Windows 2000 10

February 21, 2018 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Windows 2000 10...

Description

DM 9,–/SFR 9,–/ÖS 68,–

B 30671

m a g a z i n

Windows2000

10/2000

4 398044 309002

NT Magazin

Windows2000 ®

m a g a z i n

SQL Server 2000

10

Übersicht: Standard-Software • Datenbank-Entwicklungswerkzeuge

Das Original ➤

Interview

Beta-Preview auf die neue Version

IBMs Balanceakt zwischen Linux und Windows 2000

EXCHANGE 2000 ❚ Alle neuen Funktionen

❚ Strategien zur Einführung ❚ Alternativen zu Outlook ❚ Web Store: Speicher für Office-Dokumente ❚ Produkte und Dienstleister für Exchange Lab-Report ❚ Legacy-free PCs von Compaq und HP ❚ Thinkpad T20 mit Windows 2000 Professional ❚ GPS-Navigation per Laptop www.win2000mag.de

Praxis: NT und Windows 2000 gemeinsam im Netz Know-how: So funktioniert der Indexdienst von fis -Pro 0 0 Windows 2000 -20 ps ows

d Tra Win • d n s -u ick ücher r r NT T ü f te s • ue B tline p gkis p u i e rkz • T • Ne • Ho We

EDITORIAL

Wir begrüßen... ...Windows Me als neuesten Vertreter der Windows-Betriebssystemfamilie (Seite 10). Wir wollen ja nicht unken, aber ungeliebte Kinder sind nun einmal Problemkinder. Wieso ungeliebt? Noch vor einigen Jahren war es eine ausgemachte Sache: Nach Windows 98 ist Schluss mit der 9x-Linie, den Erben aller schlechten Hinterlassenschaften aus der DOS-(Stein-)Zeit. Stattdessen gab es eine „Second Edition“ von Win98 und jetzt eben Windows Me. Me steht zwar für „Millennium Edition“, doch ausgesprochen wird es wie das englische Wort „mich“ – Windows für „mich“. Vielleicht hilft der persönliche Klang dem ungeliebten Spätgeborenen. Wir wagen es zu bezweifeln. Zieht man frei verfügbare Komponenten wie den Internet Explorer 5.5 oder den Media Player 7 ab, dann entpuppt sich Me als ein beinahe lustloses Update, auf jeden Fall aber ziemlich uninspiriert. Fast schon aufdringlich, wie Microsoft-Vertreter betonen, Windows Me sei ausschließlich für den privaten Gebrauch gedacht. Auf dass ganz bestimmt niemand auf den Gedanken kommen möge, seine Windows-Clients im Firmennetz mit Me und nicht mit Windows 2000 aufzurüsten. Dem zweiten Neuankömmling möge ein wärmerer Empfang vergönnt sein, er hätte ihn verdient. Der Exchange 2000 Server beeindruckt mit Multidatenbank-Fähigkeit, weitgehender Integration von Web-Technologien, Echtzeitkommunikation, Active/Active-Cluster-Support und vielem mehr. Und doch schreit nicht jeder Hurra! (Außer bei Microsoft natürlich!) Bei Exchange 2000 läuft gar nichts ohne Windows 2000 und Active Directory – eine Zwangsehe sozusagen. Doch was für manche den besonderen Reiz ausmacht, stellt für andere ein echtes Problem dar. Wer noch fest in der NT-Domänenwelt verhaftet ist, dem steht ein Migrationsprojekt von erheblicher Komplexität ins Haus – gut möglich, dass es zunächst einmal auf die lange Bank geschoben wird. Vielleicht ist Exchange 2000 aber auch ein guter Grund, jetzt die Migration auf Windows 2000 anzugehen. Schließlich ist es die erste Enterprise-Anwendung, die tatsächlich von Active Directory als zentralem Netzwerkverzeichnisdienst profitieren kann. Ein kräftiger Schub könnte dem Windows-2000-Markt nicht schaden. Auch die Umfrage unter den Lesern des Windows 2000 Magazins im Juli (siehe Seite 8) zeigt: Viele zögern noch mit dem Umstieg. Vielleicht lassen sich die Skeptiker ja durch finanzielle Anreize animieren. Der Preis für Windows 2000 Server wurde im Rahmen einer Mittelstandsinitiative kräftig reduziert. Und auch die sonstigen Änderungen im Lizenzmodell, die Microsoft – gezwungen durch ein Urteil des BGH – vornehmen musste, dürften zu einer deutlichen Preissenkung bei Windows 2000 führen (siehe Seite 13). Weiter so!

Ihr

Frank-Martin Binder

www.win2000mag.de

INHALT 10/2000 DIALOG Gewinner der Leserumfrage Veranstaltungskalender Kontaktbörse Profis unter sich Ergebnisse der Leserumfrage

6 6 7 8

MARKT Ab Seite

Berichte aus der Windows-Szene Windows ME feiert Premiere Branchen-Ticker Plädoyer für offene Standards Interview mit Adam Jollans (IBM)

16 Special Exchange 2000

16 18 22 30 32 35

36

TOOLKIT

▲ ▲ ▲

10/2000

Notfallplanung Windows intern: Dienste unter Windows 2000 und Windows NT



Windows 2000 Magazin

Exchange 2000 Die Features der neuen Version Auf dem rechten Weg Mit einer guten Migrationsstrategie Mängel in der Infrastruktur beheben Über den Tellerrand hinaus Der richtige Client für Exchange 2000 Universeller Speicherzugriff Zugriff auf Exchange-Daten über das Web Marktübersicht: Produkte für Exchange Marktübersicht: Exchange-2000-Dienstleister

WISSEN



4

▲ ▲

50



Finden, nicht suchen! Eine gute Suchfunktion ist unerlässlich, will man nicht in der Fülle von OfficeAb Seite Dateien, HTMLSeiten, E-Mails und anderen Dokumenten den Überblick verlieren. Der integrierte Indexdienst von Windows 2000 stellt einen leistungsfähigen Katalog zur Verfügung und erstellt auf Wunsch sogar automatische Zusammenfassungen.



Neue Funktionen, Marktchancen, Preise 16 Auf dem rechten Weg Exchange-Guru Tony Redmond sagt Ihnen, worauf Sie bei der Migration auf Exchange 2000 achten müssen. 18 Über den Tellerrand hinaus Auch wenn Microsoft das gerne so hätte – Outlook 2000 ist nicht unbedingt der beste Client für Exchange 2000. Zugangsmöglichkeiten über IMAP4, POP3 und über das Web lassen dem Anwender die Wahl. 22 Universeller Speicherzugriff Die Web-StoreTechnologie gehört zu den attraktivsten neuen Features von Exchange 2000. Lesen Sie, welche Anwendungsmöglichkeiten sich damit eröffnen. 30 Marktübersicht: Produkte für Microsoft Exchange Von A wie Antivirenprogramm bis W wie Workgroup-Management – hier finden Sie Ihre Exchange-2000-Lösung. 32 Marktübersicht: Exchange-Dienstleister Dienstleister für Exchange-Implementierung, Wartung, Entwicklung und Schulung. 35

14

SPECIAL EXCHANGE 2000 ▲ ▲

Microsofts Messaging-Server erhält mit der Version 2000 ein umfangreiches Update. Exchange 2000 enthält nicht nur zahlreiche neue Features, sondern wird nahtlos in Windows 2000 und Active Directory integriert.

10 10 10

Honeymoon mit Hindernissen Windows 2000 und NT 4.0 gemeinsam im Netz 44 Finden, nicht suchen! Schnelle Dokumentenrecherche mit dem Indexdienst von Windows 2000 50 Tricks & Traps 54 Hotline 56 Know-how für Praktiker Buchbesprechung: Sichere Netzwerke mit Windows 2000 57

Ab Seite SQL Server 2000 Dem SQL Server von Microsoft hing bislang der Ruf an, eine Datenbank eher für kleinere Aufgaben zu sein. Für Anwendungen mit hohem Transaktionsvolumen griffen die meisten Systemadministratoren lieber zur Konkurrenz. Wir testeten, ob Microsoft mit der 2000er-Version Oracle & Co. Paroli bieten kann.

84

www.win2000mag.de

LAB-REPORT

▲ ▲ ▲ ▲

Schloss in Türkis Software-Schutz Wibu-Key unter Windows 2000 58 Schluss mit alten Zöpfen Neue Wege im Business-PC-Bereich von Compaq und HP 62 Wenn nichts mehr geht... Zugriff auf NTFS über MS-DOS Schwarzes Kraftpaket IBM-Notebook mit satten Leistungsreserven für Windows 2000 Orientierung auf allen Wegen GPS-Navigation mit dem Laptop Neue Produkte für NT und Windows 2000 Marktübersicht: Standard-Software für NT und Windows 2000

67 68 70 71 78

FOKUS ▲ ▲

Aufpoliertes Image Beta-Preview: Microsoft SQL Server 2000 Marktübersicht: Datenbank-Entwicklungswerkzeuge für NT und Windows 2000

84 88

RUBRIKEN Editorial Inhalt Abonnement Online-Seminarführer Navigator Seminarführer Produkt/Inserentenverzeichnis Leser-Info-Fax Impressum Vorschau

Legacy-free PCs mit Windows 2000 Trotz vieler Verbesserungen blieben in den letzten Jahren die PC-Schnittstellen zur Außenwelt fast unverändert. Mit dem USB- und FirewireSupport von Windows 2000 haben ISA, serielle und parallele Anschlüsse möglicherweise bald ausgedient. Wir testeten neue Business-PC-Konzepte von Compaq und HP. www.win2000mag.de

3 4 77 79 91 94 96 97 98 98

Ab Seite

62

DIALOG Leserumfrage • Veranstaltungskalender

Die Gewinner der Leserumfrage 2000 10. Preis: 1 ISDN-Karte DIVA Server BRI-2M PCI Armin Sigl, 84563 Bad Birnbach 11. Preis: 1 InoculateIT Workgroup Edition Joachim Bühner, 90768 Fürth 12. -14. Preis: 1 Windows 2000 Professional Stefan Savoric, 64293 Darmstadt Jörg Ketzer, 16356 Blumberg Andreas Halbartschlager, A-3264 Gresten (Österreich) 15. Preis: 1 APC Smart-UPS 700 Juerg Fatzer, CH-8310 Grafstal (Schweiz) 16. Preis: 1 Acotec RAM for NT-RAS (8 Ports) 1. Preis: 1 Windows 2000 Advanced Server Stefan Loeger, 82319 Starnberg 17. Preis: 1 asbTIMEsystem Home Edition Yao Degens, 45468 München 2. - 6. Preis: je 1 TeamScheduler 2000 mit Wigbert Lindenbauer, 37327 Leinefelden 100 Client-Lizenzen 18. -20. Preis: 1 Software-Router Virtual Ines Rasch, 07356 Lobenstein Gateland Andreas Voutta, 80339 München Hans Spewak, 80939 München Hendrik Grapt, 22299 Hamburg Jasmin Hubertus, 66265 Heusweiler Thomas C. Müller, 21149 Hamburg Alexander Seidler, 83131 Nußdorf 21. - 25. Preis: 1 DIVA USB Andreas Effnert, 22529 Hamburg Knut Erik Hauslo, 14513 Teltow 7. Preis: 1 VIPCO CD-Server CD-10DX Olaf Weisse, 81737 München Alois Baier, 22848 Norderstedt 8. Preis: 1 Gateland ISDN-Router mit inte- Marcus Engelbert, 50858 Köln Roland Stein, 76571 Gaggenau grierter Firewall Dirk Sütterlin, 79589 Binzen Rudolf Grüner, 95632 Wunsiedel 9. Preis: 1 FerrariFax ISDN (single) 26. -27. Preis: 1 AVM FRITZ!Card PCI Thomas Grittner, 40549 Düsseldorf Ralf Stöckl, 14059 Berlin

Bernd Buske, 30177 Hannover 28. - 32. Preis: 1 USB ISDN Mouse Michael Lütz, 57223 Kreuztal Carsten Horlacher, 61231 Bad Nauheim Heinz Feiertag, 48529 Nordhorn Harald Domeier, 71229 Leonberg H.-Joachim Wust, 69469 Weinheim 33. - 50. Preis: 1 CD-ROM AWi Aktuelles Wissen Kompact Peter Kiefer, 06842 Dessau Klaus Dieter Lang, 61350 Bad Homburg Lars Gerhards, 86447 Sand Franz Josef Fassbender, 76532 BadenBaden Helge Frank, 22607 Hamburg Detlev Eufinger, 44227 Dortmund Maximilian Gerl, 86956 Schongau R. Wilkens, 32429 Minden Michael Tesch, 22850 Norderstedt Jörn Franke, 63486 Bruchköbel Dr. Heinz Seligmann, 88662 Überlingen Reinhold Haas, A-8232 Grafendorf (Österreich) Thomas Adamska, 23564 Lübeck Otto W. Schleicher, 61273 Wehrheim Raphael Herzog, CH-8306 Bruttisellen (Schweiz) Frank Bengelsdorf, 22946 Trittau Nina Vohrer, 73760 Ostfildern Michael Henneböhl, 79108 Freiburg im Breisgau

Veranstaltungskalender 02.10. bis 06.10. 03.10. bis 05.10. 05.10. bis 06.10. 10.10. bis 13.10. 12.10. 17.10. bis 19.10. 16.10. bis 18.10. 18.10. bis 20.10. 18.10. bis 20.10. 23.10. bis 27.10. 24.10. bis 25.10. 24.10. bis 26.10

6

Oktober WinSuMMit 2000 www.winsummit.com Deutscher Internet Kongress www.dik2000.de Thin Client 2000

Davos, Schweiz Tel: 0041-1-8814496 Karlsruhe, Deutschland Tel: 08191-125-433 London, England Tel.: 0044-1895-454537 Essen, Deutschland Tel: 0201-7244-229 Frankfurt/Main, Deutschland Tel: 07031-6426721 Wiesbaden, Deutschland Tel.: 061964722-702 München, Deutschland Tel: 02202-9372-0

Security www.security-messe.de IBM Windows 2000 Kongress www.ibm.com/software/de e-com World 2000 www.e-comworld.de COMPONENT 2000 www.component development.com VISION Stuttgart, Deutschland www.messe-stuttgart.de/ Tel: 0711-2589-353 vision/home/ XML ONE London, England www.xmlconference.com/ Tel: 0044-(0)1-1306london 631331 Internet World New York, USA www.pentonevents.com/ Tel: 001-203-559-2884 fall2000/ IT meets Business München, Deutschland www.computerwoche.de Tel: 089-36086-646 Support Services Conference San Francisco, USA & Expo Fall 2000 Tel.: 00800-93383687 www.zdevents.com

Windows 2000 Magazin

10/2000

25.10. bis 26.10. 26.10. bis 27.10. 31.10. bis 02.11.

4. IT-Kongress www.microsoft.com XML für eBusiness www.euroforum.de Infosecurity www.infosecurity.de November 06.11. SYSTEMS 2000 bis 10.11. www.systems.de 06.11. Medientage München 2000 bis 08.11. www.medientagemuenchen.de 07.11. NetWorld + Interop 2000 bis 09.11. www.zdevents.com

Köln, Deutschland Tel: 089-31765000 Hamburg, Deutschland Tel: 0211-9686-100 Frankfurt, Deutschland Tel: 0211-5562822

07.11. COMDEX/Fall 2000 bis 09.11. www.zdevents.com

Las Vegas, USA Tel.: 001-800-93383687

09.11. ecomm bis 11.11. www.messe-friedrichshafen .de/intertech

Friedrichshafen, Deutschland Tel: 07541-708-0

21.11.. bs 23.11

Köln, Deutschland Tel. 08151/36160

exponet 2000 www.exponet.de

20.11 Microsoft Advanced bis 23.11. Development Conference www.ms-adc.de

München, Deutschland Tel.: 089- 949-20361 München, Deutschland Tel.: 089-689990 Paris, Frankreich Tel.: 001-800-93383687

Hannover, Deutschland Tel.: 08041/807671

Alle Angaben ohne Gewähr.

www.win2000mag.de

DIALOG Usergroups

Kontaktbörse NT Anwendergruppe c/o AddOn Systemhaus GmbH Sindelfinger Allee 25 71034 Böblingen Tel.: 07031/7177-55 Fax: 07031/7177-10 Web: http://www.nt-ag.de

NT User Group c/o IIR Deutschland GmbH

Aufruf zum Dialog Wir freuen uns über jeden Leserbrief an die Redaktion. Zögern Sie nicht, uns Ihre Anregungen, Kritik und Kommentare zukommen zu lassen. Nutzen Sie auch unser neu eingerichtetes Diskussionsforum auf unserer Web-Site www.win2000mag.de. Hier haben Sie Gelegenheit, Meinungen und Erfahrungen mit anderen Windows-NT- und Windows-2000-Profis auszutauschen.

So erreichen Sie das Windows 2000 Magazin Redaktion Windows 2000 Magazin Bretonischer Ring 13 D-85630 Grasbrunn Tel.: 0 89/4 56 16-221 Fax: 0 89/4 56 16-300 E-Mail: [email protected] Web: http://www.win2000mag.de

Lyoner Str. 26 60528 Frankfurt/M. Tel.: 069/50604-159 Fax: 069/50604-199 E-Mail: [email protected]

NTUG (NT User Group) Stadthagen Ansprechpartner: Marc Grote Sülbeckerbrand 22 31688 Nienstädt Tel.: 05724/3369 E-Mail: [email protected]

SAP R/3 NT User Group e.V. c/o PC & PR GmbH Kölner Straße 51 53894 Mechernich – Kommern Tel.: 02443/6089 Fax: 02443/5102 E-Mail: [email protected] Web: http://www.r3-nt-usergroup.de

Windows User Group Österreich Marinelligasse 5/2 A-1020 Wien Tel.: 0222/2163150-13 Fax: 0222/2163176 E-Mail: [email protected] Web: http://www.wug.or.at Schreiben Sie uns, wenn Ihre Usergroup in dieser Liste vertreten sein soll. Dabei kommt es nicht darauf an, wie viele Mitglieder Ihre Usergroup hat. Sie sollten allerdings offen für neue Mitglieder sein und natürlich etwas mit Windows NT und Windows 2000 zu tun haben. Wir veröffentlichen auch gerne Hinweise auf Ihre Veranstaltungen. Schicken Sie uns eine E-Mail mit dem Betreff „Windows NT/2000 Usergroup“ an [email protected]

www.win2000mag.de

Windows 2000 Magazin

10/2000

7

DIALOG Leserumfrage

Ergebnisse der Leserumfrage

Technik für Profis von Frank-Martin Binder

In der Juli-Ausgabe hatten unsere Leser das Wort. Jetzt liegen die Ergebnisse der Leserumfrage vor. Sie beweisen eindrucksvoll: Das Windows 2000 Magazin ist die Zeitschrift der Windows-NT und Windows2000-Profis. rotz der beginnenden Urlaubszeit im Juli konnten wir bei der ersten Leserumfrage des Windows 2000 Magazins eine große Resonanz verzeichnen. Überrascht hat uns nicht nur die Gesamtzahl der Einsendungen, sondern auch die Tatsache, dass ungefähr drei Viertel aller Teilnehmer den Fragenbogen nicht per Post oder Fax einsandten, sondern die Internet-Version auf unserer Website www.win2000 mag.de nutzten. Ein weiterer Beleg dafür, dass für die Mehrzahl der EDV-Professionals heute das Internet zum selbstverständlichen Handwerkszeug gehört.

T

Profis und Technik Erstes und wichtigstes Resultat: Die Leser des Windows 2000 Magazins sind echte Profis. Dafür ein paar Beispielzahlen:

8

Windows 2000 Magazin

Zwei Drittel beschäftigen sich von Berufs wegen mit EDV. Weitere 8 Prozent sind gar als EDV-Trainer tätig. Über 22 Prozent der Leser sind Microsoft Certified Systems Engineers (MCSE). 56 Prozent arbeiten in ihren Firmen als System- oder Netzwerkadministratoren, 30 Prozent als PC-Spezialisten, 18 Prozent als Helpdesk- oder Support-Mitarbeiter. Eine derart qualifizierte Leserschaft zu haben, sehen wir gleichermaßen als Bestätigung für die konsequente technische Ausrichtung des Windows 2000 Magazins wie auch als Verpflichtung für die Zukunft. Die wichtigsten Knowhow-Rubriken Wissen und Toolkit erhielten von Ihnen Spitzennoten. Ebenso an der Spitze liegen sie aber auch bei der Wunschliste, welche Rubriken noch erweitert werden sollen. Gefragt nach dem Nutzen, erhielten Tipps & Tricks, Hotline-Anfragen und Grundlagenartikel die Spitzennoten – dicht gefolgt von Software- und HardwareTests sowie der Berichterstattung über Produkt-Neuheiten.

Migration Ganz besonders gespannt waren wir natürlich auf die Ergebnisse der „Migrationsfragen“, also ob, wann und in welchem Umfang Windows 2000 eingesetzt werden soll. Dabei zeichneten sich drei in etwa gleich große Gruppen ab: Ein Drittel der befragten Leser will die komplette Firma auf Windows 2000 migrieren, ein

10/2000

weiteres Drittel hat mit Windows 2000 gar nichts am Hut und das restliche Drittel plant eine teilweise Migration auf das neue Betriebssystem. Zwischen Desktops, Notebooks und Servern gibt es lediglich geringe Unterschiede. Bei der im Verhältnis hohen Zahl von „Nicht-Migrierern“ bei den Notebooks ist zu beachten, dass hierunter auch all jene fallen, die überhaupt keine Notebooks im Einsatz haben (Grafik 1). Ein ähnliches Bild ergibt sich bei den Plänen zu Active Directory: Während lediglich

Gratulation Natürlich gibt es noch viele weitere interessante Ergebnisse, die uns dabei helfen werden, das Windows 2000 Magazin im Sinne unserer Leser weiterzuentwickeln. Es gab zahlreiche wertvolle Kommentare, Themenwünsche, aber auch konstruktive Kritik, die wir uns gerne zu Herzen nehmen. Leider fehlt an dieser Stelle der Platz für eine ausführlichere Darstellung. Wir werden jedoch im Lauf der nächsten Wochen eine erweiterte Auswertung auf www.win 2000mag.de bereitstellen.

Anteil der Desktop-Rechner/Notebooks/Server, die auf Windows 2000 migriert werden sollen In Prozent aller Antworten

Pläne zum Active-Directory-Einsatz In Prozent aller Antworten

ca. 6 Prozent der Leser bereits mit AD arbeiten, gibt es jeweils ungefähr 30 Prozent, die sich in der Evaluierung befinden und die den Einsatz bereits fest eingeplant haben. Verzichten auf Active Directory wollen ebenfalls ca. 30 Prozent der Leser (Grafik 2).

Das Team des Windows 2000 Magazins bedankt sich bei allen Teilnehmern und gratuliert allen, die bei unserer Verlosung einen der zahlreichen wertvollen Preise gewonnen haben. Die Liste aller Gewinner finden Sie in der Tabelle auf Seite 6. (fbi) www.win2000mag.de

MARKT Kurzmeldungen

Windows privat: Branchen Ticker

Windows Me feiert Premiere

Nachdem die Integration der beiden Tool-Hersteller Mission Critical Software und NetIQ nach Unternehmensangaben erfolgreich abgeschlossen wurde, verlässt Mike Bennett, ExChef von Mission Critical und jetziger Aufsichtsratschef der fusionierten NetIQ das Unternehmen. Lernout & Hauspie, Spezialist für Sprachanwendungen aus Belgien, konnte den Auftrag an Land ziehen, Microsofts im Internet verfügbare Knowledge-Base in zahlreiche europäische und asiatische Sprachen zu übersetzen. Die KnowledgeBase enthält ungefähr 20.000 englischsprachige Dokumente zu allen Microsoft-Produkten. Lernout & Hauspie war in der Vergangenheit bereits für zahlreiche Nationalisierungen von Microsoft-Produkten, darunter Windows 2000, Office, IIS und Encarta verantwortlich.

Agresso gewinnt Materna er ERP-Hersteller Agresso konnte die Unternehmensgruppe Materna als Kunden gewinnen. Agresso konnte sich in einem zweistufigen Auswahlprozess gegen Navision, IFS und SAP durchsetzen. Das SoftwareHaus Materna gehört mit über 1000 Mitarbeitern zu den führenden Firmen für Informations- und Kommunikationstechnologie in Deutschland. Materna will im Januar 2001 mit dem auf NT und Windows 2000 basierenden Agresso Business World live gehen. Bis dahin sollen die Module Agresso Office (Rechnungswesen, Projekt, Logistik, HR und Analysewerkzeuge) und das InternetPortal Web Services funktionsfähig sein. (fbi)

D

Agresso Tel.: 0 89/32 36 30-0

10

Windows 2000 Magazin

indows 2000 ist ab sofort nicht mehr die neuste Windows-Version. Diesen Rang musste es an Windows Me (Me steht für Millennium Edition) abgeben. Um dennoch das Windows-2000-Geschäft nicht negativ zu beeinflussen, legte Microsoft bei der offiziellen Pressevorstellung großen Wert auf die Feststellung, dass Windows Me ausschließlich auf den privaten Kunden zielt. Einige Anleihen hat Me dennoch beim großen Bruder Windows 2000 genommen. Am auffälligsten sind natürlich die Gemeinsamkeiten bei der Benutzeroberfläche, die jetzt ebenfalls mit Funktionen wie personalisierten Menüs und konfigurierbarer Task-Leiste ausgestattet wurde. Wer mit Windows 2000 Professional vertraut ist, wird sich in Windows Me auf Anhieb zurechtfinden. Eine weitere von Windows 2000 übernommene Technologie ist die System File Protection. Diese sorgt dafür, dass wichtige Systemdateien, die versehentlich gelöscht oder verändert wurden, automatisch wieder durch die Originale ersetzt werden. In Windows Me wird sie zudem mit der Systemwiederherstellung ergänzt. Diese erlaubt dem Anwender, eine Art Schnappschuss des Betriebssystems zu setzen, zu dem er wieder zurückkehren kann, sollte das System aufgrund defekter Software oder Benutzerfehlern nicht mehr funktionieren. Als Beispiel ließ sich Microsoft ein Szenario einfallen, in denen ein Home-PC sowohl von den Eltern als auch von den Kids genutzt wird. Sollten letztere den PC zu Tode konfigurieren, kann er mittels Systemwiederherstellung in einen funktionierenden Zustand zurückversetzt werden. Einer der Schwerpunkte bei der Entwicklung: Die Bedienung soll Spaß machen. Bei Microsoft bedeutet dies vor allem die Integration digitaler Medien. Über USB und Windows-Image-Acquisition-Standard (WIA) lassen sich die digitalen Kameras und Scanner vieler Hersteller per Plug-and-play leicht anschließen. Neben dem integrierten Windows Media Player 7 (der allerdings auch per Download separat und kostenlos erhältlich ist), enthält Windows Me mit dem Movie Maker eine Videoschnitt-Software, die für private Belange durchaus interessante Funktionen bietet. Auch für Spieler wurde in Me viel ge-

W

10/2000

tan. Es enthält nicht nur online-fähige Versionen von Backgammon oder Hearts, sondern erlaubt über Directplay Voice die Sprachübertragung in Internet-basierenden Multiplayer-Spielen. Entgegen mancher Gerüchte im Vorfeld der Veröffentlichung ist Windows Me durchaus netzwerkfähig. Es enthält sogar einen speziel-

len Heimnetzwerk-Assistenten, der sowohl USB-Netzkomponenten wie auch den Universal-Plug-and-play-Standard unterstützt. Letzterer sorgt für die automatische Erkennung von im Netzwerk freigegebenen Ressourcen und intelligenten Netzwerkkomponenten. Auch die „professionellen“ Netzwerkoptionen sind enthalten. Dies gilt nicht nur für die TCP/IP-Protokolle, die auch für den InternetZugriff benötigt werden. Nachdem der Verzicht auf den Novell-Client in der Beta 3 von Me bei etlichen Testern Entrüstung hervorgerufen hatte, ist er nun wieder Bestandteil des fertigen Produkts. Die Verkaufspreise für Windows Me sind verhältnismäßig moderat angesetzt. Das Update von Windows 95 oder 98 kostet 229 Mark. Befristet bis zum 15. Januar läuft eine Sonderaktion mit einem Update-Preis von 149 Mark. Bei den erwarteten Verkaufszahlen gibt man sich bei Microsoft dennoch vorsichtig: Die Erwartungen orientieren sich sehr stark am PC-Neuverkauf, so Microsoft-Produktmanager Rainer Linder. Bei den bestehenden Installationen rechne man mit einer Upgrade-Quote zwischen 10 und 20 Prozent. (fbi) www.win2000mag.de

MARKT Kurzmeldungen

Ibex übernimmt Privatkunden von UUnet ür einen zweistelligen Millionenbetrag übernimmt das Augsburger Unternehmen Ibex die Privatkundensparte der deutschen Worldcom-Tochter UUnet. Laut UUnet seien die Produktlinien knUUT und knUUt-by-Call zwar mit derzeit 55.000 Kunden sehr erfolgreich gewesen, zählten aber nicht zum zentralen Business-Fokus des Unternehmens. Die notwendigen Investitionen, um das Endverbrauchergeschäft weiter zu forcieren, würden nicht in die UUNet-Strategie passen, so Peter Reifenrath, Country Manager Deutschland. Für Ibex-Vorstand Dieter Wagner sind die UUnet-Kunden eine ideale Erweiterung des Kundenstamms. Eine baldige Preiserhöhung und die Teilnahme an einem Bonus-System sollen sie bei der Stange halten. (fbi)

F

Entwickler-Chef Maritz verlässt Microsoft aul Maritz, als Group Vice President Platforms Strategy and Developer Group für die Entwicklung verantwortlich, verlässt nach 14 Jahren Microsoft. Maritz zieht sich nach eigenen Angaben aus privaten Gründen zurück und will Ballmer und Gates zukünftig als Berater in strategischen Fragen zur Verfügung stehen. Offensichtlich verlässt Maritz Microsoft nicht im Bösen. Sowohl Ballmer als auch Gates fanden geradezu überschwängliche Abschiedsworte.

P

Sanjay Parthasarathy, bislang Vice President unter Maritz, wurde zu „einer neuen Rolle als Entwickler-Envangelist und für die Geschäftsentwicklung“ berufen und berichtet direkt an CEO Ballmer. In Amt und Würden bleibt Yuval Neeman als Vice President der Developer Division. Er berichtet in Zukunft an Groupe Vice President Jim Allchin, der aber nach einer längeren Auszeit noch nicht wieder seinen Schreibtisch in Redmond eingenommen hat. (fbi)

Ibex Tel.: 0 82 07/9 6110

Wiederentdeckung per ftp Wer sich schon öfters darüber geärgert hat, dass die aktuelle Hardware-Kompatibilitätsliste für Windows 2000 nur noch über die unhandliche Web-Anwendung unter http://www.microsoft.com/windows2000/upgrade/compat/default.asp verfügbar war, für den gibt es jetzt eine heiße ftpAdresse: Unter ftp://ftp.microsoft.com/services/whql/ hcl findet sich nicht nur die aktuelle Windows-2000HCL im Textformat, sondern auch diejenige von NT 4.0, Windows 95, 98 und ME. Endlich kann man einfach wieder den entsprechenden Abschnitt ausdrucken und beim nächsten Einkauf in die Jackentasche stecken. (fbi)

www.win2000mag.de

Windows 2000 Magazin

10/2000

11

MARKT Kurzmeldungen

Lizenzen für Application Service Provider eringe oder keine Anschaffungskosten, kein Administrationsaufwand, keine Kosten für eigene Hardware, das sind die Vorteile, die vor allem kleine und mittelständische Unternehmen bewegen sollen, ihre Software bei so genannten Application Service Providern (ASPs) zu mieten. Der ASP betreibt die Software auf seinen Servern und stellt sie den Anwendern über das Internet zur Verfügung. Mit einem angepassten Lizenzmodell will sich Microsoft ein großes Stück vom wachsenden ASP-Kuchen abschneiden. Neben der gesamten BackofficeSuite werden ASP-Lizenzen auch für Komponenten von Office 2000, Word, Excel und Access zur Verwendung über die Terminal-Dienste angeboten. Besonders von Exchange 2000 erhofft man sich bei Microsoft gute Geschäfte, da dieses seine Dienste über Outlook Web Access jedem Web-Browser zur Verfügung stellen kann, und keine spezielle Software auf den Client-Rechnern installiert sein muss. Im Rahmen des ASP-Programms hat der Provider die Wahl zwischen einer Lizenzierung pro Benutzer oder pro CPU. Im ersten Fall ist für jeden Benutzer eine so genannte SAL (Subscriber Access Licence) erforderlich. Bei der Lizenzierung pro CPU kann eine unbegrenzte Anzahl an Benutzern auf die Software zugreifen, solange diese auf einer einzelnen CPU läuft. ASPs können monatlich zwischen den beiden Lizenzierungsvarianten wechseln. Das Programm steht allen Microsoft Certified Solution Providern offen. (fbi)

G

Auch EU ermittelt gegen Microsoft wegen möglicher Wettbewerbsverstöße achdem Microsoft den Prozess wegen Wettbewerbsverstößen in den USA verloren hat (Windows 2000 Magazin berichtete ausführlich in den letzen Ausgaben darüber), droht der Firma jetzt auch in der Europäischen Union Unbill. EUWettbewerbskommissar Mario Monti eröffnete Anfang August ein Verfahren gegen Microsoft, nachdem sich Sun Microsystems bei der EUKommission beschwert hatte. Sun warf Microsoft diskriminierende Lizenzbedingungen vor sowie die Weigerung, Informationen über sein Betriebssystem herauszugeben. Anders, als in den USA, wo vor allem der Browser-Krieg

N

Windows 2000 Magazin

ür Betreiber von Mobilfunknetzen wollen UUNET und Ericsson gemeinsam Internetdienste entwickeln. Außerdem will Ericsson das Angebot von UUNET an die 400 Mitglieder der GSM-Vereinigung (GSM Association) für ein weltweites RoamingNetz unterstützen. Produkte für den fließenden Übergang von GPRS-Netzen zu reinen IP-Netzen sind geplant. In reinen IP-Netzen – etwa bei UMTS – wird selbst Sprache in Form von Datenpaketen und nicht mehr leitungsvermittelt übertragen. Für multimediale Anwendungen wie bewegte Bilder, professionelle Präsentationen, private Fotos oder den Abruf von Nachrichten werden IP-Übertragungen benötigt. (kl)

F

Ericsson Tel.: 02 11/5 34-0

Web-Tipp Eine interessante deutschsprachige Website finden Windows-2000-Anwender unter der Adresse www.win2000 helpline.de. Sie enthält zahlreiche Informationen und Problemlösungen zu Installation, Hardware etc. Kernstück der Site ist neben einer umfangreichen Treiberdatenbank ein Diskussionsforum nach dem Motto: User helfen Usern. (fbi)

Workstations mit Rambus rei Viertel aller im zweiten Quartal des laufenden Geschäftsjahres verkauften Workstations waren laut einer Studie von International Data Corporation (IDC) mit Rambus-DRAM-Modulen ausgerüstet. Nach Angaben der Marktforscher von IDC wurden im zweiten Quartal rund 270.000 Workstations verkauft. Dabei waren insgesamt mehr Unix-Workstations, hingegen fiel der Marktanteil der NT-Maschinen. Schuld daran sei der schlechte Absatz insbesondere von Hewlett-Packard und Compaq, so IDC. Der Sieger im Marktsegment für NTWorkstations ist Dell mit acht Prozent Zuwachs. Der Computerhersteller verkauft ausschließlich Workstations mit Rambus-Modellen. (kl)

D

Kingston Technology Tel.: 0 89/62 71 56-0

Microsoft Tel.: 0 89/3 17 60

12

mit Netscape im Mittelpunkt stand, geht es bei der EUUntersuchung darum, ob Microsoft seine dominierende Marktposition bei DesktopBetriebssystemen missbraucht hat, um auch den Markt der Server-Betriebssysteme zu kontrollieren. Microsoft hat nun zwei Monate Zeit, um zu den Vorwürfen Stellung zu nehmen. Die Kommission will noch in diesem Jahr ein Urteil sprechen. Microsoft könnte nach EU-Recht mit einer Maximalstrafe in Höhe von 10 Prozent des Jahresumsatzes belegt werden. Ein derart hohes Strafmaß wurde bislang jedoch noch nie ausgesprochen. (fbi)

Mobile Internetdienste

10/2000

www.win2000mag.de

MARKT Kurzmeldungen

Microsoft verändert Lizenzmodell nach Gerichtsurteil icrosoft hat aus einem Urteil des Microsofts Konsequenz aus dem Urteil: ZuBundesgerichtshofs die Konsequenzen künftig gibt es die Microsoft-Produkte entgezogen und das deutsche Lizenzmodell für weder nur noch als so genannte DSP-Versiozahlreiche Produkte verändert. Der Bundes- nen (Delivery Service Partner) oder nur noch gerichtshof hatte am 6. Juli eine Klage von als Einzelhandelspakete. Stellt sich die Frage, Microsoft gegen einen Fachhändler abgewie- wo Microsoft die Linie zwischen den beiden sen, der eine OEM-Version von MS-DOS und Versionstypen zieht: Generell kann man saWindows for Workgroups separat – also nicht gen, dass Produkte, die bislang schon hauptin Verbindung mit einem neuen PC – verkauft sächlich über Pre-Install angeboten wurden, hatte. Das BGH stellte sich auf den Stand- in Zukunft nur noch als DSP-Produkte erhältpunkt, dass lich sein werdas deutsche den. Dies beDSP- und Urheberrecht, trifft beiEinzelhandelsprodukte auf das sich spielsweise Microsoft bedie Vollverrufen hatte, Produkte sionen von DSPEinzelhandels keine EinWindows 95, Produkt produkt s c h r ä n k u n g Windows 2000 Professional 98, Me, Ofja nur Upgrades der Weiter- Windows NT 4.0 Workstation fice 2000 ja bis 31.12.00 verbreitung Small Busiverfügbar ja nur Upgrades von Software Office 2000 Small Business ness aber ja nur Upgrades b e g r ü n d e n Windows 95 auch Winja nur Upgrades könne, nach- Windows 98 SE dows 2000 ja nur Upgrades dem diese erst Windows Millennium Professional. nein ja einmal mit Windows NT 4.0 Server Die jeweiliWindows 2000 Server nein ja Zustimmung Backoffice Small Business Server 4.5 nein gen Upgradeja des HerstelVe r s i o n e n lers in den sind hingeHandel gelangt sei. Noch bedeutungsvoller gen nur noch als Einzelhandelsprodukt erwar folgendes Argument des BGH: Wenn Mi- hältlich. Viele Server-Versionen sind zukünfcrosoft seine Programme verbilligt an PC- tig nur noch als Einzelhandelsprodukt zu haHersteller abgebe, um eine Erstausrüstung der ben, darunter auch NT 4.0 Server und WinPCs mit Microsoft-Produkten zu fördern, sei dows 2000 Server. (Details siehe Tabelle) nicht einzusehen, warum nicht auch InteresDSP-Versionen unterscheiden sich von Einsenten an einer isolierten Programmkopie in zelhandelsprodukten dadurch, dass sie nicht den Genuss des günstigeren Preises kommen nur günstiger sind, sondern auch mit zusätzsollten. Das Interesse eines Herstellers, ver- lichen Vorinstallations-Werkzeugen ausgeschiedene Marktsegmente mit unterschied- stattet sind. Dafür ist der telefonische Suplichen Preisen zu bedienen, werde auch sonst port nicht kostenlos und wird nicht von Mivon der Rechtsordnung nicht ohne weiteres crosoft, sondern vom jeweiligen Systemgeschützt. Builder geleistet. (fbi)

M

Neues aus der Flüstertüte icrosoft will in den nächsten Jahren 80 Prozent seines gesamten Forschungsund Entwicklungs-Budgets in die Arbeit an seiner .Net-Strategie stecken, sagte Bill Gates während der Olympischen Spiele in Australien. Bis die Benutzer jedoch den vollen Umfang der „.Net User Experience“ genießen können, werden noch zwei bis drei Jahre ins Land gehen. Wie bereits auf der Entwicklerkonferenz PDC angedeutet, wird die nächste WindowsVersion (Codename: Whistler) zwar das .NetFramework, nicht jedoch die Benutzerschnittstelle für .Net in vollem Umfang enthalten. Dies bleibt dem nächsten Haupt-Release, das derzeit unter dem Codenamen „Blackcomb“

M

www.win2000mag.de

entwickelt wird, vorbehalten. Voraussichtliches Erscheinungsjahr: 2002 oder 2003. Auch ohne .Net-Benutzeroberfläche wird Whistler jede Menge Neuheiten enthalten – vorausgesetzt natürlich, es bleibt bei den derzeitigen Plänen: Es soll das erste ConsumerWindows auf NT-Basis werden, als „Headless“-Variante (d.h. ohne grafische Benutzeroberfläche) den Internet-Appliances-Markt erobern und als „Embedded“-Version NT 4.0 Embedded ablösen. Neuester Plan: Auch Microsofts Plattform für interaktives TV soll auf Whistler aufsetzen. Der PC würde – via Kabel oder Satellit breitbandig mit der Außenwelt verbunden – zu einer Art multifunktionalem Home-Server mit Fernsehfunktionalität. (fbi) Windows 2000 Magazin

10/2000

13

INTERVIEW

MARKT Interview

Plädoyer für offene Standards IBM profiliert sich gerne als Java- und Linux-Verfechter. Wie passt dies mit ihrer Rolle als einer der wichtigsten Software- und Hardware-Anbieter für Windows NT und Windows 2000 zusammen? Das Windows 2000 Magazin sprach mit Adam Jollans, Software Marketing Manager NT, Windows 2000, Linux, Solaris für IBM Europa.

? Kaum eine Firma verkauft so viele verschiedene Betriebssysteme wie IBM – von Linux über AIX bis OS/390. Welche Rolle kommt in dieser Sammlung eigentlich Windows 2000 zu? Jollans: IBM, Lotus und Tivoli haben ein starkes und schnell wachsendes Software-Geschäft auf der Windows-NT-Plattform. Beispielsweise lagen die Wachstumsraten für unsere Datenbank DB2 auf NT mehr als viermal so hoch wie der Industriedurchschnitt von 17 Prozent. Wir kalkulieren damit, dass die Kunden für jeden Dollar, den sie für Windows 2000 ausgeben, 8 bis 9 Dollar in Software, Hardware und Dienstleistungen zu Windows 2000 investieren werden. Dies eröffnet IBM ausgezeichnete Perspektiven, da wir in allen diesen Bereichen mit starken Produkten und Angeboten im Markt sind. Insgesamt machte IBM 1999 12,7 Milliarden Dollar Umsatz mit Software, wovon Middleware für Windows NT und Windows 2000 einen wichtigen und wachsenden Anteil darstellen. Es ist auf jeden Fall ein gutes Geschäft für uns.

? Steht IBMs starkes Linux-Commitment nicht im Gegensatz zum Windows-2000-Engagement? Jollans: Der größte Unterschied zwischen Linux und Windows 2000 liegt darin, dass Linux Open Source ist. Linux ist für uns nicht deswegen interessant, weil wir meinen, da gibt es ein neues Betriebssystem, das in einigen Bereichen besser als andere Betriebssysteme ist. Weil Linux Open Source ist, kann es jeder auf eine andere Plattform portieren. Überlegt man, warum das Internet so erfolgreich werden konnte, dann lag das vor allem daran, dass jeder Computer mit jedem anderen Computer über TCP/IP verbunden werden kann. Hätte man auf jedem Rechner sechs verschiedene Web-Browser benötigt, um auf die Server von Microsoft, IBM und anderen zuzugreifen, wäre es bestimmt anders gelaufen. Dieses offene Prinzip wird sich im nächsten Schritt auf Anwendungen ausweiten. Es ist genau diese Portierbarkeit von Anwendungen auf unterschiedliche Plattformen, die durch Linux in den Markt eingeführt wird. IBM portierte beispielsweise Linux auf 390 und im anderen Extrem gibt es mittlerweile einen Linux-Prototypen für eine Armbanduhr.

? Microsoft will mit .NET doch in dieselbe Richtung. Worin liegt der Unterschied zu IBMs Ansatz? Jollans: Microsoft hat offenbar gemerkt, dass es keine andere Wahl hat, als sich in Richtung einer heterogenen Welt, hin zu mehr Offenheit zu bewegen. Dies ist sicher einer der Beweggründe für die .NET-Strategie. Allerdings haben sie das reichlich spät realisiert. Außerdem ist Microsoft bislang nur einen Teil des Wegs gegangen. Sie haben zwar sozusagen einen Fuß ins Wasser gesteckt, aber sich noch nicht getraut, voll in das „Open-Source/Open Applications“-Szenario einzutauchen.

14

Windows 2000 Magazin

10/2000

? Microsoft setzt doch voll auf XML als offenen Standard, reicht das nicht aus? Jollans: Sicher, wir begrüßen Microsofts Wahl von XML als Basis für Datenaustausch. Bei der Spezifikation von SOAP gab es auch eine Zusammenarbeit mit der IBM. Solange Microsoft bei offenen Standards bleibt, ist das großartig. Sobald sie jedoch wieder in die geschlossene Denke zurückfallen und beispielsweise proprietäre Erweiterungen zu XML propagieren, ist das nicht zum Vorteil für die Kunden und die Internet-Benutzer. Nehmen Sie als Beispiel die neue Programmiersprache C#, die bestimmte Schwächen von C und C++ ausbügeln soll. Wir hätten Microsoft geraten, dafür etwas namens Java zu benutzen, weil es genau die Features hat, die C/C++ fehlen und weil sich die Microsoft-Entwickler bereits damit auskennen. Stattdessen geht Microsoft wieder einmal proprietäre Wege. Trotzdem, Microsofts Ansatz, den Schwerpunkt auf Web-Server anstatt auf Web-Browser zu setzen, geht in die richtige Richtung.

? Welche Rolle spielt für die IBM Windows/64, die kommende 64-Bit-Version für Intels Itanium-Prozessoren? Jollans: Wir arbeiten bei der 64-Bit-Technologie eng mit Intel und Microsoft zusammen und haben bereits Testsysteme im Einsatz. Unsere Hardware wird verfügbar sein, sobald der Itanium-Chip freigegeben wird. Wann das der Fall sein wird, müssen Sie jedoch Intel fragen. Unsere Windows-2000-Spezialisten aus dem Labor in Kirkland nahe der Microsoft-Zentrale in Redmond beraten andere IBM-Entwicklungslabors bei der Optimierung von IA-64 und Windows 2000. Parallel dazu entwickeln wir aber auch eine IA-64-Implementierung von AIX, das frühere Projekt Monterey unter dem Namen AIX 5L. Außerdem sind wir an der Portierung von Linux auf Intel-64 beteiligt. Es wird auf jeden Fall spannend, in welche Richtung sich Intel64 entwickeln wird und wie es sich im Markt etablieren kann. Kurzfristig gesehen, liegt das größte Geschäftspotential auf der neuen Intel-Plattform wahrscheinlich bei Windows 2000.

? IBM hat kürzlich mit dem Firestorm-Cluster einen Performance-Weltrekord für Datenbanktransaktionen mit DB2 unter Windows 2000 aufgestellt. Wird Windows 2000 mit der Datacenter-Version zur Mainframe-Konkurrenz? Jollans: Als Mitglied im Windows Datacenter Program waren wir an der Entwicklung und Optimierung von Windows 2000 Datacenter entscheidend beteiligt und werden es selbstverständlich mit unseren Netfinity-Servern unterstützten. Es wird sicherlich Kunden geben, die mit der Intel-Basis groß geworden sind und Datacenter Server einsetzen möchten. Aber auch, wenn Datacenter Server aus Windows-Sicht einen Schritt nach oben darstellt, sehen wir nicht, dass es soweit skaliert wie High-EndUnix auf RS6000 oder wie S390. www.win2000mag.de

iko

Exchange 2000 Microsofts Messaging-Server erhält mit der Version 2000 ein umfangreiches Update. Exchange 2000 enthält nicht nur zahlreiche neue Features wie den Web Store, Multi-Datenbankfähigkeit und verbesserte Clustering-Unterstützung, sondern wird nahtlos in Windows 2000 und Active Directory integriert. Ganz neu im Portfolio ist der Conferencing Server – für alle, die Audio/Video-Konferenzen, Chat und andere Formen der Echtzeitkommunikation einsetzen wollen. von Frank-Martin Binder it dem neuen Release des Messaging- und KommunikationsServers Exchange steht das nach Windows 2000 wohl wichtigste Microsoft-Produkt-Update für den Unternehmenseinsatz in diesem Jahr an. Nachdem die ersten Exchange-Versionen noch auf wenig Gegenliebe der Anwender stießen, konnten sich Version 5.0 und 5.5 in vielen NT-basierenden Installationen etablieren. Die meisten Marktforscher gehen zwar davon aus, dass immer noch Lotus mit seinem Domino-Server bei der Zahl der Lizenzen an der Spitze liegt, doch niemand bezweifelt, dass Microsoft in den letzten Jahren gewaltig an Boden gut gemacht hat. Nach Microsoft-Angaben durchbrach Exchange im ersten Quartal dieses Jahres erstmals die Schallmauer von

M

16

Windows 2000 Magazin

10/2000

50 Millionen Anwendern. In Deutschland kam man Ende 1999 auf ca. 2 Millionen Anwender. Auf die neue Exchange-2000-Version setzt Microsoft große Hoffnungen und hat entsprechend massiv in die Weiterentwicklung investiert.

Integration mit Windows 2000 und Active Directory Schon Exchange 5.5 war recht eng mit der Plattform Windows NT verknüpft. Mit Exchange 2000 geht Microsoft noch einen Schritt weiter: Bei der Installation des Exchange Servers wird das Datenbankschema von Active Directory um Exchange-spezifische Informationen erweitert. Danach benötigt Exchange kein eigenes Verzeichnis mehr, sondern speichert alle Objekte wie Benutzer, Sicher-

heitsgruppen, Standorte, Verteilerlisten etc. direkt im Active Directory. Den Administrator freut’s: Er hat eine einheitliche und integrierte Administrationsumgebung für die Windows-2000Domäne und den Exchange-Server. Beispielsweise können in Windows 2000 definierte Sicherheitsgruppen direkt als Verteilerlisten in Exchange verwendet werden. Auch der Anwender profitiert von der Integration, er kann wie gewohnt auf den Globalen Katalog des Active Directory zugreifen, um unternehmensweit Benutzer oder Gruppen zu lokalisieren. Der Komfort hat jedoch auch einen Preis: Exchange Server 2000 setzt zu seinem Betrieb zwingend Windows 2000 und Active Directory voraus. In vielen größeren Installationen dürfte dieser www.win2000mag.de

SPECIAL EXCHANGE 2000 Überblick

Tatbestand nicht gerade die Einführung von Exchange 2000 beschleunigen.

Skalierbarkeit und Verfügbarkeit Ein zweiter Schwerpunkt bei der Entwicklung von Exchange Server 2000 war die Verbesserung der Skalierbarkeit und Verfügbarkeit. Eines der neuen Konzepte sind die so genannten Speichergruppen, eine Gruppe von Datenbanken, die sich einen Satz von Transaktionsprotokolldateien teilen und daher auch hinsichtlich Administration Backup und Restore eine Einheit darstellen. Jede dieser Speichergruppen kann wiederum mehrere Datenbanken für Postfächer oder Öffentliche Ordner enthalten – auch dies eine Neuerung gegenüber bisherigen Exchange-Versionen. Jede der Datenbanken kann einzeln gesichert oder wiederhergestellt werden. Im Falle einer Wiederherstellung sind daher lediglich jene Anwender betroffen, deren Postfächer sich in der jeweiligen Datenbank befinden. Ebenfalls neu ist die verbesserte Unterstützung für Clustering. Basierend auf den Cluster-Diensten von Windows 2000 Advanced Server unterstützt Exchange 2000 Enterprise Server jetzt auch Active/Active-Clustering. Damit ist nicht nur Ausfallsicherheit im Schadensfall gewährleistet, sondern die Server können sich zudem die Arbeitslast im Produktivbetrieb aufteilen.

Internet-Technologien

Eine der interessantesten Neuerungen von Exchange 2000 ist die Web-Store-Technologie. Sie ermöglicht den flexiblen Zugriff auf Nachrichten, in Öffentlichen Ordnern gespeicherte Dokumente und spezielle Web-basierende Anwendungen. Bei der Installation wird der Information Store von Exchange nicht nur über einen Dateisystemtreiber als normales Laufwerk zur Verfügung gestellt, das auch im Netzwerk bereitgestellt werden kann, sondern auch über die Integration mit dem Internet Information Server über http zugänglich gemacht. Jede Information in Exchange kann somit über einen Browser abgerufen werden. Die Web-Ordner aus Office 2000 oder Windows 2000 ermöglichen einen transparenten Zugriff auf die ExchangeDaten direkt aus den Anwendungen heraus. Native Unterstützung für Protokolle wie POP, IMAP, NNTP, LDAP, S/MIME und X.509v3 lassen Exchange keinesfalls mehr als Fremdkörper in einer Internet-orientierten Infrastruktur er-

www.win2000mag.de

scheinen. SMTP wird gar als Standardprotokoll für das komplette Nachrichten-Routing sowie die Kommunikation zwischen Servern verwendet.

Konferenzen Schließlich halten mit Exchange Server 2000 auch neue Formen der Echtzeit-Kommunikation Einzug in die Exchange-Umgebung. Ähnlich wie bei Lotus mit dem SametimeServer werden die entsprechenden Funktionen jedoch nicht in das Kernprodukt integriert, sondern als separates Produkt ausgeliefert. Neben Audio- und Videokonferenzen erlaubt der Conferencing Server auch „Datenkonferezen“ mit Funktionen wie Whiteboards, Diskussion, Datenübertragung und Application-Sharing. Versionen, Preise, Lizenzbedingungen Microsoft bringt den Exchange Server in zwei recht unterschiedlich ausgestatteten Versionen auf den Markt: als „einfachen“ Server sowie als Enterprise Server. Wer vor allem auf die neuen Funktionen für erhöhte Skalierbarkeit und Systemverfügbarkeit Wert legt, muss auf die „große“ Version setzen. Nur bei ihr ist es möglich, mehrere Datenbanken anzulegen, nur sie unterstützt Active/Active-Clustering. Zusätzlich begrenzt wird der einfache Server durch das Datenbank-Limit von 16 GB. Was sich zunächst großzügig anhört, erweist sich als echte Einschränkung, wenn man hochrechnet, dass damit gerade einmal 320 Mailboxen mit je 50 MB betrieben werden können. Eine realistische Grenze für den einfachen Server dürfte daher bei ca. 200 Benutzern liegen, wenn vorwiegend mit E-Mail gearbeitet wird. Je nach Bezugsquelle muss man für die Standardversion inklusive fünf Client-Lizenzen mit rund 3000 Mark rechnen, während die Enterprise-Version inklusive 25 Client-Lizenzen kaum unter 15000 Mark zu haben sein dürfte. Der Exchange 2000 Conferencing Server ist zwar nur ein Addon, dennoch muss man mit weiteren ca. 11000 Mark Anschaffungskosten rechnen. Zusätzliche Clients für den Conferencing Server fallen jedoch nicht an. Auf Client-Seite gilt wie bisher schon, dass jeder Client eine so genannte Client-Access-Lizenz (CAL) benötigt, um auf Exchange Server 2000 zuzugreifen. Bereits bestehende CALs für Exchange Server 5.5 können hierbei nicht mehr verwendet werden, sondern müssen auf die neue Version upgedatet werden. (fbi)

SPECIAL EXCHANGE 2000 Strategien zur Migration

Mit einer guten Migrationsstrategie Mängel

viele Produktions-Server 2. Zu Ein Server konnte 1996 zwi-

in der Infrastruktur beheben

schen 500 und 1000 Postfächer unterstützen. Stand heute ist, Verbesserungen in Exchange und NT, SMP-Systeme, Cluster, schnellere CPUs und Festplatten-Controller haben die praktische Obergrenze auf 3000 Postfächer angehoben. Derweil versprechen HardwareLieferanten und Microsoft, in Zukunft sogar noch mehr zu unterstützen. Eine Konsequenz aus der Begrenzung der Anzahl von Postfächern auf einem Server zeigt sich darin, dass Firmen dazu neigen, mehr Server, als eigentlich wünschenswert wäre, zu installieren. Die Unterteilung des Exchange-Informationsspeichers in mehrere Datenbanken sowie die Einführung der Möglichkeit einer Aktiv/Aktiv-Cluster-Konfiguration sind die beiden wichtigsten Neuerungen in Exchange 2000, die Server in die Lage versetzen, mehr Postfächer zu unterstützen. Mit Windows 2000 Advanced Server können Zwei-Wege-Cluster aufgebaut werden, und Windows 2000 Datacenter Server stellt Drei- und Vier-Wege-Cluster in Aussicht. Virtuelle Exchange-2000-Server werden in Clustern betrieben. Jeder virtuelle Server besitzt einen getrennten Satz von Datenbanken und Postfächern und läuft auf einem physischen Computer innerhalb des Clusters. Alle virtuellen Server sind gleichzeitig aktiv. Der Ausfall eines virtuellen Servers führt automatisch zu einem Failover auf einen anderen Knoten. Der rasche Übergang vermindert die Auswirkungen auf Benutzer. Schon bald werden Cluster in der Lage sein, 10000 Postfächer und mehr zu unterstützen, wodurch sich offenkundig die Möglichkeit eröffnet, viele kleinere Server zu großen Clustern zusammenzuführen. Zwar ist nicht jede Installation für eine solche Konsolidierung geeignet, aber viele sind es. Der Vorteil derartiger Installationen besteht darin, dass eine geringere Anzahl von Servern leichter zu verwalten und im Hinblick auf SystemHardware, Software und Wartungsaufwand kostengünstiger ist. Windows-2000-Server bieten sich ebenfalls für eine Konsolidierung an. Zum Beispiel wird eine zweckmäßig implementierte Windows-2000-Netzwerkinstallation mit hoher Wahrscheinlichkeit eine kleinere Anzahl von DomänenControllern erfordern. Allerdings benötigen Windows-2000-Domänen-Controller wesentlich höhere HardwareRessourcen, um Active-Directory-Anfragen zu beantworten. In diesem Bereich

Auf dem rechten Weg von Tony Redmond

Die Migration von Windows NT/Exchange Server 5.5 auf Windows 2000/Exchange 2000 ist kein einfaches Unterfangen und wird mit hoher Wahrscheinlichkeit länger dauern, als sich viele zur Zeit vorstellen. Ein guter Migrationsplan kann aber dazu beitragen, die Umstellung in kürzestmöglicher Zeit zu vollziehen. Das reduziert nicht nur die erhöhten Kosten aus dem Parallelbetrieb zweier Infrastrukturen, sondern verringert auch die Belastung für Benutzer, Administratoren, Computer und das Netzwerk. xchange 2000 unterscheidet sich erheblich von seinen Vorgängern, sodass eine einfache Anpassung der aktuellen Infrastruktur nicht funktionieren dürfte. Statt dessen muss man von Grund auf neu beginnen. Um Sie bei der Planung Ihrer Migration zu unterstützen, haben wir eine Liste der wichtigsten Hindernisse zusammengestellt, die bei zahlreichen Projekten mit den unterschiedlichen Beta-Versionen von Exchange 2000 auftauchten.

E

Zu viele NT-Domänen Ex1. change Server 5.5 verlässt sich bei der Authentifizierung und Sicherheit ganz auf Windows NT. Benutzer müssen zuerst durch einen NT-Domänen-Controller authentifiziert werden, bevor Exchange ihnen erlaubt, die Verbindung zu einem Postfach herzustellen. Auch Administratoren müssen sich an einem Konto anmelden, das über Exchangespezifische Berechtigungen zur Durchführung administrativer Aufgaben verfügt. Bei Exchange Server 5.5 sind zwei Strukturprinzipien möglich. Die Exchange-Server können entweder in eine Hauptkontendomäne platziert werden, oder es kann eine gesonderte Ressourcendomäne nur für die Exchange-Server erstellt werden. Kleine bis mittelgroße Implementierungen arbeiten in der Regel mit dem ersten Lösungsansatz,

18

Windows 2000 Magazin

10/2000

während bei größeren Firmeninstallationen die letztere Variante bevorzugt wird. In Systemen mit NT/Exchange Server 5.5 stellen Ressourcendomänen eine gute Möglichkeit dar, Exchange-Server von anderen Anwendungen zu isolieren, sodass Personen, die aus anderen Gründen administrative Berechtigungen besitzen (zum Beispiel zur Verwaltung von Benutzerkonten oder Datei- und Druckdienste), keine Änderungen an einem Exchange-Server vornehmen können. Unter Windows 2000 werden Ressourcendomänen jedoch durch untergeordnete Domänen ersetzt. Auf diese Weise müssen Ressourcendomänen nicht getrennt werden, um Verwaltungs- und Sicherheitsgrenzen zu bilden. Das bei weitem differenziertere Windows-2000-Sicherheitsmodell ermöglicht die Verwendung von Zugriffssteuerungslisten zum Schutz von Servern gegen neugierige Einblicke und unerfahrene Administratoren. Daraus folgt, dass die Rolle jeder einzelnen Domäne überprüft werden muss, um festzustellen, ob die Domäne weiterhin benötigt wird, und, wenn dies der Fall ist, wie sie am besten in einer Windows-2000-Gesamtstruktur implementiert werden kann. Auf keinen Fall sollten Sie den Fehler begehen, automatisch jede NT-Ressourcendomäne zu einer untergeordneten Windows-2000Domäne zu machen.

www.win2000mag.de

SPECIAL EXCHANGE 2000 Strategien zur Migration

sollten Sie daher keine allzu hohen Einsparungen erwarten.

3.

Zu viele Exchange-Standorte Standorte definieren die

Verwaltungs-, Routing- und Replikationsgrenzen für Exchange. Die Notwendigkeit, überhaupt derartige Grenzen zu definieren, entsteht, da Exchange bis Version 5.5 Remote-Prozeduraufrufe (Remote Procedure Calls – RPC) für die Kommunikation zwischen Servern am selben Standort verwendet. RPCs reagieren jedoch empfindlich auf Netzwerkbandbreite und Latenzzeiten, sodass sich allgemein die Erkenntnis durchgesetzt hat, dass mindestens 64 Kbps, besser noch 128 Kbps, zwischen Servern erforderlich sind, um die Verbindung sicherzustellen. Exchange 2000 verwendet RPCs nur noch zur Kommunikation mit älteren Versionen. Exchange-2000-Server kommunizieren untereinander über SMTP, ein Protokoll, das sich viel besser für Verbindungen über Leitungen mit niedriger Bandbreite und Latenz eignet. Die Vergleichsmarke für die Konnektivität innerhalb einer Routing-Gruppe (als derjenigen Exchange-2000-Struktur, die dem Standortkonzept am nächsten kommt) liegt wahrscheinlich näher bei 32 Kbps. Daraus ergibt sich die Möglichkeit, eine Standortstruktur zu schaffen, die eine geringere Anzahl von Routing-Gruppen aufweist, um die Verwaltungs- und Routing-Komplexität zu verringern. Manche Umstände verlangen die Erstellung eines besonderen Standorts. Zum Beispiel haben Sie wahrscheinlich Standorte zur Aufnahme von Connector-Servern erstellt, die als Zentrum in einem Sternnetzwerk fungieren oder Postfächer bestimmter Benutzer, wie zum Beispiel der Unternehmensleitung, beherbergen sollten. Exchange 2000 unterstützt demgegenüber anstelle von Standorten Routing-Gruppen und administrative Gruppen. Routing-Gruppen implementieren einen gemeinsamen Satz von Richtlinien zur Nachrichtenweiterleitung innerhalb der gesamten Organisation. Da in den Routing-Gruppen definiert wird, wie Exchange Nachrichten weiterleitet, müssen sie auf jeden Fall zur Bildung von Standorten verwendet werden, die Connector-Server enthalten oder als Routing-Hubs (d.h. als zentrale Verteilereinheiten) fungieren. Administrative Gruppen definieren den Verwaltungszugriff auf Server und stellen somit die Mittel bereit, eine spewww.win2000mag.de

Allerdings setzt Exchange 2000 entschieden auf das SMTP-Protokoll und arbeitet mit einer neuen Routing-Engine, die auf dem Standard-SMTPDienst beruht, der auf allen Windows2000-Servern vorhanden ist. Exchange 2000 erweitert den Standard-SMTP-Dienst um mehrere neue Transportereignisse, um alle MessagingFähigkeiten zu implementieren, die man heute von einem High-End-Mail-Server erwartet. Eine der Änderungen ist die Zu viele Connectoren Jeder Implementierung von LSA-Routing (LSA in Betrieb genommene Connec- – Link State Algorithm), mit dessen Hiltor in einer Exchange-Organisation er- fe sich Server untereinander den aktuelhöht die Komplexität des Nachrichten- len Status des Netzwerks und der ConRoutings. Aus diesem Grund empfiehlt nectoren mitteilen können. Der Routinges sich, die Zahl der installierten Con- Gruppen-Master, d.h. ein Server, dem jenectoren so gering wie möglich zu hal- weils diese Rolle in jeder Routing-Grupten. Der statische Charakter der Gateway pe zugewiesen wurde, zieht diese InforAddress Routing Table (GWART), die mationen zur Berechnung einer neuen vom Exchange Server 5.5 Message Routing-Zuordnung heran. Bild 2 zeigt Transfer Agent (MTA) verwendet wird, die Zugehörigkeit einer Routing-Gruppe brachte jedoch viele Systemdesigner da- sowie die Option, die Master-Rolle auf zu, mehrere X.400- oder SMTP-Connec- einen ausgewählten Server zu verlegen. Die RoutingEngine erkennt Ausfälle rasch und reagiert entsprechend, sodass Nachrichten nicht in einer Art Ping-Pong-Umleitung zwischen Servern stecken bleiben, was in E xc h a n g e - S e r ver-5.5-Organisationen eine gängige Erscheinung ist. Die neuen Features ermöglichen eiBild 1. Routing-Gruppen übernehmen innerhalb einer Exchange-2000nen Neuaufbau Organisation die Rolle von Exchange-5.5-Standorten der vorhandenen Connector-Struktur, das Entfernen toren mit einzukalkulieren, um sicher- nicht benötigter Connectoren sowie die zustellen, das eine Nachricht ihr Ziel er- vorteilhafte Nutzung des LSA-Routing. reicht, wenn ein Connector infolge eiZu viele Personen mit adnes Systemausfalls außer Funktion geministrativen Berechtigunsetzt wird. Bei einigen Installationen wurden innovative Routing-Schemata gen NT und Exchange besitzen jeweils mit unterschiedlichem Erfolg implemen- einen Satz von Benutzerberechtigungen, tiert. Einige Schemata führen aufgrund die zusammen mit den Daten der Postder „esoterischen“ Merkmale des MTA fächer im Verzeichnisspeicher gespeiund der von ihm zur Weiterleitung von chert werden. Sobald mehrere KontenNachrichten verwendeten Algorithmen domänen im Spiel sind – eine häufige Situation in einer verteilten Implemenzu Misserfolgen. Exchange 2000 löst sich von dem auf tierung – wird die Verwaltung von ZuX.400 basierenden MTA, auch wenn griffsrechten, Berechtigungen und SerX.400 weiterhin als Protokoll unter- ver-Management schwierig. Die komplistützt und der MTA verwendet wird. zierte Interaktion zwischen Konten, zielle Umgebung für besondere Benutzer einzurichten. Server aus mehreren Verwaltungsgruppen können dabei in eine gemeinsame Routing-Gruppe platziert werden, sodass die Server ein gemeinsames Routing-Schema verwenden, aber unterschiedlich verwaltet werden können. Zum Beispiel zeigt Bild 1 eine administrative Gruppe, die speziell zur Aufnahme von Routing-Gruppen erstellt wurde.

4.

5.

Windows 2000 Magazin

10/2000

19

SPECIAL EXCHANGE 2000 Strategien zur Migration

ter Einzelbenutzer, von denen einige im Grunde keinen privilegierten Zugriff auf ExchangeServer benötigen. Exchange 2000 ist fest in Windows 2000 integriert und entledigt sich des alten BeBild 2. In jeder Routing-Gruppe kann ein Server als Master definiert rechtigungsmowerden dells zugunsten der Zugriffssteuerungslisten Postfächern, NT-Zugriffsrechten und (ACLs – Access Control Lists) von WinExchange-Berechtigungen hat oftmals dows 2000. Daher ist nun ein integrierzur Folge, dass es sich zur Erledigung ter Zugang zur System- und Anweneiner bestimmten Aufgabe als einfachste dungssicherheit möglich, der nur auf eiMethode anbietet, Benutzer mit mehr nen Satz von Rechten zurückgreift, die Berechtigungen auszustatten, als eigent- den Zugriff auf bestimmte Elemente des lich notwendig wäre. Allein dadurch, Systems sowohl zulassen als auch verdass viele Benutzer Administratoren weigern können. Es empfiehlt sich, im sind, entsteht noch kein Schaden, aber Migrationsplan eine Prüfung der Beeine solche Situation ist sicherlich nicht rechtigungen vorzusehen, bevor diese optimal, da Menschen mit Sonderbe- zugeteilt werden. Eine Migration bietet rechtigungen Fehler machen können, eine zusätzliche Gelegenheit, die Syswenn sie Dienstprogramme ausführen, temsicherheit zu stärken. die sie nicht völlig verstehen. Zu viel Replikation zwiEin damit einhergehendes Problem schen Servern Server mit Exbesteht darin, dass Personen mit der Zeit Zugriffsrechte erhalten, weil diese ihnen change Server 5.5 replizieren untereinzur Erledigung bestimmter Aufgaben er- ander Verzeichnisdaten und Daten öfteilt wurden, jedoch im Anschluss nicht fentlicher Ordner. Die Replikation erwieder entzogen wurden. Auf diese folgt entweder automatisch (z.B. die Weise bildet sich eine Gruppe berechtig- standortinterne Verzeichnisreplikation

6.

20

Windows 2000 Magazin

10/2000

unter Servern) oder wird entsprechend einer Connector-Struktur durchgeführt (z.B. öffentliche Ordner und standortübergreifende Verzeichnisreplikation). Jede Replikation strapaziert die Netzwerkbandbreite und belastet die Server, die Replikationsmeldungen verarbeiten sowie Verzeichnisse und Ordner aktualisieren müssen. Ein optimaler Replikationszeitplan stellt daher sicher, dass Exchange Daten schnell und effektiv sowie unter Berücksichtigung der Anforderungen seitens der Benutzer und der Organisation repliziert, um das Verzeichnis und die öffentlichen Ordner auf dem aktuellen Stand zu halten. Leider nehmen manche Administratoren an, eine Replikation sei dann optimal, wenn sie möglichst häufig und zudem möglichst vollständig ausgeführt wird. Ob die Organisation tatsächlich eine derart häufige Replikation der aktuellen Daten benötigt, wird meist nicht wirklich geprüft. Je umfangreicher aber eine Organisation ist, desto größer ist die Anzahl der möglichen Replikationspartner. Um so wichtiger ist es daher, die Replikation unter Kontrolle zu haben. Exchange 2000 nutzt anstelle eines gesonderten Verzeichnisspeichers das Active Directory, sodass die Verzeichnisreplikation bereits Teil der Windows2000-Infrastruktur ist. Windows 2000 muss wesentlich mehr Informationen replizieren, als für Exchange erforderlich sind. Daher ist sicherzustellen, dass die Replikation gut funktioniert, weil sich jedes Problem auf Windows-2000Grundfunktionen (z.B. die Benutzer-

www.win2000mag.de

SPECIAL EXCHANGE 2000 Strategien zur Migration

authentifizierung) und auf andere Anwendungen auswirkt, die vom Active Directory abhängig sind. Während jeder Exchange-5.5-Server an der Verzeichnisreplikation beteiligt ist, werden die Active-Directory-Informationen nur zwischen Domänen-Controllern ausgetauscht. Exchange 2000 hat deshalb weniger Replikationspartner. Die Replikation öffentlicher Ordner in Exchange 2000 ist der Replikation in Exchange Server 5.5 ähnlich, allerdings mit dem offensichtlichen Unterschied, dass Standorte durch Routing-Gruppen und administrative Gruppen ersetzt wurden. Replikate sind allerdings die gleichen, und es muss bedacht werden, wie viele Replikate zu erstellen und wie Connectoren zu ihrer Verknüpfung einzusetzen sind. In den meisten Fällen müssen während der Migration Daten zwischen Exchange-2000-Servern und Exchange-5.5-Servern repliziert werden. Exchange 2000 kann jedoch in einer Organisation im gemischten Modus betrieben werden und auch mit Servern älterer Versionen so zusammenarbeiten, als befänden sich alle in einer Exchange5.5-Organisation.

7.

Besonderheiten für Cluster

Besondere Aufmerksamkeit sollten Sie während des Migrationprozesses den in Clustern konfigurierten Exchange-5.5-Servern widmen. Für ein mit Microsoft Cluster Server (MSCS) implementiertes Cluster kann eine „rollende Aktualisierung” durchgeführt werden. Das heißt, dass das Betriebssystem

www.win2000mag.de

auf jedem Knoten im Cluster getrennt von NT Server Enterprise Edition (NTS/E) auf Windows 2000 Advanced Server aktualisiert wird. Ist dieser Prozess abgeschlossen, steht ein Windows2000-Cluster zur Verfügung. Allerdings unterstützen nicht alle Anwendungen eine derartige Aktualisierung. Man muss daher sorgfältig darauf achten, dass sämtliche Software, die auf dem Cluster aktiv ist, unter Windows 2000 korrekt funktioniert. Auch wenn sich Exchange Server 5.5 mit einem Windows-2000Cluster verträgt. Für das Backup-Programm, die Antivirus-Software, Messaging-Connectoren etc. gilt das nicht unbedingt. Die Aktualisierung von Exchange Server 5.5 auf Exchange 2000 auf einem Cluster ist die nächste Herausforderung. Zum Zeitpunkt der Abfassung dieses Artikels erscheint es wenig wahrscheinlich, dass Microsoft eine automatische Aktualisierungsmethode für diesen Fall unterstützen wird. Stattdessen schlägt Microsoft eine Reihe dokumentierter Schritte vor, um die Datenbanken zu sichern, während Exchange entfernt und anschließend auf dem Windows-2000Cluster neu aufgebaut wird. Der gesamte Vorgang nimmt jedoch Tage in Anspruch: Sie müssen Backups durchführen, Komponenten wie Connectoren entfernen, sicherstellen, dass Nachrichten für den Rest der Organisation weiterhin zugestellt werden, Exchange Server 5.5 deinstallieren, Exchange 2000 installieren, die Datenbanken wiederherstellen, alle Komponenten auf Funktionstüch-

tigkeit testen, das Cluster wieder online bringen und schließlich die Arbeit durch weitere Backups abschließen. Die Sorgfalt, mit der Server neu aufgebaut und Sicherungen erstellt werden, kann gar nicht groß genug sein, um sicherzugehen, dass keine Arbeit erneut getan werden muss, wenn etwas schief läuft. Der Messaging-Dienst ist für Benutzer während des Verlaufs dieser Operationen nicht verfügbar, sodass diese Methode erhebliche Auswirkungen auf Service Level Agreements und Betriebszeitstatistiken haben kann. Darüber hinaus sollten Sie zunächst einmal üben, bevor Sie die Aktualisierung eines produktiv genutzten Clusters in Angriff nehmen, um sicherzugehen, dass sie mit der Durchführung aller Schritte vertraut sind. Eine alternative Vorgehensweise besteht darin, ein neues Exchange-2000Cluster am gleichen Standort wie das vorhandene Exchange-5.5-Cluster zu installieren, und dann die Postfächer in den neuen Cluster zu verschieben. Dieses Verfahren hat seinen Reiz, weil es die Auswirkungen der Migration auf den Benutzer begrenzt, dessen Postfach zu einem bestimmten Zeitpunkt gerade verschoben wird. Wenn schließlich alle Postfächer nach Exchange 2000 verschoben sind, kann der Exchange-5.5Cluster stillgelegt werden, indem er aus der Organisation entfernt wird. Die alte Cluster-Hardware leistet bestimmt auch weiterhin gute Dienste, beispielsweise als neuer Windows-2000-DomänenController. (fbi)

Windows 2000 Magazin

10/2000

21

SPECIAL EXCHANGE 2000 Client-Alternativen

Der richtige Client für Exchange 2000

Über den Tellerrand hinaus von Tony Redmond

Exchange 2000 glänzt mit vielen neuen Technologien und Funktionen. Wer jedoch meint, nur Outlook 2000 komme als Client in Frage, der unterschätzt die Vielseitigkeit der neuen ExchangeVersion. IMAP4-Clients und Outlook Web Access können sich schnell als bessere und vor allem günstigere Alternative entpuppen. iele Firmen überlegen sich, ob sie den Umstieg auf Windows 2000 nutzen sollten, um nicht nur das Betriebssystem zu aktualisieren, sondern in einem Rutsch den gesamten Desktop der Firmen-PCs zu modernisieren. Nicht ohne Grund – zahlreiche Studien weisen darauf hin, dass die Kosten eines firmenweiten Desktop-Upgrades meistens viel höher sind als jene für ein Update auf Server-Seite (eine plausible Beobachtung, berücksichtigt man, dass in den meisten Firmen die Zahl der Clients erheblich größer als die der PCs sein dürfte). Aus diesem Grund planen die meisten Unternehmen eher langfristig. Öfter als alle drei bis vier Jahre will kaum jemand an die Auffrischung der Desktops gehen. Niemand möchte durch ein ständiges Upgrade von Clients Geld verschwenden, es liegt daher nahe, alle nötigen

V

22

Windows 2000 Magazin

10/2000

Änderungen – vom Betriebssystem über Anwendungen und alle notwendigen Hardware-Aufrüstungen – in einem Aufwasch zu erledigen. Ganz an der Spitze derartiger Upgrade-Listen sind Office-Anwendungen und Browser. Nun, da Exchange 2000 Server im Kommen ist, ist ein guter Zeitpunkt, auch den E-Mail-Client in diese Überlegungen mit einzubeziehen. Derzeit bieten sich im Wesentlichen drei Alternativen. Erstens können Sie die neueste Version von Microsoft Outlook verwenden, den funktionsreichen Client aus der Microsoft-Office-Suite. Als zweite Möglichkeit könnten Sie einen Internet-zentrierten Ansatz wählen und einen IMAP-4-Client einsetzen. Infrage kommen hierfür zum Beispiel Microsofts Outlook Express, Bestandteil des Internet Explorers, aber auch zahlreiche IMAP4-Clients anderer Hersteller.

Die Hauptvorteile beim Einsatz eines Internet-Standardprotokolls liegen schließlich in der Herstellerunabhängigkeit und erweiterten Wahlmöglichkeiten. Als dritte Alternative können Sie versuchen, durch einen Web-Browser direkt auf die Anwendungen inklusive E-Mail zuzugreifen. Diese Strategie ist nicht ohne Reiz, entbindet sie doch von der Notwendigkeit, jeglichen anwendungsspezifischen Code auf den Clients zu installieren. Dafür muss man meistens eine reduzierte Funktionalität in Kauf nehmen. Jede Option hat Vorteile und Nachteile. In diesem Artikel nehmen wir jeden der drei Ansätze unter die Lupe und versuchen herauszuarbeiten, welcher Ansatz sich für welches Einsatzszenario eignet.

Outlook Die jüngste Version von Outlook hat mit Exchange 2000 die Jahreszahl gemeinsam. Man könnte daher glauben, Outlook sei der „natürliche“ Client für Exchange 2000. Sicher – Outlook 2000 bietet zweifelsohne die meisten Features und Funktionen aller Client-Optionen für Exchange 2000. Und Outlook 2000 lässt sich ebenso problemlos mit einem Exchange-2000-Server verbinden, wie das für die älteren Exchange-Versionen galt. All diese Features haben jedoch ihren Preis. Outlook ist Teil der sehr umfangreichen Office2000-Suite, und diese unternehmensweit zu installieren und zu konfigurieren, ist ein ziemlich aufwendiges Vorhaben. Die Notwendigkeit, Office 2000 zu installieren, ist ein Hauptgrund, warum viele Firmen zögern, auf Outlook 2000 umzusteigen. Die umfangreiche Ausstattung ist ein zweischneidiges Schwert: All diese Funktionen zur Verfügung zu haben, ist zwar großartig, doch braucht man sie wirklich? Outlook ist genau wie jede andere Office-Anwendung: 10 Prozent der Funktionen sind ständig in Gebrauch, 20 Prozent werden gelegentlich aufgerufen und die restlichen Features bleiben meistens völlig ungenutzt. Ich bin mir nicht sicher, welche Outlook-Funktion den Pivot-Tabellen aus Excel ihren Platz als meistignoriertes Feature streitig macht. Aber es gibt eine ganze Reihe, die sich um diese Auszeichnung bewerben. Outlook stellt keinen besonders geeigneten oder leicht zu implementierenden Client für Exchange 2000 dar. Dies liegt wahrscheinlich daran, dass Microsoft an einen prinzipiellen Zeitplan für Office www.win2000mag.de

SPECIAL EXCHANGE 2000 Client-Alternativen

gebunden ist und mit einem Update für Outlook warten muss, bis auch alle anderen Office-Bestandteile soweit sind. Dies führt dazu, dass derzeit einige Lücken in der Client/Server-Matrix auftauchen. Beispielsweise mangelt es Outlook 2000 an der Unterstützung von Exchange-2000-Features wie mehrfache Hierarchien Öffentlicher Ordner und abgestufte Zugriffsrechte. Voraussichtlich wird man auf diese Eigenschaften bis zum nächsten Haupt-Release von Outlook warten müssen, das als Bestandteil der nächsten Office-Version voraussichtlich irgendwann 2001 verfügbar werden wird. In den Händen eines erfahrenen Programmierers ist Outlook ein weitgehend konfigurierbares und flexibles Werkzeug. Jedem, der die Vielseitigkeit von Outlook anzweifelt, sei ein Blick auf die im Internet verfügbaren Add-ons und Extensions geraten. VBScript-Fans finden jede Menge attraktiver Dinge, und die „Collaboration Data Objects“ (CDO) vereinfachen die Manipulation komplexer Objekte wie Mailboxen, Ordner oder Nachrichten mit Anhängen. Auch wenn zahlreiche Artikel und Bücher die geheime Welt der Outlook-Programmierung beleuchten, gibt es verhältnismäßig wenig Leute, die sich damit auseinandersetzen (vielleicht liegt es daran, dass ihnen angesichts der riesigen Menge bereits enthaltener Features nichts mehr einfällt, was sie noch hinzufügen sollten). Dennoch, falls die Notwendigkeit besteht, kann Outlook um zusätzliche Eigenschaften ergänzt werden. Die Palette möglicher Änderungen reicht von einer simplen Anpassung der Standard-

Bild 1. Es muss nicht immer Outlook sein. Auch IMAP4-Clients wie Outlook Express können viele der Exchange-2000-Features nutzen.

ansichten bis hin zu Anwendungen für elektronische Formulare mit Tausenden Zeilen von VBScript-Code. Natürlich wissen nicht nur kommerzielle Entwickler das Programmiermodell von Outlook zu schätzen – die Virusattacken der letzten Zeit legen reichlich Zeugnis davon ab. Ein Angreifer kann auf einfache Weise ausnutzen, dass jeder Outlook-Benutzer Code ausführen kann, der in hübsch verpackten Anhängen auf seinem Desktop erscheint. Wenn Sie Outlook einsetzen, müssen Sie jeden Ihrer Exchange-Server mit Antiviren-Programmen schützen. Einfach nur auf die traditionellen Desktop-Viren-Checker zu vertrauen, stellt keinen ausreichenden Schutz gegen VBScriptExchange 2000 im Web oder HTML-Viren dar. • Die deutsche Microsoft-Website zum Thema Exchange 2000 finWenn Ihr det man unter http://www.microsoft.com/germany/backoffice/ Netzwerk Interexchange/2000 net-Protokolle • das US-Äquivalent unter http://www.microsoft.com/exchange unterstützt, be/productinfo/exchange 2000.htm nutzt Exchange • Wer’s etwas technischer mag, wird auf http://www.microsoft. com/germany/technet/exchange fündig. 2000 diese an• Auch auf Microsofts Entwicklerseite finden sich interessante Infos. statt Microsofts Zum Beispiel ein Artikel über Exchange-2000-Clustering unter proprietärer Prohttp://www.microsoft.com/germany/msdn/artikel/clustering.htm tokolle. Bei• Eine ganze Reihe deutschsprachiger Exchange-2000-Newsgroups spielsweise werfindet man auf dem News-Server news.microsoft.com: den Routingmicrosoft.public.de.german.exchange2000.beta.announcements Gruppen (oder microsoft.public.de.german.exchange2000.beta.general Standorte in Exmicrosoft.public.de.german.exchange2000.beta.setup.installation change-5.5-Termicrosoft.public.de.german.exchange2000.beta.wishlist minologie) nicht Es ist aber damit zu rechnen, dass diese Newsgroups nach der Fertigstellung des Produkts umbenannt werden. über Remote Procedure Calls

24

Windows 2000 Magazin

10/2000

(RPCs) sondern über SMTP verbunden. Outlook hingegen bleibt fest in der MAPI- und RPC-Welt verankert. Meiner Meinung nach nutzt Outlook RPCs nicht einmal besonders gut. Folgender Praxistest verdeutlicht das schnell: Verbinden Sie Outlook über eine Wählverbindung mit einem Exchange-2000-Server und überwachen Sie die Zahl der Bytes, die der Client zum Server überträgt. Sie werden feststellen, dass eine ganze Menge abläuft, bevor Outlook eine volle Verbindung herstellt und dem Benutzer erlaubt, mit seiner Arbeit zu beginnen. Outlook belegt einen beträchtlichen Teil der verfügbaren Bandbreite und ist deutlich der fetteste Client, was die Verbindungen angeht. Im Vergleich dazu sind IMAP4-Clients schlanke Leichtgewichte. Sie benötigen zur Verbindungsaufnahme, dem Upload und Download der Nachrichten mit abschließendem Logoff nicht mehr Zeit als Outlook alleine für seine ausführlichen Eröffnungsverhandlungen mit Exchange 2000 in Anspruch nimmt. Die Probleme liegen nicht bei Exchange 2000. Würde der Server ein derart komplexes und aufwendiges Verbindungsprotokoll erfordern, müssten darunter alle Clients leiden. Nein, trotz seiner Führungsposition in Features und Funktionalität, die MAPI-RPC-Implementierung von Outlook 2000 ist alles andere als effektiv. Einen Beweis, dass eine MAPI-RPC-Verbindung durchaus performant sein könnte, bot der Original-Exchange-Client, der mit den Versionen 4.0 und 5.0 ausgeliefert wurde, aber seltsamerweise von der 5.5-CDROM verschwand. Dieser Client ist schnell und funktionsreich, während Outlook 2000 zwar mit Funktionen glänzt, anpassbar ist und eine bessere Formularverarbeitung bietet, sich dafür aber überdimensioniert und schwerfällig darstellt. Es liegt mir fern, Outlook unfair zu behandeln. Man sollte wohl darauf hinweisen, dass Outlook ja zwei Herren dient: Auch wenn im Firmenumfeld Exchange der am weitesten verbreitete Server für Outlook sein dürfte, kann es über MAPI auch mit anderen E-MailServern Verbindung aufnehmen. Beispielsweise gibt es von Compaq einen MAPI-Treiber für die Verbindung von Outlook mit Compaqs Officeserver für OpenVMS. Diese Flexibilität zeigt die Stärken von MAPI als Client-Protokoll. Aus der Outlook-Perspektive ist Exchange Server nicht einmal der häufigste Anwendungsfall. Als Teil der Officewww.win2000mag.de

SPECIAL EXCHANGE 2000 Client-Alternativen

Suite befindet es sich in den Händen von mehr als 100 Millionen Anwendern. Viele von ihnen konfigurieren Outlook im Internet-Modus, um Verbindungen zu IMAP4- oder POP3-Servern herzustellen, darunter auch die populären Freemail-Dienste wie Hotmail oder GMX. Es ist nicht unproblematisch, die Identität eines Clients aufzuspalten und auf zwei verschiedenen Arten von EMail-Servern zuzugreifen, aber genau dies versucht Outlook. Fazit: Outlook 2000 ist der beste Exchange-2000-Client, was die FeatureSeite angeht. Bezahlen muss man dies mit einem hohem Speicherbedarf, Kosten für Helpdesk-Support und mit Netzwerkbandbreite. Wenn Sie es sich leisten können, Outlook auf den Desktops zu installieren, und die Anwender so zu schulen, dass sie die Features effektiv nutzen können, ist es eine gute Wahl.

Bild 2. Um das Active-Directory als Adressbuch zu benutzen, muss der E-MailClient LDAP-kompatibel sein

IMAP4 Glaubt man den Experten, dann geht nichts mehr ohne das Internet. IMAP4 ist derzeit das Maß aller Internet-Dinge, wenn es um Messaging-Pro-

www.win2000mag.de

tokolle geht. Und die gute Nachricht: Jeder IMAP4-Client kann problemlos auf den Exchange-2000-Server zugreifen.

Bild 1 zeigt die wichtigsten Eigenschaften, die man eintragen muss, um Outlook Express mit einer Exchange-2000Mailbox zu verbinden. Beachten Sie, dass derselbe Server für Posteingang und Postausgang angegeben wird, auch wenn für ausgehende Mails das SMTPProtokoll Verwendung findet. Dies ist ohne weiteres möglich, weil jeder Exchange-2000-Server standardmäßig in der Lage ist, SMTP-Nachrichten zu versenden und zu empfangen. Bei Exchange Server 5.5 ist dies noch nicht der Fall. Vielmehr ist SMTP ein optionales Protokoll, das man aktiviert, indem der Internet-Mail-Dienst installiert und für die Unterstützung von IMAP4-Clients eingerichtet wird. Der Hauptvorteil einer auf IMAP4 basierenden Strategie liegt darin, dass jeder IMAP4-fähige Client von jeder beliebigen Client-Plattform aus die Verbindung zu Exchange 2000 herstellen kann, und jeder Client, der das Lightweight Directory Access Protocol (LDAP) versteht, kann das Active Directory von Windows 2000 verwenden, um nach E-

Windows 2000 Magazin

10/2000

25

SPECIAL EXCHANGE 2000 Client-Alternativen

Outlook 2000 benutzt, Interoperabilität ist somit kein Problem.) Outlook Express unterstützt sogar die Ve r a r b e i t u n g von E-Mail-Regeln, wie Bild 3 zeigt, auch wenn diese Funktion nicht ganz so ausgefeilt wie bei Outlook 2000 ausfällt. Wenn Sie jedoch Fähigkeiten jenseits des grundlegenden Nachrichtenaustauschs verwenden möchten – Bild 3. Auch Outlook Express kann eingehende E-Mails mit selbst zum Beispiel Zudefinierten Regeln verarbeiten griff auf einen Kalender oder Mail-Adressen zu suchen und diese vor Anwendungen, die auf den Öffentlichen dem Mail-Versand zu überprüfen. Na- Ordnern von Exchange Server basieren türlich sollte man vor einer breiten In- – verliert IMAP an Attraktivität. Man stallation die Clients zunächst in der Zu- kann zwar auf Öffentliche Ordner zusammenarbeit mit Exchange 2000 tes- greifen, indem man diese zu der Liste ten, um festzustellen, welche Features der standardmäßig angezeigten Ordner von ihnen unterstützt werden. Die hinzufügt, die Verwendung angepasster Clients müssen in der Lage sein, eine Formulare oder von Programmcode zur Verbindung mit dem Globalen Katalog Verarbeitung des Ordnerinhalts ist jeherzustellen, um auf Informationen über doch nicht mehr möglich. alle Benutzerkonten in einer ActiveAls Alternative bietet sich das NetDirectory-Gesamtstruktur zugreifen zu work News Transfer Protocol (NNTP) für können. Der Zugriff auf Active Directo- den Zugriff auf die Öffentlichen Ordner ry wird als neuer Verzeichnisdienst ein- eines Exchange-Servers an. Bild 4 zeigt, gerichtet, wie Bild 2 am Beispiel von wie man mit Outlook Express auf eine Outlook Express zeigt. Newsgroup namens Windows 2000 FoIMAP4 ist eine gute Lösung für Fir- rum zugreift, ein populäres Forum für men, die entweder nur einen einfachen Compaq-Consultants. Die Newsgroup E-Mail-Client suchen oder die unter- wird in einem Öffentlichen Ordner auf schiedliche Plattformen unterstützen einem Exchange-5.5-Server vorgehalmüssen, für die kein MAPI-Client exis- ten, sie erscheint allerdings in exakt tiert (also alle Nicht-Windows-Plattfor- demselben Format wie jede andere men!). Zum Beispiel ist IMAP4 eine her- NNTP-Newsgroup. Allerdings gilt auch vorragende Option, wenn Unix-Work- hier: Man kann keinerlei angepasste stations mit einer Messaging-Lösung Formulare oder Programmcode verwenversorgt werden sollen. Immer dann, den. wenn Einfachheit und schneller Zugriff Der Verzicht auf elektronische Formuauf einen Exchange-2000-Server im lare und Programmcode ist für die Vordergrund steht, ist IMAP4 eine gute Mehrheit der Exchange-Installationen Lösung. Clients wie Outlook Express kein Drama, da nur wenige Anwender unterstützten fortgeschrittene Funktio- Applikationen in Betrieb haben, die auf nen wie Autosignaturen, einen Nach- den Öffentlichen Ordnern basieren. Vielrichteneditor für HTML-Format, Recht- leicht liegt es daran, dass sich die meisschreibprüfung, die Fähigkeit, auch off- ten Administratoren auf die Bereitstelline zu arbeiten und sichere E-Mail. lung des Messaging-Service konzentrie(IMAP4-Clients können dieselben ren und sich einfach noch nicht damit X.509v3-Zertifikate verwenden, die beschäftigt haben, wie die Öffentlichen

26

Windows 2000 Magazin

10/2000

Ordner nutzbringend eingesetzt werden können. Vielleicht sind die Administratoren aber auch skeptisch, den Exchange Server als Basis für eigene Anwendungen einzusetzen. Jede Firmenstruktur ist anders, bevor Sie IMAP4 evaluieren, sollten Sie daher klären, welche Rolle Öffentliche Ordner in Ihrer Firmenumgebung spielen.

Browser-Zugriff Die Browser-Strategie ist im Grunde die Suche nach einem Client, der überhaupt keinerlei Konfiguration mehr bedarf. Der Benutzer gibt lediglich eine URL ein, um eine Anwendung zu starten, und der Browser lädt automatisch den Code herunter, der für die gewünschte Funktionalität benötigt wird. Klar, unter einem anderen Namen – Mainframe - existiert diese Strategie seit es Computer gibt. Anwender, die beim Aufkommen von PC-basierten Client/Server-E-Mail-Anwendungen wie Lotus Notes und Exchange Server die Mainframe- und Minicomputer-basierten Systeme als „dumme Terminals“ abgetan haben, sind nun schnell dabei, sich für das Browser-Konzept zu begeistern. Diese neue Begeisterung steht wahrscheinlich in direktem Zusammenhang mit Aufwand und Kosten für die Auslieferung, Wartung und Aktualisierung von PC-Clients. Der Vorteil eines Browser-Clients ist, dass keinerlei Nutzerdaten auf dem PC eingerichtet werden müssen. Alles, inklusive Software-Updates, kommt vom Server. Die Benutzer können den PC wechseln und auf ihre E-Mail zugreifen, ohne anderen Benutzer in die Quere zu kommen, die möglicherweise kurz zuvor ihre E-Mail auf demselben PC gelesen haben. Diese Flexibilität hat allerdings auch ihren Preis. Der Netzwerkverkehr ist höher, weil alle Daten inklusive dem Programmcode vom Server geladen werden. Ein weiterer Nachteil: Offline zu arbeiten ist nicht möglich. Microsofts erster Versuch, einen Webbasierten E-Mail-Client für Microsoft Exchange zur Verfügung zu stellen – Outlook Web Access (OWA) – hat in gewisser Hinsicht eine problematische Grundlage. Man muss allerdings fair gegenüber Microsoft sein. Niemand konnte 1996 voraussehen, dass die von Microsoft ausgewählte Implementierung (die stark auf MAPI und RPCs basierte) unter Last zusammenbrechen würde. Die OWA-Version des Exchange Server 5.5 arbeitet recht gut mit dem IIS 4.0 zusammen. Ihre Schwächen kommen unter Last jedoch deutlich zum Vorschein www.win2000mag.de

SPECIAL EXCHANGE 2000 Client-Alternativen

und bei 700 bis 800 Interprozessmechanisgleichzeitig verbundenen mus namens Epoxy diClients ist Schluss, selbst rekt mit dem Informaauf einem Server mit vier tionsspeicher-Prozess Pentium II und 1 GB (IS). Die IIS-AnwenHauptspeicher. Ganz dung erledigt alle gleich, wie viele Prozeswichtigen Renderingsoren ein Server hat, oder Aufgaben und optiwie schnell er die Daten miert Menge und Typ verarbeiten kann, die der Daten, die der IS Schwachstellen von Outzum Client schickt. look Web Access stellen OWA unterstützt zueine Grenze der Skalierdem WWW Distribubarkeit dar. ted Authoring and Die Firmengeschichte Versioning (WebDAV), zeigt jedoch: Jedes Mal, eine Erweiterung von wenn ein Microsoft-ProHTTP 1.1. WebDAV erdukt nicht recht funktio- Bild 4. Zugriff mit einem Newsreader auf die Öffentlichen Ordner eines möglicht Clients die nierte, verbesserte die Exchange-Servers über NNTP direkte Manipulation Firma die nächste Vervon Server-Daten und sion. Das Produkt ist im zweiten Anlauf und die Performance im Browser hat nutzt Web-Technologien wie DHTML möglicherweise noch nicht perfekt, aber sich erheblich verbessert. und XML, um Rechenarbeit auf den man stellt doch einen klaren Fortschritt Der Schlüssel zu diesen Verbesserun- Browser zu verlagern. WebDAV, das im fest. Diese Tendenz wird bei Outlook gen ist der Verzicht auf MAPI und RPCs. Request for Comments (RFC) 2518 der Web Access 2000 deutlich. Die Architek- Die Kommunikation läuft nun komplett Internet Engineering Task Force (IETF) tur lässt sich besser als vorher skalieren, über eine IIS-5.0-Anwendung. Diese beschrieben wird, wird teilweise auch der Funktionsumfang ist vollständiger wiederum kommuniziert über einen als HTTP-DAV bezeichnet.

www.win2000mag.de

Windows 2000 Magazin

10/2000

27

SPECIAL EXCHANGE 2000 Client-Alternativen

Eine Server-Anwendung, die Standards nutzt, ist zwar eine gute Sache, doch sie kann erst dann ihren Nutzen zeigen, wenn auch die Client-Seite dieselben Standards kennt. Die beste Ablaufumgebung für Outlook Web Access ist der Internet Explorer 5.0. In der Microsoft-Terminologie ist der IE 5.0 ein gutes Beispiel für einen „rich client“, der dem Benutzer ein Maximum an Funktionalität und Performance bietet. Die Benutzeroberfläche von Outlook Web Access im Internet Explorer 5.0 (Bild 5) ist in der Tat derjenigen von Outlook 2000 schon sehr ähnlich. Outlook Web Access 2000 unterstützt auch Clients ohne WebDAV- oder XML-Support wie den Netscape Navigator und IE 4.0. Die Funktionen sind aber eingeschränkt und die Performance fällt erheblich schwächer aus. Beispielsweise kann man nicht einfach eine Ansicht ändern oder ein Objekt anklicken, um es auszuwählen. Trotzdem, auch wenn andere Clients nicht so hübsch und komfortabel wie der IE 5 sind, auch sie können von den Verbesserungen von Exchange 2000 profitieren. Aus der Server-Perspektive liegt die wichtigste Neuerung darin, dass OWA 2000 die Engpässe der Vorgängerversionen beseitigt. Aktuelle MultiprozessorSysteme können Tausende von OWAClients gleichzeitig unterstützten. Dies lässt die Strategie, Browser als E-MailClients zu verwenden, erheblich an Attraktivität gewinnen.

Sonderwege In diesem Artikel wollten wir Ihnen die wichtigsten Client-Strategien für Exchange 2000 vorstellen. Einige der möglichen Optionen fehlen allerdings. Beispielsweise wurde der Exchange-Server-Client für DOS nicht vorgestellt. Wir kennen allerdings auch niemanden, der ihn erfolgreich eingesetzt hat. Auch der 16-Bit-Exchange-ServerClient fehlt in der Liste, weil wir keine Lösung vorschlagen möchten, die wir selbst nie benutzen würden. Sollten Sie sich mit 16-Bit-Clients herumschlagen müssen, empfehlen wir Ihnen, entweder einen IMAP4-Client oder eine BrowserLösung in Betracht zu ziehen. Damit erhalten Sie auf jeden Fall bessere Features als mit dem aufgeblasenen 16-BitMAPI-Client von Microsoft. Ebenfalls außen vor blieb der Outlook-Client für Apple-Macintosh-Systeme, weil wir ihn nie im Einsatz hatten. Die generelle Meinung in der ExchangeMailing-Liste (http://www.swynk.com) geht jedoch dahin, dass die jüngste Aus-

28

Windows 2000 Magazin

10/2000

sönliche Ordner (.pst-Dateien) auszutauschen. Schließlich existieren erhebliche Interoperabilitätsprobleme bei den Kalenderfunktionen. Der Mac-Client nutzt nämlich immer noch das ältere Schedule+-System statt des Kalenders von Outlook. Man sollte daher darauf achten, dass alle Benutzer, die Zugriff auf die Kalenderfunktionen benötigen, denBild 5. Outlook Web Access kommt im Internet Explorer 5 der selben Client verOberfläche von Outlook 2000 schon ziemlich nahe wenden. Da Outlook 2000 über gabe des Mac-Clients (8.2.1) eher den die vollständigsten Kalenderfunktionen Namen Outlook light verdienen würde, verfügt, bietet es sich in diesem Fall als weil er immer noch nicht die Features beste Option an. Microsoft ist sich darüvon Outlook 2000 beherrscht. Er stellt ber im Klaren, dass der Mac-Client nicht jedoch Basis-Messaging-Funktionen zur gerade ein Highlight darstellt und arbeiVerfügung – man könnte ihn als einen tet an einer neuen Version, die viele der Kompromiss zwischen Outlook Express momentanen Schwächen beseitigen soll. und Outlook 2000 bezeichnen. Man soll- Neuigkeiten in diesem Bereich dürften te auf jeden Fall über einen gut ausge- ungefähr Ende des Jahres zu erwarten statteten G3 oder G4 verfügen, um Out- sein. look sinnvoll einzusetzen. Das jüngste Der eine oder andere Leser mag sich Release läuft denn auch nur noch auf wundern, warum in diesem Artikel der PowerPC-Maschinen. POP3-Zugang auf Exchange 2000 nicht Falls Sie einen älteren Mac verwen- besprochen wurde. Natürlich steht auch den, sollten Sie eine andere Option in diese Möglichkeit zur Verfügung, wenn Betracht ziehen, beispielsweise einen man nur sehr einfache Anforderungen IMAP4-, POP3- oder Web-Client. Sie an das Messaging-System hat. Clients werden allerdings auf Einschränkungen wie Outlook Express können natürlich stoßen, da Mac-Browser einige der Pro- auch über POP3 auf Exchange zugreitokolle nicht unterstützten, die Micro- fen, die Funktionen sind gegenüber soft für den „rich browser client“ in IMAP4 allerdings deutlich reduziert. OWA 2000 verwendet hat. Diese Situation wird sich auch nicht verbessern, so- Wer die Wahl hat... Kein Client ist lange nicht Microsoft oder Netscape ih- perfekt, für jede der vorgestellten Löre jeweiligen Browser mit der Unterstüt- sungen gibt es gute Gründe. Die Clientzung für WebDAV und XML ausstatten. Software hat – ebenso wie der Server – Daher dürfte ein IMAP4-Client wie in den letzten drei Jahren gewaltige Netscape Communicator wahrscheinlich Fortschritte gemacht und wird vorausdie beste Lösung für weniger leistungs- sichtlich auch weiterhin besser werden. fähige Mac-Systeme darstellen. Zugang Wohl kaum jemand wird aber schon in zum Kalender erhält man dann über einem Jahr wieder die große Runde in seiner Firma machen wollen um sämtliOutlook Web Access. Außerdem muss man sich dessen be- che PCs erneut mit einer neuen Messawusst sein, dass sich einige der Datei- ging-Software auszustatten. Sie sollten formate in Outlook für Macintosh von daher ausführlich evaluieren, welche der jenen in Outlook 2000 unterscheiden. Es heute angebotenen Lösungen am ehesist also nicht möglich, Informationen ten den Bedürfnissen Ihrer Firma entüber persönliche Adressbücher oder per- spricht. (fbi) www.win2000mag.de

SPECIAL EXCHANGE 2000 Web Store

Zugriff auf Exchange-Daten über das Web

Universeller Speicherzugriff von Andreas Kopp*

Wer sich bislang mit den öffentlichen Ordnern von Exchange nicht anfreunden konnte, sollte einen zweiten Anlauf wagen. Die integrierte Web-Store-Technologie von Exchange 2000 macht den Zugriff auf Exchange-Daten so einfach wie nie – besonders wenn als Client Windows 2000 und Internet Explorer 5 zum Einsatz kommen. chon in den früheren Versionen von Microsoft Exchange gab es die Möglichkeit, dass die Mitarbeiter schnell auf allgemein zur Verfügung gestellte Dateien zugreifen können – die so genannten öffentlichen Ordner. Sie sind ein idealer Speicherplatz, um zentrale und leicht zugängliche Informationen unternehmensweit zur Verfügung zu stellen. Der Zugriff ist sowohl vom Outlook-Client aus wie auch über Outlook Web Access (OWA) möglich. Dennoch konnte sich dieses System nie vollständig durchsetzen, obwohl es viele interessante Möglichkeiten wie Dateirecherche und das Sortieren der Ordner nach Autor und Titel bot.

S

Schwachstellen Einer der Hauptgründe für die mangelnde Akzeptanz ist sicherlich das unkomfortable Speichern der Dokumente. Der Benutzer muss das Dokument entweder per E-Mail an den Ordner senden oder im Dateisystem speichern und dann in die öffentlichen Ordner kopieren. Dies führt meist dazu, dass Informationen zum Teil im Dateisystem und zum Teil in den öffentlichen Ordnern liegen oder gar doppelt abgespeichert sind. Die Sicherheit der Objekte muss zusätzlich zur NT-Sicherheit über Postfächer und Verteilerlisten definiert werden. Zu diesem Manko kommt hinzu, dass der Zugriff mittels Outlook Web Access nicht besonders performant ist. Um den Zugriff auf den Informationsspeicher über http zu ermöglichen, sind Active Server Pages notwendig, die insgesamt

ca. 12000 Zeilen Visual-Basic-Code enthalten und die eine hohe Prozessorlast auf dem Server zur Folge haben. Microsoft hat diese Schwachstellen erkannt und in Exchange 2000 beseitigt.

Aus Fehlern gelernt Mit Microsoft Exchange 2000 wird die ExchangeInfrastruktur durch die Nutzung der neuen Web-Store-Technologie in Richtung Kollaboration und Geschäftsanwendung erweitert. Im Vordergrund stehen kollaborative Aktivitäten wie Gruppenterminplanung, Team-, Kunden- und Aufgabenlisten, Dokumentenverteilung und Diskussionsforen, die zur Produktivitätssteigerung beitragen. Exchange 2000 beinhaltet Server-seitig einen installierbaren Dateisystemtreiber und ermöglicht darüber den Zugriff auf den Exchange-InformationStore auf Dateisystemebene. Jeder Client, der ein Postfach auf den Exchange2000-Servern besitzt, bekommt automatisch ein Laufwerk beim Anmelden zur Verfügung gestellt. Dies geschieht ohne Änderungen am Client und ist völlig transparent. Über dieses Laufwerk kann der Benutzer auf alle öffentlichen Ordner und sein Postfach zugreifen. Jede Win32-Applikation, sei es Word, Excel oder die Eingabeaufforderung, kann auf dieses Laufwerk zugreifen und dort Daten speichern und lesen. Es ist einem Mitarbeiter, der ein Projekt verwaltet, somit möglich, alle Informationen, die dieses Projekt betreffen – Mails, Kontakte, Word-Dokumente oder Powerpoint-Präsentationen – direkt in einem öffentlichen Ordner zu speichern.

Online und Offline Die Kombination des Web Store mit Windows 2000 Professional eröffnet zusätzliche Möglichkeiten wie beispielsweise, öffentliche Ordner offline zur Verfügung zu stellen. Alle Features des Dateisystems wie Sicherheit oder Backup auf Dateiebene sind voll funktionsfähig. Somit ist z.B. ein Backup und das Zu-

Bild 1 bis 3. Drei Möglichkeiten, auf einen öffentlichen Ordner zuzugreifen: a) als Netzwerklaufwerk, das vom installierbaren Dateisystemtreiber des Exchange-Servers zur Verfügung gestellt wird b) über Outlook Web Access c) Als Web-Ordner über die http-Erweiterung WebDAV (Web Distributed Authoring and Versioning)

30

Windows 2000 Magazin

10/2000

www.win2000mag.de

SPECIAL EXCHANGE 2000 Web Store

rückspielen einzelner Mails möglich. Eine Arbeitserleichterung ist außerdem, dass durch die Integration von Exchange 2000 in das Active Directory die Sicherheitsinformationen nicht mehr doppelt vorliegen. Es existiert eine einzige Datenbank mit den Benutzern (Postfächer) und Gruppen (Verteilerlisten) in Windows und Exchange. Zusätzlich können die Vorteile der Datenbank, die der Exchange Server im Hintergrund hält, genutzt werden. Es gibt einen Index für die öffentlichen Ordner, d.h. Suchvorgänge innerhalb der öffentlichen Ordner sind um ein Vielfaches schneller als im herkömmlichen Dateisystem. Eine vollständige Wiederherstellung der Daten nach einem Systemabsturz ist mittels der Transaktionsprotokolle und des Backups möglich. Nach dem Einspielen des Backups werden die ungesicherten Vorgänge auf Basis der Transaktionsprotokolle in die Datenbank zurückgespielt. Durch die Möglichkeit, die Daten auf bis zu 20 Datenbanken zu verteilen, wird dieser Vorgang zusätzlich beschleunigt. Es müssen nicht mehr alle Informationen wiederhergestellt werden, sondern nur Daten der korrupten Datenbanken. Exchange 2000 bietet eine automatische Integration in den Internet Information Server. Der Informationsspeicher dient als XML-Speicher und bietet eine integrierte HTML-3.2- bzw. -4.0-Unterstützung. Jeder Ordner und jedes Objekt in den öffentlichen Ordnern und das ei-

gene Postfach kann direkt und ohne Ausführung von Codes adressiert werden. Durch diese Integration konnte die Performance des Zugriffs über Outlook Web Access erheblich gesteigert werden. Es werden grafische Ordneransichten mit Unterstützung von Dokumenteigenschaften zur Verfügung gestellt. Eine direkte Veröffentlichung von Webseiten im Informationsspeicher, die durch Frontpage 2000 erstellt wurden, wird ebenso unterstützt, wie die WebordnerFunktionalität von Office 2000. Darüber hinaus kann auf den Web Store über Distributed Authoring and Versioning (WebDAV), eine Zusammenstellung von HTTP-Erweiterungen, zugegriffen werden. Dies erlaubt den Anwendern, grundlegende Dateioperationen (Kopieren, Verschieben, Löschen) über das Web auszuführen. Das Web-StoreSystem bietet somit eine zentrale Stelle für Wissen,

gespeichert und verteilt durch E-Mail, Dokumente und Workgroup-Anwendungen. Es integriert die klassischen Dienste wie Dateisystem, Datenbank und Kollaboration mit Webtechnologien in einem Paket und erleichtert so die Veröffentlichung und verteilte Bearbeitung von Informationen. (fbi) * Andreas Kopp ist als MCSE-Consultant bei der Unternehmensgruppe Interconnect tätig

Tabelle 1. Die Features des Web-Storage-Systems

Index Sicherheit auf Ordnerebene Sicherheit auf Dateiebene Zugriff über Web-Browser Wiederherstellung mittels Backup Ansicht der Dokumenteigenschaften im Ordner Ereignis-Handling und Workflow

Fileserver (NTFS) ✗ ✓

Exchange 5.5 (✓)1 ✓

Exchange 2000 ✓ ✓







(✓)2

(✓)3



(✓)4













(✓)5



1 nur mit zusätzlichem Index-Server 2 nur mit Freigabe über IIS 3 nur mit Outlook Web Access und ASP

www.win2000mag.de

4 Wiederherstellung nur bis zum Zeitpunkt des Backups 5 eingeschränkt gegenüber Exchange 2000

Windows 2000 Magazin

10/2000

31

SPECIAL EXCHANGE 2000 Marktübersicht

Produkte für Microsoft Exchange

Anbieter Telefon

Produktname (Hersteller)

Aagon Consulting

NAV SS4, Winfax 10



02921/789200

(Symantec)

Amdante Computer

Networker

089/899388-0

(Legato)

Arcom

Envox CTstudio

0241/4133-0

(Envox)

BindView Development

bv-admin





06102/437-513

bv-control





bv-lifeline



Connector für MS Exchange

02402/106-300



CAS Software

genesis Word

sonstige

● ● ● ● ●



CAE Elektronik

● ● ● ● ●





● ●

● ● ● ● ●











● ● ●

● ● ●

● ●



über POP/SMTP

● ● ●

● ● ● ● ● ● ● Adress-, Dokumenten-,

0721/9638-188









Notes R/3 Groupwise ● POP 3

Termin-, Projektmgmt. COI-Businessflow





Comline

eDMS





0231/97575-30

(Comline)

COI

sonstige



Exchange 5.0 Exchange 5.5 Exchange 2000 Exchange 2000 Enterprise MS-Outlook Outlook Web Access eigener Client

Unterstützung für

Anti-Virus Applikations-/Systems-Mgmt. Archivierung Backup CTI Dokumentation DMS E-Commerce E-Mail Faxlösungen Migration mobile Nutzung Performance Unified Messaging Verzeichnisverwaltung Workflow Workgroup-Management

Anwendungstyp





09132/82-4444 ●

● ●



Arciswww



(Comline) CommuSys

Optica Server

06131/9416-0

(Ringdale)

● ●

Pigisafe



HSM, CD-Publishing ●



● ● ●



(Held) ●

LiveVault

Replication,

(Adic)

● ● ● ● ● ●

Datenvertreibung ●

Commvault Systems Intl.

Galaxy

02207/700563

(Commvault Systems Intl.)

Com:On

C3

● ● ● ● ● ●

● ● ● ● ●

● Standard-Browser

040/23658-300 Derdack



Message Master

SMS + WAP

● ● ● ● ●

0331/29878-0 Dialogika



Multidesk Workflow



06897/935-0 ●

Digitronic Computersysteme Thor



● ● ● ● ● ●

04103/9142-140 ●

EDC-Business Computing

WMX

069/7896-0

(Eastman Kodak)

Eldicon Systemhaus

West System





● ●



● ● ● ● ● ●

● ●





0911/639085 Equisys plc

Betafax

0044/207203/4000

(Equisys)

● ●

Ericsson Business Networks One Box 0211/9504-328



● ●



● ●

● ● ●

(Ericsson) ●

Snapware

● ● ● ● ●



(Telesnap) Esker

Faxgate

0201/821570

(Esker)







Executive Software Europe Diskeeper 0044/1342/327477

(Adiscon)

Faxscape Europe

Faxscape 2000

0231/97575-130

Faxscape Corp.



● ● ● ● ● ● ● diverse

● ●

● ● ● ● ●



Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info

32

Windows 2000 Magazin

10/2000

www.win2000mag.de

SPECIAL EXCHANGE 2000 Marktübersicht

Produkte für Microsoft Exchange

Produktname (Hersteller)

Felten & Partner 08667/885925

Hypertape (Bridgehead) Alphastor (S.C.H. Technologies) Mobile Data Server

Fenestrae 0611/16724-0 GFI Fax & Voice 040/3068100

Faxination Faxmaker for Exchange Mailessentials

Glück & Kanja Software

Crypto Ex Security Suite

Group Technologies 0721/4901-0

Chinesewall Watchdog Trailer/Pro Delegate TeamSchedule MailCrypt MailSafe HP OpenView Express HP OpenView Omni Back II H.U.T. E-Learning

Hewlett-Packard 06172/1613-05 H.U.T. 05121/1793713 iC Consult 089/660497-13 InfoConcept 0724/5380-22

Infosoft 0261/80700-161 InfoWAN Datenkommunikation 089/3247560

Imecom 069/96217638 isoft 030/723922-30 KSI Kommunikation 02275/900033

● ●



● ●



sonstige

● ● ● ●

Unix, NT, VMS

● ● ● ●

● Unix, NT, VMS

● ● ● ●

SAP, SQL

● ● ● ●



SAP

● ● ● ● ●



E-Mail Management, E-Mail Security Verschlüsselung und digitale Signatur Content Security



● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ●

E-Mail Disccclaimer ●

● ● ● ● ●



● ● ● ● ● ● ●

Verschlüsselung ●

● ●



● ● ● ● ●



● ● ● ● ● ● ● ● ●

E-Learning, E-Community, E-Knowledge ●

● ●



● ● ● ● ● ● ●

● ● ● ● ● ● ● ●

● ● ● ● ●



● ● ● ● ●



● ● ● ●









● ● ● ● ● ● ● ● ● ● ● ●



● ● ● ● ●



Backoffice Applikationen

● ● ● ● ●



● ●



● ● ● ● ● ●



● ● ●

Mobile Manager Bipac-PCIpro

Medienverwaltung ●

File X Syncsort (Backup Express) (Office Edition) (Dr. Materna) VPNT (F-Secure) Personal Firewall (F-Secure) Trend Micro (Scan Mail) eASys (Infosoft) ScanMail (Trend Micro) App Manager (NetIQ) PageGate (infoWAN) FACSys (Optus) Antigen (Sybari) Document Messaging

sonstige

● ●

Exchange 5.0 Exchange 5.5 Exchange 2000 Exchange 2000 Enterprise MS-Outlook Outlook Web Access eigener Client

Anbieter Telefon

Unterstützung für

Anti-Virus Applikations-/Systems-Mgmt. Archivierung Backup CTI Dokumentation DMS E-Commerce E-Mail Faxlösungen Migration mobile Nutzung Performance Unified Messaging Verzeichnisverwaltung Workflow Workgroup-Management

Anwendungstyp

● ●

● ● ● ● ● ● ● ● ● ● ●



(Billion)

www.win2000mag.de

Windows 2000 Magazin



Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info

10/2000

33

SPECIAL EXCHANGE 2000 Marktübersicht

Produkte für Microsoft Exchange

Produktname (Hersteller)

Materna 0231/5599-303 MCE-ETV 089/318562-35 NEMX Software Corp. 001/613/81-200 NetworkDomains 08021/8878-0 Novavox 0041/1/4457527 Norman Data Defense Systems 0212/267180

Office Edition

Office Communication Systems 08143/92972-0 Orbit Software 030/859884-30 PC Konzepte 0831/56400-0 PCWare Information Tech. 0341/2568-648 Ppedv 08677/9889-29

Promodag 0033/1/43449092 Recos 0041/55/4157711 Softmatic 040/52844-0 Sophos 06136/9119

Norton Antivirus (Symantec) NEMX Antivirus



● ●



Snapware (Telesnap)

Thetakom Telekommuni-

mrs

kationssysteme

(Cycoo)





● ●





● ●

● ● ● ●



● Client f. MS SQL-Server

● ● ● ● ●



● ● ● ● ● ● ● ● ● ●

● ● ● ●

● ● ● ●

● ● ● ●

● ●

● ● ● ● ● ●



● ● ● ● ● ●

E-Mail reporting ●

● ● ●

● ●



● ●

● ● ●



0711/90668-33

● ●





● ● ●

sonstige

● ●

Performance Management ● ● ● ● ● ● ●

● ●

Sophos Anti-Virus

Telesnap







● ● ● ●

(Syncsort)



● ● ● ●

k. A.

Backup Express







02102/9546-0

● ● ●



Topcall

Syncsort

sonstige





Ultra Bac (BEI) Power Work (PC Konzepte) in4look Popconnect popConnect Enterprise Fax2Mail Phone2Mail Promodag Resorts





Veranda (Tally Systems) Smartphone Pro Sybari Antigen (Sybari Inc.) Norman Virus Control (Norman) C3 Messenger (Com:On)

● ●

Exchange 5.0 Exchange 5.5 Exchange 2000 Exchange 2000 Enterprise MS-Outlook Outlook Web Access eigener Client

Anbieter Telefon

Unterstützung für

Anti-Virus Applikations-/Systems-Mgmt. Archivierung Backup CTI Dokumentation DMS E-Commerce E-Mail Faxlösungen Migration mobile Nutzung Performance Unified Messaging Verzeichnisverwaltung Workflow Workgroup-Management

Anwendungstyp

MS Outlook Express MS Outlook Express MS Outlook Express MS Outlook Express

● ● ● ● ● ● ● ● ●



● ● ● ● ● ● ●



Disaster Recovery ●

● ● ● ● ● ● ● ● ●



● ●



● ●





● ● ● ● ● ●



● ● ● ● ● ● ●

06157/915317 Topcall

Communication Server one



0711/727240-0 Voxtron

Axxium

02382/98974-0

(Voxtron) Capi Butler





IVR, ACD, Audiotex, SMS ● ● ● ● ●





IVR, ACD, Audiotex, SMS ● ● ● ● ●





IVR, ACD, Audiotex, SMS ● ● ● ● ●

(Voxtron) Tele Butler (Voxtron) WIN! DMS



Saperion



● ● ● ● ●

030/60061-0

Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info

34

Windows 2000 Magazin

10/2000

www.win2000mag.de

SPECIAL EXCHANGE 2000 Marktübersicht

Dienstleister für Microsoft Exchange Tätigkeitsbereich

● ● ● ● ●



● ● ● ● ● ● ● ● ● ● ●

● ●



1 16 1

30 2000 18

1

16

nur in folgenden PLZ-Bereichen

● ● ● ●

● ● ● ● ● ● ● ● ● ● ● ● ●



● ●

● ●



● ● ●



● ● ● ● ● ● ● ● ●

● ● ●

● ● ● ● ● ●



Deutschlandweit International

Zahl der Mitarbeiter in D, A, CH

Aagon Consulting, 02921/789200 ADA-Das Systemhaus, 02131/127161 AID Computers, 02234/95310-33 Arcom, 0241/41330 Bind View, 06102/437-513 Blue Communucations SW, 040/401946-96 BTC, 06103/204404 CAE Elektronik, 02402/106-300 Comline, 0231/97575-130 CommuSys, 06131/9416-0 COI, 09132/82-4444 EDC, 069/78906-0 Eldicon, 0911/639085 Equisys plc, 0044/2072034000 Faxscape, 0231/97575-130 Fenestral, 0611/16724-0 GCT, 06151/5091-0 Glück&Kanja, 069/800706-0 Group Technologies, 0721/4901-0 Hewlett-Packard, 07031/14-6348 IAD, 0361/659300 IC Consult, 089/660497-13 Info Concept, 07243/5380-22 Infotel, 0711/781955216 InfoWan, 089/32475640

sonstige

Zahl der Niderlassungen in D, A, CH

Dienstleister, Telefon

zertifiziert als MCSP zertifiziert als CTEC

Application Hosting E-Mail-Outsourcing Anwendungsintegration Beratung und Projektplanung Implementierung/Installation Anwendungsentwicklung Wartung und Support Training/Qualifizierung

Typ der Dienstleistung

● ●

1 5 1 2 1

500 2000

1 1

10

● ● ● ● ●

120 21

● ● ●

● ● ● ● ●

● ●

● ●



● ● ● ● ●



● ● ● ● ●



● ● ● ● ●

● ●

● ●

● ●

● ●

● ●

● ● ● ● ● ●

● ●

● ●

● ●

● ●

● ● ● ● ● ● ● ● Vertrieb von Zusatz-



1 2 25 6 2 1 2 3

● ●

12 32 60

● ● ● ● ● ● ● ●

15 30 30

60000-79999, 88000-89999 ● ● ●

produkten Inosoft, 06421/9915-0 Intec, 02632/93670 Interconnect, 0721/9623030 Isoft, 030/723922-30 ITB, 0571/8709350 IT Key, 089/959794-19 IT Plus, 0911/9264-221 Materna, 0231/5599-303 MCE-ETV, 089/31856237 Müller-Knoche, 0911/34708335 Net8, 0211/1643-414 Net Plus, 0441/77903-0 Network Domains, 08021/8878-0 Nova Vox, 0041/1445/75727 PC-Ware, 0391/2568000 PDV, 03528/4803-0 ppedv, 08677/988929 Prodacta, 07243/382-398 Recos, 0041/55/4157711 Softmatic, 040/52844-0 SolutionComp, 040/2385360 Syntegra, 069/6305-271 Systeme + Consulting, 06105/9336-32 Thetakom, 06157/915330 Thyssen Krupp, 0800/1232580 Trefz & Partner, 0211/5357-554 Tria, 0721/92811-0 WIN! DMS, 030/60061-0

● ● ● ● ● ● ● ●



● ● ● ● ●



● ● ● ●





● ● ● ● ● ● ● ●



● ●

● ●

● ● ● ● ● ●

● ●

● ● ● ● ● ●



● ● ●





● ●

● ●

1 3 1 1 1 1 1 11 3 1

● E-Learning ● ● ● ● ● ● ● ● ●







● ● ● ● ● ●

● ● ● ● ●

● ●

● ● ●

● ● ● ● ● ●

● ●

● ● ● ● ● ● ● ●



● ● ● ● ● ●



● ● ●





● ●



● ●

● ●

3xxxx ● ● ● ● ● ● ● ● alle ● ● ●

● ● ● ● ● ● ●

● ●

9xxxx 5 66

Integration, CTI/Unified Messaging

● ● ● ● ● ●



2

● ●

35 40 35 15 32 40 1000 30

● ● ● ● ● ● ● ● Kooperation m. BoVAG

● ●



● ●

● ● ● ● ● ●

● ● ●

2 12 1 2 5 1 7 1 1 1 1 25 5 8 5

30 221 23 16 280 20 130 14 60 63 18 2700 50 200 50

● ● ● ● ● ● ●

Schweiz ● ● ● ● ●

3xxxx-7xxxx ● ● ● ● ● ● ● ●

Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info

www.win2000mag.de

Windows 2000 Magazin

10/2000

35

WISSEN Win32-Dienste, Teil 3

Windows intern: Dienste unter Windows 2000 und Windows NT

Notfallplanung von Mark Russinovich

Nobody’s perfect. Im dritten Teil unserer Grundlagenserie zu NT- und Windows-2000-Diensten erklären wir Ihnen, wie das Betriebssystem mit Fehlern umgeht und wie es im Notfall auf die letzte funktionierende Konfiguration zurückgreifen kann. ie so genannten Dienste sind ein wesentliches Merkmal von Windows NT und Windows 2000. Die im Hintergrund ablaufenden Programme stellen zahlreiche Basisfunktionalitäten des Betriebssystems bereit. Außerdem bieten Dienste beim Betrieb von Servern große Vorteile, da sie automatisch beim Booten gestartet werden können und keinen angemeldeten Benutzer benötigen. Mit dieser dreiteiligen Artikelreihe wollen wir Ihnen ein besseres Verständnis der Dienste ermöglichen und das nötige Wissen vermitteln, um auftauchende Probleme besser bewältigen zu können. Der erste Teil unserer Serie über Win32-Dienste erklärte den Aufbau von Dienstanwendungen, die Einschränkungen für Benutzerkonten sowie die ersten Schritte der Initialisierung des Service Control Managers (SCM). Der zweite Teil enthielt eine detaillierte Beschreibung darüber, wie automatisch startende Dienste beim Systemstart initialisiert werden. In diesem dritten und letzten Teil erfahren Sie, wie das Betriebssystem mit fehlerhaften Diensten umgeht und wie NT oder Windows 2000 im Notfall auf die letzte funktionierende Konfiguration zurückkehren können. Schließlich stellen wir Ihnen einige der Verbesserungen vor, die Windows 2000 gegenüber NT 4.0 enthält.

D

VICE_ERROR_IGNORE (0), oder ist der Wert nicht angegeben, ignoriert der SCM den Fehler und setzt die Verarbeitung der Dienststarts fort. Lautet der ErrorControl-Wert SERVICE_ERROR_ NORMAL (1), schreibt der SCM ein Ereignis in das Ereignisprotokoll des Systems. Dieses weist darauf hin, dass der Dienst aus einem bestimmten Grund nicht gestartet werden konnte. Der SCM fügt die textliche Darstellung des Win32-Fehlercodes in das Ereignisprotokoll ein, das vom Dienst als Grund für den Fehlstart an den SCM zurückgegeben wird. Bild 1 zeigt die Ereignisanzeige mit einem Beispieleintrag im Ereignisprotokoll, der einen Fehler beim Dienststart meldet. Meldet ein Dienst mit dem ErrorControl-Wert SERVICE_ERROR_SEVERE (2)

Start erfolglos Meldet ein Treiber oder ein Dienst als Antwort auf den SCM-Startbefehl einen Fehler, wird über den Wert ErrorControl im Registrierungsschlüssel des Dienstes festgelegt, welche Maßnahmen der SCM ergreift. Lautet der Wert für ErrorControl SER-

36

Windows 2000 Magazin

10/2000

Bild 1. Beispiel für einen Eintrag über einen nicht gestarteten Dienst im Systemereignisprotokoll

oder SERVICE_ERROR_CRITICAL (3) einen Startfehler, protokolliert der SCM einen Eintrag im Ereignisprotokoll und ruft anschließend die interne Funktion ScRevertToLastKnownGood auf. Durch diese wird die Registrierungskonfiguration auf die letzte als funktionierend bekannte Version („Last Known Good“ – LKG) umgestellt. Dabei handelt es sich um diejenige Konfiguration, mit der das System zuletzt erfolgreich gestartet wurde. Danach startet der SCM das System mithilfe des Dienstes NtShutdownSystem neu. War die Registrierungskonfiguration bereits auf „LKG“ gesetzt, wird das System einfach neu gestartet.

Kommando zurück! Zusätzlich zum Starten von Diensten wird der SCM vom System damit beauftragt, festzulegen, wann die Registrierungskonfiguration HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet des Systems als LKGKonfigurationssatz gesichert werden soll. CurrentControlSet enthält als Teilschlüssel die Services-Hierarchie und damit die Registrierungsdarstellung der SCM-Datenbank. Darüber hinaus befindet sich dort auch der ControlSchlüssel, in dem zahlreiche Konfigurationseinstellungen für das Kernel- und Benutzermodus-Teilsystem gespeichert sind. Zu einem erfolgreichen Startvorgang gehört standardmäßig das fehlerfreie Hochfahren der automatisch startenden Dienste sowie eine erfolgreiche Benutzeranmeldung. Ein Startvorgang schlägt fehl, wenn entweder ein Gerätetreiber während des Startvorgangs einen Systemabsturz verursacht oder wenn ein automatisch startender Dienst mit dem ErrorControl-Wert SERVICE_ERROR_ SEVERE oder SERVICE_ERROR_CRITICAL einen Startfehler meldet. Der SCM wird über den erfolgreichen Start der automatisch startenden Dienste informiert. Bei der Information über die erfolgreiche Anmeldung eines Benutzers ist der SCM jedoch auf eine Nachricht von Winlogon (\winnt\system32\winlogon.exe) angewiesen. Winlogon ruft bei der Anmeldung eines Benutzers die ADVAPI32-Funktion (\winnt \system32\advapi32.dll) NotifyBootConfigStatus auf, und diese sendet eine Meldung an den SCM. Nach dem erfolgreichem Hochfahren der automatisch startenden Dienste und dem Empfang der NotifyBootConfigStatus-Meldung (die Reihenfolge ist hier nicht entscheidend) ruft der SCM die Systemfunktion NtInitializeRegistry auf, um die aktuelle www.win2000mag.de

WISSEN Win32-Dienste, Teil 3

Set001, hat der Eintrag „Current“ unter „Select“ den Wert 1. LKG enthält die Nummer des zuletzt erfolgreich gestarteten Konfigurationssatzes. Möglicherweise befindet sich auch der Bild 2. Die Konfigurationssätze eines Systems sowie die Select-Einträge „Failed“-Konfifür die aktuelle, letzte gescheiterte und letzte als funktionierend bekannte gurationssatz auf Konfiguration dem System. „Failed“ verweist auf den letzten Startkonfiguration der Registrierung zu Konfigurationssatz, dessen Start nicht sichern. erfolgreich war. Ferner weist dieser PaSoftware-Entwickler können die Win- rameter darauf hin, dass der Systemstart logon-Definition für eine erfolgreiche abgebrochen wurde, und der Start nun Anmeldung durch eine eigene Defini- mit dem LKG-Konfigurationssatz durchtion überschreiben. Ein System mit Mi- geführt wird. Bild 2 zeigt die Konfigucrosoft SQL Server z.B. stuft den Start- rationssätze und Select-Werte eines Beivorgang möglicherweise erst dann als spielsystems. erfolgreich ein, wenn der SQL-Server NtInitializeRegistry synchronisiert den Transaktionen akzeptieren und verarbei- Inhalt des LKG-Konfigurationssatzes mit ten kann. Ein Entwickler kann eine ei- dem Baum von CurrentControlSet. Wurgene Definition erstellen, indem er ein de ein System zum ersten Mal erfolgStartprüfprogramm schreibt und es mit reich gestartet, ist LKG noch nicht voreinem Verweis auf dessen Position (über handen, der Konfigurationssatz wird daden Registrierungswert HKEY_LO- her neu erstellt. Sollte der LKG-Baum CAL_MACHINE\SYSTEM\CurrentCon- bereits vorhanden sein, aktualisiert ihn trolSet\Control\BootVerificationPro- das System durch einen Abgleich mit gram) installiert. Ferner muss bei der In- CurrentControlSet. stallation eines proprietären StartprüfIm Unterschied zum SCM für NT 4.0 programms HKEY_LOCAL_MACHINE\ verlässt sich der SCM für Windows 2000 SOFTWARE\Microsoft\WindowsNT\ bei der LKG-Aktualisierung auf NtIniCurrentVersion\Winlogon\ReportBootOk tializeRegistry. Unter NT 4.0 ist der SCM auf Null („0“) gesetzt werden, um den allein für die Verwaltung der KonfiguWinlogon-Aufruf an NotifyBootConfig- rationssätze verantwortlich. Bevor er die Status zu deaktivieren. Ist ein proprietä- automatisch startenden Dienste hochres Startprüfprogramm vorhanden, ruft fährt, wird CurrentControlSet in einen der SCM das Programm nach dem Star- neuen Schlüssel (Clone) kopiert. Nach ten der automatisch startenden Dienste einem erfolgreichen Start erstellt der auf. Vor dem Speichern des LKG-Konfi- SCM eine Kopie des Clone-Schlüssels gurationssatzes wartet SCM auf den No- und weist ihm eine LKG-Bezeichnung tifyBootConfigStatus-Aufruf des Pro- zu. Im Vergleich zu NT 4.0 wird bei gramms. Windows 2000 die Leistung optimiert, Windows 2000 bewahrt mehrere Ko- da nur eine Aktualisierung und kein Kopien von CurrentControlSet auf. Tat- piervorgang durchgeführt wird. Bei NT sächlich ist der Schlüssel lediglich eine 4.0 wird CurrentControlSet zweimal kosymbolische Registrierungsverknüp- piert. fung, die auf eine der Kopien verweist. LKG ist in Situationen nützlich, in deDie Konfigurationssätze haben Namen nen eine CurrentControlSet-Änderung, wie HKEY_LOCAL_MACHINE\SYS- wie beispielsweise die Änderung eines TEM\ControlSetnnn, wobei nnn eine Werts zur Optimierung der SystemleisNummer, z.B. 001 oder 002, ist. Der tung unter HKEY_LOCAL_MACHINE\ Schlüssel HKEY_LOCAL_MACHINE\ SYSTEM\CurrentControlSet\Control SYSTEM\Select enthält Werte, welche oder das Hinzufügen eines Dienstes oder die Aufgaben der einzelnen Konfigura- Gerätetreibers, zu einem Fehler beim tionssätze festlegen. Verweist Current- nachfolgenden Start führt. Durch DrüControlSet beispielsweise auf Control- cken der Taste F8 zu Beginn des Startwww.win2000mag.de

Windows 2000 Magazin

10/2000

37

WISSEN Win32-Dienste, Teil 3

Bild 3. In Windows 2000 lässt sich konfigurieren, wie der Service Control Manager auf Fehler von Diensten reagieren soll

vorgangs wird ein Menü aufgerufen, in dem der Benutzer den LKG-Konfigurationssatz für den Start auswählen kann. In diesem Fall wird die Registrierungskonfiguration des Systems auf den Status des letzten erfolgreichen Systemstarts zurückgesetzt.

Wenn Dienste scheitern Unter NT 4.0 wird keine Meldung ausgegeben, wenn ein Dienst nach einem erfolgreichen Start fehlschlägt. Der Administrator kann diesen Fehler nur feststellen, indem er eine manuelle Prüfung durchführt oder mit Hilfe von Dienstüberwachungsprogrammen anderer Hersteller feststellt, dass der Dienstprozess beendet wurde. Windows 2000 verfügt über eine neue Funktion zur Behebung von Dienstfehlern, die vom SCM implementiert wird. Im Registrierungsschlüssel eines Windows-2000-Dienstes können optional die Werte für FailureAction und FailureCommand vorhanden sein, die vom SCM beim Starten des Dienstes erfasst werden. Der SCM registriert sich beim System, um beim Beenden eines Dienstprozesses eine entsprechende Systemmeldung zu erhalten. Wird ein Dienstprozess unerwartet beendet, stellt der SCM fest, welche Dienste in diesem Prozess ausgeführt wurden, und ergreift die Fehlerbehebungs-Maßnahmen, die im Registrierungswert zu dem Fehler angegeben sind. Mögliche Maßnahmen, die von einem Dienst für den SCM konfiguriert werden können, umfassen das erneute Starten des Dienstes, die Ausführung eines Programms oder den Neustart des Computers. Ferner kann ein Dienst festlegen,

38

Windows 2000 Magazin

10/2000

welche Fehlerbehebungs-Maßnahmen beim ersten, zweiten und bei nachfolgenden Dienstprozessfehlern zu ergreifen sind. Er kann außerdem angeben, wie lange der SCM bis zum erneuten Starten des Dienstes warten muss, wenn ein Neustart angefordert wird. Bei Durchführung der FehlerbehebungsMaßnahmen des IIS-Administrators führt der SCM beispielsweise die Anwendung IISReset aus, die Aufräumarbeiten durchführt und den Dienst erneut startet. Die Fehlerbehebungs-Maßnahmen für einen Dienst können über die Registerkarte „Wiederherstellen“ im Dialogfeld der Diensteigenschaften des MMC-Snap-ins für Dienste (siehe Bild 3) verwaltet werden.

Und tschüss... Wenn von Winlogon die Win32-API ExitWindowsEx aufgerufen wird, sendet sie eine Meldung an CSRSS, den Win32-Teilsystemprozess, der die Shutdown-Routine von CSRSS aufruft. CSRSS überprüft alle aktiven Prozesse und teilt diesen mit, dass das System heruntergefahren wird. Bei jedem Dienstprozess, mit Ausnahme des SCM, wartet CSRSS bis zum Beenden des Prozesses die in HKEY_USERS\.DEFAULT\ControlPanel\Desktop\WaitTo KillAppTimeout angegebene Anzahl von Sekunden (normalerweise 20) ab und geht dann weiter zum nächsten Prozess. Trifft CSRSS auf den SCM-Prozess, wird dieser über den Systemabschluss informiert, und es wird ein spezielles Zeitlimit angewendet. CSRSS erkennt den SCM über die Prozess-ID, die vom SCM während der Systeminitialisierung dazu verwendet wurde, um sich bei CSRSS zu registrieren. Das Zeitlimit unterscheidet sich von anderen Prozessen, da der SCM seinerseits mit Diensten kommuniziert, die beim Beenden Aufräumarbeiten durchführen müssen. Deshalb muss der Administrator möglicherweise nur das SCM-Zeitlimit einstellen. Der Wert für das SCM-Zeitlimit befindet sich im Registrierungswert HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Wait ToKillServicesTimeout und beträgt normalerweise 30 Sekunden. Der Shutdown-Handler des SCM sendet entsprechende Hinweise an alle Dienste, die während ihrer Initialisierung beim SCM eine solche Benachrichtigung anfordern. Die SCM-Funktion ScShutdownAllServices überprüft die SCM-Dienstdatenbank nach Diensten, die eine solche Benachrichtigung angefordert haben, und sendet jedem dieser Dienste einen Shutdown-Befehl. Für jewww.win2000mag.de

WISSEN Win32-Dienste, Teil 3

den Dienst erfasst der SCM den entsprechenden Wartewert. Der SCM protokolliert den größten erfassten Wartewert. Nachdem die Shutdown-Meldungen von ScShutdownAllServices gesendet wurden, wartet der SCM so lange, bis einer der benachrichtigten Dienste beendet wird, oder bis das Zeitlimit des größten Wartewertes abgelaufen ist. Läuft die Wartezeit ab, bevor ein Dienst abgeschlossen ist, prüft der SCM, ob von einem oder mehreren Diensten, auf die gewartet wurde, eine Meldung über den Fortschritt des Shutdown-Prozesses vorliegt. Trifft dies auf mindestens einen Dienst zu, wartet der SCM erneut das Zeitlimit für den größten Wartewert ab. Der SCM bleibt solange in der Prüfschleife, bis entweder alle Dienste beendet wurden, oder keiner der Dienste innerhalb des Zeitlimits eine entsprechende Benachrichtigung gesendet hat.

Nachdem die Dienste von SCM zum Herunterfahren angewiesen wurden, wartet CSRSS die Beendigung des SCM ab. Wenn die Wartezeit von CSRSS (durch Ablauf von WaitToKillServices Timeout) vorher beendet wird, setzt CSRSS den Shutdown-Prozess fort. CSRSS verlässt also die aktiven Dienste (und den SCM), die beim Herunterfahren des Systems nicht rechtzeitig beendet werden können. Leider gibt es keine Möglichkeit, dass ein Administrator den Wert WaitToKillServicesTimeout für Systeme erhöht, auf denen die Dienste vor dem Systemabschluss nicht vollständig beendet werden können.

Gemeinsam gegen Verschwendung Werden alle Dienste in eigenen Prozessen ausgeführt, obwohl die Möglichkeit besteht, einen Prozess gemeinsam zu verwenden, führt dies zu einer Ver-

Tabelle 1: Im SCM-Prozess ausgeführte Windows-2000-Dienste Dienst Alerter

Dienstbeschreibung Benachrichtigung ausgewählter Benutzer und Computer über Admin-Warnmeldungen AppMgmt Bereitstellung von Diensten zur Software-Installation, wie beispielsweise Assign, Publish und Remove Browser Verwaltung einer aktualisierten Liste der Computer im Netzwerk, die auf Anforderung zur Verfügung gestellt wird Dhcp Verwaltung der Netzwerkkonfiguration durch Registrierung und Aktualisierung von IP-Adressen und DNS-Namen DmServer Aktivierung des LDM-Watchdog-Dienstes (Logical Disk Manager) DnsCache Auflösung und Zwischenspeicherung von DNS-Namen EventLog Protokollierung der von Programmen und Windows ausgegebenen Ereignismeldungen. EventLog-Berichte enthalten Informationen, die für die Fehlerbehebung nützlich sein können. Die Ereignisanzeige ist für die Anzeige von Berichten zuständig. LanmanServer Bereitstellung von RPC-Unterstützung (Remote Procedure Call) sowie Datei-, Druck- und Named-Pipe-Freigabe LanmanWorkstation Bereitstellung von Netzwerkverbindungen und -kommunikation LmHosts Aktiviert die Unterstützung für NetBIOS über TCP/IP (NetBT) sowie die NetBIOS-Namensauflösung Messenger Sendet und empfängt Meldungen von Administratoren oder vom Alerter-Dienst PlugPlay Verwaltung von Geräteinstallation und -konfiguration und Benachrichtigung von Programmen über Geräteänderungen ProtectedStorage Geschützte Speicherung wichtiger Daten, wie beispielsweise privater Schlüssel, um den Zugriff unbefugter Dienste, Prozesse oder Benutzer zu verhindern SecLogon Aktiviert Startprozesse mit unterschiedlichen Berechtigungen TrkSvr Speicherung von Informationen zum Verfolgen von Dateien, die zwischen Datenträgern verschoben werden (für jeden Datenträger in der Domäne) TrkWks Sendet Benachrichtigungen von Dateien, die zwischen den NTFS-Datenträgern in einer Netzwerkdomäne verschoben werden W32Time Einstellung der Computeruhr Wmi Bereitstellung von Systemverwaltungsinformationen von und an Treiber

40

Windows 2000 Magazin

10/2000

schwendung von Systemressourcen. Der Nachteil bei der gemeinsamen Verwendung eines Prozesses liegt allerdings darin, dass alle Dienste im Prozess beendet werden, wenn bei einem der Dienste ein Fehler auftritt. Da Windows 2000 zahlreiche integrierte Dienste enthält, verwendet Microsoft verschiedene Ansätze zur Maximierung der Systemstabilität und Minimierung des Ressourceneinsatzes. Sowohl bei Windows 2000 als auch bei NT 4.0 beinhaltet der SCM-Prozess zahlreiche Dienste. Dazu gehören der Ereignisprotokolldienst, der Datei-Server-Dienst (LanmanServer) und der Dienst für die LAN-Manager-Namensauflösung. In Tabelle 1 sind die Dienste aufgelistet, die der SCM unter Windows 2000 beinhaltet (nicht jeder Dienst ist auf jedem System aktiv). Mit dem Programm Tlist aus den Windows 2000 Support Tools (diese befinden sich auf der Windows-2000-CD im Verzeichnis \support\tools) kann mit der Option /s eine Liste aller in Prozessen ausgeführten Dienste aufgerufen werden. Unter NT 4.0 ist der SCM der einzige Prozess, den das System für mehrere integrierte Dienste verwendet. Einige andere Dienste, wie beispielsweise Remote Procedure Call Subsystem (RpcSs), Telephony API (TapiSrv) und Remote Access Manager (RasMan) verwenden andere Prozesse. Aufgrund der großen Anzahl integrierter Dienste bei Windows 2000 wurden dem Windows-2000-SCM mehr Prozesse zugeordnet und neue Prozesse hinzugefügt, die als Hosts für Dienste agieren. Unter NT 4.0 enthält der LSASS-Prozess nur den NetlogonDienst. Unter Windows 2000 wird der LSASS-Prozess von mehreren sicherheitsrelevanten Diensten (wie beispielsweise dem Security Accounts Manager Subsystem (SamSs), dem Netlogon-Prozess und dem Windows 2000 Policy Agent) gemeinsam verwendet. Neu bei Windows 2000 ist auch der Service Host (SvcHost – \winnt\system32\svchost.exe), der ausschließlich in Prozessen ausgeführt wird, die Dienste enthalten. Ein Windows-2000-System kann mehrere Instanzen von SvcHost starten, die in unterschiedlichen Prozessen ausgeführt werden. Zu den Diensten, die in SvcHost-Prozessen ausgeführt werden, gehören beispielsweise TapiSrv, RpcSs und RasMan. Windows 2000 implementiert die in SvcHost ausgeführten Dienste als DLLs und fügt die ImagePath-Definition %systemroot%\syswww.win2000mag.de

WISSEN Win32-Dienste, Teil 3

tem32\svchost.exe -k netsvcs in den Registrierungsschlüssel des Dienstes ein. Dieser Schlüssel muss außerdem über den Registrierungswert ServiceDll im Teilschlüssel Parameters verfügen, der auf die DLL-Datei des Dienstes verweist. Alle Dienste, die einen gemeinsamen SvcHost-Prozess verwenden, geben denselben Parameter an (-k netsvcs im vorherigen Beispiel), und haben damit dieselben Einträge in der SCM-Datenbank. Findet der SCM während des Dienststarts zum ersten Mal einen Dienst mit einem SvcHost-ImagePath und einem bestimmten Parameter, wird ein neuer Image-Datenbankeintrag erstellt und ein SvcHost-Prozess mit dem Parameter gestartet. Der neue SvcHost-Prozess sucht unter HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\Current Version\SvcHost nach einem Wert, dessen Name dem Dienstparameter entspricht. SvcHost interpretiert den Inhalt des Wertes als eine Liste von Dienstnamen. Wird er beim SCM registriert, empfängt dieser von SvcHost die Mitteilung, dass der SvcHost-Prozess diese Dienste enthält. Bild 4 enthält ein Beispiel für einen SvcHost-Registrierungsschlüssel. Dieser Schlüssel zeigt, dass ein mit dem Parameter -k netsvcs gestarteter SvcHost-Prozess zahlreiche unterschiedliche Netzwerkdienste enthalten kann. Findet SCM während des Dienststarts einen SvcHost-Dienst mit einem ImagePath, der mit einem bereits in der SCMImage-Datenbank enthaltenen Eintrag übereinstimmt, startet er keinen zweiten Prozess. Stattdessen sendet er an den bereits für diesen ImagePath-Wert gestarteten SvcHost-Prozess einen Startbefehl für den Dienst. Der vorhandene SvcHost-Prozess liest den ServiceDllParameter im Registrierungsschlüssel des Dienstes, und lädt die DLL zum Starten des Dienstes in den Dienstprozess.

Dienstkontrollprogramme Dienstkontrollprogramme (SCPs) sind Win32Standardanwendungen, die mit von ADVAPI32 exportierten SCM-APIs arbeiten. Zu den vom SCM implementierten APIs gehören CreateService, OpenService, StartService, ControlService, QueryServiceStatus und DeleteService. Zum Verwenden einer SCM-API muss das SCP zunächst die OpenSCManager-API aufrufen, um einen Kommunikationskanal zum SCM zu öffnen. Zum Zeitpunkt dieses Aufrufs muss das SCP die Art der auszuführenden Maßnahmen angeben. Möchte ein SCP beispielsweise die Dienste in der SCM-Datenbank aufzähwww.win2000mag.de

len und anzeigen, fügt das SCP eine entsprechende Anforderung in den Aufruf an OpenSCManager ein. Bei der Initialisierung des SCM wird ein internes Objekt erstellt, das die SCM-Datenbank darstellt. SCM verwendet zum Schutz des internen Objekts die SicherheitsAPIs von Windows 2000. Bei dem internen Objekt handelt es sich um eine Sicherheitsbeschreibung, über die festgelegt wird, welche Konten das Objekt mit welcher Zugriffsberechtigung öffnen können. Die Sicherheitsbeschreibung gibt beispielsweise an, dass die Gruppe „Jeder“ (alle Konten sind Mitglieder dieser Gruppe) über eine Berechtigung zum Öffnen des internen SCM-Objekts mit Dienstaufzählungszugriff verfügt. Die Berechtigung zum Öffnen eines Objekts und dem erforderlichen Zugriff zum Erstellen oder Löschen eines Dienstes wird jedoch nur Administratoren erteilt. Analog zur SCM-Datenbank implementiert der SCM auch die Sicherheit für die Dienste. Verwendet ein SCP zum Erstellen eines Dienstes die CreateService-API, gibt das SCP eine Sicherheitsbeschreibung an, die der SCM intern dem entsprechenden Diensteintrag in der Dienstdatenbank zuordnet. Der SCM speichert die Sicherheitsbeschreibung als Sicherheitswert im Registrierungsschlüssel des Dienstes und ruft den Wert beim Abfragen des Schlüssels während der Initialisierung ab. Diese Konfiguration gewährleistet, dass die Sicherheitseinstellungen bei Neustarts beibehalten werden. In gleicher Weise, wie ein SCP im Aufruf an OpenSCManager angeben muss, welche Zugriffsarten auf die SCMDatenbank gelten sollen, muss es dem SCM in einem Aufruf an OpenService mitteilen, welche Art von Zugriff auf einen Dienst erteilt werden soll. Ein SCP kann beispielsweise einen Zugriff zum Abfragen des Dienststatus sowie zum Konfigurieren, Stoppen und Starten eines Dienstes anfordern. Die bekanntesten SCPs sind das Dienste-Applet in NT 4.0 und das MMCSnap-in für Dienste in Windows 2000. Das Dienste-Applet für NT 4.0 implementiert das SCP in der Bibliothek \winnt\system32\srvmgr.cpl. Unter Windows 2000 befindet sich das SCP in \winnt\system32\filemgr.dll. Das Microsoft Windows NT Server 4.0 Resource Kit und das Microsoft Windows 2000 Resource Kit enthalten mit dem Programm sc.exe ein Befehlszeilen-SCP. In manchen Fällen überlagern SCPs die vom SCM implementierten Dienste mit Dienstrichtlinien. Ein gutes Beispiel Windows 2000 Magazin

10/2000

41

WISSEN Win32-Dienste, Teil 3

hierfür ist das Zeitlimit, das vom MMCSnap-in beim manuellen Start eines Dienstes implementiert wird. Das Snapin zeigt einen Fertigstellungsbalken an, der den Fortschritt des Dienststarts dokumentiert. Der SCM wartet so lange, bis ein Dienst auf einen Startbefehl antwortet. Das Snap-in hingegen wartet nur 2 Minuten, bis der Fertigstellungsbalken 100 Prozent erreicht hat. Dann wird eine Meldung ausgegeben, dass der Dienst nicht rechtzeitig gestartet werden konnte. Indirekt stehen Dienste in einer interaktiven Beziehung zu den SCPs, da deren Konfigurationsstatus den Fortschritt beim Antworten auf SCM-Befehle, wie beispielsweise den Startbefehl, anzeigt. SCPs können den Status eines Dienstes mit der QueryServiceStatusAPI abfragen. Auf diese Weise stellt das Programm fest, ob der Status eines Dienstes tatsächlich aktualisiert wird oder angehalten wurde, und der SCM kann den Benutzer über die Dienstaktivität benachrichtigen.

SrvAny Die Resource Kits von Windows 2000 und NT 4.0 enthalten das Dienstprogramm SrvAny, über das Anwendungen in Form von Diensten ausgeführt werden können. SrvAny ist ähnlich wie SvcHost aufgebaut – bei beiden Programmen handelt es sich um generische Dienst-Host-Anwendungen. Analog zu SvcHost ruft ein SrvAny-Prozess den Pfad der Dienstdatei ab, die vom Parameter-Teilschlüssel des entsprechenden Registrierungsschlüssels geladen wird. Beim Start von SrvAny wird der SCM darüber benachrichtigt, dass ein bestimmter Dienst vorhanden ist. Empfängt SrvAny einen Startbefehl, wird die ausführbare Datei des Dienstes als untergeordneter Prozess gestartet. Da der untergeordnete Prozess eine Kopie des Zugriffs-Tokens für den SrvAnyProzess und eine Referenz auf dieselbe

Fensterstation empfängt, wird die ausführbare Datei im selben Sicherheitskonto und mit derselben Interaktivitätseinstellung ausgeführt, die bei der Konfiguration des SrvAny-Prozesses angegeben wurde. Im Gegensatz zu SvcHost verfügen SrvAny-Dienste über keinen Wert für den gemeinsam verwendeten Prozesstyp. Deshalb wird jede Anwendung, die in SrvAny als Dienst installiert wird, in einem separaten Prozess mit einer anderen Instanz des SrvAnyHost-Programms ausgeführt.

hat zusätzlich zu seiner Funktion als Dienstschnittstelle eine weitere Aufgabe: Die GUI-Anwendungen im System erhalten vom SCM eine Benachrichtigung, wenn das System eine Verbindung für einen neuen Netzlaufwerkbuchstaben erstellt oder löscht. Der SCM wartet, bis der LAN-Manager-Arbeitsstationsdienst das ScNetDrvMsg-Ereignis meldet. (ScNetDrvMsg wird immer dann vom Arbeitsstationsdienst benachrichtigt, wenn eine Anwendung einem fernen Netzwerkverzeichnis einen Laufwerkbuchstaben zuordnet oder eine solche Zuordnung aufhebt). Wenn der Arbeitsstationsdienst das Ereignis meldet, fragt SCM unter Verwendung der GetDriveType-Win32-API die Liste der verbundenen Netzlaufwerkbuchstaben ab. Wenn sich die Liste ereignissignalübergreifend ändert, sendet SCM eine Windows-Broadcast-Meldung WM_DEVICECHANGE. Der SCM verwendet entweder DBT_DEVICEREMOVECOMPLETE oder DBT_DEVICEARRIVAL als Untertyp der Meldung. Die Meldung ist vor allem für den Windows Explorer wichtig, damit die An- und Abwesenheit eines Netzlaufwerkbuchstabens in den geöffneten Arbeitsplatzfenstern angezeigt werden kann.

Bild 4. Der SvcHost-Prozess kann eine Vielzahl von Diensten beherbergen Windows 2000 Magazin

10/2000

API (Application Programming Interface – Programmierschnittstelle) Funktionen, die von Anwendungsentwicklern verwendet werden, um auf Komponenten und Eigenschaften des Betriebssystems oder anderer Anwendungen zuzugreifen. LKG (Last Known Good) Letzte als funktionierend bekannte Konfiguration, mit der das System erfolgreich gestartet werden konnte.

Netzlaufwerkbuchstaben Der SCM

Fortschritt

42

Glossar

Als Fazit der vergleichenden Betrachtung lässt sich festhalten: Auch wenn der SCM in Windows 2000 größtenteils unverändert zu seinem Pendant in NT 4.0 blieb, sind die Fähigkeit zur Erkennung

LSASS (Local Security Authority Subsystem) Betriebssystemkomponente, die für die lokale Benutzerauthentifizierung und Sicherheit zuständig ist. MMC (Microsoft Management Console) Einheitliche Benutzeroberfläche für Windows-Verwaltungs-Werkzeuge. Einzelne Module können als so genanntes Snap-in in die Console geladen werden. Resource Kit Sammlung von Büchern sowie zusätzlichen Administrationswerkzeugen zu Microsoft-Produkten. Im Deutschen: Technische Referenz. Muss separat vom Betriebssystem erworben werden. SCM (Service Control Manager – Dienststeuerungsmanager) Betriebssystemkomponente, die die Dienste verwaltet und Nachrichten von und zu den Diensten weiterleitet. SCP (Service Control Program – Dienststeuerungsprogramm) Programm, mit dem Dienste durch den Benutzer gestartet, gestoppt oder konfiguriert werden können. Service (Dienst) Windows-Anwendung, die – sozusagen als Systemerweiterung – direkt vom Betriebssystem ausgeführt wird. Dienste laufen meistens im Hintergrund und verfügen über keine eigene grafische Benutzeroberfläche.

von Dienstprozessfehlern sowie die Fehlerbehebungsfunktionen zum erneuten Starten von Diensten oder Ausführen beliebiger Programme ein enormer Fortschritt. Darüber hinaus reduziert die Verwendung von SvcHost-Anwendungen den Overhead, der andernfalls durch die größere Anzahl integrierter Windows-2000-Dienste entstehen würde. (fbi) www.win2000mag.de

TOOLKIT NT 4.0 und Windows 2000

Windows 2000 und NT 4.0 gemeinsam im Netz

Honeymoon mit Hindernissen von Paula Sharick

Kaum jemand wird auf einen Schlag sein gesamtes Netzwerk auf Windows 2000 umstellen. In den meisten Fällen ist die Koexistenz von NT und Windows 2000 der einzig gangbare Weg. Doch wie gut arbeiten die beiden Betriebssysteme in der Praxis zusammen? Die Erfahrungen, die wir in unserer Testumgebung gesammelt haben, wollen wir Ihnen nicht vorenthalten.

44

Windows 2000 Magazin

10/2000

er einen Test von Windows 2000 in einem bestehendem NT-4.0-Netzwerk in Angriff nehmen möchte, steht vor dem Problem, dass gute Informationen zu diesem Thema Mangelware sind. Zwar gibt es im Windows 2000 Magazin oder bei Microsoft diverse Tipps und Anleitungen. Eine einigermaßen durchgängige Hilfestellung sucht man – zumindest galt dies bei Redaktionsschluss dieser Ausgabe – jedoch vergeblich. In diesem Artikel wollen wir Ihnen unsere Erfahrungen mitteilen, die wir in einer gemischten Windows-2000- und NT-4.0-Testumgebung gemacht haben.

W

Test 1-2-3-4 Die Testumgebung bestand aus einer NT-4.0-Domäne mit einem primären Domänen-Controller (PDC) und einem Backup-DomänenController (BDC), einem eigenständigen NT-4.0-RAS-PPTP-Server sowie zwei NT-4.0-Workstations. Auf den meisten der NT-4.0-Systeme war Service Pack 5 mit ausgewählten Hotfixes installiert. Auf der Windows-2000-Seite kam ein IBM Thinkpad 600E mit einer Vorversion von Windows 2000 Professional (Build 2194) zum Einsatz. Später installierten wir darauf das fertige Release von Windows 2000 Advanced Server in ein zweites Systemstammverzeichnis. Darüber hinaus wurden vier verschiedene Versionen von Windows 2000 Advanced Server auf einem Dell XPS T konfiguriert: ein eigenständiger Server, ein Domänen-Controller, ein DomänenController mit einer Organisationszertifizierungsstelle (CA) sowie ein VPN-Server mit einer eigenständigen Zertifizierungsstelle. Wir führten vier spezifische Koexistenztests durch. Zuerst wollten wir die Setup- und Konfigurationsschritte herausfinden, die erforderlich sind, um eigenständige Rechner mit Windows 2000 Professional und Windows 2000 Advanced Server erfolgreich an einer NT4.0-Domäne anzumelden. In einer zwei-

ten Phase experimentierten wir mit dem domänenübergreifenden Zugriff zwischen einer Windows-2000-Domäne und einer NT-4.0-Domäne mit und ohne Vertrauensstellung zwischen den Domänen. In diesem Zusammenhang wurde das System mit Windows 2000 Professional abwechselnd an beiden Domänen angemeldet. In einer dritten Phase nahmen wir verschiedene VPN-Verbindungen unter die Lupe, darunter Verbindungen von Windows 2000 Professional zu einem NT-4.0-RRAS-Server, von Windows 2000 Professional zu einem Windows-2000-RRAS-Server sowie von einem NT-4.0-VPN-Client zu einem Windows-2000-RRAS-Server. Im vierten Testabschnitt probierten wir aus, inwiefern sich die Snap-ins der Microsoft Management Console (MMC) zur Remote-Verwaltung von NT-4.0-Systemen von einem Windows-2000-Server aus eignen. Da während des Tests Boot-Vorgänge aus vier verschiedenen Stammverzeichnissen auf einem Windows-2000-System und drei Stammverzeichnissen auf dem anderen durchgeführt wurden, musste ständig geprüft werden, welche Version gerade aktiv war. Am schnellsten findet man das auf einem der folgenden Wege heraus: • Klicken Sie „Arbeitsplatz” mit der rechten Maustaste an, und wählen Sie die Option „Eigenschaften” aus. Die gewünschten Informationen befinden sich auf der Registerkarte „Netzwerkidentifikation” • Denselben Dialog erreichen Sie, wenn Sie „Netzwerkumgebung” mit der rechten Maustaste anklicken und die Option „Eigenschaften” auswählen. Im linken Bereich des daraufhin erscheinenden Fensters finden Sie einen Link auf „Netzwerkidentifikation”.

Flexible Systemstarts Windows 2000 Advanced Server startete einwandfrei auf unserem Testrechner mit zwei Stammverzeichnissen auf dem gleichen physischen Laufwerk und drei Stammverzeichnissen auf dem gleichen logischen Laufwerk. Zu beachten ist, dass für das erfolgreiche Starten mehrerer Installationen jeder Instanz ein eindeutiger Stammverzeichnisname zugewiesen werden muss. Auch ergaben sich keine Probleme beim Starten aus der DualBoot-Konfiguration von Windows 2000 und NT 4.0 auf dem Laufwerk C des Notebooks. Auf dem Dell XPS T wurde zunächst NT Workstation 4.0 im Verzeichnis C:\winnt und anschließend www.win2000mag.de

TOOLKIT NT 4.0 und Windows 2000

Windows 2000 Professional in C:\win2kpro, Windows 2000 Advanced Server in D:\win2kas, der TestdomänenController in D:\win2kdc und der TestVPN-Server in E:\win2kserver installiert. Um Verwechslungen zu vermeiden, bietet es sich an, die Datei boot.ini zu bearbeiten und die Standardbeschreibung für die einzelnen Stammverzeichnisse so zu ändern, dass sie die Konfiguration bezeichnen, die gestartet werden soll. Um zu definieren, welches Betriebssystem automatisch gestartet werden soll, klicken Sie „Arbeitsplatz” mit der rechten Maustaste an, wählen Sie „Eigenschaften” und klicken Sie auf der Seite „Erweitert“ auf die Schaltfläche „Starten und Wiederherstellen”. Wie in Bild 1 zu sehen ist, zeigt das Dialogfeld „Starten und Wiederherstellen” alle Einträge aus der Datei boot.ini an. Der ausgewählte Eintrag wird beim nächsten Booten automatisch gestartet. Die Einträge der boot.ini werden auch beim Systemstart zur Auswahl angezeigt, sodass man die Standardeinstellung mit einer anderen Auswahl ersetzen kann.

Windows 2000 an NT-4-Domäne Ebenso wie bei NT-4.0-Systemen muss auch für ein Windows-2000-System ein Computerkonto erstellt werden, bevor das System einer NT-4.0-Domäne erfolgreich hinzugefügt werden kann. Probleme gab es in unserem Test, nachdem das Windows-2000-ProfessionalNotebook für eine Woche vom Netzwerk getrennt war. Danach war das Kennwort für das Computerkonto auf dem Note-

book nicht mit dem Kennwort auf dem primären NT-4.0-Domänen-Controller (PDC) synchronisiert, sodass keine Anmeldung an der Domäne möglich war. Bei der Suche nach dem Fehler für das Computerkontoproblem stießen wir auf eine Fehlermeldung im Systemereignisprotokoll des Notebooks, die etwa wie folgt lautet: “Aufgrund wiederholender Netzwerkprobleme, kann der Zeitdienst keinen Domänen-Controller zum Synchronisieren finden. Der Zeitdienst wird vor dem erneuten Versuch 960 Minuten(n) warten, um den Netzwerkverkehr zu verringern. Während diesem Zeitintervall wird keine Synchronisierung stattfinden, auch wenn Netzwerkverbindungen wiederhergestellt werden sollten. ...“

Der Windows-2000-Zeitgeberdienst synchronisiert das Datum und die Uhrzeit des Systems, und Windows-2000Systeme betrachten den Windows2000-Stammdomänen-Controller als offiziellen Zeit-Server. Unter Windows 2000 ist die Zeitsynchronisierung von großer Bedeutung, weil die KerberosAuthentifizierung die Workstation-Zeit bei der Generierung eines Authentifizierungs-Tickets verwendet. Wenn ein System keinen Windows-2000-DomänenController zur Aktualisierung der Zeit kontaktieren kann, kann Kerberos kein gültiges Authentifizierungs-Ticket erstellen und Computer und Benutzerkonten können nicht erfolgreich angemeldet werden. Der im Test verwendete NT-4.0-PDC war nicht als Zeit-Server konfiguriert, sodass die Windows-2000-Systeme auf keine Quelle zur Synchronisierung der Zeit zurückgreifen konnten und so routinemäßig den oben beschriebenen Zeitgeberdienstfehler meldeten. Wenn in einem NT-4.0-Netzwerk kein Zeit-Server vorhanden ist, kann entweder ein NT4.0-System als Zeit-Server konfiguriert werden oder man richtet den Zugriff auf einen der verschiedenen öffentlichen Internet-Zeit-Server zur Einstellung der Systemuhren auf Windows-2000-Systemen ein. Verwenden Sie dafür folgenden Befehl: net time /setsntp:

Bild 1. Eine angepasste Boot.ini hilft dabei, nicht den Überblick auf den MultiBoot-Systemen zu verlieren

www.win2000mag.de

Der folgende Befehl zeigt die offizielle Zeitquelle an: net time /querysntp

Windows 2000 Magazin

10/2000

45

TOOLKIT NT 4.0 und Windows 2000

Zur manuellen Reaktivierung eines Windows-2000-Computerkontos, wenn das Kennwort nicht mehr mit dem Kontokennwort auf dem NT-4.0-PDC synchron ist, kann das Konto in der NT-4.0Domäne gelöscht und erneut erstellt werden. Nach der Neuerstellung des Kontos muss die Windows-2000-Maschine erneut gestartet werden, um die Anmeldeinformationen des neuen Kontos zu synchronisieren. Abgesehen von diesem Problem mit dem abgelaufenen Kennwort für das Computerkonto konnte die Windows2000-Professional-Workstation der vorhandenen NT-4.0-Domäne problemlos hinzugefügt werden. Ebenso kooperativ zeigte sie sich bei der Anmeldung an einer Windows-2000-Domäne. Zur Änderung der Domänenzugehörigkeit auf einem Windows-2000-System klicken Sie mit der rechten Maustaste auf „Arbeitsplatz”, wählen „Eigenschaften” aus und klicken auf der Registerkarte „Netzwerkidentifikation” auf die Schaltfläche „Eigenschaften”. Im daraufhin angezeigten Eingabedialogfeld tragen Sie den Namen der Zieldomäne ein. Anschließend wird ein gültiger Benutzername und Passwort für die Domäne abgefragt. Nach einer kleinen Verzögerung, während der Windows 2000 den Windows2000-Domänen-Controller ausfindig macht, fordert das Betriebssystem den Benutzer auf, die Workstation herunterzufahren und sie erneut zu starten, um die Domänenänderung zu aktivieren. Nach dem Neustart ist die Workstation der Domäne erfolgreich angeschlossen. Im Verlauf der Tests wechselten wir vielfach erfolgreich die Domänenzugehörigkeit der Workstation. In Bild 2 ist die Windows-2000-Workstation als Mitglied der NT-4.0-Domäne „Wildwood” und der Windows-2000-Domäne „Wildwooda” zu sehen. Allerdings sollte dieses Fenster zu keinen Missverständnissen führen: Eine Workstation kann zwar in verschiedenen Domänen ein aktives Konto besitzen, aber sie kann nur an einer Domäne gleichzeitig angemeldet sein.

Bild 2. In jeder der zwei Domänen gibt es ein Konto für die Windows-2000-Workstation.

späteren Verlauf des Setup-Programms, bei der Abfrage, ob die Adresse des Servers von einer durch DHCP zugewiesenen Adresse in eine statische Adresse geändert werden sollte, gaben wir eine statische IP-Adresse, eine Subnetzmaske, ein Standard-Gateway sowie die Adressen für die NT-4.0-DNS- und WINS-Server ein. Nach dem nächsten Neustart durch das Setup-Programm konnte das System den NT-4.0-Domänen-Controller jedoch nicht finden. Daher meldeten wir uns nach dem letzten Reboot als lokaler Administrator an und änderten manuell die Domänenzugehörigkeit des Servers. Anschließend ließ sich der Server der NT-4.0-Domäne bereits im ersten Versuch hinzufügen. Um sicherzugehen, dass eigenständige Windows-2000-Server keine Proble-

me beim Betrieb in einer NT-4.0-Domäne machen, gibt es drei wichtige Tipps. Erstens ist es nützlich, einen Host-Datensatz für das neue Windows-2000System im NT-4-DNS-Server zu definieren, bevor das neue Windows-2000System der Domäne hinzugefügt wird. Wird kein DNS-Host-Datensatz definiert, ist der Windows-2000-Server eventuell nicht in der Lage, TCP/IP-Namen aufzulösen. Als Zweites ist zu empfehlen, ein DNS-Suffix zu definieren. Falls Sie das oben skizzierte Installationsverfahren befolgen, erhält der eigenständige Windows-2000-Server höchstwahrscheinlich kein DNS-Suffix, da der Setup-Assistent weder selbst eines eingibt, noch den Benutzer dazu auffordert, dieses zu erledigen. (Laut Microsoft besteht dieses Problem nur bei der Installation eines eigenständigen Windows 2000 Advanced Servers. Bei der Konfiguration eines Windows-2000-Domänen-Controllers gibt der Setup-Assistent ein DNS-Suffix ein.) Ohne DNS-Suffix ist der Server wahrscheinlich nicht in der Lage, TCP/IP-Namen im Netzwerk aufzulösen, selbst wenn über die Registerkarte „DNS” der erweiterten TCP/IP-Einstellungen die TCP/IP-Adresse für einen DNS-Server der älteren Version eingegeben wird. Zur Überprüfung, ob für ein System ein DNS-Suffix definiert ist, kann der Befehl Ipconfig /all ausgeführt werden. Wenn der Eintrag für „Primäres DNS-Suffix” (d.h. die zweite Zeile in der Ausgabe des Befehls Ipconfig) leer ist, muss ein DNS-Suffix definiert werden. Um unter Windows 2000 einen Computernamen samt zugehörigem DNSSuffix zu definieren, klicken Sie mit der rechten Maustaste „Arbeitsplatz” an, wählen „Eigenschaften” aus und öffnen

Windows 2000 Advanced Server Bei der ersten Konfiguration eines eigenständigen Windows 2000 Advanced Servers wollten wir eine Vermischung des dynamischen DNS (DDNS) von Windows 2000 mit dem DNS von NT 4.0 vermeiden. Da DNS- und WINS-Dienste beim Setup des Servers standardmäßig ausgewählt sind, wählten wir die beiden Optionen beim Setup explizit ab. Im

46

Windows 2000 Magazin

10/2000

Bild 3. So ändern Sie die Domänenzuordnung eines Rechners und editieren das Windows2000-DNS-Suffix

www.win2000mag.de

TOOLKIT NT 4.0 und Windows 2000

anschließend die Registerkarte „Netzwerkidentifikation”. Über die Schaltfläche „Eigenschaften” gelangen Sie in das Dialogfeld „Änderungen der Benutzerinformationen”, in dem Sie den Host-Namen des Computers (z.B. w2kserver) definieren. Durch Anklicken der Schaltfläche „Erweitert” wird das Dialogfeld „DNS-Suffix und NetBIOS-Computername” geöffnet, in dem das DNS-Suffix (z.B. piano-island.de) eingegeben wird. Diese beiden Dialogfelder sind in Bild 3 zu sehen. Alle anderen TCP/IP-Informationen, einschließlich TCP/IP-Adresse, Gateway, DNS- und WINS-Informationen, werden auf der Registerkarte „Eigenschaften“ des LAN-Adapters definiert. Nach der Eingabe des DNS-Suffix muss „OK” angeklickt werden, um den Server erneut zu starten. Anschließend kann durch eine erneute Ausführung des Befehls Ipconfig /all überprüft werden, ob das DNS-Suffix so angezeigt wird, wie es eingegeben wurde. Als dritte Empfehlung sollten Sie das Kontrollkästchen „Adressen dieser Verbindung in DNS registrieren” auf der Registerkarte „DNS” des Dialogfelds „Erweiterte TCP/IP-Einstellungen” abwählen. Windows 2000 Advanced Server wählt diese Option standardmäßig aus. Wenn jedoch NT 4.0 DNS aktiv ist, erkennen DNS-Server der früheren Version eine dynamische Namensregistrierung nicht. Falls das Kontrollkästchen nicht abgewählt wird, treten verschiedene Fehlermeldungen im Systemereignisprotokoll des DNS-Servers auf, wie zum Beispiel: “Ereignis-ID 7053 DNS-Serverfunktion sendto() fehlgeschlagen. Die Daten sind fehlerhaft.“

name (z.B. win2000mag.de) ist. Das NetBIOS-Feld in der gleichen Eingabeforderung zeigt den äquivalenten Namen für NT-4.0-Systeme (z.B. win2000mag) an. Dieser NetBIOS-Name wird von Windows-2000-Systemen in WINS zur Erhaltung der NT-4.0-Kompatibilität registriert. Nach dem Neustart des ADDomänen-Controllers können die meisten Aspekte der Windows-2000-Domäne über drei Snap-ins der Microsoft Management Console (MMC) verwaltet werden: „Active Directory-Benutzer und -Computer”, „Active Directory-Domänen und -Vertrauensstellungen” und „Active Directory-Standorte und -Dienste”. Diese drei Anwendungen werden außerdem einzeln in der Programmgruppe „Verwaltung” angezeigt. Um einen Windows-2000-DomänenController zu einem eigenständigen Server herabzustufen, verwenden Sie das Programm Dcpromo. Aufrufen können Sie das Dienstprogramm über das Applet „Server konfigurieren” unter „Verwaltung”, über die Option „Ausführen” des Menüs „Start” oder über eine Eingabeaufforderung. Nach der Ausführung von Dcpromo muss das System erneut gestartet werden, um den neuen Status als eigenständiger Server zu aktivieren. Während unserer Tests stuften wir Windows-2000-Domänen-Controller herauf und herab, ohne dass das System ein einziges Mal blockierte. Der herabgestufte Server hatte keine Probleme mit dem Rollenwechsel von einem Windows-2000-Domänen-Controller zu einem Server in der NT-4.0-Domäne. Bei der Installation von DNS auf dem Windows-2000-Domänen-Controller ist der Assistent sehr hilfreich, mit dem die Zonen einschließlich der Reverse-Lookup-Zone erstellt werden. DNS besitzt,

und “Ereignis-ID 5000 DNS-Server protokolliert zahlreiche Laufzeitereignisse. Dies wird in der Regel durch den Empfang fehlerhafter oder unerwarteter Pakete oder durch Probleme mit bzw. durch übergroßen Replikationsverkehr verursacht...“

Windows-2000-Domänen-Controller Ein Windows-2000-DomänenController wird erstellt, indem Sie Windows 2000 mit Active Directory (AD) installieren. Bei der Auswahl der Option für eine neue Domäne fordert der SetupAssistent die Eingabe des Domänennamens an, der in der Regel ein vollständig qualifizierter TCP/IP-Domänenwww.win2000mag.de

Bild 4. Eine bidirektionale Vertrauensstellung zwischen Windows 2000 und NT 4.0 Windows 2000 Magazin

10/2000

47

TOOLKIT NT 4.0 und Windows 2000

Da im Test dasselbe System als eigenständiger Server und als Windows2000-Domänen-Controller gestartet wurde, wurde diese Einrichtung häufig genutzt, um sicherzugehen, dass die NT4.0-Vertrauensstellung auch dann Bestand hatte, nachdem der Windows2000-Domänen-Controller den größten Teil eines Tages offline gewesen war.

RRAS und die Zertifizierungsstelle

Bild 5. Unter Windows 2000 können Sie komfortabel den Status einer Vertrauensstellung überprüfen

wie die meisten Windows-2000-Dienste, eine Neustartoption, welche die Stoppund Startschritte von NT 4.0 überflüssig macht. Im Anschluss daran sollte der kontenübergreifende Zugriff zwischen Windows-2000- und NT-4.0-Domänen getestet werden. Explizite Vertrauensstellungen zwischen Windows-2000- und NT-4.0-Domänen werden auf die gleiche Art wie Vertrauensstellungen in NT4.0-Domänen erstellt. Unter Windows 2000 muss das Dienstprogramm „Active Directory-Domänen und Vertrauensstellungen” gestartet werden, das eine Liste der Windows-2000-Domänen anzeigt. Klicken Sie die Windows-2000-Domäne, für die eine Vertrauensstellung erstellt werden soll, mit der rechten Maustaste an, wählen Sie die Option „Eigenschaften” und schließlich die Registerkarte „Vertrauensstellungen” aus. Der daraufhin geöffnete Dialog ist der entsprechenden Anzeige unter NT 4.0 recht ähnlich. Bild 4 zeigt eine explizite Vertrauensstellung in zwei Richtungen, die im Test zwischen der Windows-2000Domäne Piano-Island und der NT-4.0Domäne Piano konfiguriert wurde. Die Erstellung von Vertrauensstellungen ist in Windows 2000 wesentlich cleverer gelöst als in NT 4.0. Zum Anzeigen des Status der Vertrauensstellung wählen Sie entweder die Domäne, der vertraut wird, oder die Domäne, die vertraut, aus und klicken Sie auf die Schaltfläche „Bearbeiten”. Auf der daraufhin angezeigten Seite mit Registerkarten (siehe Bild 5) klicken Sie auf „Überprüfen”, um eine Fehlersuche durchzuführen und, falls erforderlich, die Vertrauensstellung zu aktualisieren.

48

Windows 2000 Magazin

10/2000

Als VPN-Fans widmeten wir uns mit großem Interesse den neuen VPN-Features von Windows 2000 sowie der Interoperabilität zwischen VPN-Clients unter Windows 2000 und einem NT-4.0Server sowie zwischen NT-Clients und einem Windows-2000-VPN-Server. Mit Hilfe der Standardeinstellungen ist ein Windows-2000-RRAS-Server rasch eingerichtet. Für den ersten Test definierten wir zehn PPTP-Ports und stellten erfolgreich VPN-Verbindungen von Windows-2000- und NT-4.0-Systemen zum Windows-2000-RRAS-Server her. Ein Windows-2000-PPTP-Client ließ sich ebenfalls problemlos mit dem NT-4.0RRAS-Server verbinden. Im nächsten Schritt definierten wir auf dem Windows-2000-RAS-Server zehn L2TPPorts (Layer 2 Tunneling ProtocolPorts). Wir stellten rasch fest, dass ein Windows-2000-L2TP-Client ein Computerzertifikat benötigt, um erfolgreich eine Verbindung zu einem Windows2000-RRAS-Server herstellen zu können, da L2TP auf die IP-Sicherheit (IPSec) zur Verschlüsselung zurückgreift. Windows 2000 Advanced Server enthält eine Zertifizierungsstelle (Certificate Authority – CA), die entweder als Organisations-Zertifizierungsstelle oder im eigenständigen Modus installiert werden kann. Bei der Installation der Organisations-Zertifizierungsstelle definiert eine Gruppenrichtlinie, wie Computer und Benutzer Zertifikate anfordern, und die Zertifizierungsstelle genehmigt oder verweigert Anforderungen standardmäßig automatisch auf der Grundlage der Anmeldeinformationen des Anfordernden. Wird die Zertifizierungsstelle im eigenständigen Modus installiert, muss ein Formular verwendet werden, das von einem Browser bereitgestellt wird, um ein Zertifikat von der Zertifizierungsstelle manuell anzufordern. Eine eigenständige Zertifizierungsstelle definiert eine Freigabe \\server\CertSrv, auf die von Benutzern zur Anforderung von Zertifikaten zugegriffen werden kann. Im Unterschied zur Organisationsver-

sion erfordert die eigenständige Version einen Windows-2000-Domänenadministrator (oder ein Konto mit ausreichender Berechtigung zur Verwaltung der Zertifizierungsstelle), um die Zertifikatanforderung jedes einzelnen Benutzers manuell zu genehmigen. Für unseren Test installierten wir die eigenständige Zertifizierungsstelle und konnten anschließend ein Computerzertifikat von der Windows-2000-Workstation anfordern und empfangen, das mit Hilfe von L2TP/IPSec erfolgreich und ohne merkliche Verzögerung eine Verbindung zum Windows-2000-RRAS-Server herstellte. Die animierten Netzwerksymbole, die im System-Tray von Windows 2000 angeordnet werden, sind bei der Fehlersuche für LAN-, WAN- und VPN-Verbindungen hilfreich. Zu einem bestimmten Zeitpunkt im Test hatte das Windows-2000-Professional-System eine ISP-Verbindung, eine LAN-Verbindung und PPTP- und L2TP/IPSec-Verbindungen zum Windows-2000-RRAS-Server. Für jede Verbindung gab es ein Symbol, das genau anzeigte, was an beiden Enden der Verbindung geschah. Die Symbolrückmeldung ist eine wirklich vertrauensbildende Maßnahme und ein sehr guter Ausgangspunkt zur Fehlersuche bei Konnektivitätsproblemen. Außerdem helfen die Übertragungs- und Empfangsinformationen beim Aufspüren der manchmal ausgedehnten Netzwerkverzögerungen, die auftreten, während ein Windows-2000-System, möglicherweise vergeblich, nach einer Netzwerkressource sucht. Während des Tests wurden verschiedene Konfigurationen, einige mit und einige ohne Windows-2000-RRAS, auf dem Dell-Testsystem gebootet, wobei positiv auffiel, dass RRAS problemlos die Verbindung zum Internet über die WAN-Verbindung wiederherstellte. Im Gegensatz zu den permanenten Problemen, die mit NT-4.0-RRAS auftreten, arbeiteten die in Windows 2000 getesteten RRAS-Grundfunktionen zu jeder Zeit einwandfrei.

Remote-Verwaltung mit der MMC Viele MMC-Snap-ins besitzen ein Kontrollkästchen, mit dessen Hilfe das Snap-in auf Remote-Systemen ausgerichtet werden kann. Damit können nicht nur entfernte Windows-2000-Systeme, sondern – mit Einschränkungen – auch NT-4.0-Server von Windows 2000 aus administriert werden. Bild 6 zeigt die erweiterte Ansicht des MMC-Snap-ins „Computerverwaltung” www.win2000mag.de

TOOLKIT NT 4.0 und Windows 2000

Bild 6. Mit einigen Einschränkungen lassen sich nicht nur Windows-2000-, sondern auch NT-4.0Systeme mit der MMC verwalten

bei der Überwachung von zwei Systemen: einem Windows-2000-Server (W2KSRV01) sowie einem NT-4.0-Domänen-Controller (NTSRV01). Zur Erstellung dieser Mehrsystemansicht wurde beim Laden des Snap-ins das Kontrollkästchen „Änderungen zulassen, wenn die Konsole von der Befehlszeile aus aufgerufen wird” ausgewählt, sodass die Tools auf Remote-Systeme ausgerichtet werden können. Obwohl viele Features der Computerverwaltung (z.B. Kontingente, Defragmentierung, Gerätemanager) für Windows 2000 spezifisch sind, können über diese Schnittstelle auf NT-4.0-Remote-Systemen Freigaben und Verbindungen untersucht sowie Dienste deaktiviert und erneut gestartet werden. Wenn eine Funktion ausgewählt wird, die von NT nicht unterstützt wird, liefert das Snap-in die Meldung, dass die Verbindung zu dem betreffenden Computer nicht hergestellt werden konnte.

Ein positiver Eindruck In Rahmen unserer kleinen Laborumgebung waren wir von den Kooperationsmöglichkeiten zwischen den neuen und den älteren Windows-Technologien angenehm überrascht. Die Leichtigkeit, mit der Windows-2000-Domänen-Controller herauf- und herabgestuft werden können, sowie das Zusammenspiel zwischen Windows-2000- und NT-4.0-Domänen waren beeindruckend. Auf dem IBM Thinkpad ließen sich Windows 2000 Professional oder Windows 2000 Advanced Server problemlos starten, und die Energieverwaltungseinrichtungen des Notebooks funktionierten sämtlich einwandfrei. Für Windows-2000- und NT-4.0-Clients ließ sich die Domänenzugehörigkeit auf Anforderung zwischen Windows 2000 und NT 4.0 hinund herwechseln. Während der Testwochen kam es zu keinem Zeitpunkt zu www.win2000mag.de

einem Bluescreen oder einem Blockieren von Systemen. Es war erfreulich, zu beobachten, wie Windows-2000- und NT-4.0-Clients Verbindungen zum Windows-2000-RRAS-Server gleichzeitig herstellten, und die Rückmeldungen der Statusanzeige der Netzwerkverbindungen sind nach unserer Meinung ausgezeichnet. Die Windows-2000-Installationsassistenten erleichterten die Installation neuer Komponenten, wobei die Standardeinstellungen für die meisten Komponenten für den Einstieg geeignet waren. Bei der Erstinstallation einer neuen Komponente oder Einrichtung sollten daher die vorgegebenen Standardwerte beibehalten und nur dann geändert werden, wenn sich die gewünschten oder erwarteten Ergebnisse nicht einstellen. Zur Unterstützung von Tests empfiehlt sich die Aktivierung einer Überwachung auf fehlgeschlagene Anund Abmeldungen sowie auf die Nutzung von Privilegien auf DomänenControllern oder Servern sowohl in Windows-2000- als auch in NT-4.0-Domänen. Treten unerwartete Ergebnisse auf, können die Ereignisprotokolle auf allen betroffenen Systemen auf hilfreiche Informationen zur Fehlerbehebung untersucht werden. Allerdings gibt es auch einige Kritikpunkte zu Windows 2000. Die Netzwerkzeitlimits sind immer noch zu lang, das Laden der Lieferantenliste für Druckertreiber dauert ewig und schließlich erfordern viele Situationen nach wie vor einen Neustart des Systems, obwohl Microsoft die Anzahl der notwendigen Neustarts erheblich gesenkt hat. Alles in allem überwiegt jedoch der Eindruck, dass die meisten Administratoren von der Leichtigkeit, mit der sich Windows 2000 in ein vorhandenes NT-4.0-Netzwerk integrieren lässt, positiv angetan sein werden. (fbi) Windows 2000 Magazin

10/2000

49

TOOLKIT Der Indexdienst

Schnelle Dokumentenrecherche mit dem Indexdienst von Windows 2000

Finden, nicht suchen! von Ken Spencer

Eine gute Suchfunktion ist unerlässlich, will man nicht in der Fülle von Office-Dateien, HTML-Seiten, E-Mails und anderen Dokumenten den Überblick verlieren. Der integrierte Indexdienst von Windows 2000 stellt einen leistungsfähigen Katalog zur Verfügung und erstellt auf Wunsch sogar automatische Zusammenfassungen. m neuesten NT-Release wird der Index Server 2.0 mit dem NT-4.0-Option-Pack ausgeliefert. Die allerneueste Version dieses Tools kommt unter dem Namen Indexdienst 3.0 als Bestandteil von Windows 2000 auf den Markt. Die Arbeitsweise des Indexdienstes ist leicht zu verstehen. Nach der Installation des Indexdienstes durchsucht das Programm das System und erstellt Kataloge, die einen Objektindex sowie die dazugehörigen Informationen zu den Eigenschaften der Objekte enthalten. Der Indexdienst wird zur Aktualisierung der Kataloge in regelmäßigen Abständen ausgeführt. Bei jeder Ausführung einer Suchaufgabe in den Katalogen durch einen Benutzer greift die Suchfunktion auf den Index zu. Der Indexdienst erstellt standardmäßig den Systemkatalog, der einen Index aller Dateien auf den lokalen Laufwerken enthält, mit Ausnahme temporärer Internet- und Protokolldateien. Wenn der Microsoft IIS auf dem System läuft, erstellt der Indexdienst auch einen WebKatalog und Indizes der in Tabelle 1 angegebenen Ordner. Microsoft empfiehlt, Antivirenprogramme für die Ausführung des Indexdienstes vorübergehend zu inaktivieren. Als Alternative empfiehlt sich ein VirenScanner, der so eingestellt werden kann, dass er sich ausschaltet, sobald der Indizierungsprozess gestartet wird. Der Indexdienst verwendet Filterkomponenten zum Lesen und Verarbeiten von Informationen aus Dateien und anderen Systemen. Die Version 3.0 enthält standard-

I

50

Windows 2000 Magazin

10/2000

mäßig Filter für MIME-Meldungen sowie für Microsoft-Office-, HTML- und reine Textdateien. Auch die Entwicklung und Installation benutzerdefinierter Filter ist möglich.

Bei der Windows-2000-Installation wird der Indexdienst automatisch installiert (im Setup-Programm ist das Kontrollkästchen „Indexdienst“ standardmäßig aktiviert). Zum Verwalten dieses Dienstes verwendet man das Programm „Computerverwaltung“ und das Indexdienst-Snap-in-Programm „Microsoft Management Console“ (MMC). Den Indexdienst startet man über die Schaltfläche „Start“, „Programme“, „Verwaltung“ und Auswahl der Option „Computerverwaltung“ aus dem Menü. Im Ordner „Dienste und Anwendungen“ klickt man mit der rechten Maustaste auf den Ordner „Indexdienst“ und wählt „Starten“. Sobald der Dienst gestartet ist, durchsucht er das System und legt die Standardkataloge an. Das kann ein paar Minuten dauern, da der Dienst die Dateien durchsuchen und lesen muss. Während dieses Prozesses hört man die Festplatten „brummen“. Nach Abschluss der Indizierung können die Benutzer über eine von mehreren möglichen Oberflächen bzw. Methoden nach Objekten suchen. Wenn möglich, fragt die Suchfunktion des Windows-Startmenüs die Indexkataloge nach einem Ergebnis ab. Die Benutzer können aber auch über ein Web-Formular oder eine benutzerdefinierte Anwendung Abfragen durchführen. Dazu braucht der Entwickler lediglich eine Abfrage an eine Anwendung einzufügen, die in der Lage ist, im Indexdienst nach bestimmten Objekten zu suchen. Administratoren können über die Seite „Katalog durchsuchen“ zur Abfrage jeden Index im Ordner „Indexdienst“ verwenden. In benutzerdefinierten Anwendungen kann auch der abzufragende Katalog angegeben werden.

Erstellen von Katalogen Mit dem

Bild 1. Speichern eines Katalogs in einem Ordner

Snap-in-Programm MMC des Indexdienstes lassen sich Kataloge erstellen und verwalten. Benutzerdefinierte Kataloge sind nützlich, wenn Sie beispielsweise einen Index erstellen möchten, der

Tabelle 1: Vom Indexdienst indizierte Web-Ordner Ordnerbeschreibung Standardverzeichnis wwwroot C:\inetpub\wwwroot Internet Information Services-Hilfe C:\winnt\help\iishelp Internet Information Services-Verwaltung C:\winnt\system32\inetsrv\iisadmin Internet Information Services-Beispiele C:\inetpub\iissamples Telefon-Dienst C:\Programme\phone book service Ferner Daten-Dienst C:\Programme\Gemeinsame Dateien\system\msadc Drucker C:\winnt\web\printers

www.win2000mag.de

TOOLKIT Der Indexdienst

log ein Verzeichnis hinzufügen möchten, klicken Sie mit der rechten Maustaste auf den Katalogordner und wählen Sie nacheinander „Neu“ und „Verzeichnis“ aus dem Kontextmenü. Geben Sie anschließend den Pfad zu dem betreffenden Verzeichnis ein, oder geben Sie den UNC-(Uniform-Naming-Convention-)Namen ein und klicken Sie auf OK. Sie brauchen nur dann einen Benutzernamen und ein Kennwort einzugeben, wenn das betreffende Verzeichnis eine

solche Autorisierung verlangt. Der Indexdienst respektiert und nutzt das Sicherheitssystem von Windows 2000. Daher listet der Indexdienst in seinen Suchergebnissen keine Dateien auf, für die der Benutzer, der die Suche durchführt, keine Zugriffsberechtigung besitzt. Nach dem Hinzufügen eines Verzeichnisses versieht der Indexdienst dieses mit einem Index. NTFS verwendet bei Dateien das Attribut „Update Sequence

Bild 2. Auswählen eines zu indizierenden Web-Servers

eine Untergruppe oder eine übergeordnete Gruppe von Dateien bzw. Daten darstellen soll. Stellen Sie sich beispielsweise vor, Sie müssen einen Katalog aller die Entwicklung betreffenden technischen Dokumente Ihres Unternehmens veröffentlichen. Sie erstellen dann einen neuen Katalog und konfigurieren ihn einfach so, dass nur die Verzeichnisse indiziert werden, die entwicklungsbezogene Dokumente enthalten. Beim Erstellen eines Katalogs müssen Sie diesen benennen und einen Ordner auswählen, in dem der Katalog gespeichert werden soll. Die Speicherung kann auf einem beliebigen lokalen Laufwerk erfolgen. Geben Sie dem Ordner einen aussagekräftigen Namen, um Unklarheiten bezüglich seines Inhalts oder Zwecks auszuschließen. In Bild 1 sehen Sie den Ordner „IndexingServiceCatalogs“, der beispielsweise zum Speichern der Kataloge benutzt werden kann. Wenn Sie einen Katalog erstellen möchten, klicken Sie mit der rechten Maustaste auf den Ordner „Indexdienst“ unter „Computerverwaltung“, wählen die Option „Neu/Katalog“, geben den Namen für den Katalog ein, wählen den Ordner für die Speicherung des Katalogs aus, stoppen Indexdienst und starten das Programm schließlich erneut. Der letzte Schritt ist in jedem Fall notwendig, da das Programm den Katalog nur dann hinzufügt, wenn der Dienst gestoppt und neu gestartet wird. Wenn Sie einen Katalog erstellt haben, können Sie dem Katalog die Verzeichnisse oder andere Objekte hinzufügen, die ein Benutzer durchsuchen möchte. Sie können die Katalogverzeichnisse dynamisch hinzufügen, während der Indexdienst läuft. Wenn Sie einem Katawww.win2000mag.de

Windows 2000 Magazin

10/2000

51

TOOLKIT Der Indexdienst

Number Changed“, das dafür sorgt, dass das Programm ausschließlich geänderte Dateien durchsucht. Sie können auch Web-Dateien auf einem System indizieren, auf dem der Indexdienst läuft. Wenn Sie einen WebIndex einrichten möchten, klicken Sie mit der rechten Maustaste auf den Katalog, dem Sie den Web-Index hinzufügen möchten und wählen Sie „Eigenschaften“. Wählen Sie im Dialogfenster „Eigenschaften“ das Register „Nachverfolgung“ und anschließend in der Dropdown-Liste des WWW-Servers den zu indizierenden Web-Server. Bild 2 zeigt den Server „Standard-Website“ als ausgewählten WWW-Server. Nach dem Auswählen des Web-Servers klicken Sie auf OK, stoppen den Indexdienst und starten das Programm neu. Nun ruft der Indexdienst die Einträge aus der Website ab, wie in Bild 3 dargestellt. Sie sehen, dass der Katalog „KensDocs“ den Ordner „Eigene Dateien“ enthält und der Indexdienst ruft alle virtuellen Verzeichnisse aus dem „Standard-Website“-Server ab. Stellen Sie den Katalog für den Web-Server nicht in ein Web-Stammverzeichnis oder in ein virtuelles Verzeichnis, da der IIS den Katalog sperren und Aktualisierungen verhindern kann. Sie können mit Hilfe des Indexdienstes auch Dokumentzusammenfassungen generieren. Wenn Sie eine Suche unter http://www.microsoft.com durchführen, sehen Sie das Ergebnis einer Zusammenfassungs-Generierung. Jedes Dokument in der Ergebnisliste enthält eine kurze Zusammenfassung. Wenn Sie dafür sorgen möchten, dass der Indexdienst solche Zusammenfassungen für Sie anfertigt, öffnen Sie das Dialogfenster „Eigenschaften“ des Katalogs und wählen das Register „Erzeugung“ und darin die Option „Zusammenfassung erzeugen“. Die standardmäßige Maximalgröße für eine solche Zusammenfassung

Bild 3. Indizieren eines Web-Servers

52

Windows 2000 Magazin

10/2000

Tabelle 2: Von Indexdienst verwendete Meta-Tags Meta-Tag

(„Abstract“) beträgt 320 Zeichen. Sie können diesen Wert aber im Feld „Maximale Größe“ des Registers „Erzeugung“ auch ändern. Standardmäßig übernimmt jeder Katalog seine Eigenschaften aus den Eigenschaften des Indexdienstes. Wenn Sie individuelle Eigenschaften für einen bestimmten Katalog festlegen möchten, inaktivieren Sie das Kontrollkästchen für die Option „Einstellung oben vom Dienst erben“ im Register „Erzeugung“. Mit dem MMC-Snap-in des Indexdienstes können Sie auch Kataloge löschen. Dazu stoppen Sie das Programm Indexdienst, wählen den zu löschenden Katalog aus, drücken die Taste Entf und starten den Indexdienst neu. In der MMC können Sie auch einen Katalog durchsuchen. Öffnen Sie den Ordner „Katalog durchsuchen“ und geben Sie eine Suchabfrage ein. Dank dieser Funktion wird das Testen und Suchen nach Objekten in einem Katalog bei der Katalogverwaltung wirklich kinderleicht. Beim Versuch, einen Katalog vor dem Starten des Indexdienstes mit einer Suchabfrage zu durchsuchen, erhalten Sie die Fehlermeldung „Der Dienst wird nicht ausgeführt“ .

Indizierte Dateien Ein ganz wesentlicher, aber häufig übersehener Aspekt der Nutzung eines Indexdienstes sind die Dateieigenschaften, die der Dienst indiziert. Beim Indizieren eines OfficeDokuments liest der Indexdienst die Eigenschaften der Datei. Damit der Indexdienst diese Eigenschaften korrekt lesen kann, muss allerdings der Autor oder Administrator der Datei diese Eigenschaften eingetragen haben. Wenn Sie einer Office-Datei Eigenschaften hinzufügen möchten, können Sie dies im Dialogfenster „Eigenschaften“ des Menüs „Datei“ tun. Soll das Dialogfenster automatisch angezeigt werden, wenn ein Benutzer eine neue Datei sichert, wählen Sie das Menü „Extras“ in Microsoft Word und an-

Zugeordnete Eigenschaft Autor Thema Stichwort Kategorie

schließend „Optionen“, das Register „Speichern“ und schließlich das Kontrollkästchen für „Automatische Anfrage für Dateieigenschaften“. Die genaue Position dieser Option kann in den verschiedenen Office-Anwendungen variieren. Bei Web-Dateien müssen die Dateientwickler die korrekten übergeordneten Informationen, so genannte Meta-Tags angeben, damit der Indexdienst die Daten richtig sammeln kann. Der Indexdienst verwendet mehrere Meta-Tags (siehe Tabelle 2), die jeweils bestimmten Eigenschaften zugeordnet sind. Wenn Sie im Web nach dem Begriff „MetaTag“ suchen, werden Sie eine Menge Sites finden, die Informationen über HTML-Meta-Tags liefern.

Entwickler Software-Entwickler können Anwendungen schreiben, die auf verschiedene Arten in Verbindung mit dem Indexdienst genutzt werden können. Die Entwickler könnten etwa Filterapplikationen schreiben, aber auch Anwendungen erstellen, die die Abfragefunktionen des Indexdienstes nutzen. Diese Anwendungen stellen eine benutzerfreundliche Oberfläche bereit, die es ermöglicht, unmittelbar von der Anwendung aus eine Suchabfragen zu starten. Das Microsoft Developer Network (MSDN) bietet Informationen zur Anwendungsentwicklung für den Indexdienst. Das Kapitel „Programming for Indexing“ des MSDN-Online-Handbuchs „Platform SDK“ beschreibt, wie die Indexdienst-Tasks in verschiedenen Programmiersprachen ausgeführt werden können. Der Indexdienst ist ein sehr nützliches Tool, das den Zugriff auf verschiedene Arten von Dokumenten ermöglicht. Dank der Integrationsfähigkeit des Indexdienstes können Sie die Suchfunktionen in jede beliebige Anwendung integrieren. Microsoft sorgte außerdem für den einfachen Einsatz des Indexdienstes, indem dieser Dienst in die Windows-2000-Installation aufgenommen und in die Suchfunktionen und das Dateisystem integriert wurde. (kl) www.win2000mag.de

TOOLKIT Tricks & Traps

Tricks & Traps Lassen Sie andere NT- und Windows2000-Anwender an Ihrem Erfahrungsschatz teilhaben. Schicken Sie Ihre Tipps an [email protected]. Jeden veröffentlichten Tipp honorieren wir mit 100 Mark.

!

In dieser Ausgabe:

◆ Heimliche FAT16-Konvertierung durch NT ◆ Doppelte SID-Identifikation ◆ CNAME auf Name Server vermeiden ◆ DNS-Zonendateien duplizieren Antworten auf weitere Fragen zu Windows 2000 und Windows NT finden Sie auf unserem Online-Diskussionsforum unter http://www.win2000mag.de.

Vor kurzem habe ich ein neues System erworben, auf dem Windows 98 auf einer mit FAT32 formatierten 6-GB-Festplatte mit einer Partition vorinstalliert war. Mit Partition Magic von Powerquest verkleinerte ich die FAT32-Partition auf etwa 4 GB und erstellte eine 2 GB große erweiterte Partition. Außerdem fügte ich eine zirka 7 MB große FAT-Partition für den BootManager Bootmagic vor der FAT32Partition hinzu. Anschließend formatierte ich die 2-GB-Partition mit Partition Magic als NTFS-Volume. Das folgende Booten von Windows 98 funktionierte noch einwandfrei. Als nächstes bootete ich von den NT-Setup-Disketten und installierte NT auf meiner 2GB-NTFS-Partition. Als ich jedoch am Ende der Installation NT neu booten wollte, war nur noch ein blinkender Cursor zu sehen. Wenn ich mit einer DOS-Boot-Diskette boote und Partition Magic oder Fdisk ausführe, erkennen die Tools die NTFS-Partition als FAT16Partition. NT Setup formatiert die Partition als FAT16, obwohl NTFS ausgewählt wurde. Das Verzeichnis \winnt scheint aber die richtigen Dateien zu enthalten. Kann es sein, dass NT nicht von einer erweiterten Partition booten kann? Sie erwähnen, dass Sie sowohl Partition Magic als auch NT Setup verwendet haben, um den Datenträger mit NTFS zu formatieren. Setup formatiert die Platte jedoch zunächst wieder mit FAT16, da das NTFS-Format erst durch

54

Windows 2000 Magazin

10/2000

eine Konvertierung von FAT zu NTFS in der zweiten Setup-Phase erreicht wird. NT lügt Sie im Prinzip an, wenn Sie beim Setup auswählen, dass ein Datenträger mit NTFS formatiert werden soll, und führt später heimlich eine Konvertierung von FAT zu NTFS durch. Sie können diesen Prozess verfolgen, wenn Sie in der zweiten Setup-Phase genau hinsehen, wenn Setup den Datenträger zu NTFS konvertiert und das System neu bootet. (Im Gegensatz zu NT formatiert Windows 2000 Partitionen gleich mit NTFS; eine Konvertierung ist daher überflüssig.) Zur Frage, ob NT von einer erweiterten Partition booten kann: Der Ordner \winnt kann sich durchaus auf einer erweiterten Partition befinden. Diese Partition wird als NT-Boot-Partition bezeichnet. Die Systempartition (d.h., die Partition, von der x86-Systeme eigentlich booten) muss sich jedoch immer auf einer aktiven primären Partition und zudem innerhalb der ersten 4 GB der Festplatte befinden (d.h., innerhalb der ersten logischen 1024 Zylinder der Platte). Weitere Informationen zu Partitionseinschränkungen für NT Setup enthalten die Microsoft-Artikel „Die Größe der Boot-Partition ist auf 4 Gigabyte begrenzt.“ (http://www.microsoft.com/ IntlKB/Germany/Support/kb/D36/D3600 8.HTM) und „Partitionierungsregeln für Windows NT Setup“ (http://www.microsoft.com/IntlKB/Germany/Support/kb/D 36/D36083.HTM). (Sean Daily/fbi)

aber nicht das zugehörige Dienstprogramm Ghost Walker zum Ändern der Maschinen-SIDs nach der Duplizierung verwendet. Jetzt haben wir offensichtlich ein Sicherheitsproblem – die Duplizierung von Maschinen- und BenutzerSIDs. Wie kann man unter NT die Maschinen-SIDs ermitteln, um eventuelle Duplikate zu finden? Das Dienstprogramm getsid.exe aus dem Microsoft Windows NT Server 4.0 Resource Kit findet lediglich Benutzer-SIDs.

Wie Sie bereits erwähnt haben, erkennt getsid.exe nur Benutzer-SIDs, nicht aber Maschinen-SIDs. Eine Alternative hierzu ist whoami.exe, ein weiteres Resource-Kit-Dienstprogramm zum Identifizieren von Benutzer-SIDs, wenn es mit der Option /sid aufgerufen wird. Eine etwas umständliche Methode, um die SID einer lokalen Maschine herauszufinden, besteht darin, sie aus der Registry herauszusuchen: Die SID des Computers befindet sich im Registrierungsunterschlüssel HKEY_LOCAL_MACHINE\SECURITY\SAM\Domains\Account. Der ganze SECURITY-Ast wird jedoch standardmäßig nicht angezeigt. Selbst als Administrator verfügen Sie nicht über die notwendigen Rechte und müssen daher NT austricksen: Verwenden Sie dafür einfach den NTBefehl At oder eines der Resource-KitDienstprogramme Soon oder WinAt, um den Start einer Registrierungseditorsitzung zu planen. Achten Sie darauf, dass Sie den Task als interaktiv planen und dass der Scheduler im SicherheitskonIn den letzten Jahren verwende- text des Systemkontos (LocalSystem) ten wir Norton Ghost von Sy- ausgeführt wird. Im Gegensatz zu einem mantec, um Windows-NT-Workstation- normalen Benutzerkonto verfügt dieses 4.0-Clients zu installieren. Wir haben über die Rechte zum Anzeigen der Einträge unter SAM und SECURITY. Der Unterschlüssel enthält zwei Werte, F und V (Bild 1). V ist ein REG_BINARY-Wert, in den die Computer-SID eingebettet ist (am Ende der Daten). Da die Daten jedoch im Binärformat vorliegen, sind sie schwierig zu lesen. Damit Sie mit den Information etwas anfangen können, müssen Sie das Format einer Maschinen-SID unter NT 4.0 kennen: Bild 1. So finden Sie die SID eines Rechners in der drei 32-Bit-TeilautoRegistry ritäten, vor denen drei www.win2000mag.de

TOOLKIT Tricks & Traps

32-Bit-Autoritätsfelder stehen. Indem Sie den Wert V verschiedener Maschinen vergleichen, können Sie feststellen, ob die Maschinen doppelte SIDs haben. Mit dieser Methode zum Ermitteln der Maschinen-SID waren wir naturgemäß nicht zufrieden. Wir fragten daher unseren Autor Mark Russinovich (der mit NewSID bereits ein SID-Utility geschrieben hat), um Rat. Da auch er kein Tool kannte, das diese Aufgabe erledigen könnte, schrieb er eine eigene Version von getsid.exe, die nicht nur die SID der lokalen Maschine ermittelt, sondern auch die SID eines entfernten Computers abfragen kann. Sie können GetSID kostenlos von www.sysinternals.com herunterladen. (Sean Daily/fbi)

Mein Unternehmen hat mehrere Tochterunternehmen, die sämtlich über eigene eindeutige Unternehmens- und DNS-Domänennamen verfügen. Diese Unternehmen nutzen für ihre über das Internet erreichbaren Dienste (z.B. Web-Server, FTP-Server, DNSServer) alle denselben Server. Daher muss ich häufig neue DNS-Zonendateien erstellen, die im Wesentlichen mit den bereits vorhandenen identisch sind und sich nur im Domänennamenteil (z.B. meinefirma.com) unterscheiden. Unter Verwendung des Dienstprogramms DNS-Manager von Windows NT ist die von Grund auf neue Erstellung dieser Dateien recht mühselig. Gibt es bestimmte Tricks, mit denen dieser Vorgang beschleunigt werden kann? Mit einem Trick können Sie im DNSManager von NT auf einfache Weise DNS-Zonendateien duplizieren und gleichzeitig den korrekten Domänennamen eintragen. Starten Sie den DNSManager und beginnen Sie mit der Erstellung der neuen Domäne und der neuen Zonendatei. Markieren Sie hierfür den gewünschten Server und wählen im Menü „DNS“ die Option „Neue Zone“ aus. Durch diesen Vorgang wird der Assistent „Neue Zone erstellen“ gestartet. Im ersten Dialogfeld werden Sie vom Assistenten gefragt, ob diese Zone primär oder sekundär ist. Klicken Sie „Primär“ und anschließend „Weiter“ an. Das zweite Dialogfeld fordert Sie zur Eingabe des Namens der Domäne sowie des Namens der DNS-Zonendatei auf, welche die Datensätze enthält. Um den DNS-Manager zu überlisten, geben Sie die neue Domäne in das erste Textfeld ein, überschreiben jedoch den Standardwww.win2000mag.de

zonennamen im zweiten Textfeld (z.B. neuefirma.de.dns) mit dem Namen der vorhandenen Zonendatei für die Domäne, die Sie duplizieren wollen (z.B. vorhandenefirma.de.dns). Nach der Auswahl von „Fertigstellen“ zur Beendigung des Assistenten hat der DNS-Manager eine neue Zonendatei für den neuen Domänennamen erstellt. Außerdem hat der DNS- Bild 2. DNS-Performance: Die Name-Server-Einträge verweisen Manager jedoch auch nicht auf die CNAME-Einträge, sondern direkt auf die Adresseinträge alle Datensätze aus der vorhandenen Zonendatei automa- gen diese Datensätze häufig ab; deshalb tisch kopiert und alle Datensätze, die auf sollten Sie dafür sorgen, dass sie dafür den Stammdomänennamen verweisen so wenig Zeit und Ressourcen wie mög(z.B. SOA, A, MX), so umbenannt, dass lich benötigen. Wenn Sie auf einen sie nun auf den neuen Domänennamen CNAME verweisen, werden zusätzliche verweisen. Obwohl die Datenwerte in Abfragen generiert und die Performance der rechten Spalte zwar noch überprüft beeinträchtigt. Stattdessen sollten Sie werden müssen, um sicher zu stellen, eine andere Strategie verfolgen. dass sie für jeden Datensatz in der neuDie erste Möglichkeit: Für jeden DNSen Domäne korrekt sind, ermöglicht die- Server können Sie zwei Adressdatensätser praktische Tipp ein einfaches Kopie- ze (A) erstellen, die auf dieselbe IPren von Zonendaten aus einer Domäne Adresse auf dem Server verweisen. Ein über die grafische Benutzerschnittstelle A-Datensatz enthält den Namen, den Sie des DNS-Managers in eine andere Do- im SOA- und NS-Datensatz verwendet mäne. (Sean Daily/fbi) haben (z.B. ns1.ntsol.com), und der andere enthält den tatsächlichen oder beschreibenden Namen des Servers (z.B. Unsere Firma betreibt calvin.win2kin fo.com). Diese verschieW2K schon seit einiger Zeit eidenen A-Datensätze ordnen die IPnen eigenen DNS, aber unser Internet- Adresse jedem Namen zu, den der Host Provider hat vor kurzem Probleme mit verwenden soll. Dieser Prozess ist nur der Konfiguration der DNS-Zonendatei nötig, wenn Sie dem DNS-Server mehfür unsere Domäne entdeckt. Er mein- rere Namen geben wollen – z.B. einen te, wir sollten keine kanonischen Na- Namen für die Namens-Server-Einträge men (CNAME) für unsere zwei DNS- im NS- oder SOA-Datensatz in der ZoServer verwenden. In unserem derzeiti- nendatei (z.B. ns1) und einen anderen gen Setup verwenden wir CNAME für Namen für Ihre LAN-Clients. zwei DNS-Server – ns1 und ns2. Wir Die zweite Möglichkeit: Sie können hatten noch nie Probleme mit der Na- einfach einen Namen für jeden Server mensauflösung. Wo liegt eigentlich das in der Zonendatei verwenden, einProblem? schließlich der Verweise in den A-, NSund SOA-Datensätzen. Bei dieser Lösung Ihr Internet-Provider hat Recht. Es ist sind keine zusätzlichen Abfragen erforzwar möglich, dass ein NS-Datensatz derlich, in denen die CNAME-Datensät(Name Server) in einer DNS-Zonendatei ze mit den zugrundeliegenden A-Datenauf einen CNAME verweist, dies stellt sätzen aufgelöst werden. Sie können aber sicher nicht die beste Lösung dar. weiterhin CNAME-Datensätze verwenDasselbe gilt übrigens auch für einen den, um weitere Aliase für diese Hosts MX-Eintrag (Mail Exchanger). Der zu erstellen. Vergessen Sie aber nicht, in Hauptgrund, warum Sie CNAME-Ein- den MX-, NS- und SOA-Datensätzen träge im MX-, NS- und SOA-Eintrag ausschließlich auf den A-Datensatz zu (Source of Authority) vermeiden sollten, verweisen. Ein Beispiel für diese Methoist die Performance: Internet-Hosts fra- de sehen Sie in Bild 2. (Sean Daily/fbi) Windows 2000 Magazin

10/2000

55

TOOLKIT Hotline

Hotline

?

In jeder Ausgabe des Windows 2000 Magazins stellen wir Hotline-Fragen und -Antworten zu Windows NT und Windows 2000 zusammen. In dieser Ausgabe finden Sie folgende Themen: ◆ NT Security Configuration Manager ◆ Registry-Zugang sperren ◆ Alle Desktop-Icons verstecken ◆ Auslagerungsdatei beim Beenden löschen ◆ Umstieg auf Dual-CPU-Board Antworten auf weitere Ihrer Fragen zu Windows 2000 und Windows NT finden Sie in unserem Online-Diskussionsforum unter http://www.win2000mag.de/forum.

Die Sicherheitseinstellungen von NT sind ziemlich unübersichtlich: Um ein System „dicht“ zu machen, müssen zu viele manuelle Veränderungen an zu vielen Stellen vorgenommen werden. So wird leicht eine Einstellung vergessen – und das ist dann natürlich genau diejenige, die vom Angreifer ausgenutzt wird. Gibt es keinen „idiotensicheren“ Weg, um NT abzusichern? Es gibt von Microsoft ein sehr nützliches Werkzeug, das alle sicherheitsrelevanten Einstellungen übersichtlich in einer grafischen Oberfläche zusammenfasst: den Security Configuration Manager (SCM). Netterweise ist dieses Tool auch noch umsonst. Man kann es von der Microsoft-Website unter der Adresse http://www.microsoft.com/ntserver/nts/ downloads/recommended/scm/default. asp herunterladen. (fbi)

Ist es möglich, einzelnen W2K Benutzern auf einem System den Zugang zur Registry zu verwehren? Benutzern den Zugang zur Registry zu verwehren, ist recht einfach. Sie können dazu das Programm regedt32.exe verwenden. Wechseln Sie in das Fenster HKEY_USERS und rufen Sie den Befehl „Struktur laden“ aus dem Menü „Registrierung“ auf. Wechseln Sie im nun erscheinenden Datei-öffnen-Dialog zum Profilverzeichnis des Benutzers, der keinen Zugang mehr haben soll (unter NT ist dies standardmäßig WINNT\Profiles\Benutzername, unter Windows

56

Windows 2000 Magazin

10/2000

2000 Dokumente und Einstellungen\Benutzername) und laden Sie aus diesem Verzeichnis die Datei Ntuser.dat. Im folgenden Dialog geben Sie als Schlüsselnamen den Benutzernamen des betroffenen Accounts an. Es erscheint jetzt ein neuer Ast im Fenster HKEY_USERS. Suchen Sie darin nach \Software\Microsoft\Windows \CurrentVersion\Policies. Falls noch nicht vorhanden, müssen Sie zuerst einen neuen Schlüssel „System“ erstellen. Darunter erstellen Sie anschließend einen Eintrag namens DisableRegistryTools vom Typ REG_DWORD mit dem Wert 1. Mit „Struktur entfernen“ aus dem Menü Registrierung wird die Sache abgeschlossen. Unnötig zu erwähnen: Geben Sie Acht, dass Sie sich nicht selbst von der Registry ausschließen. (fbi)

Bei einer öffentlich aufgestellten Workstation würden wir gerne alle Icons auf dem Desktop vor den Benutzern verstecken. Gibt es hierfür eine einfache Methode? W2K

Mit verschiedenen Werkzeugen und Registry-Einträgen können die Icons für Arbeitsplatz, Internet Explorer und andere Programme vom Desktop entfernt werden. Es gibt aber auch die Möglichkeit, alle Icons auf einen Schlag zu verstecken. Öffnen Sie regedit.exe und suchen Sie den Schlüssel HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer (alternativ können Sie, wie weiter oben beschrieben, auch die Struktur eines anderen Benutzers mit regedt32.exe laden). Erstellen Sie einen neuen Eintrag NoDesktop vom Typ DWORD und geben Sie diesem den Wert 1. Nach dem nächsten Anmelden sind alle Icons vom Desktop verschwunden. Achtung: Damit wird auch die Möglichkeit, das Objektmenü durch einen rechten Mausklick auf den Desktop zu öffnen, entfernt! (fbi)

Wenn die NT-Sitzung beendet wird, enthält die Auslagerungsdatei immer noch Daten, welche während der Sitzung ausgelagert wurden. Unter Umständen sind dabei auch solche Daten gespeichert, die andere Benutzer nicht sehen sollten. Dummerweise kann jedoch jeder mit Zugriff auf die Festplatte des Rechners die Auslagerungsdatei auslesen, dazu

muss man sich nicht einmal bei NT angemeldet haben. Kann diese Sicherheitslücke geschlossen werden? Dieser Zustand kann mit einer Änderung in der Registrierung beseitigt werden. Starten Sie regedit.exe und gehen Sie zu dem Eintrag HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Con trol\Session Manager\Memory Management. Wenn sie den DWORD-Wert ClearPageFileAtShutdown auf 1 ändern, dann leert NT beziehungsweise Windows 2000 die Auslagerungsdatei während des Herunterfahrens. (fbi)

Nachdem Dual-CPU-Boards zunehmend erschwinglicher werden, stellt sich bei einer bestehenden Uniprozessor-NT-Installation die Frage, wie man die zweite CPU aktiviert, ohne NT komplett neu zu installieren. Die Lösung ist recht einfach, eine Neuinstallation kann man sich sparen. Die Windows NT 4.0 Resource Kit Support-Tools enthalten mit uptomb.exe ein Utility, das automatisch alle notwendigen Umstellungen erledigt. Die ToolSammlung kann kostenlos von der Web-

Uptomb.exe aus den Windows NT 4.0 Resource Kit Support Tools stellt NT auf eine Multiprozessorkonfiguration ohne Neuinstallation um

site http://www.microsoft.com/ntserver/nts/downloads/recommended/ntkit/ default.asp heruntergeladen werden. (fbi)

W2K

Unsere HotlinePartner DVMB E-Mail: [email protected] Web: www.dvmb.de

www.win2000mag.de

TOOLKIT Aktuelle Bücher

chon auf den ersten Blick hebt sich das Buch wohltuend von anderen Publikationen ab – man kann es wirklich durchlesen und durcharbeiten. Der Umfang von ca. 400 Seiten liegt deutlich unter der Abschreckungsgrenze vieler „Nachschlagewerke“. Bereits im ersten Kapitel legen die Autoren mit den Neuerungen im TCP/IPUmfeld bei Windows 2000 los. Hier darf man sich keine neuerliche Aufbereitung der TCP/IP-Grundlagen erwarten. Vielmehr treten die Windows-2000-spezifischen Merkmale in den Vordergrund. Darauf baut das zweite Kapitel auf: Die grundlegenden Netzwerkdienste von Windows 2000 stehen hier auf dem Programm. Um die vielen Beispiele auch am System nachvollziehen zu können, erfährt der Leser zuerst eine Einführung in das Arbeiten mit der Microsoft Management Console (MMC). Danach kommen DHCP (Dynamic Host Configuration Protocol), Dynamic DNS (Domain Name System), WINS (Windows Internet Name System) sowie die Datei- und Druckdienste von Windows 2000 Server an die Reihe. All diesen Darstellung gemein ist die Vorgehensweise: Erst schildern die Autoren die wesentlichen Details und Grundlagen und zeigen dann am konkreten Beispiel, wie sich die Dienste einsetzen – sprich installieren und konfigurieren – lassen. Das nächste Kapitel konzentriert sich auf die Sicherheitsinfrastruktur. Hier werden die Konzepte Public Key Infrastructure (PKI), Virtual Private Networks (VPN), die Tunneling-Möglichkeiten aber auch IPSec erklärt. Der Rest des Kapitels befasst sich noch mit den verschiedenen Authentisierungs-Methoden, die Windows 2000 unterstützt, sowie mit der Sicherheitskonfiguration und -analyse. Dem Thema Active Directory (AD) widmet das Werk zwei Kapitel. Zuerst wird der Microsoft-Verzeichnisdienst erklärt und als die Grundlage eines netzwerkweiten Sicherheitskonzepts vorgestellt. Dabei sind neben der Architektur des AD die Punkte „Migration zu AD“ und Gruppenrichtlinien (Group Policies) umfassend geschildert. Anschließend – in einem eigenen Kapitel – kann das AD zeigen, wozu es im konkreten Einsatz in der Lage ist. Hierzu gehören das Anlegen von Domänen, Gesamtstrukturen (Forests) und Standorten, die Arbeit mit Gruppenrichtlinien, IntelliMirror sowie Software-Verteilung. Die Autoren zeigen, wie man typische Verwaltungsaufgaben mit Hilfe von Windows 2000 Ser-

S

www.win2000mag.de

Netzwerk-Knowhow für Praktiker Wer Windows 2000 zur Seele seines Netzwerks machen will, der hat einige Vorarbeiten zu bewältigen, um seine Infrastruktur für die neue Welt fit zu machen. „Sichere Netzwerke mit Windows 2000“ von Rainer Huttenloher und Frank-Michael Schlede will Administratoren beim Umstieg zur Seite stehen. ver löst. Dabei führt das Buch den Leser durch die einzelnen Schritte und zeigt ihm, wie diese Aufgaben sich in der Realität abwickeln lassen. Im sechsten Kapitel steht das Speichersubsystem von Windows 2000 im Mittelpunkt. Hier legt das Betriebssystem das Fundament, auf dem sich viele Sicherheitseigenschaften realisieren lassen. Die neue Version von NTFS wird vorgestellt, der Remote-Speicher wird erläutert und das „Distributed Filesystem“ (DFS) sowie die Verschlüsselungsfunktionen des EFS (Encrypting Filesystem) kommen hier zur Sprache. Nach diesen Windows-2000-relevanten Aspekten schlagen die Autoren den Bogen zu anderen Systemen. Windows 2000 Server unterstützt nicht nur weitaus mehr Standardprotokolle aus der Welt der Netzwerke und des Internets als andere Windows-Systeme, sondern auch die Integration mit anderen Betriebssystemen gestaltet sich hier weitaus einfacher. Deshalb haben die Autoren auch das abschließende Kapitel diesem Thema gewidmet. Hier steht die Interoperabilität mit Unix-Plattformen im Fokus. Das NFS (Network Filesystem) im Speziellen sowie die Unix-Dienste von Windows im Allgemeinen werden hier vorgestellt. Passend zu diesem Themenbereich befindet sich auf der beiliegenden CD die Windows-Version der Connectivity-Suite Viewnow von Netmanage. Das Resümee fällt leicht: Bei diesem Werk haben die Autoren großen Aufwand getrieben, denn alle Beispiele stammen aus einem Testnetzwerk, sind also Schritt für Schritt zum „Nachmachen“ geeignet. Wer seine IT-Infrastruktur auf Windows 2000 umstellen muss oder wer auch nur erst mal ein kleines Testnetzwerk aufbauen will, für den ist das Buch sicher eine sehr gute Wahl. (Robert Runge/fbi)

Sichere Netzwerke mit Windows 2000 Rainer Huttenloher und Frank-Michael Schlede Markt & Technik Verlag, Reihe New Technology ISBN 3-8272-2014-9 Preis: 79,95 Mark

Windows 2000 Magazin

10/2000

57

LAB-REPORT Wibu-Key

Software-Schutz Wibu-Key unter Windows 2000

Schloss in Türkis von Benjamin Stein

In Zeiten der Freeware-Betriebssysteme, kostenloser Vollversionen-CDs und Warez-Websites mag ein wenig in Vergessenheit geraten, dass die meiste Software von Unternehmen unter großem Aufwand entwickelt wird, um davon zu leben. Software-Piraterie schädigt solche Unternehmen empfindlich, zumal, wenn es sich um kostspielige Produkte handelt. Verständlich, wenn der Wunsch aufkommt, die Software gekonnt gegen Diebstahl zu schützen. ann haben Sie zum letzten Mal den Lizenzvertrag zu einer Software, die Sie erworben haben, gelesen? In der Regel kaufen Sie das Recht, die Software auf einem System zur gleichen Zeit zu installieren und zu verwenden. Das Problem beim Software-Klau, sieht man einmal von professioneller Piraterie im großen Stil ab, ist, dass er so leicht fällt. Ein Auto kann nur an einem Ort zur gleichen Zeit sein. Hat man die Office-CD erworben, hält man leicht die CD für das Produkt und sieht nicht gleich ein, dass in Wirklichkeit die laufende Software das Produkt ist, für das man bezahlt hat und somit die Installation auf einem weiteren System schon Diebstahl ist. Sind viele Firmen gewillt, die Mehrfachinstallationen für den privaten Gebrauch noch zu dulden, ist eine solche Praxis im Unternehmensumfeld natürlich nicht hinnehmbar; und eine Software-Firma tut gut daran, dies wirkungsvoll zu verhindern.

W

zur gleichen Zeit ausführen kann. Verwendet wird hier ein Lizenz-Server und ein Lizenzschlüssel, der so generiert wird, dass er an einen bestimmten Rechner gebunden ist. FlexLM beispielsweise verwendet die Ethernet-ID der Netzwerkkarte oder die Kennung der ersten Festplatte im System für die Generierung des Lizenzschlüssels, sodass der Lizenz-Server oder die Lizenz nicht auf andere Systeme übernommen werden kann. Bei der Hardware finden seit vielen Jahren am ehesten Dongles Verwendung. Sie werden klassischerweise am Parallel-Port des Rechners aufgesteckt und enthalten eine Seriennummer, die von der Software zur Laufzeit abgefragt werden kann. Die Software überprüft also, ob der richtige Dongle vorhanden ist

und stellt gegebenenfalls die Arbeit ein. Die Idee ist einfach: Während man eine Software leicht kopieren kann, ist der Dongle vom Kunden nicht kopierbar. Einen wirklich sicheren Schutz bieten herkömmliche Dongles heutzutage jedoch nicht mehr. Die Warez-Seiten im Internet zeigen dies deutlich. Die SoftwareAnfragen an den Dongle lassen sich patchen. Und für viele Dongle-Varianten gibt es sogar Software-Emulatoren, die dem Programm nur vorspiegeln, ein echter Dongle sei angeschlossen. Doch auch in Sachen Komfort ist der herkömmliche Dongle nicht eben ein Hit. Man kann ihn zwar stacken (mehrere Dongles hintereinander stecken); aber dieses Modell, hätte es flächenwirksam Schule gemacht, hätte dazu geführt, dass alle unsere PCs zwei Meter von der Wand abgerückt sein müssten, damit alle Dongle-Aufbauten Platz finden. Komfortabel ist das wirklich nicht.

Türkise Alternative Die deutsche Firma Wibu Systems ist mit einer Produktpalette für den Software-Schutz am Markt, die beide Probleme eindrucksvoll zu lösen verspricht: sicheren Schutz bei größtmöglichem Komfort für Anwender und Entwickler. Wibu Systems bietet die so genannte Wibu-Box auch als klassischen Dongle für den seriellen oder parallelen Port des PC an. Hinzu kommen jedoch viele andere interessante Alternativen größeren Komforts. So ist die Wibu-Box auch als USB- und PCMCIA-Device sowie als Einsteckkarte für den ISA-Bus verfügbar. Ist letztere Variante vor allem sinnvoll für Systeme, die als Komplettlösung aus Hard- und Software verkauft werden, bringen die USB- und PCMCIA-Varianten große Erleichterungen für den Kunden. Die Box kann leicht während des

Last und Leid Der Markt bietet verschiedene Lösungen für den Schutz von Software an, realisiert via Software oder auch per Hardware. Im Software-Bereich reicht die Palette von einfachen und wenig sicheren Lizenzschlüsselverfahren bis hin zu sehr komfortablen und leistungsfähigen Schutzsystemen wie FlexLM, die auch Netzwerklizenzen verwalten können, sodass man eine Software zwar auf mehreren Rechnern installieren, aber immer nur eine Kopie

58

Windows 2000 Magazin

10/2000

Bild 1. Der Netzwerk-Server läuft unter Windows 2000/NT wahlweise als Dienst und kann über einen Monitor überwacht werden.

www.win2000mag.de

LAB-REPORT Wibu-Key

Module getrennt zu lizenzieren oder eine zeitlich beschränkte Version eines Moduls mit einem volllizenzierten Hauptprogramm laufen zu lassen. In sicherheitsrelevanten Systemen bietet sich die Möglichkeit, alle Datendateien verschlüsselt zu speichern, sodass nur der Benutzer des Dongles sie lesen und schreiben kann. Die Art der Datendatei spielt dabei keine Rolle.

Bild 2. Der interaktive API-Guide des Toolkits erleichtert Entwicklern den Einstieg in die Programmierung mit der Wibu-Box. Funktionen und Nachrichten können live getestet werden.

Lizenzen im Netz Die Handhabung

Betriebs an- und abgesteckt werden und eignet sich gut für den mobilen Einsatz. Die Features allerdings, die den eigentlichen Charme des Systems ausmachen, stecken in der kleinen türkisen Box. Anders als ein gewöhnlicher Dongle enthält die Wibu-Box einen Verschlüsselungschip. Er ist die Basis für alle Funktionalität. Der Entwickler hat über ihn verschiedene Möglichkeiten, seine Software oder auch nur einzelne Dateien zu schützen. Prinzipiell arbeiten alle Mechanismen mit dem internen Verschlüsselungsalgorithmus. Dongle-Emulatoren zu entwickeln, dürfte damit – wenn nicht gar unmöglich – so doch zumindest viel kostspieliger sein als die Software regulär zu erwerben. Auch ein Patch genügt nicht, denn ohne die Entschlüsselungsfunktionen der Box geht nichts.

Optionen für Entwickler Dem Entwickler stehen verschiedene Optionen offen. So ist es möglich, ohne jeden Programmieraufwand ein bereits bestehendes Executable per Wibu-Box zu schützen. Hierbei verschlüsselt ein Programm die Funktionstabelle und fügt Binärcode in die Startsequenz des Programms ein. Wird ein solches Modul geladen, sorgt der Startcode über die Wibu-Box für die korrekte Entschlüsselung der Funktionstabelle, und das Programm kann ungehindert ablaufen. Der Zeitaufwand ist minimal. Als zweite Variante kann der Entwickler wie bei einem gewöhnlichen Dongle an kritischen Positionen im Quellcode direkt über einen Kerntreiber auf die Box zugreifen, um ihre Existenz sicherzustellen oder aber direkt die

60

Windows 2000 Magazin

10/2000

Schlüsseloperationen auszuführen. Letzterer Mechanismus greift auch bei der dritten Option: Das Programm verschlüsselt und entschlüsselt zur Laufzeit bestimmte für den Ablauf des Programms notwendige Dateien. Gerade dieses Feature ist von großem Nutzen, unterstützt es doch hervorragend größere, modular aufgebaute Soft-

Wibu-Box Dongle-System auf Verschlüsselungsbasis für diverse serielle und andere Schnittstellen, USB, PCMCIA und als ISA-Steckkarte, netzwerkfähig

Hersteller: Wibu Systems Tel.: 07 21/9 31 72 11

Preis: Box zwischen 122 und 160 Mark Programmieradapter: 180 Mark Rabattstaffel auf Anfrage Web-Links und Info-Anforderungen unter www.win2000mag.de/info

ware-Systeme. In der Wibu-Box finden mehrere Lizenzeinträge von einem oder auch von mehreren Software-Herstellern Platz. In jedem Lizenzcode lässt sich detailliert festlegen, für wie viele Benutzer und für welchen Zeitraum der Code gültig ist. So hat der Hersteller die Möglichkeit, voll funktionsfähige Testversionen seiner Software bei Kunden für eine gewisse Zeit zur Verfügung zu stellen. Es ist auch leicht möglich, einzelne

des Kits für den Entwickler ist einfach, und die Konzepte überzeugen. Die Wibu-Box kann lokal oder remote programmiert werden. Ist eine TCP/IP-Verbindung – etwa über das Internet – verfügbar, kann der Hersteller zusätzliche Lizenzen sogar auf diesem Weg zum Kunden transferieren, direkt in die Box hinein, ohne dass der Kunde etwas tun muss. Verfügbar sind die Kits für diverse Betriebssysteme. Vorbildlich ist die Integration in Windows NT und auch Windows 2000. Die Installation von Treibern und Kits erfolgt über den Windows Installer, konform zu den Windows-2000Guidelines. Installiert wird ein Treiber und auf Wunsch der Netzwerk-Server – als Dienst oder Hintergrundprozess. Es spielt dabei keine Rolle, ob man ein USB- oder PCMCIA-Gerät oder die serielle, parallele oder ISA-Variante der Wibu-Box verwendet. Das API für den Entwickler ist einheitlich. So ist kein separater Aufwand nötig, wenn eine Software einmal auf einer Workstation über den Wibu-Netz-Server entschlüsselt wird und ein anderes Mal, beim Einsatz auf einem Notebook, über die PCMCIABox. Für alle Tasks stehen leicht bedienbare Programme zur Verfügung. Das Entwicklungs-Kit kommt mit vielen Beispielen für alle wichtigen Sprachen, aber auch für weniger häufig eingesetzte Entwicklungssysteme wie 4GL-Umgebungen (u.a. 4th Dimension). Die Einarbeitung ist somit kurz, der Entwicklungsaufwand gering. Dennoch will der Einsatz überlegt sein, denn natürlich entstehen auch Kosten. Der Preis für eine Wibu-Box liegt – je nach Modell – zwischen 122 und 160 Mark (für das Einzelstück). Rabattstaffeln werden angeboten. Für die Programmierung ist ein zusätzlicher Programmieradapter nötig, der mit 180 Mark zu Buche schlägt. Rechnet sich der Einsatz der Box als Schutzsystem, ist die Wibu-Box sicher eine der komfortabelsten Varianten, die man derzeit am Markt finden kann. (fbi) www.win2000mag.de

LAB-REPORT Compaq iPAQ • HP e-Vectra

Neue Wege im Business-PC-Bereich von Compaq und HP

Schluss mit alten Zöpfen von Mark Weitz

Fortschrittliche Technologien und sich stetig erweiternde Leistungsfähigkeit kennzeichnen das Entwicklungsgeschehen im Bereich der Desktop-PCs. Trotz dieser Verbesserungen blieben in den vergangenen sechs Jahren die Schnittstellen zur Außenwelt nahezu unverändert. Schlimmer noch, moderne Systeme enthalten bis heute ISA-Steckplätze, parallele und serielle Anschlüsse und andere architektonische Relikte der frühen PC-Ära. Mit Windows 2000 sind jetzt erste Veränderungen dieser Strategie zu verzeichnen.

62

Windows 2000 Magazin

10/2000

ngesichts der Tatsache, dass wesentliche Subsysteme inzwischen auf der Hauptplatine integriert sind und die Hardware-Leistung die Anforderungen der aktuellen Software übertrifft, benötigen Benutzer nur selten Erweiterungsplätze in firmengenutzten Workstations. Darüber hinaus macht die gestiegene Zahl von Peripheriegeräten mit USB viele Anschlüsse überflüssig, die heute noch die aktuellen Systeme schmücken. Unnötige Anschlüsse und Einbauplätze erhöhen die Produktionskosten, nehmen Platz weg und tragen zu Ressourcenkonflikten bei, durch die sich die Systemkonfiguration verkompliziert. Viele Lieferanten konzentrieren sich darauf, die PC-Architektur zu vereinfachen und damit den Verkaufspreis und die Unterstützungskosten zu reduzieren. Der Mangel an USBUnterstützung in Windows NT veranlasste Sie aber, die Umsetzung bis zur Veröffentlichung von Windows 2000 aufzuschieben. Windows 2000 ist nun verfügbar, und Lieferanten für Business-Peripheriegeräte bauen ihre Unterstützung für USB aus. Folgerichtig haben Compaq und Hewlett-Packard (HP) PC-Modelle für den Einsatz in Firmenumgebungen eingeführt, an denen die veralteten Schnittstellen reduziert oder völlig weggelassen wurden. Die Modelle iPAQ von Compaq und e-Vectra von HP unterscheiden sich beträchtlich von früheren Firmen-Workstations. Sie sind ein möglicher Vorgriff auf zukünftige Systeme, die auch die vermehrte Nutzung USB-fähiger Produkte mit Windows-2000-Unterstützung voraussetzen. Die beiden Hersteller verfolgen unterschiedliche Ansätze zur Neudefinition des PCs in der Business-Umgebung und bieten entsprechende Optionen für Firmenkunden an.

A

iPAQ Compaq hat den iPAQ bislang als Internetgerät vermarktet, tatsächlich ist er aber ein vereinfachter PC in einem kompakteren Gehäuse mit durchaus ansprechendem Design. Mit ca. 54 cm x 16 cm x 27 cm ist er sehr viel kleiner als die meisten anderen Desktops. Compaq hat die Hardware-Komponenten des iPAQ vereinfacht und die Konfigurationsoptionen eingegrenzt. Die Firma bietet zwei Systemversionen an: iPAQ (mit herkömmlichen Anschlüssen) und iPAQ Legacy-Free. Das Standardmodell (mit herkömmlichen Anschlüssen) verfügt über PS/2-Anschlüsse für Tastatur und Maus, zwei frontseitige USB-Schnittstellen sowie parallele und serielle Anschlüsse für Organisationen, die noch nicht zum Austausch vorhandener Peripheriegeräte oder USBEinführung bereit sind. Das Modell iPAQ Legacy-Free verfügt ausschließlich über USB-Anschlüsse: drei auf der Rückwand und zwei auf der Frontseite. Beide Versionen verzichten auf ISA- und PCI-Einbauplätze. Alle iPAQ-Modelle enthalten PentiumIII- oder Celeron-Prozessoren mit 500 MHz Taktfrequenz, Festplatten der Marke Quantum Ultra ATA/66 sowie den Kernlogikchipsatz Intel 810E mit integrierten Audiofunktionen und 2-D-/3-DGrafik-Controller. Der Lieferumfang umfasst außerdem eine integrierte Netzwerkschnittstelle vom Typ Intel Pro/100+ mit Alert-on-LAN-Funktionalität und ein USB-Modem mit 56 Kbps. Compaq bietet die Standardversion mit Windows 2000 Professional, NT Workstation 4.0, Windows 98 Second Edition (Win98SE) oder Windows 95 an, wäh-

Compaq iPAQ Hersteller: Compaq Tel.: 0 89/99 33-0 Preise: siehe Tabelle 1

Pro: Windows-2000-Einstiegskonfiguration ohne herkömmliche Anschlüsse (Legacy-Free) ist preisgünstig, Einbauplatz für einfache Speichererweiterung, gemeinsame Nutzung der Multibay-Module (z.B. CD-ROM, Superdisk LS-120, 6-GBFestplatte) mit Armada-Notebook-Computern von Compaq möglich; Kontra: mangelnder Schutz für interne Hardware-Komponenten; Web-Links und Info-Anforderungen unter www.win2000mag.de/info

www.win2000mag.de

LAB-REPORT Compaq iPAQ • HP e-Vectra

Tabelle 1: Konfigurationsmöglichkeiten, Optionen und Preise für den Compaq iPAQ Produkt- Betriebssystem name

Prozessortyp Celeron

Prozessor- SDRAM geschwindigkeit 500 MHz 64 MB

FestPreise platten- in Mark größe 4,3 GB 1158,84

iPAQ Win2K Legacy-Free iPAQ Win2K Legacy-Free iPAQ* Win2K o. NT 4.0 iPAQ* NT 4.0 iPAQ* Win9x iPAQ* Win9x iPAQ* Win9x

Pentium III

500 MHz

128 MB

8,4 GB

1970,84

Pentium III Celeron Celeron Celeron Pentium III

500 MHz 500 MHz 500 MHz 500 MHz 500 MHz

128 MB 128 MB 64 MB 128 MB 128 MB

8,4 GB 8,4 GB 4,3 GB 8,4 GB 8,4 GB

2202,84 1936,04 1390,84 1738,84 2086,84

* (mit herkömmlichen Anschlüssen) zusätzliche Ausstattungsoptionen S510 S710 TFT 5010i Multibay 24x

15-Zoll-Bildschirm 17-Zoll-Bildschirm 15-Zoll-Flachbildschirm CD-ROM-Laufwerk

rend das Legacy-Free-Modell nur mit Windows 2000 Professional verfügbar ist. Tabelle 1 zeigt eine vollständige Liste der angebotenen Standardkonfigurationen, Optionen und Systempreise. Bei Großbestellungen können die Systeme auch nach individuellen Wünschen konfiguriert werden. Compaq stellte dem Labor einen 17Zoll-Bildschirm V75 mit Kathodenstrahlröhre (CRT) zur Verfügung, der zwischenzeitlich aber nicht mehr vertrieben wird. Dafür wurden die Modelle S510 mit 15 Zoll und S710 mit 17 Zoll eingeführt. Für Schreibtische mit geringen Aufstellmöglichkeiten ist der Flachbildschirm TFT 5010i mit 15 Zoll eine annehmbare Alternative.

Ferninstallation inklusive Für den Test wurden der Client und die Konsole von Insight Manager LC gebührenfrei von der Compaq-Website heruntergeladen. Diese Software-Kombination ermöglicht Ferndiagnosen, präsentiert Systeminformationen, überwacht WebBrowser-Alarmmeldungen, die Zuteilung von Treibern und die BIOS-Aktualisierung. Compaq stellt seinen Kunden eine spezielle Version von Altiris PC Transplant als kostenlose DownloadKopie zur Verfügung. Damit hat der Administrator die Möglichkeit, alle Benutzereinstellungen und Vorgaben von einem beliebigen PC auf den Compaq iPAQ zu übertragen. Zusätzlich gibt www.win2000mag.de

Preise in Mark 435,00 567,24 2318,84 230,84

zusätzliche Ausstattungsoptionen

Preise in Mark

LS-120 Superdisk (Imation) DVD-ROM Modul 6-GB-Festplatte

312,04 462,84 532,44

es eine 30-Tage-Testversion des Konsolenprogramms Altiris Express zum Download. Die iPAQ-Modelle selbst werden mit dem Altiris-Express-Client ausgeliefert. Altiris Express ermöglicht Benutzern die Erstellung von Anwendungspaketen oder ganzen Disk Images und deren Verteilung an Clients. Mit dem Download erhalten Sie ein fünfseitiges Start-Handbuch („Getting Started”) und eine 29-seitige Bedienungsanleitung („User Guide”). Der iPAQ wird als Preboot-ExecutionEnvironment-(PXE-)fähiges Gerät geliefert, sodass mit Hilfe von Altiris Express Disk Images an iPAQ-Clients verteilt werden können, die über kein eigenes boot-fähiges Betriebssystem verfügen. Leider bezieht sich das Einstiegshandbuch nicht spezifisch auf das iPAQ-Modell und geht von Ziel-Clients aus, die über Laufwerke verfügen und damit den Clients ein Starten in der Altiris-Express-Umgebung ermöglichen. Das Handbuch geht nicht darauf ein, wie Express mit einem PXE-fähigen Client verwendet wird, was aber eine mögliche Option für iPAQ-Benutzer ist. Im Test wurde die Konsolenanwendung Altiris Express auf einem iPAQ installiert, wobei der Installationsprozess die Installation eines PXE-Add-ons in einem bestimmten Verzeichnis anforderte. Das Einstiegshandbuch erwähnte mit keinem Wort, dass für dieses Add-on ein getrennter Download von der Altiris-Web-

site erforderlich ist. Das etwas detailliertere Benutzerhandbuch bot eine Übersicht über PXE, eine genauere Erläuterung der technischen Begriffe von Altiris sowie der Anwendung, aber auch dieses Handbuch war nicht iPAQ-spezifisch.

Multifunktional Im Labor wurden das Standardmodell und das Legacy-FreeModell des iPAQ getestet, die jeweils mit Pentium-III-CPUs, 128 MB RAM, 8,4GB-Festplatten, 24-fach-CD-ROM-Laufwerken mit variabler Geschwindigkeit, Windows 2000 Professional sowie mit einem Bildschirm des Typs Compaq V75 17 Zoll ausgestattet waren. Mit Ausnahme der Rückwände sehen beide iPAQVersionen gleich aus. Ein silberfarbener, 42 cm hoher Mittelteil beherbergt den größten Teil der Elektronik und ist zwischen zwei schwarzen Platten angebracht. Die linke Platte enthält den einzigen Einbauplatz für Laufwerke des iPAQ, der für den unterbrechungsfreien Austausch eines Multibay-Laufwerks vorgesehen ist. Die Testeinheit wurde mit einem optionalen CD-ROM-Laufwerkmodul Multibay 24X mit variabler Geschwindigkeit geliefert. Andere Multibay-Module beinhalten Superdisk LS120 von Imation, ein DVD-ROM-Modul oder eine zusätzliche 6-GB-Festplatte. Zum Ein- oder Ausbau der zweiten Festplatte muss das System heruntergefahren werden. Das Armada-Notebook von Windows 2000 Magazin

10/2000

63

LAB-REPORT Compaq iPAQ • HP e-Vectra

Compaq arbeitet mit den gleichen Multibay-Modulen. Für das CD-ROM-Laufwerk simulierten wir einen Austausch während des Betriebs. Dazu bereiteten wir das CDROM-Laufwerk zunächst über den Hardware-Assistenten auf den Ausbau vor und drückten anschließend den Auswurfknopf auf der Rückseite der linken Platte. Der Knopf zum Auswurf des Laufwerks erforderte mehr Druckkraft als erwartet. Der Aus- und Einbau erfolgte ohne Neustart des Systems Für den Zugang zur Festplatte, zum Kühlventilator und den beiden Speichererweiterungsplätzen für maximal 512 MB RAM muss die rechte Platte abgebaut werden. Ein Speichererweiterungsplatz enthielt ein SDRAM-DIMM-Modul mit 100 MHz und 128 MB. Wie auch HP bietet Compaq Festplatten nur bis zu einer Größe von 8,4 GB an oder empfiehlt die Installation eines Laufwerks von einem Dritthersteller. Der einfache Zugang und die einfache Speicheraufrüstung kann sicher als Vorteil gegenüber dem verschlossenen Design des e-Vectra angesehen werden. Obwohl Compaq kein Schloss zur Absicherung der Abdeckplatte auf der rechten Seite bereitstellt, bietet die Firma ein optionales Sicherheitskabel, das an einer Vorrichtung auf der Rückseite des Computers befestigt wird, um den Computer am Arbeitsplatz „anzuketten“. Die Testgeräte wurden mit dem anwendungsbasierten Produkt SYSmark 2000 von BAPCo einem Vergleichstest unterzogen. Die Ergebnisse bei der Arbeitsproduktivität lagen leicht über dem Durchschnitt im Vergleich zu anderen Systemen mit 500-MHz-Prozessoren des Typs Pentium III unter Windows 2000

Professional, die im Windows-2000Magazine-Labor getestet wurden. Die iPAQ-Modelle mit einem Pentium-IIIProzessor haben 4 MB dedizierten Grafikspeicher, während die iPAQ-Modelle mit einem Celeron-Prozessor bis zu 4 MB an System-RAM-Speicher für Grafikfunktionen dynamisch zuordnen. Nach dem Anschließen des iPAQ an den V75-Bildschirm erreichte der Computer eine vertikale Wiederholfrequenz von 85 Hz in einem Grafikmodus mit einer Auflösung von 1024 x 768 Pixeln und 16,7 Millionen Farben. Bei einer Auflösung von 1280 x 1024 Pixeln sank die Wiederholfrequenz auf 60 Hz. Für den iPAQ wird eine 1-Jahres-Garantie für Ersatzteile und Wartungsarbeiten gewährt. Compaq bietet einen Wartungsservice an, der am jeweils folgenden Werktag Bauteile ersetzt, die ein Benutzer nicht austauschen kann. Die interne Festplatte, der Hauptspeicher und Multibay-Module sind von diesem Service jedoch ausgenommen.

e-Vectra Das Model e-Vectra von HP besitzt einige gemeinsame Konstruktionsmerkmale mit dem iPAQ von Compaq, aber schon ein Blick genügt, um zu sehen, dass der e-Vectra kein iPAQ-Imitat ist. Das rechteckige Gehäuse des eVectra, ist wesentlich kleiner als das des iPAQ und misst ca. 23,9 cm x 8,3 cm x 27,2 cm. Das System kann sowohl senkrecht als auch auf der Seite liegend betrieben werden. Der e-Vectra wird mit weniger Windows-2000- und NT-Konfigurationsoptionen als der iPAQ angeboten. HP offeriert Windows-2000-Professionaloder NT-Workstation-4.0-Konfigurationen, die auf der Hardware-Seite über

600- oder 667-MHz-Prozessoren des Typs Pentium III, eine 8,4 GB große Festplatte Ultra ATA/66, ein 24-fachCD-ROM-Laufwerk mit variabler Geschwindigkeit, integrierte 3Com10/100Base-T-Ethernet-Netzwerkfunktionalität mit einer Remote-Aktivierungsfunktion (Remote Wake Up), integrierte Audiofunktionen, den Chipsatz Intel 810E mit integrierten 2-D- und 3D-Grafikfunktionen, zwei USB-Schnittstellen sowie parallele, serielle und PS/2-artige Tastatur- und Mausanschlüsse verfügen. Offenbar ist HP der Meinung, dass Firmenkunden nicht bereit sind, reine USB-Versionen zu erwerben, solange nicht mehr Peripheriegeräte verfügbar sind. HP bietet zudem preisgünstigere Konfigurationen mit Windows 98 an, die mit Celeron-Prozessoren arbeiten. Tabelle 2 enthält eine Liste der e-Vectra-Konfigurationsoptionen und Systempreise. HP bietet zwei 17-Zoll-Bildschirme an: den HP 71 und den HP 75 der gehobeneren Kategorie. Für eingeschränkte Platzverhältnisse bietet HP auch einen 15-Zoll-Flachbildschirm für an. Das Platz sparende Design des e-Vectra geht auf Kosten eines Einbauplatzes für austauschbare Geräte und des Zugangs zu Speichersteckplätzen. Das CDROM-Laufwerk des Systems ist fest installiert und der Speichereinbauplatz schwer zu erreichen. Wenn später vielleicht 256 MB RAM benötigt werden, empfiehlt es sich, gleich von Anfang an die gehobene Konfiguration zu erwerben. Der e-Vectra besitzt eine Gehäusetür auf der rechten Seite, die nur den Zugang zur Festplatte ermöglicht. Allerdings bietet HP zur Zeit keine größere Festplatte für den e-Vectra. Tatsächlich

Tabelle 2: Konfigurationsmöglichkeiten, Optionen und Preise für den e-Vectra Produkt- Betriebssystem name

Prozessortyp

D9898T D9899T D9896T D9897T

Pentium III Pentium III Celeron Celeron

Win2K o. NT 4.0 Win2K o. NT 4.0 Win98 Win98

Prozessorgeschwindigkeit 600 MHz 667 MHz 566 MHz 566 MHz

SDRAM

128 MB 256 MB 64 MB 128 MB

Festplattengröße 8,4 GB 8,4 GB 8,4GB 8,4 GB

Preise in Mark 2992,80 3274,68 1699,40 2228,36

zusätzliche Ausstattungsoptionen Modell Bildschirm Preise in Mark HP 71 17-Zoll-Bildschirm 728,48 HP 75 17-Zoll-Bildschirm 824,76 HP L1500 15-Zoll-Flachbildschirm 3090,24

64

Windows 2000 Magazin

10/2000

www.win2000mag.de

LAB-REPORT Compaq iPAQ • HP e-Vectra

verhält es sich so, dass ein Ersetzen der Originalfestplatte durch ein Drittherstellerprodukt die Garantie des e-Vectra, einschließlich der Garantie für die Originalfestplatte ungültig macht. Für Benutzer, die ohne Diskettenlaufwerk nicht auskommen, plant HP, eine Option für ein externes USB-Diskettenlaufwerk anzubieten. Andere Erweiterungen, die in Kürze verfügbar sein sollen, sind ein USB-Modem mit 56 Kbps und ein USB-Hub mit vier Anschlüssen.

Sicherheit groß geschrieben Das herausragende Merkmal des e-Vectra ist die physische Sicherheit. Auf der Rückseite des Computers fand sich überraschenderweise ein Gehäuseschloss. Dieses Schloss verhindert das unbefugte Öffnen der Zugangsklappe zur Festplatte und sichert darüber hinaus eine entfernbare Plastikabdeckung, die das (versehentliche oder absichtliche) Lockern und Trennen von Kabelverbindungen vermeiden soll. HP bietet außerdem einen Hauptschlüssel- und Schlossmechanismus an, der am Standardschloss angebracht wird und Administratoren die Möglichkeit gibt, alle e-Vectra-Systeme mit nur einem Hauptschlüssel zu verschließen. Falls nun noch die Sorge besteht, dass sich jemand mit dem Computer unter dem Arm aus dem Staub machen könnte, bietet der e-Vectra die Möglichkeit, an einem Sicherheitsschlitz auf der Rückseite der Einheit ein Kensington-Sicherheitskabel mit Schloss zu befestigen.

Verwaltungswerkzeuge Das gelieferte Testgerät war mit zwei HP-Tools ausgestattet, den e-Diag-Tools und den Top-Tools for Desktops 5.0, einer mit Desktop-Management-Interface-(DMI-) 2.0-konformen Version. e-Diag-Tools ist ein Web-basiertes Diagnoseprogramm, das Administratoren eine Fernbehebung von Fehlern auf e-Vectra-Computern ermöglicht. HP Top-Tools for Desktops erlaubt Administratoren die Fernverwaltung einer ganzen Flotte von e-VectraSystemen von der HP-Top-Tools-Konsole aus, die Administratoren kostenlos von der HP-Website herunterladen können. Beim Starten des HP-Top-Toolsfor-Desktops-Client auf dem Testsystem erfasste die Software die Identität, den Komponentenstatus und Konfigurationsinformationen des Systems und stellte eine Benutzerschnittstelle mit Registerkarten bereit. Die Registerkarte für die Identität („Identity”) listete Informationen wie Modell und Name des Com-

66

Windows 2000 Magazin

10/2000

e-Vectra Hersteller: Hewlett-Packard Tel.: 070 31/14 - 0 Preise: siehe Tabelle 2

Pro: Kleinere Abmessungen, leistungsfähige Prozessoroptionen, gute physische Sicherheitseinrichtungen, lange Garantiefrist; Kontra: Speicher nicht nachrüstbar, keine Windows-2000- oder NT-Konfiguration zum Einstiegspreis; Web-Links und Info-Anforderungen unter www.win2000mag.de/info

puters, die BIOS-Version und die Seriennummer auf. Die Registerkarte für den Status zeigte, dass der Prozessor und der Speicher normal funktionierten und dass der Selbsttest beim Booten keine Probleme mit der Einheit feststellen konnte. Die Registerkarte der Konfiguration („Configuration”) bot Informationen über den Prozessor, den Arbeitsspeicher, die Festplatte und die BIOS-Version. Ähnlich wie der iPAQ wird der eVectra PXE-fähig geliefert, sodass Disk Images an e-Vectra-Clients verteilt werden können, denen ein startbares Betriebssystem fehlt. Im Labor wurde der e-Vectra D9898 getestet, der mit einem 600-MHz-Prozessor des Typs Pentium III, 128 MB RAM, einer 8,4 GB großen Festplatte und einem Bildschirm des Typs HP 75 ausgestattet war. Windows 2000 Professional war auf dem System vorinstalliert. Der e-Vectra bietet, ebenso wie der mit einem Pentium-III-Prozessor ausgerüstete iPAQ, 4 MB dedizierten Grafikspeicher. Die Kombination aus Grafiksubsystem und Monitor erreichte eine vertikale Wiederholfrequenz von 85 Hz im Grafikmodus mit einer Auflösung von 1024 x 768 Pixeln bei 16,7 Millionen Farben. Bei einer Auflösung von 1280 x 1024 Pixeln sank die Bildwiederholfrequenz auf 75 Hz. Ausgerüstet mit einem 600-MHz-Prozessor des Typs Pentium III, lag das vom e-Vectra erreichte Resultat der Arbeitsproduktivität beim anwendungsbasierten SYSmarkVergleichstest von BAPCo rund 20 Prozent höher als das des mit einem 500MHz-Pentium-III-Prozessor ausgestatteten iPAQ-Modells. Für den e-Vectra wird eine auf drei Jahre begrenzte Garantie gewährt.

Allerdings schreiben die Garantiebestimmungen vor, dass defekte Bauteile an die HP-Servicestelle eingesandt werden.

Abschließender Vergleich Wenn kostengünstige, voll funktionsfähige Windows-2000-Workstations gesucht werden und Peripheriegeräte für parallele und serielle Anschlüsse keine Rolle mehr spielen, ist das preisgünstige Modell iPAQ Legacy-Free von Compaq sehr attraktiv. Der Preis ist sehr interessant, jedoch empfiehlt sich eine zusätzliche Investition zur Aufrüstung auf 128 MB RAM. Einschließlich CD-ROM-Laufwerk und Superdisk-Multibay-Modulen liegt der iPAQ preislich immer noch günstiger als ein herkömmlicher PC. Für Interessenten, die sich für einen Wechsel zu Windows 2000 oder USB noch nicht entschließen können, besitzt das Standardmodell des iPAQ mit einem 500-MHz-Celeron-Prozessor einen annehmbaren Preis. Selbst nach der Erweiterung um ein CD-ROM-Laufwerk bzw. ein Superdisk-Multibay-Modul ist der iPAQ noch preisgünstiger als der e-Vectra D9898T. Wenn ein Unternehmen außerdem Armada-Notebooks von Compaq als Standard eingeführt hat, kann die gemeinsame Verwendung von Multibay-Modulen die Kosten noch weiter senken. Dem gegenüber bietet der PentiumIII-Prozessor mit 600 MHz des e-Vectra eine höhere Leistung, wobei das e-Vectra-System außerdem für eine bessere physische Sicherheit sorgt. Die Garantiefrist von drei Jahren, die HP gewährt, verdient Beachtung, und auch die kleineren physischen Ausmaße des e-Vectra können von Vorteil sein. Bei der Auswahl des e-Vectra ist jedoch sicherzustellen, dass von vornherein zukünftigen Speicheranforderungen Rechnung getragen wird, da später kein weiterer Speicher hinzugefügt werden kann. Die Modelle iPAQ und e-Vectra sind beide kostengünstiger als ähnlich ausgestattete Firmen-Workstations und bieten mehr Funktionalität als jeder schlanke Client. Zudem lassen sich mit diesen Produkten wahrscheinlich die Support-Kosten reduzieren. Die diesbezüglichen Behauptungen der Hersteller jedenfalls sind durchaus plausibel, zieht man in Betracht, wie viel Zeit und Geld das Unterstützungspersonal aufwenden muss, um Probleme im Zusammenhang mit ISA- und PCI-Steckplätzen sowie herkömmlichen Anschlüssen zu lösen. (kj) www.win2000mag.de

LAB-REPORT NTFSDOS Professional 3.03

Zugriff auf NTFS über MS-DOS

Wenn nichts mehr geht... von Michael Schlei

Lassen sich Windows 2000 oder Windows NT nicht mehr von einer NTFS-Partition booten, werden Sie als vormals sicherer Burgherr plötzlich vor Ihren eigenen unüberwindbaren Mauern ausgesperrt. Da hilft nur noch ein Geheimgang, und den bietet NTFSDOS Professional 3.03. ine der schlimmsten Situationen, die sich ein Administrator vorstellen kann, ist die, dass ihn sein eigenes System aussperrt. Dazu kann es kommen, wenn beschädigte Boot-Dateien (z.B. boot.ini) auf einer NTFS-Partition die Ausführung der Basisprogramme verhindern und das Betriebssystem Windows 2000 oder Windows NT nicht mehr geladen wird. Mit NTFSDOS Professional Edition 3.03 zeigt Ihnen Winternals Software einen Ausweg aus dieser Situation und wie Sie ihr System meist schnell und effizient in einen boot-fähigen Zustand zurückversetzen können. Dieses Produkt wirkt wie ein NTFS-Treiber für MS-DOS. Es greift auf Ihre NTFS-Partitionen zu und mountet sie in der MS-DOS-Umgebung als logische Laufwerke, wodurch Sie einen vollständigen Schreib- und Lesezugriff auf diese Partitionen erhalten. Nun können Sie Dateien nach Bedarf kopieren, editieren oder löschen, um Ihr Betriebssystem oder wichtige Daten wiederherzustellen. Die Software verwendet dieselben NTFS-Treiber wie Windows 2000 und NT und sichert somit die Kompatibilität der Dateisysteme. Im Lieferumfang der Software ist auch das Tool Ntfschk enthalten, mit dem Sie das Chkdsk-Programm auf NTFS-Partitionen ausführen können. Der Test für NTFSDOS Pro lief auf einem Rechner mit NT Workstation 4.0. Das Laufwerk erhielt zunächst zwei NTFS-Partitionen (eine davon als BootPartition) und eine FAT-Partition. Anschließend wurde NTFSDOS über die grafische NT-Benutzerschnittstelle installiert. Das praktische Installationspro-

E

www.win2000mag.de

gramm installierte neben der Software auch ein Online-Handbuch auf der Festplatte. Direkt nach Abschluss der Installation erfolgte die Aufforderung, die Programmdateien von NTFSDOS Pro und Ntfschk auf zwei 3,5-Zoll-Disketten zu kopieren. Nach der Fertigstellung dieser Disketten musste noch eine MS-

Bild 1. Bereitgestellte NTFS-Partitionen

NTFSDOS Professional 3.03 Hersteller: Winternals Software Vertrieb: www.winternals.com Preis: 149 Dollar (wird von den deutschen Partnern zum Tageskurs verrechnet) Pro: kompletter Schreib-/Lesezugriff auf NTFS-Partitionen; benutzerfreundlich; herkömmliche MS-DOS-Schnittstelle; User-Lizenz für multiplen Einsatz; Kontra: auf MS-DOS 6.22 nicht fehlerfrei; Windows 9x- oder MS-DOS-basierendes System notwendig; Web-Links und Info-Anforderungen unter www.win2000mag.de/info

DOS-Boot-Diskette erstellt werden, mit deren Hilfe die Maschine bis zu einer MS-DOS-Befehlszeile gebootet wird. Im Boot-Vorgang erkannte MS-DOS die FAT-Partition automatisch und stellte sie als Laufwerk C bereit. Anschließend wurde NTFSDOS Pro über die zuvor erstellten Programmdisketten ausgeführt. Wie in Bild 1 ersichtlich, erkannte NTFSDOS Pro die NTFS-Partitionen und mountete sie als Laufwerk E bzw. F. Daraufhin konnte über die MS-DOSSchnittstelle in gleicher Weise auf die FAT- und die NTFS-Partitionen zugegriffen werden. Auf einem System mit Windows 2000 Professional erzielten wir mit dem Test das gleiche Ergebnis. Es gibt allerdings kleine Einschränkungen: Zur Nutzung von NTFSDOS Pro ist der Zugriff auf ein System mit Win9x oder MS-DOS 5.0 (oder höher) erforderlich, damit die MS-DOS-Boot-Diskette erstellt werden kann. Bei der Verwendung von MS-DOS 6.22 kam es während des Tests zu einigen Problemen. Nach dem Start von NTFSDOS Pro führte der erste Versuch, den Inhalt eines NTFSDatenträgers mit dem Dir-Befehl aufzulisten, zu einem Fehler, erst der zweite Versuch war erfolgreich. Das Produkt war außerdem nicht in der Lage, bei mehreren vorhandenen FAT-Partitionen mehr als eine NTFS-Partition anzuhängen. Der Kundendienst von Winternals teilte mit, dass bereits an einer Lösung für künftige Versionen gearbeitet werde. Das geschilderte Problem mit den Partitionen konnte hingegen nicht nachvollzogen werden. Man versprach aber, der Sache nachzugehen und schlug vor, MSDOS 7.0 zu verwenden. Daraufhin verschwanden beide Probleme. Es ist also sehr zu empfehlen, MS-DOS 7.0 für dieses Produkt zu verwenden. Die Software verwendet ausschließlich Microsoft-Windows-2000- und NTNTFS-Treiber, daher können Sie keine beschädigten NTFS-Partitionen mounten, die Windows 2000 und NT auch nicht bereitstellen konnten. Andererseits bedeutet dies, dass potentiell fehlerhafte Treiber anderer Firmen die NTFS-Partitionen nicht beschädigen können. Auf Laufwerke, die zu Disk-Arrays oder anderen fehlertoleranten Konfigurationen gehören, können Sie mit diesem Produkt nicht zugreifen. Insgesamt ist NTFSDOS Pro ein effizientes, leistungsstarkes und sehr benutzerfreundliches Tool, das durch seine benutzergebundene Lizenz im gesamten Administrationsbereich eingesetzt werden kann. (kj) Windows 2000 Magazin

10/2000

67

LAB-REPORT IBM Thinkpad T20

IBM-Notebook mit satten Leistungsreserven für Windows 2000

Schwarzes Kraftpaket von Benjamin Stein

Nach den mobilen Workstations von Gateway und Maxdata haben wir für diese Ausgabe eines der High-EndModelle der Thinkpad-Familie von IBM ins Testlabor bekommen. Der T20 ist trotz seiner schlanken Bauweise besser ausgestattet als so mancher Desktop-PC. ie schwarzen Notebooks aus dem Hause IBM waren seit ihrem ersten Erscheinen auf dem Markt immer echte „Hingucker“ und hatten zumeist auch in Sachen Ausstattung und Performance manches zu bieten, was der Konkurrenz fehlte. Dafür waren sie preislich auch immer am oberen Ende der Erträglichkeitsskala zu finden. Ersteres trifft glücklicherweise noch immer zu. Doch beim Preis hat sich die Lücke zum Rest des Markts wenn nicht geschlossen, so doch wesentlich verringert. So ist auch der IBM Thinkpad T20, eines der neuesten Modelle der Produktfamilie wieder eine echte Versuchung.

D

68

Windows 2000 Magazin

10/2000

Ausgestattet mit einem Pentium III 650 und satten 256 MB RAM ist das leicht und schlank gebaute Notebook ein absolutes Arbeitstier, das im Test sogar vorübergehend als Windows-2000-Server mit einer DB2-Datenbank fungierte und dabei keine schlechte Figur machte. Konzipiert ist das Notebook für einen solchen Einsatz allerdings sicher nicht. Es empfiehlt sich als mobile Arbeitsstation für Entwickler und Grafiker sowie als Vorführgerät von Anwendungen, die eine Datenbank benötigen.

Docking inklusive Bislang bot sich bei einem solchen Einsatz eines Thinkpad

der Erwerb einer separat erhältlichen Docking Station an – ausgestattet mit integrierter 10/100-Mbit-Netzwerkkarte, zusätzlichen PCMCIA-Steckplätzen und Anschlussmöglichkeiten für externe Tastatur und Maus. Beim T20 ist die Docking Station nun absolut überflüssig. Alle wichtigen Komponenten wie 14,1-Zoll-TFT, die Intel-10/100-MbitNetzwerkkarte mit UTP-Anschluss, ein USB-Hub, Modem, Infrarot und Videoschnittstelle sind direkt im Gerät untergebracht. Ein PS/2-Anschluss ist ebenfalls vorhanden. An ihm kann eine externe Maus oder über einen Zwillingsadapter auch Maus plus Tastatur angeschlossen werden. Alle Anschlüsse sind nach hinten herausgeführt. Man ist wirklich erstaunt, was alles in einem so flachen Gerät Platz findet. Eine spezielle Lösung musste IBM sich denn auch für Disketten- und CD-ROM-Laufwerk ausdenken, da man beides zusammen nicht im Gehäuse unterbringen konnte. Die Lösung ist jedoch hervorragend gelungen. Der integrierte PCI-1450-Cardbus-Controller von Texas Instruments steuert zum einen zwei normale PCMCIA-II-Slots an, bedient zum anderen jedoch noch eine dritte PCMCIASchnittstelle, über die das Diskettenbzw. CD-ROM-Laufwerk angesprochen werden. Dank dieser Lösung können die Laufwerke ebenso leicht wie ein anderes PCMCIA-Gerät im laufenden Betrieb gewechselt werden. Anstelle des mitgelieferten 24x-CD-ROM-Laufwerks kann man optional auch ein DVD-Laufwerk erwerben.

Installation mit Hindernissen IBM lieferte mit dem Testgerät lediglich eine CD für die Hibernate-Option, also die Möglichkeit, den Rechner per Auslagerung des gesamten Arbeitsspeichers schlafen zu legen. Für den Benutzer von Windows 2000 ist diese CD nicht wichtig, da die entsprechende Option direkt vom Betriebssystem bereitgestellt wird. Entsprechend haben wir nach einer Überprüfung der BIOS-Einstellungen unmittelbar von der Windows-2000-CD gestartet, um mit der Installation zu beginnen. Diese lief scheinbar ohne jegliche Probleme ab. Beim Start des fertig installierten Systems erlebten wir dann aber traurige Überraschungen. Vom USB- und IR-Port abgesehen, konnte die automatische Hardware-Erkennung des Setup-Programms keine der integrierten Hardware-Komponenten installieren. So begrüßte uns der T20 nach der Installation in Standard-VGA, www.win2000mag.de

LAB-REPORT IBM Thinkpad T20

ohne Sound und ohne Anschluss ans Netz. Auch das Modem funktionierte wie wir später feststellten, nicht. Ein Besuch der Thinkpad-Service-Site im Internet schaffte Abhilfe. Hier stehen die Treiber sowohl für die Intel-Netzwerkkarte als auch für die S3 Savage IX mit 8 MB und die Crystal Sound Fusion bereit. Glücklicherweise finden alle Treiber auf jeweils einer Diskette Platz. Deren Installation verlief unproblematisch (wenn auch nicht Windows-2000-konform) über eigene Installationsprogramme. Nach einem Neustart war der T20 mit 100 MBit mit dem Netz verbunden, machte Musik und präsentierte ein hervorragendes Bild in der maximalen Auflösung von 1024 x 786 Bildpunkten in High-Color.

Spezialitäten

für

Multimedia

Sound- und Grafikkarte verdienen eine nähere Betrachtung. Über den speziellen Savage-IX-Treiber hat der T20-Benutzer die Möglichkeit, das Notebook wahlweise auch an einen externen CRT-Bildschirm, einen Beamer oder einen NTSCoder PAL-Fernseher anzuschließen, wobei im Settings-Dialog des Treibers ein Klick genügt, um die jeweilige Signaloptimierung zu aktivieren. Gemeinsam mit der Videoschnittstelle der Soundkarte lassen sich mit dem T20 sogar externe Videosignale aufnehmen bzw. auf einen Fernseher ausgeben. Ob die eben-

Thinkpad T20 Hersteller: IBM Tel.: 070 31/6 42-0

Preis: Je nach Ausstattung ab 8000 Mark Web-Links und Info-Anforderungen unter www.win2000mag.de/info

Problems mag das Treiberpaket gewesen sein, das eher für Windows 98 bestimmt war. Da auch diese Treiber über die Thinkpad-Site zum Download bereitstehen, empfiehlt sich ein Check, ob die korrekten Windows-2000-Treiber inzwischen verfügbar sind. In diesem Fall nämlich wäre die Integration gelungen. IBM führt eine Western-Buchse hinten aus dem Gerät. Ein Adapterkabel Western auf TAE wird mitgeliefert.

Souverän im Betrieb Nach den Infalls von IBM stammende 2,5-Zoll-Festplatte einen solchen Datenstrom tatsächlich immer bewältigt, ist zwar fraglich. Sie arbeitet jedoch für den täglichen Betrieb erfreulich schnell und sehr leise. Mit 6 GB Kapazität ist sie allerdings für ein Notebook dieser Kategorie hoffnungslos unterdimensioniert. Die Mehrkosten für eine größere Festplatte sollten Interessenten also gleich mit einplanen.

Problemkind Modem Das interne 56k-Modem ist über einen Bridge-Controller an den PCI-Bus gekoppelt. Dieser Controller tauchte auch nach der Installation des Treiberpakets für das LucentWin-Modem als unbekanntes Gerät im Gerätemanager auf. Besonders irritierend dabei: Das Modem wurde installiert und kein Fehler gemeldet. Ansprechen ließ es sich jedoch nicht. Ursache des

stallationshürden blieben bei der Arbeit mit dem T20 keine Wünsche mehr offen. Dank der üppigen RAM-Ausstattung und dem PIII an Bord ließ sich auf dem Notebook sogar mit Desktop-Feeling entwickeln. Auch die Bearbeitung großer Bilddateien und Datenbankanalysen in größeren Datenbeständen bewältigte der T20 mit Bravour. So ist dem Hersteller also nur dringend anzuraten, das Flaggschiff von Haus aus mit einer größeren Festplatte auszustatten und eine CD mit allen Windows-2000-Treibern beizulegen. Auf letzterem Service sollten potenzielle Windows-2000-Anwender bestehen. Mit mindestens 8000 Mark gehört der T20 sicher nicht zu den preiswertesten Geräten. Ausstattung und Leistung rechtfertigen jedoch den höheren Preis, bei dem man dann allerdings einen entsprechenden Treiber-Support voraussetzen darf. (fbi)

GPS-Navigation auf allen Wegen Um Ihnen einige interessante Nutzungsmöglichkeiten der mobilen Rechner vorzustellen, haben wir uns diesmal für den Einsatz des Thinkpads als Navigationsgerät entschieden. Die getesteten Lösungen „Map and guide Travelbook 2.5” sowie der „GPS-Navigator Deutschland und Europa” von CAS Software hinterließen von Anfang an einen sehr guten Eindruck, da es unter Windows 2000 keine Installationsprobleme gab und es während des Betriebs nur angenehme Vorkommnisse gab. Das Travelbook 2.5 kann jedem Laptop-Besitzer eine Menge Geld einsparen helfen, wenn er den Kauf eines Navigationssystems plant, da er mit dem Soft- und Hardware-Paket für 1398 Mark besser bedient ist als mit einem fest eingebauten, reinen Navigationssystem. Das Notebook kann man nämlich als vollwertiges GPSbasiertes Ortungssystem nicht nur im Auto nutzen. Wir haben uns für den Test für eine noch flexiblere Lösung entschieden; statt der GPS-Maus V5 aus dem CAS-Paket kann man beispielsweise eine so genannte digitale GPS-Landkarte von Garmin anschließen. So ein Gerät kann nämlich sowohl als GPS-Antenne für Notebook-Navigationssysteme als auch eigenständig als tragbares GPS-Handy genutzt werden. Für den Test wurde uns von der Firma Travelsoft ein „Garmin-eMap”-Gerät zur Verfügung gestellt. In dieser Kombination kann man sich beispielsweise die 400 Mark günstigere Nur-Software-Lösung von CAS zulegen, und statt der Satellitenantenne diesen 12-Kanal-Empfänger mit dem großen LC-Display für 775 Mark kaufen. In diesem Set ist auch ein Datenkabel für den PC-Anschluss und eine 8-MB-Speicherkarte für Feindaten enthalten. Mit diesem eMap-Gerät konnten wir auch den PS/2-Anschluss des Thinkpads, den die GPS-Maus sonst für sich in Anspruch nimmt, freilassen, da der GPS-Empfänger eine eigene Stromversorgung mit zwei 1,5-V-Mignonzellen besitzt. Das „eMap”-Gerät ist noch kleiner als seine Vorgänger und kann auch unabhängig von der Laptop-Navigationslösung im Auto, beispielsweise am Fahrrad angebracht werden. (kl)

70

Windows 2000 Magazin

10/2000

www.win2000mag.de

LAB-REPORT Neue Produkte

Flache Speicherriesen ie neuen Festplattenmodelle der IBM-TravelstarProduktfamilie für das Mobile Computing sind jetzt bei MCE erhältlich. Mit einem Speicherplatz von 30 GB, verteilt auf drei Platten, ist das neue Modell Travelstar 30GT derzeit eines der kapazitätsstärksten 2,5-Zoll-Laufwerke für Laptops. Es wird ergänzt durch die kleinere Ausführung Travelstar 20GN,

die Schockempfindlichkeit, den Geräuschpegel und den Verschleiß erheblich vermindert. Bei den neuen Travelstar-Drives nutzt IBM Glasplatten als Medium, da sie eine wesentlich höhere Speicherdichte ermöglichen und die Verschleißanfälligkeit drastisch reduzieren. Die Laufwerke verfügen über einen Cache von 2048 KB, laufen mit 4200 Umdrehungen und erreichen eine mittlere Zugriffszeit von 12 ms und interne Transferraten von bis zu 203 Mbit pro Sekunde. Dank einer Energiesparfunktion, der Enhanc e d - Ad a p t i v e Battery-Life-Extender-3.0-TechDie ATA-5-Festplatte Travelstar 32GH bietet nologie, verfügen im Format 12,5 x 70 x 100 mm eine Kapazität die neuen Laufvon 32 GB, die sich auf vier Glasplatten werke über insgeverteilen. samt sechs verschiedene „power die in Kapazitäten von 5 GB, modes“, die im jeweiligen 10 GB sowie 20 GB erhältlich Zustand den Stromverbrauch ist. Seit Mitte August ist bei optimieren und die BetriebsMCE außerdem das neue zeit der Akkus erheblich erFlaggschiff der Produktserie, höhen. Die mit der GMRdie ATA-5-Festplatte Travel- Technologie arbeitenden Trastar 32GH mit 32 GB verfüg- velstar-Platten nutzen als bar. Alle neuen Travelstar- Fehlerschutz- und -korrekFestplatten reichen in Bezug turmechanismen unter andeauf die Zugriffszeiten und die rem PRML (Partial Response Performance an die Daten Maximum Likelihood) und von Festplatten im Desktop- bieten die S.M.A.R.T- und die Bereich heran. Drive-Fitness-Technologie, Die Modelle 20 GN und eine Zusammenstellung von 30GT der Travelstar-Familie Tools zur Fehlerdiagnose und erreichen eine Speicherdichte -analyse. Die Lebenszeit der von 17,1 Gbit pro Quadrat- Laufwerke, auf die IBM eine zoll und sind mit einer dreijährige Garantie gibt, Schockempfindlichkeit von liegt nach Herstellerangaben 175G im Betrieb sowie 800G mit 300.000 Start-Stop-Zy(Travelstar 20GN) und 700G klen knapp sechsmal so hoch (Travelstar 30GT) im Ruhezu- wie die bei herkömmlichen stand außerordentlich robust. Platten für mobile Rechner. Wie bei allen neuen IBM(kl) Festplatten ersetzen keramische Kugellager die herMCE kömmlichen aus Metall, was Tel.: 0 89/6 08 07-283

D

www.win2000mag.de

Windows 2000 Magazin

10/2000

71

LAB-REPORT Neue Produkte

IT-Feuerwehrleute im Einsatz undertprozensche Abbildung tige Vertraudes Datenbelichkeit und Disstands. Kunden kretion bei der erhalten zunächst Datenwiederbeeine Schadensdischaffung sichert agnose innerhalb Ibas Deutschland von zwei Arbeitszu. Das im Bereich tagen, in dringender Datenrettung den Fällen per tätige UnternehPrioritätsdienst men kennt die innerhalb von Wichtigkeit des acht Stunden, Geheimhaltungsbeides in Form eigrades bezüglich nes zugefaxten sensibler InformaStatusberichts. tionen auf SpeiDieser gibt Auschermedien. Gerakunft über Ausde diese Proble- Selbst bei solchem Zerstörungsgrad ist die maß und Umfang matik lässt viele Rekonstruktion von Daten noch möglich des Schadens soUnternehmen zuwie die Möglichnächst versuchen, entstandene Schäden keiten und Kosten der Wiederherstelselbst zu beheben, was aber sehr teuer lung. Erst jetzt fällt der Kunde die Entwerden kann. Die Ibas-Ingenieure, die scheidung, ob die Daten rekonstruiert sich vor jedem Zutritt zu den speziell werden sollen. Die Erfolgsquote liegt bei gesicherten Datenrettungslabors einer ca. 80 Prozent, bei RAID-Systemen soIdentitätsprüfung unterziehen müssen, gar weit über 90 Prozent. Die geretteten blicken zurück auf eine fast 20-jährige Daten werden auf jedem gewünschten Erfahrung und Zehntausende erfolgrei- Medium geliefert. (kj) cher Datenrekonstruktionen. Dabei werde nie in die Originaldaten eingegriffen, Ibas Deutschland sondern in eine vorher erstellte, techniTel.: 0 40/89 06 17-0

H

Gigahertz-Server-Prozessoren n den nächsten Monaten schon wollen verschiedenen Hersteller Server und High-End-Workstations mit dem neuen Gigahertz-Pentium-III-Xeon-Prozessor auf den Markt bringen. Die neuen Intel-Prozessoren adressieren den rasch wachsenden Marktbereich der Workstations und „Front-End“-Server mit zwei Prozessoren. Der 133-MHzSystembus, höhere Taktfrequenzen von 1 GHz und Cache-Speicher, die auf dem Siliziumplättchen (Die) des Prozessors untergebracht sind, bieten Spielraum für rechen- und I/O-intensive Arbeitsbelastungen. Die Bauform des Pentium-III-XeonProzessors, die SC330-Cartridge, ermöglicht Systemherstellern, bestehende Server-Plattformen zu nutzen. Die in die Cartridge integrierte Spannungsregelung und die Möglichkeiten der Systemverwaltung (ferngesteuerte Überwachung und Diagnose) sollen zur gesteigerten Zuverlässigkeit der Server beitragen. Die 1-GHz-Version ist in Intels

I

72

Windows 2000 Magazin

10/2000

0,18-Mikrometer-Prozesstechnologie gefertigt und bietet einen 256 KB großen L2-Cache, der mit voller Prozessorgeschwindigkeit läuft und direkt auf dem Siliziumplättchen des Prozessors untergebracht ist. Dies erhöht die Leistung dieser neuen Prozessoren um bis zu 15 Prozent. Intel hat außerdem das Intel-SBT2Server-Motherboard vorgestellt, das speziell für Server mit zwei Pentium-IIIXeon-Prozessoren entwickelt wurde. Mit seinen integrierten Netzwerkfähigkeiten unterstützt das SBT2 zehn Hot-SwapLaufwerke. Im Rahmen des Intel-Developer-Forums (IDF) hat Intel zudem weitere Details zum Lieferbeginn des IntelItanium-Prozessors veröffentlicht. Dazu gehört die Auslieferung von mehr als 6.000 Prototyp-Entwicklungs-Server und -Workstations mit mehr als 29.000 Itanium-Prozessoren. (kl) Intel Tel.: 0 89/99 14 30

Vernetzung von SANs über optische Netzwerke wischen den FSP-II-Dense-Wavelength-Division-Multiplexer-Produkten von ADVA und den Silkworm Fibre Channel Fabric Switches soll jetzt die Interoperabilität gewährleistet sein. Mit den ADVA-FSP-II-DWDM-Produkten können SAN-Kunden künftig Brocade-basierte SANs über optische High Speed Metropolitan Area Networks miteinander verbinden. Die BrocadeSilkworm-Switches verbinden Server und Speichergeräte über ein Storage Area Network (SAN) und bieten so ein hochverfügbares und skalierbares Umfeld für alle Arten von Speicheranwendungen. Die Speichernetzwerk-Infrastruktur von Brocade bildet dabei die Grundlage für die Vernetzung von SANs, indem sie Anwendungen wie etwa Disaster Recovery, High-Speed-Datenspiegelung und Backup über weite Entfernungen, Wide-Area-Datenreplikation, digitale Content-Verteilung und Speicherauslagerung ermöglicht. Die transparenten FSP-II-DWDM-Hochgeschwindigkeits-Lösungen von ADVA verbinden SANs, die auf Brocade-Technologie basieren, über Entfernungen von bis zu 80 Kilometern. Durch die Vernetzung über einen hochleistungsfähigen, optischen Fiber Link können SAN-Kunden auf Daten in einem Speichersubsystem zugreifen, das sich beispielsweise am anderen Ende der Stadt befindet. Dabei soll ein Leistungsniveau erreicht werden können, das nur wenig unter dem von direkt angeschlossenen Systemen liegt. ADVA FSP-II wurde für die Anforderungen des Enterprise-Markts entwickelt. Es handelt sich dabei um eine 32-Kanal-DWDM-Lösung, die eine große Bandbreite von Datenraten akzeptiert. Mit der FSP-II-Lösung von ADVA kann ein einzelnes Fiber-Paar auf bis zu 32 Kanäle erweitert werden, von denen jeder über einen eigenen, unabhängigen virtuellen Fiber-Link verfügt. Das ausfallsichere Dual Link Switching von FSP-II in Kombination mit den zuverlässigen und skalierbaren Brocade-Silkworm-Switches bildet eine fehlertolerante Umgebung für Speicheranwendungen, bei denen der Zugriff auf kritische Daten nicht von einem Link- oder Kanalschnittstellenfehler beeinträchtigt werden kann. (kl)

Z

Brocade Tel.: 0 89/9 70 07-252 www.win2000mag.de

LAB-REPORT Neue Produkte

ISDN-Datenübertragung mit 2 Mbit/s ach erfolgreichem eine einzige Nummer Piloteinsatz bringt zu erreichen, womit Hermstedt seine PriAngelo zu einem permärmultiplex-Karte fekten KommunikaAngelo auf den Markt. tionsadapter für EinDie Tests erfolgten auf wahl-Server wird. Mit unterschiedlichen dem neuen X.AngeloPlattformen, unter anVerfahren lassen sich derem mit Windowsfür anspruchsvollen Einwahl-Servern zur Leonardo-Filetransfer Bedienung mehrerer oder Multilink ppp gleichzeitiger Verbinauch einzelne Kanäle dungen. Punkt-zubündeln. Die voll „leoPunkt-Leonardo-Überpatible“ Karte ist so tragung mit mindeseinfach wie Basistens 2 Mbit/s für große ISDN zu installieren, Dateien und Videoläuft unter Windows übertragung in Echtzeit 2000 sowie Windows Die Angelo-PRI-ISDN-Karte ermöglicht den waren dabei weitere NT und unterstützt simultanen Datenversand und –empfang über Highlights. Der komauch Mehrprozessor30 Kanäle pressionsfreie Mastersysteme. Die techniVersand einer kompletschen Features werden ten CD quer durch Deutschland dauert gerade durch die lebenslange Hardware-Garantie ermal 45 Minuten. Angelo ist eine PCI-Karte gänzt. (kj) kurzer Bauform und ermöglicht gleichzeitiges Empfangen und Senden von Daten über dreiHermstedt AG ßig B-Kanäle. Alle 30 Kanäle sind auch über Tel.: 06 21/76 50–0

N

PC-Vernetzung per USB it USB Link von Net-Link-Kabel notdem Connectiviwendig. Der Aufbau ty-Spezialisten Lindy sollte sternförmig wird die PC-Vernetzung über USB-Hubs erfolzum „Kinderspiel“. Die gen. Bei einer Daisy Verbindung zweier PCs Chain müssten alle über den USB-Port erangeschlossenen laubt schnelle Peer-toRechner eingeschaltet Peer-Übertragung und und verfügbar sein. schnelleren DatentransDie durch USB Net fer als über traditionelLink mögliche USBle Schnittstellen. Das Host-zu-Host-KomPlug-and-play-fähige munikation gewährProdukt leistet durchleistet die Vernetzung schnittlich 4 bis 8 Mbps ohne Hardware-Einund ermöglicht neben griff, an die auch weidem Datentransfer tere Peripheriegeräte USB Links zur schnellen und einfachen auch Zugriff auf die wie Drucker, CD-ROM, Vernetzung von PCs Ressourcen des anderen Modem, usw. angeRechners. Das Link-Anschlossen werden wendungsprogramm ist können. USB Net Link vergleichbar mit dem Windows-Dateimana- kommt ohne Stromversorgung aus und unterger. USB Link ist kompatibel zur USB-Spezi- stützt Netzwerkprotokolle wie TCP/IP, Netfikation 1.1 und unterstützt unter anderem BEUI und IPX/SPX und NDIS-TreiberimpleWindows 2000. mentierung. (kj) Für den Aufbau eines Netzwerks mit bis zu 17 PCs ohne Netzwerkkarte dient USB Net Lindy-Elektronik Link. Pro vernetztem Rechner ist ein USBTel.: 06 21/47 00 50

M

www.win2000mag.de

Windows 2000 Magazin

10/2000

73

LAB-REPORT Neue Produkte

Transaktionsverwaltung für E-Commerce-Anwendungen er elektronische Business-to-Business-Handel (B2B) soll dank eines neuen Software-Produkts von Tibco künftig noch einfacher gestaltet werden können. Das Unternehmen präsentierte jetzt „TIB/Rendezvous TX (RVTX)“, eine E-BusinessSoftware für skalierbare und komplexe elektronische Handelstransaktionen. Bei RVTX handelt es sich um eine Transaktions-Software für E-

D

74

Windows 2000 Magazin

Commerce, die den Echtzeitinformationsfluss zwischen unterschiedlichsten Anwendungen (neuen Applikationen ebenso wie Legacy-Systemen) auf vielfältigen Plattformen ermöglicht. RVTX ist Teil der „TibcoActiveenterprise“-SoftwarePalette und lässt sich problemlos in Tibco-Produkte wie „Activeexchange“ und „Activeportal“ sowie – über gängige Adapter – in Syste-

10/2000

me anderer Anbieter eingliedern. Zusätzlich können mit dem TIB/Adapter SDK maßgeschneiderte Adapter für RVTX erstellt werden. RVTX ist klein genug, um in die meisten Anwendungen eingebettet werden zu können. Es ist darüber hinaus einfach zu installieren, zu benutzen und zu verwalten. RVTX behält die flexible, skalierbare Publish/Subscribe-Architektur wie auch

die inhaltsgesteuerte Adressierung von TIB/Rendezvous bei und ergänzt Transaktionshilfen, Speicherung und Wiederaussendung sowie exakt-einmalige Sendung von Nachrichten. RVTX bietet Plattform-Support für Windows NT 4 und Windows 2000 sowie diverse UnixVersionen. (kl) Tibco Software Tel.: 0211/3003231

www.win2000mag.de

LAB-REPORT Neue Produkte

Online-Zeitschriftenshop

Verwaltung von Notes-ACLs

ie CAS Software hat gemeinsam mit der Mende Medien ein Joint Venture über Online-Zeitschriftenshops abgeschlossen. Partner dieser Kooperation sind der Internet-Buchhändler Amazon.de, die Buchgroßhändler Koch, Neff & Oetinger sowie Koehler & Volckmar mit ih-

M

D

Publikums- und Fachpresse. Jeder Internet-Anwender kann hier Zeitschriften und Zeitungen nach frei wählbaren Stichwörtern suchen. Als Suchergebnis erhält er eine Liste mit allen Medien, die über das angegebene Thema berichten. Mit einem weiteren Mausklick erreicht er die

it Volanto.Techaccess stellte Shuttlesoft jetzt ein Software-Tool für die Verwaltung von Zugriffskontrollen vor. Das Tool ist eine Notes-Applikation, mit der Zugriffskontrolllisten (ACLs) aus Datenbanken eines Servers ausgelesen und systematisch geordnet dargestellt werden können. Dies macht in effektiver Weise transparent, wer worauf welchen Zugriff hat. Innerhalb von Volanto.Techaccess können überdies so genannte Standard-ACLs erstellt werden. Dies sind komplette Abbilder von Zugriffskontrolllisten oder Teile davon. Diese Standard-ACLs können auf beliebig viele Datenbanken angewendet werden. Die bestehenden Zugriffskontrolllisten der Datenbanken können durch die Standard-ACLs ersetzt, erweitert oder unabhängig voneinander verändert werden. Durch Standard-ACLs können gleiche Zugriffsrechte verschiedener Datenbanken zusammengefasst und durch weitere Standard-ACLs spezifisch ergänzt werden. Zugriffskontrolllisten können also organisiert und schnell unternehmensweit im Detail (z.B. Mitarbeiter kommt oder geht) oder auch komplett reorganisiert werden. Diese Veränderungsvorgänge werden gespeichert und können beliebig oft wiederholt, aber nicht rückgängig gemacht werden. Volanto.Techaccess nimmt keine Änderungen am NAB vor. (kl) Shuttlesoft Tel.: 06434/9494-21

Neben Büchern wird die Sparte „Presseerzeugnisse“ für Amazon.de immer wichtiger.

rem Web-Shop Buchkatalog.de, die Presse Grosso Marketing mit ihrem Internet-Auftritt Blauerglobus.de sowie Yellowmap.de. Das Joint Venture basiert auf pressekatalog.de, einer Pressedatenbank von Mende Medien und CAS Software. Die Datenbank kann als Vertriebs-, Media- oder Informationsplattform eingesetzt werden. Je nach Bedarf lassen sich auch Teilkataloge wie Publikums- oder Fachpresse in die Internet-Seiten von Drittanbietern integrieren. Für ihre Marktplatzpartner Amazon.de, Buchkatalog.de, Blauerglobus.de und Yellowmap.de haben Mende Medien und CAS Software auf dieser Basis OnlineShops und Informationsplattformen eingerichtet. Pressekatalog.de bietet Internet-Nutzern in Deutschland ein Sortiment von über 7.000 Titeln der aktuellen www.win2000mag.de

Web-Site der Zeitschrift und kann sich dort im Inhaltsverzeichnis über den betreffenden Beitrag informieren. Hier steht entweder der Artikel bzw. eine Zusammenfassung bereit oder man erfährt Ausgabe, Erscheinungsdatum und Heftpreis. Auch die Online-Bestellung von Zeitschriften ist über pressekatalog.de möglich. Darüber hinaus bietet pressekatalog.de einen umfassenden Überblick über Fachpresse und wissenschaftliche Publikationen. Die Zeitschriften sind dabei in Themengruppen zusammengefasst; jedes Medium wird mit seinen Kerndaten wie Verlagsadresse, Erscheinungsweise und Bezugsquelle vorgestellt. (kl) CAS Software Tel.: 07 21/96 38-177 Mende Medien Tel.: 072 44/70 68 14 Windows 2000 Magazin

10/2000

75

LAB-REPORT Neue Produkte

Optimierte Druckqualität

Speicherlösungen mit LTO-Technologie

er neue Zeilendrucker mit der Hammerbank-Technologie T6215 der Tally Computerdrucker ist bei einer Geschwindigkeit von bis zu 1.500 Zeilen pro Minute und einer Auflösung von 240 x 288 dpi für ein hohes monatliches Druckvolumen mit bis zu 273.000 Seiten ausgelegt. Wie bereits von den Vorgängermodellen gewohnt, ist auch die neueste Entwicklung aus der Zeilendruckerfamilie mit der seitenorientierten Software-Architektur und einem Read/Right-Algorithmus ausgestattet, der die Schärfe und Lesbarkeit beim Barcode-Druck verbessert, die Lebensdauer des Farbbandes jedoch nicht beeinträchtigt. Flexibel zeigt sich der T6215 auch beim Drucken im Netz. Neben der standardmäßigen seriellen und parallelen Schnittstelle, lässt er sich optional auch mit Fast-Ethernet- und Coax/Twinax-Schnittstellen zum Anschluss an ein Host-System ausrüsten und damit in alle gängigen IT-Umgebungen einbinden. Erleichtert wird dieser Vorgang durch die mitgelieferten Treiber und Emulationen für Windows 3.11, 95/98 und NT. Sechs Schriftfonds, 12 residente Barcodes und Plakatschrift runden die software-seitigen Ausstattungsmerkmale ab und sorgen zudem für eine Vielzahl gestalterischer Möglichkeiten. Eine Geräuschentwicklung von unter 52 dB (A) macht ihn auch beim Einsatz in Großraumbüros nicht zum StörfakDer Zeilendrucker T6215 von Tally eignet sich tor. (kl)

ie neuen Speicherlösungen auf Basis der LTO-(Linear Tape Open-)Bandtechnologie für Solaris-, Reliant-Unixund Windows-2000/NT-Plattformen von Fujitsu Siemens Computers eignen sich für die automatische Sicherung und Archivierung in offenen Systemen und repräsentieren einen neuen offenen Standard für 1/2-Zoll-Bandkassetten. In diesem Bereich war bisher DLT (Digital Linear Tape) führend. Die LTO-Technologie bietet besondere Vorteile bei der Datenkompression, Spuranordnung und Fehlerkorrektur. Die neuen LTO-Produkte von Fujitsu Siemens Computers sorgen für die automatische Sicherung und Wiederherstellung von Daten im Volumen zwischen 700 GB und 7 TB mit einem Datendurchsatz von 50 bis über 300 GB pro Stunde. Je nach Struktur der wiederherzustellenden Daten werden durch Verwendung von Kompressionstechnik sogar noch höhere Raten erreicht. Fujitsu Siemens Computers bietet ein umfangreiches Programm an Lösungen für die Online- und Near-line-Sicherung, für Speichermanagement-Software und SAN-Technologiesysteme. (kl)

D

beispielsweise für den Einsatz in der Materialwirtschaft, in Datenverarbeitungszentren oder im Logistik-Bereich

Tally Tel.: 073 08/8 02 84

D

Fujitsu Siemens Computers Tel.: 0 61 72/1 88-61 31

Neuartige Viren-Generation für Windows 2000 er russische Hernutzt das Virus die multisteller für Antiplen Data Streams des Viren-Software KasNTFS-Systems. Windows persky Lab hat einen 2000 und Windows NT lasneuen schädlichen sen eine Vielfalt von NeProgrammcode isoben-Streams in einer Datei liert, der speziell Syszu, die als eigenständig teme mit Windows ausführbare Programm2000 und Windows Module fungieren. W2K.NT befällt. Das ProStream generiert einen zugramm heißt W2K.sätzlichen Daten-Stream Stream und zeigt eine Anschauliche Darstellung eines mit Namen STR und kopiert völlig neue Richtung mit dem W2K-Virus befallenen den ursprünglichen Inhalt in der Virenprogram- Streams des Programms dort hinein. mierung. Durch die so Anschließend ersetzt es den genannte Stream Companion Technolo- eigentlichen Programmcode mit dem gie nistet sich das Virus selbstständig in Viruscode. Wird die infizierte Datei auseiner bislang unbekannten Form in den geführt, vollendet das Virus die RepliBody von Programmdateien ein. Dabei zierung und übernimmt vollständig die

D

76

Windows 2000 Magazin

10/2000

Das Programm AVP meldet einen Virenbefall mit W2K.Stream

Kontrolle über die Datei. Erkennung und Entfernung sind damit weitaus komplizierter und stellen eine besondere Gefahr für die NTFS-Dateisysteme dar. Kaspersky Lab hat im Update für sein Anti-Virenprogramm AVP bereits einen wirkungsvollen Schutz gegen diese neue Bedrohung implementiert. (kj) Kaspersky Lab Tel.: 0070 95/79 78 70-0

www.win2000mag.de

LAB-REPORT Marktübersicht

Standardsoftware für NT und Windows 2000 Workgroup-Funktionen Netzwerkinstallation möglich Unterstützung f. Terminal-Server/ Terminal Services individuelle Anpassung möglich

sonstige Software voraussetzungen

Kommunikation

Abacon 09365/8075-0 Add On 0045/7944/7000 Alphalink 030/63495491

Navision Financials ● ● ● ● ● (Navision) Exchange Central ● ● ● ● ● Comm XML/EDI

● ●

Apiras 0800/1122122 Applied Security 06022/263330 ASB Systemhaus 0361/664770 Ascara Software 0911/95786-0

Businessline

● ● ●

Fides AS Mail

● ● ● ●

ASB TIMESystem

● ● ● ●

Zeitsynchronisation



Ascara Marketing Ascara Handel Ascara Finanzen Visual Access

● ● ● ●

Marketing Handel Finanzen Zeiterfassung, Zu- ● trittskontrolle

● ● ●



Super Project 5.0/ Net

● ● ● ● ●

Caesar

● ● ● ●

Genesis World

● ● ● ●

Application Warehouse Max Compression (C2C) Cycos C40 (Cycos) Faxination (Fenestrae) Workflow (Imedia) Cobra Adress Plus

● ● ● ●

Cognos Power Play für SAP BW

● ● ●

Cognos Visualizer

● ● ●

Cognos Scenario Cognos 4 Thought

● ● ●

B.R.I. 02154/93939-0 CA Computer Associates k. A. CAE Elektronik 02402/106-216 CAS Software 0721/9638-188 Cast 069/15057360 CBC Essen 0201/827010

Cobra 07531/8101-66 Cognos 069/66560-111

Combit 07531/906010 Comed 08191/965596 Com:On 040/23658-300 Com Point 06145/92823-10 Conware 0721/9495-0





SQL-Server 7.0



EC Group Calendar ●











2800

3550

● ●

750

4000

700 780 700

bel. bel.





● ● ● ● ●

● ● ● ●

MS SQL-Server 7.x























● ●

● ●





● ● ● ● ●

● ●

● ●



Dokumentenmgmt. ● ●





● ●





● ● ●

498

348









650

780





● ●



● ●

a. A.

a. A.



390

500



978

● ●

● ●

● ●

● ●









Workflow

● ● ● ● ●



● ● ●

Combit Address Manager WWS (GSD) C3-Messenger

● ● ● ● ●



● ● ● ●

● ●



C3-Messenger (Com:On) Jem 97

● ● ● ●





● ● ● ●







● ● ● ●

● ● ●

WWS, PPS

sonstige

automatisierter Geschäftsdatentransfer

● ● ● ●

● ●

bis

Produktname (Hersteller)

Preis pro User

von

Anbieter Telefon

dokumentierte Programmierschnittstellen Windows-GUI Browser Browser m. ActiveX-Control Java

weitere Eigenschaften Benutzerschnittstelle

Software bietet folgende Funktionen Grafik

Textverarbeitung Tabellenkalkulation Businessgrafik Bildbearbeitung Illustration Projektplanung E-Mail Fax DFÜ Unified Messaging Desktop Publishing Adressverwaltung Spracherkennung

Windows 2000 Windows NT 4.0 Windows 98 Windows 95 Windows ME

unterstützte Betriebssysteme

OLAP-Analyse auf Basis von SAP-Basis Visualisierung von Unternehmensdaten Data Mining Prognose, Forecasting, GeschäftsProzess-Modellierung Auftragsbearbei- ● ● tung Wawi ● ●









● ●







Java-TerminalEmulation



78

Windows 2000 Magazin

10/2000



Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info

www.win2000mag.de

LAB-REPORT Marktübersicht

Standardsoftware für NT und Windows 2000

● ● ● ●

Makler 2000

● ● ● ●

MRS 4.0 (Cycos) Thor

● ● ● ● ●

Docuware

● ● ● ●

Dokumentenmgmt.

Finesse Fengert & Grätzer Work Manager Suite 2.5 'ntire Financials 'ntire Human Resources 'ntire Asset Management 'ntire Inforum 'ntire Material Management 'ntire Controlling West System

● ● ● ● ●

Fibu

Zetafax

● ● ● ●



Faxscape 2000

● ●



Voice Engine

● ●



Inter Media 02203/182375

sonstige

● ● ●

● ●

● ●



DMS ●

● ● ●



790

4990

















● ●

150











a. A.

a. A.





a. A.

a. A.

799

1499

● Voice Mail

● ●





● ●

MS Exchange

a. A.







a. A.



● ●

● ● ● ●

vorhandenes E-Mail-System

bis

Fix-Rechnungswesen Scanview

Preis pro User

von

CSS 0661/9392-24 Daa Systemhaus 07032/94270 Data Concept 0911/52025-20 Datac 0821/279598-0 Digitronic 04103/9142-200 Docuware 089/894433-44 Downsizing Systems 0221/951479-0 Eastman Software 0241/9631580 EBS Software 0731/97495-0

dokumentierte Programmierschnittstellen Windows-GUI Browser Browser m. ActiveX-Control Java

Produktname (Hersteller)

Workgroup-Funktionen Netzwerkinstallation möglich Unterstützung f. Terminal-Server/ Terminal Services individuelle Anpassung möglich

sonstige Software voraussetzungen

Kommunikation

Anbieter Telefon

Eldicon 0911/639085 Equisys 0044/207/2034000 Faxscape 0231/97575-130 Flintec 0621/33892-30 Glück & Kanja 069/8007060 Godesys 06131/95977-0 GraS 030/89095320 Dr. Haasters & Partner 0721/97212-0 HST High Soft Tech 040/8971810 IC Consult 089/66049713 Imecom 069/96217638 Infocom 06652/910910 Inosoft 06421/9915-0 Intec Software 02632/9367-0

weitere Eigenschaften Benutzerschnittstelle

Software bietet folgende Funktionen Grafik

Textverarbeitung Tabellenkalkulation Businessgrafik Bildbearbeitung Illustration Projektplanung E-Mail Fax DFÜ Unified Messaging Desktop Publishing Adressverwaltung Spracherkennung

Windows 2000 Windows NT 4.0 Windows 98 Windows 95 Windows ME

unterstützte Betriebssysteme





● ●





350

● ● ● ●





● ●



● ●







● ● ● ●

● ● ● ●





● ●



● ●







● ● ● ●

a. A. a. A.

a. A. a. A.

● ● ● ●





● ●



● ●







● ● ● ●

a. A.

a. A.

● ● ● ●





● ●



● ●







● ● ● ●

● ● ● ●





● ●



● ●







● ● ● ●

a. A. a. A.

a. A. a. A.

● ● ● ●





● ●



● ●







● ● ● ●

a. A.

a. A.

● ● ● ●



● ●







● ●





● ●







● ●

99

● ●









98

● ●







● ● ●

● ● ● ●

Crypto Ex Security ● ● ● ● ● Suite SO:Business Soft- ● ● ● ● ● ware Kylix Gis ● ● ● ●











● ●

● ● ●





Geomarketing ●

● ●



DAISI

● ● ● ●

Remote Manager DVS Infoman

● ● ● ● ●









● ● ● ● ●









● ● ● ●

Document Mana- ● ● ● ● ging David ● ● (Tobit) Inosoft Prometheus ● ● ● ● Time Report Labor- ● ● ● ● ● SW LIS 3.0 Rollout Kit f. W2K Papageno ● (VIPcom)



Knowledgemgmt. ●



● ● ● ●



● ● ●

● ●



1120 ●



510

1040

bel.





199 399 249



● ● ● ●

a. A.

a. A.

90

860

● ●













28

● ● ●

● ●



SAP

80

80

Windows 2000 Magazin

10/2000



Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info

www.win2000mag.de

LAB-REPORT Marktübersicht

Standardsoftware für NT und Windows 2000

Materna 0231/5599-303 MCE-ETV 089/31856235 Mediagold 089/7909790

Mikro Software 02226/9299-0 Micro 0421/34846-12 MIS 06151/8667461 NCT 06151/916623 Net at Work 05251/304600 Network Domains 08021/8879-0

Novavox 0041/1/4457575 o-b-s 0241/71018 Office Communication Systems 08143/92972-10 Officekomfort 0431/66110-20

Office Edition Microsoft Office 2000 Photo Objects 50000 (Hemera) Laplink 2000 (Laplink) Harvard Graphics Service (SPC) MS Office (Microsoft) Hello World!

● ● ● ●



● ● ● ●



CRM

● ● ● ● ●





● ●





● ● ● ●

● ●





● ●

● ●



● ●





bis

● ● ● ●

dokumentierte Programmierschnittstellen Windows-GUI Browser Browser m. ActiveX-Control Java

sonstige Business Relationship Mgmt.

Preis pro User

von

Logotec 0208/8290-8845 Lorenz Software Daisy 08161/496121 Lotus Development Lotus Quickplace 089/9603-2334 Lotus Smartsuite 9.5 Lotus Notes 5.0 Domino Server Luratech Lurawave Smart 030/20367-0 Compress Luradocument Capture M.A.X. max.Webtime 089/542628-110 Web Redaktionssystem Beraternetzwerk

sonstige Software voraussetzungen

Kommunikation

Workgroup-Funktionen Netzwerkinstallation möglich Unterstützung f. Terminal-Server/ Terminal Services individuelle Anpassung möglich

Produktname (Hersteller) Ixec Business Rela- ● ● ● tionship Center First Class Intranet ● ● ● ● Series (Centrinity) Web@DDM ● ● ● ●

weitere Eigenschaften Benutzerschnittstelle

Software bietet folgende Funktionen Grafik

Textverarbeitung Tabellenkalkulation Businessgrafik Bildbearbeitung Illustration Projektplanung E-Mail Fax DFÜ Unified Messaging Desktop Publishing Adressverwaltung Spracherkennung

Anbieter Telefon Ixec 089/8958560 Kölsch 06257/940-0

Windows 2000 Windows NT 4.0 Windows 98 Windows 95 Windows ME

unterstützte Betriebssysteme

a. A.

a. A.

65

215

1200

5500

● ● ● ●





● ● ● ●



● ●









● ●



● ●







● ● ● ●



● ● ● ●









49

● ● ● ●









49

● ● ● ●

JJS



● ● ● ●

IIS, ASP

● ● ● ● ●





● ●





● ●

Exchange

● ● ● ● ● ● ●



Knowledgemgmt., ● ● Ressourcenplanung













a. A.

a. A.





990

2498

● ● ●

Zeiterfassung mit ● ● SAP R/3

● ●

● ● ●

● ● ● ● ●

● ● ● ●









● ● ● ●

● ●

● ● ● ● ● Internet-Zugang,

● ● ● ●

Facsys (Optus Software) Callegra (Callware) Faxgate (Esker) Smartphone 3.0 Smartphone Pro Observer-ESK

● ● ● ●

C3-Messenger (Com:On)

● ● ● ●

Officekomfort

● ●

● ● ● ● ●

Datentransfer, Remote Access Website-Erstellung

● ● ● ●

E-Vendo

● ●

100

● ● ● ●

● ● ● ●







● ● ● ●

Misalea





● ●



134 50

● ●





● ●

ISDN MS Excel

915





● ● ●



● ●

98

400



200

600







● ●















99



● ●







● ● ● ●

50

240





● ●







● ● ● ●

50

120

● ●

● ●



● ●

● ●



E-Commerce, EBusiness ●

● ● ● ●



OLAP











● ●















1000

10000







● ●

a. A.

a. A.









960

3000

Personal-, Projektzeiterfassung ● ● ● ●

MS Office

● ●







CRM, Dok-Archiv, ● Dok-Indizierung

Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info

82

Windows 2000 Magazin

10/2000

www.win2000mag.de

LAB-REPORT Marktübersicht

Standardsoftware für NT und Windows 2000

Ordat 0641/7941-180 PC Konzepte 0831/56400-0 PDV-Systeme 03528/4803-0 PPEDV 08677/9959-40 Quadratec 0711/89660-210 RVS Datentechnik 089/35498-0 Servonic 06142/47990 Sharing 089/9609971715 SK-Computerdienst 0211/36975-11 Software Trading 0043/2258/21741260 Stalker Software 001/415/383-7164 Stella Systemhaus 0351/82976-0



Address Browser

● ● ● ● ● ODBC-komp. DB

Intranaat

● ● ● ●

Time Navigator

● ● ● ●

● ●

Intranet, Knowledge Mgmt. System Backup

● ● ● ●

Unicontrol Unicontrol Documation Communicate Pro

● ● ● ●

B-Thek

● ● ● ●

SQL-Datenbank

Winreg

● ● ● ●

SQL-Datenbank

Winreg ET

● ● ● ●

SQL-Datenbank









● ●























150

210



100

200



k. A.

k. A.

40

350

● ● ● ● ● ● ●

900

● ● ●

999

3990

a. A. a. A.

a. A. a. A.



Videophone, Fernwartung ●



● ● ● ●



Information Sharing ● ● ● ● ● ●

● ●

● ● ● ●

● ●

● ● ●

Systemmgmt. ● ● Dokumentantions- ● ● system





● ●





● ●







400

10000







150

5000







150

3000





800

2500



Superoffice CRM 5 ● ● ● ● ● Winfax Pro 10.0 pcAnywhere 9.2 Snapware

● ● ● ●

Thetakom 06157/915315 UCI 07165/931-03 Unilink 0351/43810-0 Uniplex 089/5783760 Westernacher 0721/9772-131

MRS (Cycos) Idol

● ● ● ●















Verwaltung von Büchern, Zeitschriften, Umläufen Schriftgutverwaltung Verwaltung Postein-, ausgänge CRM ●





● ● ● ●

CTI mit Integration in SAP R/3, Lotus Notes ● ● ● ●

● ●

● ● ●



● ● ●

















330 E

PZE, Zutritt, BDE, MDE

● ● ●

● ●

● ● ● ●

W.CD2000 (Comdata) New Finance

● ●

● ●

● ● ●

● ● ●



● ● ●

Outlook, Expl. Integration

MS-SQL, Oracle DB ● ● ● ● ● Datenbank ● ● ● ●



● ●

● ● ● ●

On Go DMS 3.6

Call Manager (Consol) Netop (Danware Data)



● ● ●

Papiros for Domino ● ● ● ●



● ●

RVS-Com Standard ● ● ● ● 1.7 Ixi-Server ● ●

Office Man

ERP/PPS

● ● ●

● ●

Datev





● ● ●

● ● ●

sonstige Verschlüsselungsdatei u. Folder



Powerwork

Super Office 0231/75860 Symantec 069/66410300 Telesnap 0711/90668-33

WMC 0041/61/7161111 Xnet 040/89702-0



bis

Cryptogram Folder ● ● ● ● (Cryptogram) Zetafax ● ● ● ● (Equisys) Foss ● ●

Preis pro User

von

Onlinestore 06074/8104911

sonstige Software voraussetzungen

dokumentierte Programmierschnittstellen Windows-GUI Browser Browser m. ActiveX-Control Java

Produktname (Hersteller)

Kommunikation

Workgroup-Funktionen Netzwerkinstallation möglich Unterstützung f. Terminal-Server/ Terminal Services individuelle Anpassung möglich

Anbieter Telefon

weitere Eigenschaften Benutzerschnittstelle

Software bietet folgende Funktionen Grafik

Textverarbeitung Tabellenkalkulation Businessgrafik Bildbearbeitung Illustration Projektplanung E-Mail Fax DFÜ Unified Messaging Desktop Publishing Adressverwaltung Spracherkennung

Windows 2000 Windows NT 4.0 Windows 98 Windows 95 Windows ME

unterstützte Betriebssysteme

● ● ● ●

● ●

● ●

500

● ●

a. A.

a. A.

● ● ● ●

1500

3500





● ●





● ●







● ●

500

9000

● ●







● ● ● ●

1500

2500











CRM





Dokumentenmgmt.- ● ● System

● ● ● ● ●



399

Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info

www.win2000mag.de

Windows 2000 Magazin

10/2000

83

FOKUS Microsoft SQL Server 2000

Beta-Preview: Microsoft SQL Server 2000

Aufpoliertes Image von Benjamin Stein

Trotz vieler Mühen hing dem Microsoft SQL Server bislang immer noch der Ruf an, eine Datenbank eher für kleinere Aufgaben zu sein. In Umgebungen mit hohem Transaktionsvolumen griffen die meisten Systemarchitekten lieber zur Konkurrenz. Mit der 2000-Ausgabe des SQL Servers, Nachfolger von Version 7, will Microsoft nun erneut zum Sturm auf die Bastionen von IBM, Oracle und Co. blasen. st der Ruf erst ruiniert, sagt der Volksmund, lebt es sich ganz ungeniert. In einem konservativen Umfeld wie dem der relationalen Datenbanken für den Enterprise-Einsatz führt eine solche Einstellung jedoch leicht ins Aus. Anpassung ist gefragt und Aufschließen zur Konkurrenz. Microsoft hat sich ins Zeug gelegt und zur PDC eine voraussichtlich letzte Beta des Microsoft SQL Server 2000 präsentiert, die uns für einen ersten Test vorlag. Um keine Missverständnisse aufkommen zu lassen: Der SQL Server war bereits in der vorherigen Version ein Musterbeispiel für Bedienungs- und Administrationskomfort. Die Frage, die sich so mancher Systemarchitekt in der Planungsphase eines Projektes jedoch stellen musste, hieß: Wieviel hält er aus, wenn es heiß zur Sache geht? Auch auf der Entwicklungsseite musste man genau wissen, was man tat. Einer unserer Tests, ein komplexes Query über Datumsfelder in verschiedenen Tabellen, beschäftigte die Datenbank für fast eine Stunde, während DB2 die Aufgabe in weniger als zwei Minuten erledigt hatte. Selbst bei kleineren Datenbanken – wie bei unserem Testdatenbestand von etwa 250 MB Daten in drei Tabellen – ging der SQL Server 7 spürbar langsamer zu Werke als DB2. Insofern begannen wir die Installation der 2000-Beta mit ebensoviel Spannung wie Skepsis.

I

Konsequente Integration Microsoft bietet den SQL Server 2000 in einer Per-

84

Windows 2000 Magazin

10/2000

sonal- sowie einer Standard-Edition an. Erstere ist für Entwicklerarbeitsplätze und den Einsatz in kleineren Projekten gedacht. Sie kann auf NT Workstation oder Windows 2000 Professional installiert werden. Die Standard-Edition, ausgestattet mit allen Optionen für den Enterprise-Einsatz, erfordert einen NToder Windows-2000-Server. Die Assistenten-gesteuerte Installation ist im Handumdrehen abgewickelt. Ein Bug im Installationsprogramm sorgt allerdings dafür, dass der SQL Server immer nach C:\Programme\Microsoft SQL Server\80 installiert wird, auch wenn man ein alternatives Verzeichnis für die Installation angibt. Dies ist nicht nur aus Sicherungsgründen unpraktisch, sondern vor allem für den Entwickler ein Handicap, da sich dann auch alle Header und Bibliotheken in diesem unhandlichen Pfad finden. Man darf wohl davon ausgehen, dass dieses Problem

den Microsoft-Entwicklern nicht verborgen geblieben ist und bis zum Release behoben sein wird. Im Übrigen arbeitet die Installation jedoch tadellos. Einen absoluten Pluspunkt verdient, dass alle Komponenten ohne Neustart des Servers sofort zur Verfügung stehen. Kann oder soll der Server nicht neu gestartet werden, muss man lediglich den ServiceManager von Hand aufrufen, der sonst automatisch im System-Tray erscheint. Plant man die Nutzung der XMLDienste (dazu später mehr), empfiehlt sich die vorherige Installation des Internet Information Servers. Die Existenz eines aktuellen Internet-Explorers ist sowieso Pflicht, da die gesamte Dokumentation im neu favorisierten CHM-Format vorliegt.

Komfort vom Start weg Für den Test mussten wir zunächst eine Datenbank mit einigen Tabellen, Indizes und Triggern anlegen. Die Vorgehensweise hat sich gegenüber dem SQL Server 7 nicht oder kaum geändert. Angenehm fiel beim Anlegen der Trigger auf, dass sich in Transact-SQL bei der Definition für einen Insert- oder Update-Trigger sowohl die alten als auch die neuen Daten direkt über Schlüsselwort-Konstrukte ansprechen lassen und die Verwendung von Temporärtabellen nicht nötig ist. Im Übrigen kann man sowohl für die Erstellung der Datenbank als auch für die übrigen Aufgaben beim Anlegen und Pflegen einer neueren Datenbank die Hilfe diverser Assistenten im Enterprise-Manager bemühen. Sie sind allesamt gelungen und erleichtern die Arbeit auch für den Profi ungemein. Wir mussten für den Test lediglich die Trigger über den Enterprise-Manager anlegen. Die Tabellen und Indizes ließen wir von einer ODBC-Anwendung über Transact-SQL-Anweisungen automatisch erstellen.

Bild 1. Wenig geändert hat sich der EnterpriseManager. Von dieser Schaltzentrale aus lassen sich alle Administrationsaufgaben wahrnehmen wie etwa das Sichern und Wiederherstellen, Anlegen und Löschen von Datenbanken, die Pflege von Indizes und Tabellen und vieles mehr. Sehr angenehm ist die Kopplung mit Query-Funktionen. So lässt sich eine Tabelle per Query öffnen. Die in einem Grid dargestellten Daten sind dabei auf Wunsch sogar direkt editierbar.

www.win2000mag.de

FOKUS Microsoft SQL Server 2000

Bild 2. Eine Renovierung hat der Query-Analyzer erfahren. Kleine, aber sehr nützliche Neuerungen wie die Anzeige von mehreren Grids mit den Ergebnissen von Zwischenabfragen machen das Leben des Entwicklers leichter.

Als Nächstes galt es, die Daten aus einer anderen Datenbank (in diesem Fall DB2) zu importieren, ein Unterfangen, das trickreich hätte werden können, verwenden doch die beiden Datenbanken zum Beispiel unterschiedliche Datentypen für die Datumsdarstellung. Während DB2 zwischen DATE und TIME unterscheidet, arbeitet der SQL Server mit den Datentypen datetime und smalldatetime, die jeweils Datum und Uhrzeit zusammenfassen. Wir benutzten den Import/Export-Assistenten, der nach wie vor ein kleines Highlight des Pakets ist und etwa den vergleichbaren DB2Funktionen souverän den Schneid abkauft. Dieser Assistent war bislang in den Enterprise-Manager integriert; im SQL Server 2000 ist er dort zwar immer noch zu finden, wurde aber ausgegliedert und steht nun auch als separat aufrufbares Programm zur Verfügung. Dank ODBC-Unterstützung, kann man im Import-Export-Assistenten als Quelle direkt den DB2-Treiber angeben, als Ziel die neu angelegte Datenbank. Bei eventuellen Typ-Unverträglichkeiten zwischen Quell- und Zieltabelle steht ein Transformations-Assistent zur Verfügung. Bei unserem Problem – der Umwandlung eines DB2-DATE in einen MS-datetime-Typ war jedoch keine Interaktion notwendig; sie wurde automatisch durchgeführt. Dank der komfortablen Administrations-Tools und des gelungenen Import/Export-Tools war die Datenbank in weniger als 20 Minuten einsatzbereit.

Der Hinterlist getrotzt Nun soll man mit einer Beta-Version selbstredend keine Performance-Tests anstellen. Dennoch konnten wir nicht umhin, dem SQL Server 2000 den oben erwähnten Test vorzulegen. Zu lösen war ein Problem www.win2000mag.de

der referentiellen Integrität. In einer Tabelle der Datenbank sollte das Datum des ersten und letzten historischen Datensatzes einer Aktie vermerkt werden. Dabei wurde das entsprechende Datumsfeld einmal als datetime ein anderes Mal als integer (in Form des julianischen Datums) geführt. Ebenfalls sollte dafür gesorgt werden, dass in der Aktientabelle sichtbar ist, ob zu einer bestimmten Aktie überhaupt historische Informationen existieren. Ein Pflege-Tool führt einen anfänglichen Cross-Check der Tabellen für alle Aktien durch. Später ist es die Aufgabe eines Update-Triggers, das Referenzfeld gegebenenfalls automatisch zu aktualisieren. Um einen ersten Grundeindruck zu bekommen, koppelten wir eine Suite von Finanzanalyse-Anwendungen über ODBC an die neue Datenbank. Diese müssen für ihre Berechnungen zwischen 500 und 5000 Datensätze nach Datum geordnet in einem Cursor-unterstützten Query abfragen. Version 7 des SQL Servers präsentierte die Warteuhr hierfür in etwa doppelt so lang wie DB2. Der Update-Trigger erwies sich bei dieser Version als überhaupt nicht praktikabel, und das Pflege-Tool war nahezu eine

Stunde zugange, bevor die Referenzen überprüft waren. Nach dem Start der Analyse-Tools kam zunächst Zweifel auf, ob wir wirklich am SQL Server oder noch immer am DB2 hingen. Ein Performance-Unterschied war im normalen Betrieb – auch von mehreren Stationen aus gleichzeitig – nicht festzustellen. Auch bei den übrigen Tests trotzte der SQL Server 2000 der Hinterlist. Er absolvierte den TestParcours, ohne dass einer der Anwender einen Unterschied zum zuvor eingesetzten DB2 bemerkte. Entsprechend brachte im zweiten Testversuch die Ersetzung des datetime-Feldes durch ein int-Feld mit dem julianischen Datum keinen Performance-Gewinn mehr. Da zog der Tester ganz im Stillen den Hut vor den MSEntwicklern. Offenbar hat die SQL Server-Crew die Hausaufgaben erledigt.

Das nötige Zubehör Zu bedenken ist, dass bei diesem Setup längst nicht alle Möglichkeiten, die der SQL Server 2000 bietet, ausgeschöpft waren. Schließlich unterstützt die Edition auch die Partitio-

Bild 3. Unverändert geblieben ist der praktische Service-Manager, der sich im System-Tray als Icon findet. Über ihn lassen sich leicht einzelne Dienste des SQL-Servers bei Bedarf starten oder anhalten. Windows 2000 Magazin

10/2000

85

FOKUS Microsoft SQL Server 2000

Bild 4. Der vorbildliche Import/ExportAssistent ist noch immer über den EnterpriseManager erreichbar, wurde jedoch auch ausgekoppelt, sodass er bei Bedarf direkt gestartet werden kann. Komfortabler lässt sich eine solche Funktion kaum implementieren.

nierung von Datenbanken über mehrere Server. Weitere Reserven stecken in der Art der Ansprache des Servers von Entwicklerseite. MS liefert den SQL Server 2000 mit verschiedenen Optionen des direkten Datenbankzugriffs. Hier bietet sich zum einen die Möglichkeit der Verwendung des direkten DB-API, das über eine CLibrary zur Verfügung steht. Dies ist ein performanter, jedoch umständlicher Weg, vergleichbar der CLI-Programmierung unter DB2. Spannender ist die Unterstützung für die Embedded-SQL-Programmierung. Hier arbeitet der Entwickler im C-Source direkt mit eingebetteten Transact-SQLAnweisungen, wobei die Möglichkeit besteht, C-Variablen auf Transact-SQLVariablen umzusetzen. Ein Precompiler wandelt die eingebetteten Statements in C-Source um. Das resultierende Modul wird gegen die DB-Bibliotheken gelinkt.

Bei Bedarf können wie bei DB2 BINDPakete erzeugt werden. Sie werden als benutzerdefinierte Funktionen direkt an die Datenbank gebunden, die so die Möglichkeit hat, sich entsprechend den Bedürfnissen des Programms umzuorganisieren. Das Programm auf der ClientSeite ruft dann de facto die optimierte, an die Datenbank gebundene Prozedur auf – ein gelungener Kompromiss zwischen einfacher Implementierung und hoher Performance. Die Dokumentation, die im Großen gut in Schuss ist, könnte in den Bereichen dieser Programmiertechniken allerdings ausführlicher ausfallen.

ODBC mit Tücken Ein ganz trauriges Kapitel in Sachen Dokumentation ist die Programmierung über den ODBC-Treiber. Die Dokumentation sowohl der MSDN als auch des SQL Servers ist in diesem Punkt ein Graus. Viele Erklärun-

Bild 5. Über den Profiler hat der Administrator die Möglichkeit, das Laufzeitverhalten des Servers detailliert zu überwachen. Neben reinen Analysewerkzeugen finden sich im Profiler auch Wizards für die Behebung von Performance-Problemen – etwa für die Optimierung von Indizes.

86

Windows 2000 Magazin

10/2000

gen und Beispiele sind völlig veraltet und funktionieren direkt wie in der Dokumentation gebracht, gar nicht oder nur teilweise. Entwickler, die mit dem Gedanken spielen, den SQL Server zu unterstützen, sollten sich gleich auf die Embedded-SQL-Variante stürzen. Eine Kompatibilität erreicht man über ODBC ohnehin nicht. Der Treiber (scheinbar unverändert gegenüber der Version 7) hat zu viele Besonderheiten. Wenn man für die Unterstützung komplexerer Datenformate wie Datum, Uhrzeit und BLOB ohnehin für jeden ODBC-Treiber Anpassungen vornehmen muss, fragt man sich, ob dessen Verwendung überhaupt sinnvoll ist. Beispiele für Inkompatibilitäten (nur zwischen DB2 und dem SQL Server) sind hier etwa das DATE- bzw. datetime-Format. Dem SQL Server können Datum und Uhrzeit nicht in Struktur- sondern nur in Zeichenfolgenform übergeben werden. Die Abfrage direkt in eine Struktur ist hingegen möglich. Das Handling von Bildern oder anderen größeren Binärobjekten (BLOB) ist bei beiden Treibern ganz unterschiedlich zu handhaben – und (das ist der Jammer) gewiss nicht so, wie MS es in der Dokumentation beschreibt. Der ODBC-Treiber hat uns noch ein weiteres Rätsel aufgegeben, das bis zum Redaktionsschluss nicht aufzulösen war. In sehr vielen Fällen landeten Fließkommazahlen nicht so in der Tabelle, wie sie dem ODBC-Treiber übergeben wurden. So kann aus 53,4 schon mal 53,39998 werden, was zwar statistisch in den meisten Fällen irrelevant, aber doch eindeutig nicht dasselbe ist.

Spezialabfragen in Fremdsprachen Interessante Zusatz-Features des SQL Server 2000 sind die XML-Unterstützung und das Add-on „English Query“. Letzteres ermöglicht dem SQL-unkundigen Anwender die Formulierung von Abfragen in Klartext-Englisch. Da dieses Feature in der uns vorliegenden Version nicht nationalisiert war, lässt sich nicht sagen, ob diese Funktion ohnehin nur im englischen Sprachraum von Interesse sein wird. Wichtiger hingegen ist die Integration des SQL Servers mit dem Internet Information Server (IIS). Über ein MMCSnap-in lässt sich die Integration beider Produkte einrichten und konfigurieren. Wichtig ist das Feature für die Anbindung von Web-Clients und anderen Programmen, die XML verstehen. De facto ermöglicht dies die Abfrage von fernen www.win2000mag.de

FOKUS Microsoft SQL Server 2000

Servern auch über das Internet und zwar von in beliebigen Sprachen entwickelten Clients. Die SQL-Abfrage wird hierbei nach einem ausführlich dokumentierten Schema in eine URL umgesetzt. Der IIS fragt den SQL Server ab, wandelt das Ergebnis der Abfrage in XML um und liefert es über eine Socket-Verbindung an den anfragenden Client zurück. Ein Beispiel: - - - - - - FDI ES0105008033 -

Uns interessierte, zu welchen Firmen,

www.win2000mag.de

deren Name mit ONE beginnt, in der Datenbank Informationen über Aktien geführt werden. Das Query sollte in XML zurückgeben, wie der genaue Name, Reuters-Ticker, ISIN-Nummer und Wertpapierkennung lauten, sowie an welcher Börse die Aktie gehandelt wird. Für den einfachen Test kann man einen WebBrowser verwenden. Es kann jedoch auch über Java, C oder eine andere Sprache eine IP-Socket-Verbindung zum IIS aufgebaut, die Anfrage-URL übermittelt und das Ergebnis in Textform empfangen werden. Das Programm hat nun die Möglichkeit den zurückgegebenen XML-Source zu parsen und findet die gewünschten Antworten: Ticker: 0105008033.ES Name: AB EURO ACCIONES FIM MF EXCHANGE: FDI ISIN: ES0105008033 WPK: -

Glück auf den Weg Bereits als BetaVersion hat der SQL Server 2000 einen deutlich besseren Eindruck hinterlassen

MS SQL Server 2000 (Beta) Hersteller: Microsoft Tel.: 0 89/31 76-0 Preise: a. A. bei Verfügbarkeit Web-Links und Info-Anforderungen unter www.win2000mag.de/info

als die Vorgängerversion 7. Es bleibt der Tatbestand, dass der SQL Server 2000 kaum etwas bietet, was die Konkurrenz nicht auch an Bord hätte. Ein großes Plus ist das gelungen gestaltete Interface aller Administrationswerkzeuge, die nahtlose Integration in Windows 2000 und IIS. In Sachen Geschwindigkeit hat sich viel getan; und wer dem SQL Server bislang allein aus PerformanceGründen die rote Karte gezeigt hat, ist gut beraten, einen erneuten Test aufzusetzen und dem Nachfolgeprodukt eine neue Chance einzuräumen. So mancher Skeptiker wird erstaunt sein. (fbi)

Windows 2000 Magazin

10/2000

87

88

Datenbank-Entwicklungswerkzeuge für NT und Windows 2000

● ● ● ●

Easycode/Easycase

● ● ● ●

Amazon Integrater (IE) USoft Developer (USoft) Jasmine ii Visual Objects 2.5 Open Road Cast Apllication

● ● ● ● ● ● ● ● ● ● ● ●



● ● Diverse

● ● ● ● ● ● ● ● ● ● ● ●



● ●

● ●

● ● ● ●

● ● ● ● ● ● ●

● ●

● ● ● ●

● ● ● ●

● ● ● ● ●



Centura Team Developer 2000 Clarify eFont Office (Nortel Networks)

● ● ● ●

List + Label

● ● ● ●

Centura SQLBase

● ● ●

● ●

● ● ● ● ● ● ● ● ●

● ●

● ●

Clarion Enterprise 5.5 (Soft Velocity)

● ● ● ●

● ● ● ● ● ●

Axalant-Directions

● ● ● ● ● ● ● ● ●

West System

● ● ●

Robohelp 9

● ● ● ●

● ● ● ● ●

Voice-Engine

● ●

● ● ● ●

● ● ●

● ● ● ●



● ●

● ●

● ●



● ●



CASE und Modelling GUI-Design Datenbank-Design Testing Debugging Versionskontrolle Hilfesystem Klassenbibliothek OLAP Reporting

COM+ IIOP ●

Corba, Tuxedo



Corba, Tuxedo

Application Server Development ● ● ● ● ● ● ● ● ● ●



● ● ● ● ● ● ● ● ●



Power Builder ●

datenbankunabhängig ● ● ● ●

● ●

● ● ● ● ●

SQL

● ●



● ● ● ● ● ●

● ●

● ●

● ●

Reference SQL

Jodac – Java Objects for Database Access



● ● ● ● ● ● ●

● ●



SD, DB, Cobol



● ●



● ● ● ●





● ● ● ● ● ● ●

● Release-Dokumentation





● ● ● ● ●





● ● ● ● ● ● ●





● Programmbibliothek







● ● ●



● ● ●



● ●

● Oracle

● ● ● ● ● ● ● ●

● ●

● ●

● ● ● ●

● ● ● ● ● ●





● ● ● ● ● ● ●

● ● ●

Pervasive SQL



sonstige integr. SW-Entwickl.



● ●



● ● ● ● ● ●

● ● ●

FIX-Rechnungswesen



sonstige

Centura SQLWindows ● ● ● ● ●



sonstige

Funktionsumfang

● 4th Dimension

Ascara



● ●

sonstige Macintosh

unterstützte Middleware



eigener Application Server

● ● ●



Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info

● ● ● ● ● ●







Erweiterung der DBFunktionalität ● Applikationsgenerator, Web-+ Windows-Anwendungen, RAD ●

● ● ● ● ● ● ● ● ●



FOKUS

www.win2000mag.de

Eigner + Partner 0721/6291-0 Eldicon Systemhaus 0911/639085 Ettelp Corporation +44/1344668417 Flintec 0621/33892-30 Hero-Tec 06151/28532

● ● ● ●

unterstützte Programmiersprachen

Marktübersicht

CA Computer Associates 06151/949-0 Cast 069/6915057360 Centura Software 089/7481210 Clarify eBusiness Applications 089/69944190 Combit 07531/906010 CSS 0661/9392-24 Database 0821/2628970 Downsizing Systems 0221/951479-0

Produktname (Hersteller) 4th Dimension

Windows 2000 Professional Windows 2000 Server Windows NT Workstation Windows 98 Linux Solaris HP-UX MS SQL Server Oracle IBM DB2 Sybase Informix eigene/proprietäre DB-Engine OODBMS DBF ODBC JDBC

10/2000

Anbieter Telefon 4D Deutschland 08165/951927 Ascara 0911/9586-0 BKR 0911/99840-0 B.R.I. 02154/9486-0

unterstützte Datenbanken und Schnittstellen

Visual Basic C++ C Java UML C# eigene 4GL

Windows 2000 Magazin

Entwicklungsplattformen

www.win2000mag.de

Datenbank-Entwicklungswerkzeuge für NT und Windows 2000

● ● ●

● ● ●





● ●

Intermediate enomic Intermediate gini `Caché Studio

● ● ● ● ● ● ● ● ● ● ● ●

● ●



● ● ● ● ● ● ● ● ● ● ● ●

● ●



● ● ● ● ● ● ● ● ● ● ● ● ● ●

● ●

Keep Tool 4 PL/SQL Debugger Keep Tool 4 ER Diagramme Keep Tool 4 HOQ CDblib

● ● ● ●



PL/SQL

● ● ● ●



PL/SQL



PL/SQL

● ● ●

● ● ● ●



First Class RAD

● ● ● ● ●

● ● ● ● ● ●

● ●

● Caché Object Scriopt

● ●

OleDB ●

● ● ● ● ● ●



Administrations-DB ●



● ● ● ● ● ●

Web-Apps



● ● ●

● ● ●

● ●



● ●



Delphi



● ●

API

10/2000

89

DBM/PDM 9000

● ● ● ●

● ● ●





Magic V. 8.3

● ● ● ● ●

● ● ● ● ●



Case/4/0

● ● ● ●

● ● ●





Oracle Developer (Oracle) Omnis Studio

● ● ● ● ●

● ● ● ● ●



● ● ● ● ●

● ● ● ● ● ● ● ● ● ● DB (Pick)

Opalis Robot Opalis Robot Call Add-on Opalis Rendezvous Opalis Robot E-Mail Add-on Opalis Robot SNMP Edition Opalis Robot Manager Opalis Job Engine Opalis Event Monitor

● ● ●





● ● ●

● ● ●





● ● ●

● ● ●





● ● ●

● ● ●





● ● ●

● ● ●





● ● ●



● ● ●





● ● ●



● ● ● ● ● ●

● ●

● ●

● ● ● ● ● ●

● ●

● ● ●

Access

● ● ● ● ●



● ● ● ● ● ● ●



● ● ●



● ● SQL

EDA/SQL





● ● ● ● ●



● ●

● ● ● ● ● ● Change-Management ● ●

FOKUS

Luca

● ● ● ●

● ●

sonstige



e-speak (HP) e-speak (HP)

Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info



sonstige

Funktionsumfang

CASE und Modelling GUI-Design Datenbank-Design Testing Debugging Versionskontrolle Hilfesystem Klassenbibliothek OLAP Reporting

sonstige

COM+ IIOP

sonstige



unterstützte Middleware

Marktübersicht

Windows 2000 Magazin

kmh Software 0202/93123-0 Kölsch Kommunikationsu. Informationssysteme 06257/940-0 Langner 040/608011-0 Logotec 0208/8290-8840 Magic Software Enterprises Deutschland 089/952730 Microtool 030/467086-0 Mikro Software 0222679299-0 Omnis Software 040/53287211 Opalis Software 031/793462910

Produktname (Hersteller) Dynamic 4GL

unterstützte Programmiersprachen

Visual Basic C++ C Java UML C# eigene 4GL

Anbieter Telefon Informix 089/9961-30 Intermediate 0721/98644-50 Intersystems 06151/1747-0 Keep Tool 0172/5272025

unterstützte Datenbanken und Schnittstellen

Windows 2000 Professional Windows 2000 Server Windows NT Workstation Windows 98 Linux Solaris HP-UX MS SQL Server Oracle IBM DB2 Sybase Informix eigene/proprietäre DB-Engine OODBMS DBF ODBC JDBC

Entwicklungsplattformen

90

Datenbank-Entwicklungswerkzeuge für NT und Windows 2000

● ● ●

Poet Object Server Suite

● ● ● ● ● ● ● ● ● ●

Pinout 089/578395-55

Pinout

● ● ● ● ●

QT Software 089/332970 Quadratec 0711/89660-210 Scopeland Software 06102/812230 ST&C 05136/5799 Sven Freese 06103/593425

Power Builder

● ● ● ●

Time Navigator

● ● ● ● ● ● ● ● ● ● ● ●

Scopeland 2000

● ● ● ● ● ● ● ● ● ● ● ●

Multibase/Cosmos

● ● ● ●

Tools.h++ (RW) Threads.h++ Objectiv Studio Unique Concept Rochade

● ● ● ● ● ● ● ● ● ● ● ●

Sumatra

● ● ●

Visual Foxpro (Microsoft) Cogent/SQL

● ● ● ●

● ● ● ● ●

sonstige

● XML, JZEE

sonstige

● ● Internet Application

CASE und Modelling GUI-Design Datenbank-Design Testing Debugging Versionskontrolle Hilfesystem Klassenbibliothek OLAP Reporting

FOSS

sonstige

● ● ● ● XML, SQLJ

Server, Message Broker, LDAP-Server, Integration Server (B2B), die gängigsten Web-Server (Apache, Netscape, Microsoft) ●







● ● ●

● ● ●







● ● ● ● ● ● ● ●

● ●

● ●



● ●

Ole DB

● ● ● ● ● ●

● ● ● ● ● ● ● ● ● ● ● ●



● ● ● ●

● ● ● ● ● ● ● ● ● ● ● ●



● ● ● ●

● ● ● ● ● ● ● ● ● ● ● ●



● ● ● ● ● ●

● ● ● ●



● ● ●

● ●





● ●

● ●





● ● ●

● ● ●



● ●





● ●





● ●



● ●









● ● ● ● ● ●



● ● ● ●



● ● ●

Labview ●





grafische Oberflächen, Poet Developer Workbench, Poet-Administr. ● ● Data Warehouse, SAP BW-Frontend, BI, SWEntwicklungsplattform ohne Programmierung

● ● ● ●

● ●



● ● ● ●





● ● ● ● ● ●

● ● ● ● ●



● ● ● ● ●



● ●

● ● ●

● ● ●

Delphi

● ●

● ● ● ● ● ●

● ● ● ●

● ●





SAP: PP-DP, Ole DB for Olap, SAP BW via BWODP

autom. Applikationsgenerierung, Reverse and Roundtrip Engineering, Content-Management, teamfähig, PortletEntwickl., FrameworkEntwickl., OLTP

● ● ●





Weitere Informationen und Weblinks finden Sie unter www.win2000mag.de/info

sonstige

● ● ● ● ● ● ● ● ● ● Konfigurationsmgmt.,

● ● ●



FOKUS

Ordat 0641/7941-188 Poet Software 040/60990-235

● ● ● ● ● ● ● ● ● ● ● ●

Funktionsumfang

Marktübersicht

www.win2000mag.de

Produktname (Hersteller) Oracle Internet Developer Suite

unterstützte Middleware

COM+ IIOP

Windows 2000 Professional Windows 2000 Server Windows NT Workstation Windows 98 Linux Solaris HP-UX MS SQL Server Oracle IBM DB2 Sybase Informix eigene/proprietäre DB-Engine OODBMS DBF ODBC JDBC

10/2000

Anbieter Telefon Oracle 0180/2/672253

Unique 040/22718720 Viasoft 089/45716-120 Werum 04131/8900-28 Wizards + Builders 06173/950906 Yudkin 0041/1/4825906

unterstützte Programmiersprachen

unterstützte Datenbanken und Schnittstellen

Visual Basic C++ C Java UML C# eigene 4GL

Windows 2000 Magazin

Entwicklungsplattformen

INSERENTENVERZEICHNIS UND KENNZIFFERN Informationen schnell per Fax oder Internet

Inserenten Inserent

Seite

Kennz.

Inserent

Seite

Kennz.

Inserent

Seite

Kennz.

Aagon . . . . . . . . . . . . . . . . . . . . . . . . . . .7 . . . . . . . . . . . . .5

Globalsoft . . . . . . . . . . . . . . . . . . . . . . .3 . . . . . . . . . . . . .3

SerVonic . . . . . . . . . . . . . . . . . . . . . . . .13 . . . . . . . . . . . . .8

Active link . . . . . . . . . . . . . . . . . . . . . .47 . . . . . . . . . . . .24

Group . . . . . . . . . . . . . . . . . . . . . . . . . . .2 . . . . . . . . . . . . .1

Softmatic . . . . . . . . . . . . . . . . . . . . . . .95 . . .Seminarführer

Add On Systemhaus . . . . . . . . . . . . . . .73 . . . . . . . . . . . .33

Hilf! . . . . . . . . . . . . . . . . . . . . . . . . . . .95 . . .Seminarführer

Sunbelt Software Distribution . . . . . . .29 . . . . . . . . . . . .16

Akademie für Netzwerksicherheit . . . .94 . . .Seminarführer

I*SPD . . . . . . . . . . . . . . . . . . . . . . . . . .95 . . .Seminarführer

Sybari . . . . . . . . . . . . . . . . . . . . . . . . . . .9 . . . . . . . . . . . . .6

asb Systemhaus . . . . . . . . . . . . . . . . . .45 . . . . . . . . . . . .23

IAS Industrial Application . . . . . . . . . .11 . . . . . . . . . . . . .7

SysPac . . . . . . . . . . . . . . . . . . . . . . . . .17 . . . . . . . . . . . .10

CAE Elektronik GmbH . . . . . . . . . . . . .85 . . . . . . . . . . . .36

Intec . . . . . . . . . . . . . . . . . . . . . . . . . . .41 . . . . . . . . . . . .21

TIM . . . . . . . . . . . . . . . . . . . . . . . . . . . .38 . . . . . . . . . . . .19

CommVault Systems . . . . . . . . . . . . . .99 . . . . . . . . . . . .38

Keep Tool . . . . . . . . . . . . . . . . . . . . . . .37 . . . . . . . . . . . .18

TIM . . . . . . . . . . . . . . . . . . . . . . . . . . . .39 . . . . . . . . . . . .20

Computer Competence . . . . . . . . . . . .94 . . .Seminarführer

Kölsch & Altmann . . . . . . . . . . . . . . . .94 . . .Seminarführer

Trefz & Partner . . . . . . . . . . . . . . . . . . . .5 . . . . . . . . . . . . .4

ComputerLinks AG . . . . . . . . . . . . . . . .94 . . .Seminarführer

Konradin Verlag . . . . . . . . . . . . . . . . . .69 . . . . . . . . . . . .31

Trefz & Partner . . . . . . . . . . . . . . . . . . .95 . . .Seminarführer

Consultix . . . . . . . . . . . . . . . . . . . . . . .51 . . . . . . . . . . . .26

LANWORKS . . . . . . . . . . . . . . . . . . . . .95 . . .Seminarführer

Unilab . . . . . . . . . . . . . . . . . . . . . . . . . .21 . . . . . . . . . . . .12

Dakota . . . . . . . . . . . . . . . . . . . . . . . . .71 . . . . . . . . . . . .32

Login S&C . . . . . . . . . . . . . . . . . . . . . .95 . . .Seminarführer

United Planet . . . . . . . . . . . . . . . . . . .100 . . . . . . . . . . . .39

dc Europe . . . . . . . . . . . . . . . . . . . . . . .59 . . . . . . . . . . . .28

MATERNA . . . . . . . . . . . . . . . . . . . . . . .23 . . . . . . . . . . . .13

Winternals . . . . . . . . . . . . . . . . . . . . . .65 . . . . . . . . . . . .30

DV-Job.de AG . . . . . . . . . . . . . . . . . . . .74 . . . . . . . . . . . .34

Mediapps . . . . . . . . . . . . . . . . . . . . . . .87 . . . . . . . . . . . .37

Xnet . . . . . . . . . . . . . . . . . . . . . . . . . . .61 . . . . . . . . . . . .29

DV-Markt . . . . . . . . . . . . . . . . . . . . . . .20 . . . . . . . . . . . . .11

Microsoft (CD eingeklebt!) . . . . . . . . . . .3 . . . . . . . . . . . . .2

EDC Business Computing . . . . . . . . . . .94 . . .Seminarführer

MKS Mortice Kern Systems GmbH . . .15 . . . . . . . . . . . . .9

Enterprise International . . . . . . . . . . . .27 . . . . . . . . . . . .15

MuTek . . . . . . . . . . . . . . . . . . . . . . . . .75 . . . . . . . . . . . .35

Ferrari Electronic AG . . . . . . . . . . . . . .25 . . . . . . . . . . . .14

Peacock . . . . . . . . . . . . . . . . . . . . . . . .49 . . . . . . . . . . . .25

Fujitsu . . . . . . . . . . . . . . . . . . . . . . . . .43 . . . . . . . . . . . .22

QA Systems . . . . . . . . . . . . . . . . . . . . .95 . . .Seminarführer

Dieser Ausgabe ist eine Teilbeilage der Firma Interest-Verlag und NetSupport beigelegt.

GFI Fax & Voice . . . . . . . . . . . . . . . . . .31 . . . . . . . . . . . .17

Reed . . . . . . . . . . . . . . . . . . . . . . . . . . .53 . . . . . . . . . . . .27

Wir bitten um freundliche Beachtung.

Beilagen und Beihefter

Recherche im WEB

Windows2000 m a g® a z i n

Der Web-Kennzifferndienst des Windows 2000 Magazins macht die gezielte Suche im WWW so komfortabel und schnell wie nie zuvor. Dieses Tool funktioniert im Prinzip wie das Leser-InfoFax, das den Lesern ja seit Jahren vertraut ist, allerdings mit erheblich erweiterten Möglichkeiten und allen Vorteilen des World Wide Web: Sie suchen in unserer Online-Datenbank die für Sie interessanten Produkte. Dann entscheiden Sie, in welcher Form Sie kontaktiert werden möchten. Wir leiten Ihre Anfrage an den Ansprechpartner weiter, der Sie dann auf dem von Ihnen gewünschten Weg kontaktiert. Und so funktioniert der Webkennzifferndienst:

96

Windows 2000 Magazin

10/2000

Unter http://www.win2000mag.de/info wählen Sie zunächst aus, in welcher Ausgabe des Windows 2000 Magazins Sie recherchieren möchten. Dann wählen Sie eine oder mehrere Produktkategorien aus. Alternativ können Sie, falls Sie schon genau wissen, wofür Sie sich interessieren, direkt den Namen des Anbieters oder die Kennziffer der Anzeige eingeben. Zusätzlich steht Ihnen noch die Option „Alle Anzeigen und redaktionellen Beiträge“ zur Verfügung. Drücken Sie die Schaltfläche „Weiter“, um Ihre Abfrage zu starten. Das System stellt nun eine Liste aller Inserenten und redaktionellen Beiträge zusammen, die Ihren Suchkriterien entsprechen. Wenn die Firma eine eigene Website besitzt, dann ist der Firmenname in der linken Spalte mit einem Hyperlink unterlegt. Damit kommen Sie direkt auf die Web-Seiten des Anbieters. Wichtig für Ihre Info-Anforderung sind die letzten vier Spalten. Hier können Sie bei jeder Firma ankreuzen, ob Sie weitere Informationen per E-Mail, Post, Fax oder Telefon erhalten möchten. Selbstverständlich können Sie hier mehr als eine Firma ankreuzen. Auf diese Weise können Sie ohne zusätzlichen Aufwand gleich mehrere Anfragen generieren. Bei der erstmaligen Benutzung des Webkennzifferndiensts drücken Sie jetzt einfach

den „Weiter“-Button und gelangen damit zur Eingabemaske für Ihre Kontaktinformationen. Noch schneller geht es, wenn Sie das System schon einmal benutzt haben. Dann reicht die Eingabe Ihrer E-Mail-Adresse aus, und ihre Daten werden automatisch ergänzt. Wenn Sie jetzt „Weiter“ drücken, gelangen Sie auf eine Bestätigungsseite,

und das System generiert für jeden der von Ihnen angekreuzten Anbieter eine Anfrage, die per E-Mail an den zuständigen Ansprechpartner verschickt wird. Dieser setzt sich mit Ihnen auf dem von Ihnen gewünschten Weg in Verbindung. Auf der Bestätigungsseite finden Sie außerdem eine kleine Online-Umfrage, deren Ergebnisse uns dabei helfen, das Windows 2000 Magazin auch weiterhin mit den richtigen Informationen für Sie zu füllen. www.win2000mag.de

INFOFAX -> www.win2000mag.de oder 089/4 56 16-300

So erhalten Sie weitere Informationen zu den in dieser Ausgabe veröffentlichten Anzeigen. Tragen Sie die entsprechende Kennziffer unter www.win2000mag.de/info an der vorgesehenen Stelle ein und Sie gelangen direkt und ohne Umwege zu Ihren gewünschten Zusatzinformationen.

W indows 2000 Magazin 10/2000

Meine Anschrift lautet:

Ich interessiere mich für folgende Produkte und Themen:

Firma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Software-Infrastruktur ❐ Betriebssysteme ❐ Entwicklungswerkzeuge ❐ Systems Management ❐ Electronic Commerce ❐ Groupware ❐ Middleware ❐ Anwendungssoftware ❐ andere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Abteilung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Vorname/Name . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Straße/Nummer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PLZ/Ort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Telefon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Fax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Ich möchte Informationsmaterial zu Produkten und Anzeigen mit folgender Kennziffer: 1.

2.

3.

4.

5.

6.

7.

8.

9.

10.

11.

12.

Mein Unternehmen beschäftigt: ❐ 1 bis 19 Mitarbeiter ❐ 20 bis 49 Mitarbeiter ❐ 50 bis 99 Mitarbeiter ❐ 100 bis 249 Mitarbeiter ❐ 250 bis 499 Mitarbeiter ❐ 500 bis 999 Mitarbeiter ❐ über 1000 Mitarbeiter Meine Funktion im Unternehmen: ❐ Spezialist ❐ Einkauf ❐ Gruppen-/Abteilungsleiter ❐ Unternehmensleitung

INFO PER FAX ODER INTERNET

Selbstverständlich haben Sie nach wie vor die Möglichkeit, weitere Anzeigen-Produkt-Infos mit dem unten stehenden Faxformular abzurufen. Einfach ausfüllen und an die Fax-Nummer 0 86 21/97 99 60 faxen. Zum schnellen Überblick haben wir alle inserierenden Firmen auf der gegenüberliegenden Seite aufgelistet.

Datenmanagement ❐ Relationale Datenbanken ❐ OO-Datenbanken ❐ Storage und Backup ❐ Data Warehousing ❐ Data Mining/OLAP ❐ Reporting ❐ Dokumentenmanagement ❐ andere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Netzwerkintegration ❐ Netzwerkkomponenten ❐ Computer/Telephonie-Integration ❐ Netzwerkmanagement ❐ Internet/Intranet ❐ Netzwerk-Security ❐ Remote Access-Lösungen ❐ Video-Conferencing ❐ ISDN ❐ Host-Anbindung ❐ andere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hardware ❐ Server-Systeme ❐ Workstations ❐ PCs ❐ Speichertechnologien ❐ NCs ❐ Terminals ❐ Drucker ❐ Monitore ❐ PC-Komponenten ❐ Peripheriegeräte ❐ andere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ich plane in den nächsten 12 Monaten Investitionen in ❐ Software ❐ Datenmanagement ❐ Netzwerk und Kommunikation ❐ Hardware

Damit Hersteller und Anbieter von Produkten, für die ich mich interessiere, meine Kennziffernanfragen so gezielt wie möglich beantworten können, bin ich damit einverstanden, dass diese Daten elektronisch gespeichert und weitergegeben werden.

Ort, Datum Unterschrift

www.win2000mag.de

Windows 2000 Magazin

10/2000

97

VORSCHAU Windows 2000 Magazin 11/2000

Lab-Report • Vergleichstest: Tools zur NT-Windows-2000-Migration • Backup: Arcserve 2000 • Übersicht: PCs, Notebooks und Server mit vorinstalliertem Windows 2000

Know-how für NT und Windows 2000 • Internet-Firewall und Proxy: Microsofts neuer ISA Server • Kooperativ? Windows 2000 auf Multi-Boot-Systemen • Druckerverwaltung mit Active Directory

Impressum Herausgeber: Eduard Heilmayr Chefredaktion: Frank-Martin Binder (fbi), verantwortlich für den redaktionellen Inhalt (-123) Redaktion: Klaus Jotz (kj) (-220), Otto Klusch (kl), Markus Bernauer (Lab) (-151) Redaktionsassistenz: Nicky Amann (-221) Autoren dieser Ausgabe: Jonathan Chau, Sean Daily, Tony Redmond, Robert Runge, Mark Russinovich, Michael Schlei, Paula Sharick, Ken Spencer, Mark Weitz Übersetzungen: Keven Sarlo Feste freie Mitarbeiter: Benjamin Stein, Albert Kern (Lab) So erreichen Sie die Redaktion: Bretonischer Ring 13, 85630 Grasbrunn, Tel. (089) 45616-221, Telefax (089) 45616-300 Manuskripteinsendungen: Manuskripte werden gerne von der Redaktion angenommen. Sie müssen frei sein von Rechten Dritter. Sollten sie auch an anderer Stelle zur Veröffentlichung oder gewerblichen Nutzung angeboten worden sein, muß das angegeben werden. Mit der Einsendung gibt der Verfasser die Zustimmung zum Abdruck in den von der AWi Aktuelles Wissen Verlag GmbH herausgegebenen Publikationen. Honorare nach Vereinbarung. Für unverlangt eingesandte Manuskripte wird keine Haftung übernommen. Titelbild- und Layout-Gestaltung: Ilona Kocksch DTP-Produktion: Hans Fischer, Ilona Kocksch, Michael Szonell, Edmund Krause (Leitung) Anzeigenleitung: Corinna Weiss, Tel. (0 89) 4 56 16-113 – verantwortlich für Anzeigen Anzeigenassistenz: Tina Kaiser (-215) Anzeigenverwaltung: Gabi Fischböck, Tel. (0 89) 4 56 16-262 Anzeigendisposition: Sandra Pablitschko, Tel. (0 89) 4 56 16-108 Anzeigenpreise: Es gilt die Preisliste Nr. 8 vom 1.1.2000 So erreichen Sie die Anzeigenabteilung: Tel. (089) 45616-113, Telefax (089) 45616-250 Vertrieb Handel: MZV, Moderner Zeitschriften Vertrieb GmbH & Co. KG, Breslauer Straße 5, Postfach 1123, 85386 Eching, Tel. (089) 31906-0 Erscheinungsweise: monatlich (zwölf Ausgaben im Jahr) Zahlungsmöglichkeiten für Abonnenten: Bayerische Vereinsbank München, BLZ 700 202 70, Konto: 32 248 594; Postgiro München, BLZ 70010080, Konto: 537040-801 Bezugspreise: Das Einzelheft „Windows 2000 Magazin“ kostet DM 9,00. Der Abonnement-Preis beträgt im Inland DM 96,- pro Jahr für 12 Ausgaben. Darin enthalten sind die gesetzliche Mehrwertsteuer und Zustellgebühren. Der Abonnement-Preis erhöht sich auf DM 122,- für die Zustellung im Ausland. Vertrieb: Abonnement-Bestellungen und Adressänderungen richten Sie bitte an: Edith Winklmaier, Herzog-Otto-Straße 42, 83308 Trostberg, Tel. 0 86 21/64 58 41, Fax 0 86 21/6 27 86 Druck: Konradin Druck GmbH, Kohlhammerstr. 1-15, 70771 Leinfelden-Echerdingen

Fokus: SoftwareEntwicklung • Visual Studio.NET: Preview auf Microsofts Entwickler-Schlachtschiff • Biztalk: Wie XML die BusinessKommunikation verändern wird • Marktübersicht: Entwicklungswerkzeuge für NT und Windows 2000

Urheberrecht: Alle in Windows 2000 Magazin erschienenen Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen, vorbehalten. Reproduktionen, gleich welcher Art, ob Fotokopie, Mikrofilm oder Erfassung in Datenverarbeitungsanlagen, nur mit schriftlicher Genehmigung des Verlages. Aus der Veröffentlichung kann nicht geschlossen werden, daß die beschriebene Lösung oder verwendete Bezeichnung frei von gewerblichen Schutzrechten sind. Haftung: Für den Fall, dass im Windows 2000 Magazin unzutreffende Informationen oder in veröffentlichten Programmen oder Schaltungen Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Sonderdruckservice: Alle in dieser Ausgabe erschienenen Beiträge sind in Form von Sonderdrucken erhältlich. Anfragen richten Sie bitte an Alfred Neudert, Tel. 089/45616-146 oder Edmund Krause, Tel. (0 89) 4 56 16-240, Fax 089/45616-250. © 2000 AWi NT Magazin Verlagsgesellschaft mbH Ein Unternehmen der AWi Aktuelles Wissen Verlagsgesellschaft GmbH Verlagsleitung Windows 2000 Magazin: Frank-Martin Binder Anzeigenverkaufsleitung Tel. 089/71940003

AWi

Verlag: Cornelia Jacobi,

Geschäftsführer: Eduard Heilmayr Anschrift des Verlages: AWi NT Magazin Verlagsgesellschaft mbH, Bretonischer Ring 13, 85630 Grasbrunn www.win2000mag.de ISSN 1438-4353

Themenänderung aus aktuellem Anlass vorbehalten

Die nächste Ausgabe von Windows 2000 Magazin erscheint am 7. November 2000

98

Windows 2000 Magazin

10/2000

Diese Zeitschrift wird mit chlorfreiem Papier hergestellt. Windows 2000 ist ein registriertes Warenzeichen von Microsoft Corporation. Die Mitglieder der GI-Fachgruppe 2.0.1, Personal Computing, erhalten Windows 2000 Magazin im Rahmen ihrer Mitgliedschaft. Der Bezugspreis ist im Mitgliedsbeitrag enthalten.

www.win2000mag.de

View more...

Comments

Copyright � 2017 NANOPDF Inc.
SUPPORT NANOPDF