt werden, wählen Sie das Objekt Computerrichtlinien aus. Wünschen Sie die Bereitstellung auf Benutzerbasis, wählen Sie das Objekt Benutzerrichtlinie. Wählen Sie im linken Fenster das Pluszeichen + aus, um die Ansicht zu erweitern. Unter Richtlinienobjekt müssen Sie die Software-Einstellungen so erweitern, daß der Punkt Softwareinstallation erscheint. Mit der rechten Maustaste wählen Sie diesen Punkt an, über Neu gelangen Sie zum Punkt Paket. Nun sollte sich das Tool für die Software-Paketkontrolle öffnen. Mittels UNC-Pfand gehen Sie auf die Netzwerkfreigabe für die Installationsdateien des Terminaldienst-Clients und öffnen jetzt das von Ihnen angelegte MSI-Paket. Sie können auf das Bereitstellungsverfahren klicken oder aber über erweitert das Paket zusätzlich noch konfigurieren. Anschließend muß das neue Paket im rechten Teilfenster des Fensters Gruppenrichtlinien erscheinen. Nachdem Sie alle Programme beendet haben, aktualisieren Sie die Domänenrichtlinien über die folgende Zeile in der Eingabeaufforderung: secedit /refreshpolicy machine_policy /enforce oder...user_policy /enforce Paketanwendung Sie müssen sicherstellen, daß die Replikation auf allen Domänenkontrollern erfolgt ist, bevor Sie das veröffentlichte Programm verwenden können. Melden Sie sich bei einer Arbeitsstation an, um den veröffentlichten Terminaldienste-Client automatisch zu erhalten. Testen Sie abschließend, ob die Richtlinie korrekt funktioniert und nehmen Sie gegebenenfalls Änderungen vor. Jetzt läßt sich die Terminaldienste- Client-Installation sicher vom Referenzcom-puter entfernen. Für den Fall, daß Sie den Terminaldienste- Client einmal deinstallieren müssen, so haben Sie dazu die Möglichkeit, indem Sie das Paket aus der Richtlinie entfernen, wodurch es automatisch auf den Arbeitsstationen deinstalliert wird. Ausgabe /

36 H O T L I N E hh O T L I N E NOVELL Kleines Lexikon der NDS Teil 1: NDS Health Check Die Novell Directory Services gewinnen allerorten an Bedeutung. Selbst Hersteller wie Sun, SAP oder IBM integrieren ihre Produkte mittlerweile in die NDS von Novell, eine Datenbank also, mit der man umzugehen wissen sollte. Wir möchten Sie mit den Begriffen, Prozessen und den alltäglichen Problemen vertraut machen. B Beginnen wir direkt mit den wichtigen Begriffen, die Sie immer wieder antreffen werden. Häufig lesen Sie in den Unterlagen oder TIDs vom sogenannten NDS Health Check. Jedoch ist nicht genau definiert, was sich eigentlich dahinter verbirgt. Man versteht darunter ganz allgemein die Überprüfung der NDS auf Konsistenz und Fehler. Sie sollten diesen Check generell regelmäßig durchführen, da jede Datenbank eine gewisse Pflege benötigt. Hierzu gibt es die Faustformel, daß Sie in einem statischen Tree einmal im Monat, in einem dynamischen Tree einmal pro Woche einen Check fahren sollten. Basic Health Check Bei der regelmäßigen Überprüfung kommt der sogenannte Basic Health Check zur Anwendung. Hierbei werden die verschiedene Operationen ausgeführt. Die Überprüfung der NDS- Versionen läßt sich auf jedem Server über den NDS-Manager, DSDiag oder DSRepair überprüfen. Hierbei ist zu beachten, daß die Versionen auf einem Stand sind, will sagen, daß alle NDS-Versionen innerhalb einer Release gleich sind. Haben Sie die NDS- Version 6, so sollten alle Server dieser Version auch eine identische Version des DS.NLM besitzen, z.b Server mit der Version 7 sollten demnach die DS.NLM v7.55 haben. Eine Überprüfung der Zeitsynchronisation können Sie mittels DSRepair über den Punkt Check time synchronization durchführen. Hier sollten selbstverständlich alle Server in Sync sein. Zur Überprüfung der Synchronisation der Replicas starten Sie den NDS-Manager und führen den Punkt Check Partition Continuity durch. In Abbildung 1 wird eine Matrix erzeugt, in der zu erkennen ist, in welchem Status die einzelnen Replicas zu einander stehen. Complete Health Check Wenn bei den Replicas Fehler auftauchen, müssen wir diesen selbstverständlich auf den Grund gehen. Hierzu können Sie z.b. den sogenannten Complete Health Check durchführen. Auch hierzu gehören zahlreiche Operationen. Zur Überprüfung der Background Prozesse gehören die External Referen ces, das sind Pointer auf einem Server, die auf ein NDS-Objekt zeigen, welches nicht auf dem Local Server existiert. Diese können Sie mit DSRepair und DStrace aufspüren. Obituaries sind NDS-Objekte, die entweder verschoben, umbenannt oder gelöscht wurden. Um festzustellen, ob und wenn welche auf dem Server vorhanden sind, lokalisieren wir Obituaries ebenfalls mit DSRe pair und DStrace. Die Remote Server IDs, die Objekt-Referenznummern, die jedem Server zugeordnet werden (nur wichtig bei NetWare 4.x Server), sind über DSRepair zu ermitteln. Über den Novell NetWare Administrator können Sie zudem eine Suchfunktion starten, die nach einem Abb. 1: NDS-Manager mit Partition Continuity 36 Ausgabe /2002

37 Tabelle 1 SET DSTRACE = +IN, SET DSTRACE = +LIMBER SET DSTRACE = +MISC SET DSTRACE = +AGENT SET DSTRACE = *H SET DSTRACE = *P zeigt allen eingehenden Synchronisations-Traffic an zeigt Meldungen zum Limber-Prozeß (Servernamen und Netzwerkadressen) zeigt Meldungen zum Bagging und anderen Background-Prozessen zeigt den Janitor und weitere Background-Prozesse läßt uns die Replica Synchronisations-Prozesse triggern zeigt die aktuellen Einstellungen der NDS-SET-Parameter Tabelle 1: Anzeigen bzw. Starten von Background-Prozessen Objekt Typ=Unknown sucht, unbekannten NDS-Objekten also. Bei der Überprüfung des NDS-Schemas wird festgestellt, ob die Objekt- Klassen und -Attribute der NDS auf dem entsprechenden Server bzw. netzwerkweit synchron oder identisch sind. Der Check erfolgt mittels DSReapir, die Überprüfung der übrigen NDS-Background-Prozesse mittels DStrace. Die NDS SET-Parameter können Sie direkt über das MONITOR.NLM auf dem Server oder Dstrace einsehen (vgl. Abb.2). Abb. 2: DSReapir Advanced Option Abb. 3: Verfügbare DStrace Optionen am Server Dstrace-Kommandos Da die Dstrace-Kommandos nicht jedem geläufig sind, wiederholen wir an dieser Stelle noch einmal die entsprechenden Kommandos für die oben genannten Punkte. Generell sollten Sie wissen, was die Zeichen im DStrace bedeuten. Mit dem Pluszeichen in SET DSTRACE = + werden die Meldungen des entsprechenden Prozesses freigeschaltet, mit einem Minuszeichen entsprechend abgeschaltet. Über SET DSTRACE = * wird ein Prozeß gestartet, mit SET DSTRACE =! lassen sich die NDS- SET-Parameter ändern. Kommen wir zu den Kommandos mit Bedeutung für die Health-Check- Thematik. Generell müssen Sie erst einmal folgende Werte setzen. SET DSTRACE = ON aktiviert den DStrace Screen, SET TTF = ON erzeugt die Datei DSTRACE.dbg. SET DSTRACE = *R löscht das Logfile, wenn schon eines vorhanden war. SET DSTRACE = *. initialisiert die NDS-Datenbank, Unload und Load des DS.nlm. Um die Partition Continuity zu prüfen, geben Sie ein: SET DSTRACE = +S, es zeigt alle Meldungen bezüglich der Relica Synchronisation an, SET DSTRACE = *H startet den Heartbeat-Prozeß samt der Replica Synchronisation. Prozesse External References lassen sich mittels SET DSTRACE = +BLINK feststellen, es zeigt alle Meldungen zum Backlink-Prozeß, der die External References ermittelt. SET DSTRACE = *B startet den Backlink-Prozeß. Die Obituaries lassen Sie wie folgt ermitteln: SET DSTRACE = +J zeigt alle Meldungen zum Janitor Prozeß, SET DSTRACE = *F startet den Flatcleaner-Porzeß, dieser beinhaltet den Janitor. Alle zusammen werden bezeichnet als die Putzfrau der NDS, sie räumen auf. Fehler im NDS-Schema lassen sich über SET DSTRACE = +SCHEMA ermitteln, mit allen Meldungen zum NDS-Schema. SET DSTRACE = *SS startet den Schema-Abgleich zwischen den einzelnen Servern. Alle anderen Background-Prozesse lassen sich, wie in Tabelle 1 beschrieben, anzeigen bzw. starten (vgl. auch Abb.3). Um einen Health Check automatisiert durchführen zu können, schreiben Sie sich einfach eine Datei mit dem Namen CRONTAB im Verzeichnis SYS:\ETC, in der die Kommandos enthalten sind, die für Sie interessant sind. Starten können Sie diese anschließend zeitgesteuert mittels CRON.nlm, das Sie auf der Technik-News-CD finden. Ausgabe /

38 H O T L I N E hh O T L I N E NOVELL FAQs und Facts Interessante Tips der Deutschen Netware FAQ Von Stefan Braunstein Die Deutsche NetWare FAQ bietet seit Jahren interessante Tips und eine große Tool-Sammlung rund um Novell NetWare. Stefan Braunstein, der Verwalter der Deutschen NetWare FAQ und der Netzwerk-Utility-Sammlung NetWareFiles, liefert Technik-News-Lesern eine monatliche Serie seiner Tips und Tricks zu NetWare und zu verwandten Themen. D Die Deutsche NetWare FAQ mit ihren wertvollen Tips zu Novell NetWare gibt es auf die große Tool-Sammlung zum Thema unter Dort finden Sie alle Tools, die hier besprochen werden, und viele andere mehr. Einen direkten Link haben Sie auch über Technik News online unter Nprinter, die dritte Neben der Nprinter-Version für Win9x, zu der ich Ihnen in den Ausgaben 05/ und 06/ einige Tips gegeben hatte, gibt es auch eine für NT, die NT 4.0 keinerlei Probleme macht. Sie müssen zwingend einen Client 32 einsetzen, und wie beim Nprinter für Win9x werden auch hier keine USB- Drucker unterstützt (siehe Novell TID ). Die Texte zu den angesprochenen TIDs (technical information documents) und weitere englischsprachige Informationen zu Fehlern und Fragen finden Sie in der Novell Knowledge Base: support.novell.com/search/ kb_index.htm. Unter Windows 2000 Wenn Sie diesen Nprinter allerdings unter Windows 2000 einsetzen möchten, müssen Sie die Installation manuell vornehmen, weil die OEMSETUP. INF der Installationsroutine nicht paßt und hier auch andere Pfade benutzt werden. Packen Sie dazu zuerst die Datei NTPRINT.EXE, die Sie bei Novell unter novell.com/servlet/ filedownload/pub.../ ntprint.exe... oder auf der TN Monats-CD finden, durch Ausführen des Archivs aus. Kopieren Sie dann die NPRINTER.CPL und NPRINTER.EXE aus dem Unterverzeichnis Deutsch - wenn gewünscht auch aus English - in das Verzeichnis C:\Winnt\System32. Konfigurieren können Sie das Programm mit Administrator-Rechten in der Systemsteuerung mit dem Symbol Nprinter (vgl. Abb.1). Von der Kommandozeile aus müssen Sie jetzt (laut der zugrundeliegenden TID ) die NTPRINT.EXE, mit dem Parameter /I aufrufen. Damit wird die Datei nach meinen Beobachtungen aber nur nochmals auf C:\winnt\system32 kopiert. Starten Sie diesen Befehl aber sicherheitshalber trotzdem. Dieser Workaround bleibt die einzige Möglichkeit für das Remote Drucken unter Windows 2000, wenn Sie nicht auf NDPS umsteigen möchten, was ab NetWare 5.0 durchaus sinnvoll wäre. Novell wird jedenfalls für Nprinter keine Windows 2000 oder gar eine Windows XP Version anbieten. Keine Lust mehr? Es gibt kaum schlimmeres als diese Meldung: Device #0 (5B0) xxxxxxxxx-deactiva ted due to drive failure. Wenn die betroffene Platte nicht gespiegelt ist, ist zumindest das Volume, das sich auf dieser Platte befand, nicht mehr verfügbar, wenn nicht sogar ganz zerstört. Wenn es sich aber um eine Spiegelplatte handelt und gar noch ein IBM DNES 9 GB oder 18GB 38 Ausgabe /2002

39 Modell, so deutet das auf eine alte Revision der Plattenfirmware hin (siehe Technik News 05/20 oder NetWare FAQ). Sollten Sie diesen Fehler nach dem Dismounten und Entnehmen einer CD-ROM unter NetWare 4.x oder älter bekommen, können Sie ihn auch getrost ignorieren. Hardware-Problem In den meisten Fällen jedoch bedeutet diese Fehlermeldung ein massives Hardware-Problem. Die NetWare konnte nicht mehr auf die Platte zugreifen und hat sie deshalb deaktiviert. Wenn diese Platte auch das Volume SYS: enthält, geht danach auf dem Server überhaupt nichts mehr. Mögliche Ursachen für die Deaktivierung sind: SCSI-Bus nicht o.k. (Terminierung, Kabel, SCSI-ID nicht eindeutig) Plattentreiber ist nicht (mehr) aktuell Wärmeprobleme Generelle Hardware-Probleme der Platte ggf. unzureichende Stromversorgung (Stromschwankungen) usw., die ein Herunterfahren der Platte bewirken. Lösung gesucht Je nachdem bieten sich verschiedene Lösungsvorschläge an: Platte heftig testen. (INSTALL.NLM bzw. NWCONFIG.NLM: Non- Destructive-Surface-Test) Verkabelung überprüfen. Ist die Ter minierung o.k.? Sitz der Stecker prüfen, ggf. testweise das Kabel tauschen Abb. 1: Auswahl des Druckers in Nprinter for NT ggf. Austauschplatte einbauen und testen neueren Plattentreiber besorgen (möglichst im aktuellen HAM-Format) und einspielen (den alten vorher sichern) Platte in anderem Rechner testen Stromversorgung prüfen, USV einsetzen Ist der Wurm noch drin? Alle NetWare Versionen besitzen einen farbigen Wurm als Bildschirmschoner. Bei NetWare 3.x und 4.x ist dieser fest im MONITOR.NLM eingebaut und funktioniert somit nur, wenn dieses NLM auch gestartet ist. Umgekehrt läßt er sich deaktivieren, wenn MONITOR.NLM mit dem Parameter NS geladen wird. Ab NetWare 5.0 wurde der Screen Saver in ein eigenständiges Modul ausgelagert, wobei auch die Tastatur-Lock-Funktion aus dem MONITOR.NLM mit übernommen wurde. Dieser Bildschirmschoner macht sich in Form einer roten Schlange bemerkbar und wird - bemerkenswerterweise - um so schneller, je mehr der Server belastet ist. Netter Gag am Rande: Bei Multiprozessor Servern bekommt jeder Prozessor einen eigenen Wurm, wobei der erste rot, der zweite blau und die beiden nächsten gelb und grün sind. Wurmkur Die zusätzlichen Steuermöglichkeiten des eigenständigen Bildschirmschoners der NetWare 5.0 und neuer sind schnell erklärt: SCRSAVER ENABLE; DELAY=300; DISABLE LOCK. In diesem Beispiel schaltet sich der Bildschirmschoner nach 300 Sekunden (5 Minuten) ein und fragt nach dem nächsten Tastendruck nicht nach dem Paßwort (DISABLE LOCK). Damit der Bildschirmschoner nur per Paßwort verlassen werden kann, verwendet man einfach ENABLE LOCK, wobei der Benutzer dann eine gültige NDS ID, Kontext und Paßwort eingeben muß. Bei früheren NetWare Versionen gab es einen automatischen Start dieser Absicherung nicht. Dort mußte man das Paßwort nach jedem Neustart des Servers im MONI- TOR. NLM im Menü Lock File Server Console erneut eingeben, wobei beim Entsperren auch das Supervisor-Paßwort eingegeben werden kann. Dieser versteckte Benutzer existiert auch bei neueren NetWare Versionen und sein Paßwort stimmt normalerweise mit demjenigen Admin-Paßwort überein, das bei der Installation des Servers benutzt wurde. Frühere Versionen des SCRSA VER.NLM hatten erhebliche Mängel, die bis hin zum Abend beim Entladen des Moduls gingen. Seit dem NetWare 5.0 Service Pack 4 bzw. mit der NetWare 5.1 wird eine Version installiert, die problemlos funktioniert. Client Deinstallation Um den Novell Client32 für Microsoft Windows 9x komplett zu deinstallieren, starten Sie das Programm UNC32.EXE aus dem Verzeichnis ADMIN, das beim Entpacken des jeweiligen Clients erstellt wird. Oder Sie verwenden bei einem älteren Client die UNC32.EXE aus dem Novell Patch adm32_22.exe. Er ist über den Novell File Finder zu finden und auf der aktuellen TN Monats-CD. Beim Client32 für Microsoft Windows NT und Windows 2000 reicht es normalerweise, diesen aus der Systemsteuerung zu entfernen. Ansonsten hilft ein Blick in die TID Sie erreichen den Autor Stefan Braunstein über: Ausgabe /

40 H O T L I N E hh O T L I N E WATCHGUARD Sicherheit für IIS Website Security durch Applock/Web Von Hardy Schlink Bei WatchGuards Applock/Web handelt es sich um eine Security-Lösung, die speziell für den Microsoft Internet Information Server unter NT und Windows 2000 entwickelt wurde. Statistiken belegen, daß ein Windows NT System bis zu 50% mehr Hackerangriffen ausgesetzt ist als irgendeine andere Plattform. I Im Durchschnitt kommt es jeden Tag zu 100 Hack-Attacken, trotz der Absicherung des Netzwerkes durch Firewalls, Intrusion-Detection Systeme oder Anti-Virensoftware. Watchguards AppLock/Web ist eine Protection-Solution, die Schaden verhindert, bevor er überhaupt entstehen kann. Der Microsoft Internet Information Server kann mit der AppLock/ Web Software Web-Seiten wirkungsvoll vor Angriffen aus dem Internet gesichert werden. Während einige Lösungen nur über Hacker-Attacken informieren oder die beschädigten Daten durch eine andere vorher gespeicherte Version ersetzen, wenn ein Datenverlust bereits entstanden ist, sichert AppLock/Web im Gegensatz dazu die Inhalte bereits im vorhinein ab. So kann es gar nicht erst zu Manipulationen kommen. Hierfür ist keinerlei Security Know-how notwendig, da AppLock/Web mit einigen Mausklicks installiert und konfiguriert ist. Angriffsziele Web-Pages, CGI-Bin Scripts, WAVund MPR -Files, all diese Dateiformate sind bevorzugte Ziele von Hackern, wobei bei einem Angriff z.b. die Inhalte geändert werden können, oder noch schlimmer, die Daten einfach gelöscht werden. Manipulation der Web-Pages oder die Zerstörung der E- Commerce Datenbank führen zu großen Verlusten und Umsatzausfällen, je nachdem welches Business-Modell eine Firma implementiert hat. Und leider gibt es auch viele registrierte Fälle, wo Angestellte des eigenen Unternehmens ihre Position ausgenutzt haben, um wichtige Daten zu zerstören oder zu kopieren. AppLock/ Web hingegen ist in der Lage, den Inhalt von über 200 bekannten Dateierweiterungen automatisch zu identifizieren, um sie gegen Manipulationen zu sperren, indem ein sogenanntes Lock ausgeführt wird (vgl. Abb. 1). Um den Inhalt einer Website offiziell ändern zu können, wird diese Sperre während des Updates temporär aufgehoben, danach wieder aktiviert. Anschließend wird AppLock/Web automatisch dafür sorgen, daß die getätigten Veränderungen wieder abgesichert werden und so gegen Hacker-Attakken geschützt sind. Nicht einmal der Administrator kann Änderungen an den Web-Seiten durchführen, bevor diese nicht entsperrt wurden. Betriebssystem Andere Angriffe aus dem Internet gelten dem Server und setzen an den Sicherheitslücken eines Betriebssystems an, um mit einem Paßwortdiebstahl tiefer in das System eindrin- 40 Ausgabe /2002

41 gen zu können, z.b. über Remote- Control. AppLock/Web sorgt für die Sicherheit des Servers und unterbindet hiermit Attacken von Eindringlingen, die sich den Status eines privilegierten User angeeignet haben. Gerade der Microsoft Internet Information Server ist oft das Ziel, um den Inhalt von Web-Seiten zu manipulieren. Hacker mißbrauchen dabei die Supervisorrechte, mit denen der Administrator sämtliche Sicherheitseinrichtungen umgehen kann. Das Sicherheitssystem von Windows NT kann manche Hacker-Attacken nicht ausreichend absichern, da das Administrator-Privileg vom Windows NT Security-System oft nicht überprüft wird, und Hacker damit in die Lage kommen, die Rechte des Administrator zu ergattern. Damit sind Daten- Manipulationen Tür und Tor geöffnet. IIS Lock ist geeignet, um automatisch zur Sicherheit des IIS-Dienstes beizutragen. Einige IIS-spezifische Schwachstellen wie potentielle Malicious-Intrusion Exploits auf TCP-Port 80 werden beseitigt. Abb. 1: Autodiscovery Funktion von AppLock/Web Lock und Unlock Die Konfiguration von AppLock/Web ist denkbar einfach gehalten. Ein Mausklick auf den Lock-Button genügt, um das Betriebssystem, den IIS-Dienst und den Web-Inhalt durch Autodiscovery zu schützen. Bei eventuell anstehenden Up- dates genügt wiederum ein Klick auf den Unlock-Button, um andere Web-Contents einzuspielen. Durch erneutes Ausführen der Lock-Funktion wird der neue Inhalt der Web-Pages wieder gegen Angriffe aus dem Internet abgeschottet (vgl. Abb. 2). Wenn Sie andere als die 200 automatisch entdeckten Dateiformate sichern müssen, so geschieht dies ganz einfach über die Option View/Edit Properties. Hierüber erhalten Sie die Möglichkeit, die entsprechenden Dateien zu selektieren, die abgesichert werden sollen. Weiterhin ermöglicht Ihnen diese Option, den Schutz jeder einzelnen Datei der Web-Page zu kontrollieren und je nach den persönlichen Anforderungen anzupassen. Abb. 2: Die Lock/Unlock-Funktion von AppLock/Web Sicherheitsansatz Mit AppLock/Web ist es möglich, mehrere Web-Seiten auf einem einzelnen System abzusichern. Die Software entdeckt automatisch die Lokationen der Inhalte von Virtual Roots, indem die Datenbanken und Registry- Informationen analysiert werden, die vom IIS-Dienst gespeichert wurden, und sichert anschließend alle Inhalte. Der maximale Dateischutz variiert je Abb. 3: Das View/Edit Properties Menü nach Speicherausstattung des Servers. AppLock/Web arbeitet im untersten möglichen Layer des Betriebssystem - dem Kernel. Da es zwischen den zu schützenden Ressourcen und dem Betriebssystem Gerätetreiber implementiert wurde, können alle Kommandos kontrolliert werden, die schreibend auf geschützte Bereiche zugreifen wollen. Sobald ein Request festgestellt wurde, der schreibenden Zugriff ausführen möchte, so wird dies durch AppLock/Web abgewiesen - die Resource wird nicht modifiziert. Trügerisch Die Verwendung von Secure Sockets Layer (SSL) ist natürlich nicht geeignet, um Daten des Web-Servers ausreichend abzusichern, da Web-Server das SSL-Protokoll nur dazu benutzen, um die Verschlüsselungstechnologie auf die zu übertragenden Daten anzuwenden. SSL baut zwar einen sicheren, verschlüsselten Kanal zwischen Web-Server und Browser auf, kann aber nicht die Integrität der Daten des Web-Servers garantieren. Proxy- und Gateway Server filtern den Web-Traffic, so daß niemand einen direkten Zugriff auf den Web-Server hat. Warum sollte man ihn noch zusätzlich absichern? Weil die meisten Fremdeingriffe trotz Zugriffskontrolle unter einer Benutzeridentität geschehen, geht AppLock/Web hin und schützt die Ressourcen vor Schäden, die von irgendeinem User vorgenommen werden könnten. Proxy- und Gateway-Server sind insofern eine gute Wahl um dafür zu sorgen, daß nur die richtigen Anwender Zugriff auf die Web-Daten erhalten. AppLock/Web hingegen verhindert darüber hinaus, daß irgendein User, sei er oder sie autorisiert oder nicht, die IIS-Installation oder die Web-Inhalte modifizieren, sei es irrtümlich oder böswillig. Ausgabe /

42 P R A X I S pp R A X I S NORTEL NETWORKS Business Communications Manager Teil 3: Voic box-System CallPilot Von Hardy Schlink Nachdem die grundlegenden Installationsschritte für die interne und externe Telefonie des Business Communications Manager erläutert wurden, wollen wir nun in die Vielfalt der Applikationen des BCM eintauchen. Da jede moderne Telefonanlage ein Voic box System zur Verfügung stellen sollte, wollen wir mit der Implementierung des integrierten Sprach/Datenrouters von Nortel-Networks beginnen und einige elementare Funktionen am Beispiel des CallPilot vorstellen. Anrufer die Möglichkeit, Nachrichten auf der individuellen Mailbox eines Users zu hinterlassen. Für die verschiedenen Voic boxen lassen sich unterschiedliche Ansagen programmieren. Die gespeicherten Messages können auf einfache Artund Weise an andere Benutzer oder Arbeitsgruppen weitergeleitet werden, so wie uns das auch von anderen Telefonanlagen her bekannt ist. I Im Unterschied zu den Voice- Mailbox-Funktionen anderer Systeme, bietet uns der Business Communications Manager einiges mehr als üblich. Aus diesem Grund hat Nortel-Networks diesem Subsystem wohl auch einen anderen Namen gegeben, nämlich CallPilot. Um die volle Funktionsvielfalt nutzen zu können, ist eine entsprechende Anzahl der benötigten Lizenzen erforderlich. Der CallPilot bietet die folgenden Features. Voic Über die Voic box-Implementierung erhalten externe wie interne Call Routing Unterschiede zu anderen Systemen werden beim Automated Attendant deutlich, einem sogenannten Answering Service, der 24 Stunden am Tag zur Verfügung steht. Der Anrufer hört verschiedene Ansagetexte und kann mit Hilfe von DTMF-Sequenzen verschiedene Optionen ausführen, die vorher im Automated Attendant programmiert wurden. Hierzu können z.b. Call-Routing-Mechanismen gehören, die den Anrufer in Abhängigkeit der gewählten Optionen direkt zum gewünschten Ansprechpartner weiterleiten. Das Custom Call Routing kann dabei als Erweiterung des Automated Attendant angesehen werden. Hierdurch wird es möglich, spezifischer auf die Bedürfnisse des Kunden einzugehen, indem z.b. weitere Menü- Optionen und informative Ansagetexte implementiert werden, um den Anrufer schneller zum gewünschten Ziel zu bringen. 42 Ausgabe /2002

43 CallPilot Optionen Das Message Networking versetzt den Administrator in die Lage, eine Verbindung mit anderen Voic Systemen aufzubauen, um hierüber die verschiedenen Nachrichten systemübergreifend weiterzuleiten, was für ein Unternehmen mit mehreren Außenstellen ein großer Vorteil wäre. Call Center Mit einer mächtigen Call Center Applikation können eingehende Anrufe effizient und produktiv bearbeitet werden. Anrufe können an Agents weitergeleitet werden, die sich beispielsweise in verschiedenen Skillsets befinden, und Kunden sachbezogen beraten. Anrufe können ihrer Bestimmung nach - auf Basis der Source oder Destination eines Calls - geroutet werden. Auch hat ein Anrufer durch die Eingabe von DTMF-Sequenzen die Möglichkeit, sein persönliches Ziel in Abhängigkeit der angebotenen Optionen selbst zu bestimmen. Unified Messaging Durch die Installation der Unified Messaging Software des BCM werden typische Applikationen - etwa Microsoft Outlook - in den Kommunikationsprozeß mit einbezogen. Dies bedeutet, daß Sie mit Hilfe Ihrer Anwendung Zugriff auf Voice-, Fax- und Textnachrichten erhalten und diese in der gewohnten Benutzeroberfläche komfortabel verwalten können. Call Pilot Fax ist eine weitere Option, die hilft, die ein- und ausgehende Fax-Kommunikation zu optimieren. Die beschriebenen CallPilot Optionen können erst zur Anwendung kommen, wenn entsprechende Lizenzen erworben wurden. Eine detaillierte Erläuterung aller Funktionen des CallPilot würde den Rahmen dieses Artikel bei weitem sprengen. Daher wollen wir uns in dieser Ausgabe mit der Installation und Konfiguration der reinen Mailbox-Funktionalitäten auseinandersetzen. CallPilot Installation Die Initialisierung der einzelnen Mailboxen des Business Communications Manager wird über eine weitere webbasierende Applikation vorgenommen, die den Namen CallPilot Manager trägt. Um in die Anwendung zu gelangen, geben Sie in Ihrem Webbrowser die folgende URL ein: BCM>:6800, z.b :6800. Hierdurch erreichen Sie die Hauptseite des integrierten BCM Web-Servers und starten die CallPilot Applikation, indem Sie das Icon des CallPilot Manager selektieren. Im nun erscheinenden Quick Install Wizzard müssen die folgenden Informationen eingegeben werden. Attendant DN Unter einem Attendant versteht man eine Person in der Telefonzentrale eines Unternehmens, die z.b. eingehende Anrufe an die entsprechenden Mitarbeiter verteilt. Sehr oft wird diese Person auch Operator genannt. Im Feld Attendant DN wird nun die Nebenstellennummer dieses Operators eingegeben, damit ihm u.a. die Anrufe zugestellt werden, die vom Voic box System des BCM nicht zugeordnet werden konnten. Wir nehmen zum Beispiel die erste Nebenstellennummer des Business Communications Manager DN: 221. Unter Primary UI Style wird das Mailbox User-Interface ausgewählt, welches anschließend den Default-Wert für alle Mailboxes darstellt. Mögliche Optionen sind: NVM - dann benutzt das Mailbox User-Interface die Norstar Voic Textund Voice Prompts - oder wir wählen CallPilot für CallPilot Text- und Voice Prompts. Primary Language definiert die primäre Sprache des Voic box Systems, in unserem Falle also Germany. Lines CallPilot beantwortet Anrufe, die auf Leitungen eingehen, die in den Feldern From Line und To Line festgelegt werden. From Line spezifiziert eine Reihe von Leitungen, die vom CallPilot System beantwortet werden sollen. Im entsprechenden Menüpunkt wird praktisch der Startpunkt angegeben, z.b. Line 061. Unter To Line wird die letzte Leitung eingetragen, auf die das CallPilot System reagieren soll, z.b Welche Line-Numbers hier eingegeben werden, hängt von der Buskonfiguration des Business Communications Manager ab. Wenn Sie z.b. das DTM Modul (S 2M ) auf DS30 Channel 7 eingestellt haben, so stehen gemäß der Channel-ID anschließend die Lines 061 bis 090 zur Verfügung. Die Number of Rings gibt die Anzahl der Freizeichen an, die vergehen, bevor das CallPilot System den Ruf annimmt. Es stehen die Werte 0 bis 12 zur Auswahl. Password Nachdem die entsprechenden Felder ausgefüllt wurden, betätigen Sie den Button Submit und gelangen in ein neues Fenster Administration Login, in dem nun weitere Daten zum Paßwort des Systemadministrators eingegeben werden müssen. Es besitzt den Default-Wert Aus Sicherheitsgründen wird dringend empfohlen, das Paßwort sofort zu ändern. Diesen Vorgang können Sie initiieren, indem Sie die Option Prompt for new Password Ausgabe /

44 P R A X I S pp R A X I S mit einem Häkchen versehen, wodurch Sie sogleich zum Fenster System Administrator Pass word geleitet werden. An dieser Stelle angelangt, können Sie nun das Paßwort ändern. Die maximale Länge beträgt acht Stellen (vgl. Abb. 1). Nachdem diese letzte Hürde genommen und der Submit-Button zum letzten Mal betätigt wurde, gelangen wir in das Hauptmenü des CallPilot Systems (vgl. Abb. 2). Das Paßwort kann aus Buchstaben, Zahlen oder aus einer Kombination beider bestehen. Da einige Funktionen des CallPilot Systems aber nur von einem Telefon ausgeführt werden können, ist die Eingabe eines Paßwortes, das nur aus Zahlen besteht, einfacher zu benutzen, hat aber natürlich den Nachteil, daß es nicht so sicher ist, wie eine Kombination aus Buchstaben und Zahlen. Mailbox Konfiguration Wenn Sie auf der linken Seite den Menüpunkt Mailbox Adminstra tion anwählen erscheint ein neues Fenster, in dem bereits zwei Mailboxen bei der Initialisierung des Call Pilot Systems automatisch angelegt wurden, die General-Delivery- und die System-Manager-Mailbox. Die beiden haben im CallPilot bestimmte Aufgaben auszuführen. Company Mailbox Bei der General Delivery Mailbox handelt es sich um die sogenannte Company Mailbox, die Nachrichten von Anrufern speichert, falls der Operator nicht zur Verfügung steht. Auch Anrufe von Telefonen, die noch eine Wählscheibe besitzen, finden sich in ihr wieder, da diese alten Telefone keine DTMF-Töne erzeugen können, die aber wiederum für die Auswahl von Optionen des CallPilot System zwingend erforderlich sind. Die System Administrator Mailbox ist ausschließlich für den System Administrator reserviert. Sie erfüllt spezielle Funktionen wie das Versenden von Broadcast Messages an alle Benutzer Mailboxen. Das Paßwort für diese beiden Mailboxen sollte in regelmäßigen Abständen geändert werden, um unautorisierten Zugriff zu vermeiden. Subscriber Mailbox Wenden wir uns nun dem Anlegen der Mailboxen für die normalen Anwender zu, die im CallPilot System den Namen Subscriber Mailboxes tragen. Um eine solche zu erzeugen, wählen Sie die Option Add Mailbox, woraufhin eine neue Page erscheint, in der die Nummer und der Typ der Mailbox definiert werden muß. Normalerweise gibt man den Mailboxen die gleiche Nummer wie die der dazugehörigen Nebenstellen. Welche das nun genau ist, hängt von der erstmaligen Installation des Business Communications Managers ab. Per Default beginnen die Rufnummern mit der Extension 221. In unserem Beispiel wollen wir eine Mailbox für die Nebenstelle 223 anlegen. Also geben wir im Feld Mailbox die 223 an, als Typ wird Subscriber spezifiziert. In dem nun erscheinenden Fenster müssen wir die Exten sionnummer, für die diese Mailbox gedacht ist, sowie Lastname und Firstname, die den Nach- und Vornamen des Benutzers bezeichnen, eingeben. Abgeschlossen wird die Installation durch den Submit-Button. Sie werden nun feststellen, daß auf der Mailbox-Page die neue Mailbox erscheint, und über die Optionen Change & Delete verändert bzw. wieder gelöscht werden kann (vgl. Abb. 3). Feature Button Wir haben zwar nun eine Mailbox angelegt, doch ist sie noch nicht für die Annahme von Voice-Messages freigeschaltet worden. Diese Aufgabe muß der entsprechende Benutzer von einem Telefon aus vornehmen. Hierfür stehen jedem Apparat die entsprechenden Codes über den sogenannten Feature Button zur Verfügung. Drücken wir ihn auf einem Abb. 1: Ändern des Systemadministrator Paßworts Abb. 2: CallPilot Hauptmenü 44 Ausgabe /2002

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Schnittstellen des Computers

Schnittstellen des Computers Schnittstellen des Computers Eine Präsentation zum Selbststudium Arp Definition Schnittstellen (engl. Interfaces) sind die Verbindungen zwischen der Zentraleinheit und der externen Peripherie des Computers.

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen

AMPUS Inventory. Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Sie haben die Ressourcen. Wir bieten Ihnen Transparenz. Unternehmensweite Inventarisierung und Diagnose Ihrer IT-Netzwerk-Ressourcen Transparente IT-Infrastruktur bei Minimalem Administrationsaufwand Eine

Mehr

System Center Essentials 2010

System Center Essentials 2010 System Center Essentials 2010 Microsoft System Center Essentials 2010 (Essentials 2010) ist eine neue Verwaltungslösung aus der System Center-Produktfamilie, die speziell für mittelständische Unternehmen

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

LCM-6 Digital Signage Software

LCM-6 Digital Signage Software Die richtige Information zur richtigen Zeit am richtigen Ort LCM-6 Digital Signage Software LCM-6 Player-Software LCM-6 Digital Signage Software Die richtige Information zur richtigen Zeit am richtigen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

SQL Server 2008 Standard und Workgroup Edition

SQL Server 2008 Standard und Workgroup Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr

Installation LehrerConsole (für Version 6.2)

Installation LehrerConsole (für Version 6.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition Produktgruppe: Server SQL Server 2005 Standard Edition, Enterprise Edition, Workgroup Edition Lizenzmodell:

Mehr

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY 802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Schnelleinstellung Willkommen Danke das Sie sich zum Kauf von IEEE 802.11n WLAN USB Adapter entschieden haben. Dieser drahtlose Netzwerkadapter

Mehr

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Was ist neu? Version 9.0 www.parallels.com Version 1.0 Wichtige Themen Das Parallels Plesk Panel 9.0 bringt lang erwartete wichtige Funktionen für Service-Provider und Endnutzer.

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

Wireless Mobile Classroom

Wireless Mobile Classroom Wireless Mobile Classroom +hp Bestnoten für den WMC: Komplett ausgestattetes System An jedem Ort sofort einsetzbar Notebooks, Drucker, Beamer etc. für den Unterricht einsatzbereit Zentrale Stromversorgung

Mehr

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) Die Open Source-Virtualisierung VirtualBox macht es möglich, Windows XP unter Windows 7 64-Bit laufen zu

Mehr

QSC - tengo: ALLES IN MEINER HAND

QSC - tengo: ALLES IN MEINER HAND Cloud Services QSC - tengo: ALLES IN MEINER HAND Cloud Services immer und überall WAS IST QSC - tengo? QSC -tengo ist ein Cloud Service mit allem, was Sie sich wünschen: Ein virtueller Arbeitsplatz aus

Mehr

Was ist neu in Sage CRM 6.1

Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 Was ist neu in Sage CRM 6.1 In dieser Präsentation werden wir Sie auf eine Entdeckungstour mitnehmen, auf der folgende neue und verbesserte Funktionen von Sage CRM 6.1 auf Basis

Mehr

14.2 Einrichten der Druckserverfunktionen

14.2 Einrichten der Druckserverfunktionen 858 14 Drucker einrichten und verwalten Abbildung 14.9: Gefundene Appletalk-Drucker wird das Netzwerk durchsucht und alle gefundenen Zonen und Drucker werden angezeigt. AppleTalk-Drucker übernehmen Abbildung

Mehr

Systemanforderungen für MSI-Reifen Release 7

Systemanforderungen für MSI-Reifen Release 7 Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Herzlich Willkommen zur IT - Messe

Herzlich Willkommen zur IT - Messe Herzlich Willkommen zur IT - Messe» Automatisiert zu Windows 7 wechseln «Udo Schüpphaus (Vertrieb) baramundi software AG IT einfach clever managen 2011 www.baramundi.de IT einfach clever managen baramundi

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Telefonieren mit App's! iphone mit Bria Informationen zur Nutzung von TeScript Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

e-business Flexible Lösungen für jedes Versand-Volumen

e-business Flexible Lösungen für jedes Versand-Volumen e-business Flexible Lösungen für jedes Versand-Volumen Umfassendes Sendungsmanagement ganz einfach über Einfach, schnell, komfortabel Die Beförderung Ihrer Waren und Dokumente muss einfach, schnell und

Mehr

Einfach wie noch nie. Der mypackage-ansatz. Ihre Lösung zur automatisierten Client-Bereitstellung. mypackage im Überblick

Einfach wie noch nie. Der mypackage-ansatz. Ihre Lösung zur automatisierten Client-Bereitstellung. mypackage im Überblick Ihre Lösung zur automatisierten Client-Bereitstellung Die automatisierte Verteilung von Software und die Paketierung von Anwendungen werden in Unternehmen nach wie vor sehr unterschiedlich gehandhabt.

Mehr

GMM WLAN-Transmitter

GMM WLAN-Transmitter Inhaltsverzeichnis 1. Produktbeschreibung... 2 2. Konfiguration... 2 Verbindung... 2 Konfiguration der Baudrate... 2 Access Point... 3 3. Datenübertragung... 3 4. Technische Daten... 4 Kontakt... 5 1 1.

Mehr

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software MAXDATA Computer Produktinformation Highlights USB 3.0 mit bis zu 5GB/s Übertragungsrate Bootfähigkeit Integrierte Backup Software Robustes Aluminium Gehäuse MAXDATA b.drive Einsatzbereiche Systembackup

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

M a i l C r e d i t. \\Burt\user\Soutschek\FP\Technik\Frankiermaschinen\00_PC Software\MailCredit\Anleitung MailCredit Installation.

M a i l C r e d i t. \\Burt\user\Soutschek\FP\Technik\Frankiermaschinen\00_PC Software\MailCredit\Anleitung MailCredit Installation. M a i l C r e d i t MailCredit ist eine Software, die auf einem PC installiert wird. Diese Software ermöglicht es, dass eine Frankiermaschine über das Internet Portoladungen bzw. Kommunikation mit dem

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS

SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS Traq360 SOFTWARE FÜR MOBILE ANLAGEN- INSPEKTIONEN MIT EX-SCHUTZ TERMINALS Kontrollen und Inspektionen in der Produktionsanlage vor Ort durchgeführt von qualifizierten Mitarbeiter in Rundgängen- sind ein

Mehr

Welche HP KVM Switche gibt es

Welche HP KVM Switche gibt es Mit dieser neuen Verkaufshilfe möchten wir Sie dabei unterstützen, HP KVM Lösungen bei Ihren Kunden zu argumentieren und schnell nach Anforderung des Kunden zu konfigurieren. Die Gliederung: Warum KVM

Mehr

LCM-6 Digital Signage Software

LCM-6 Digital Signage Software Die richtige Information zur richtigen Zeit am richtigen Ort LCM-6 Digital Signage Software LCM-6 Administratoren-Software LCM-6 Player-Software LCM-6 Stand-Alone-Software LCM-6 Digital Signage Software

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Installationsanleitung DSL Business Standleitung unter Windows 7

Installationsanleitung DSL Business Standleitung unter Windows 7 DSL Business Standleitung unter Windows 7 Inbetriebnahme einer DSL Standleitung unter Windows 7 Sie benötigen für die Installation folgende Elemente: - DSL-Modem - optional Router - Netzwerkkabel Diese

Mehr

In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication

In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication In die Cloud kann jeder. In Ihre nicht. TGA Systems. Spezialisiert in Private Cloud Communication Qualität ist kein Zufall! Sie ist das Ergebnis sorgfältiger Planung, innovativer Technologie und Kompetenz.

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Tess TeSign nutzen mit App's! iphone und Bria Informationen zur Nutzung Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 - DWA-140: Betrieb unter Mac OS X Über dieses Dokument Diese Anleitung zeigt, wie Sie einen D-Link DWA-140 Wireless N USB Adapter unter Mac OS X 10.3. und 10.4. betreiben können. Die Treiber die zum Betrieb

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Referenz-Konfiguration für IP Office Server. IP Office 8.1

Referenz-Konfiguration für IP Office Server. IP Office 8.1 Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

Häufig gestellte Fragen zum Tarif VR-Web komplett

Häufig gestellte Fragen zum Tarif VR-Web komplett Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Smart Switches. Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk

Smart Switches. Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk Smart Switches Hinter jedem erfolgreichen Unternehmen steht ein perfektes Netzwerk Unternehmensnetzwerke mit D-Link Ihr Unternehmen wächst und Ihr aktuelles Netzwerk bietet Ihnen womöglich nicht mehr die

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung SchwackeListeDigital SuperSchwackeDigital SuperSchwackeDigital F Sehr geehrter Kunde, vielen Dank für Ihren Auftrag für SchwackeListeDigital. Hier finden Sie die notwendigen Hinweise,

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

FrontDoor/Monitor mehr sehen von FrontDoor

FrontDoor/Monitor mehr sehen von FrontDoor FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.

Mehr

Softwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013

Softwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013 Sehr geehrte Kundin, Sehr geehrter Kunden. Sie werden demnächst die neue Version Opale bluepearl einsetzen. Damit Sie bestmöglich von der 3ten Generation der Opale-Lösungen profitieren können, ist es an

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Grundlagen von Drahtlosnetzwerkenp

Grundlagen von Drahtlosnetzwerkenp Grundlagen von Drahtlosnetzwerkenp Diese Broschüre enthält Informationen zum Konfigurieren einer Drahtlosverbindung zwischen dem Drucker und den Computern. Informationen zu anderen Netzwerkverbindungen,

Mehr