Home Themengebiete... Lustiges sonstige Infos / Rechtliches

2.23 Glossar


2.23.1 RAID

Normalerweise werden Daten einmal auf ein Speichermedium (Diskette, Festplatte, Band oder Optical-Disc) - in erster Linie aber auf Harddisks - geschrieben. Das geht gut, bis die Festplatte mal aussteigt. Hier kann RAID helfen. RAID bedeutet "Redundant Array of Inexpensive Disks" und zeigt an, daß Daten auf mehreren Festplatten verteilt gespeichert werden. Je nach Raid-Level werden die Bytes doppelt geschrieben oder aufgeteilt und auf verschiedenen Disks gespeichert.

Level 0:

ist eigentlich kein RAID, sondern erreicht einfach durch Striping (d.h. Plattenaneinanderhängen) eine hohe Performance und 100 prozentige Ausnutzung der Plattenkapazität, wobei aber das ganze "RAID" beim Ausfall einer Platte ausfällt.

Level 1:

Das älteste wirkliche RAID Verfahren basiert auf Plattenspiegelung und benutzt zwei identische Festplatten, auf denen sich jeweils dieselben Daten befinden. Alle Festplattenzugriffe erfolgen gleichzeitig und identisch auf beiden Disks (Mirroring).

Level 2 und 3:

Diese beiden Level speichern die Daten auf mehreren Sekundärplatten. Außerdem werden Prüfsummen gebildet, aus denen sich die Daten einer ausgefallenen Platte rekonstruieren lassen. Diese Level finden in der Praxis kaum Einsatz.

Level 4:

Hier werden die zu speichernden Bytes auf verschiedene Platten gelegt, die gebildeten Prüfsummen wiederum auf eine weitere Festplatte. Raid Level 4 basiert im Vergleich zu Level 2 und 3 auf einem intelligenten Festplatten-Controller, der die Verwaltung ohne CPU-Rechenzeit selbst übernimmt.

Level 5:

Diese Stufe arbeitet ähnlich wie Level vier, nur werden die Daten- und Prüfsummenbits gemischt durch den Controller gleichmässig auf alle 5 Festplatten verteilt. Dies erhöht den Datendurchsatz, da nicht nur eine Platte die Prüfsummen aufnimmt, belastet den Prozessor aber auch etwas mehr.

Es gibt weitere RAID-Level, die aber nicht genormt sind und von Herstellern unterschiedlich implementiert werden.

2.23.2 Sparse-File

Ein Sparse-File ist eine auf einem Netware Volume angelegte Datei, deren tatsächliche (physikalische) Größe sich von der logischen (von DOS oder anderen BS) erkannten Größe unterscheidet. Ein Sparse-File wird von der Netware angelegt, wenn folgende Situation auftritt:

- Eine Anwendung erzeugt eine Datei und schreibt unmittelbar an dessen Anfang einige Daten.

- Zu einem späteren Zeitpunkt macht die Anwendung einen "seek", der (weit) über das derzeitige physikalische Ende der Datei hinausgeht und schreibt dort nochmals einige Daten.

In diesem Fall belegt Novell nur den Speicherplatz, der notwendig ist, um die Daten am Datei-Anfang und am (neuen) Datei-Ende zu speichern. Der ungenutzte Rest der Datei (in der Mitte) wird von Novell nur in der Verwaltung der Datei berücksichtigt, belegt aber keinen Platz. Bei einem Zugriff auf diesen "ungenutzten" Mittelteil liefert Novell der Anwendung einen mit binären Nullen gefüllten Record zurueck.

Sparse-Files entstehen oft dadurch, wenn Applikationen abstürzen oder einen Seek mit nicht-initialisierten Variablen durchführen, meistens bei Datenbanken.

Ein Beispiel für Sparse-Dateien sind die Images von CD-ROMs, die vom CDROM.NLM in SYS:CDROM$$.ROM abgelegt werden.

Sparse Files kann man auf die folgende Weise erzeugen (unter PASCAL):

FILE *f = fopen("irgend.was","w");
fseek(f,1000000l,SEEK_SET);
fwrite(buffer,1,1,f);
fclose(f);

Damit hat man eine Datei erzeugt, die aus nur 0en und einem Byte am Ende besteht. Solange diese Datei auf dem Server verbleibt, ist sie absolut unkritisch.

Probleme bekommt man vielleicht, wenn man die Datei auf eine lokale Platte kopiert, weil DOS die Datei "komplett" anlegt oder die Datei per COPY auf einen anderen Server kopiert. Auch dabei wird sie expandiert. Probleme gibt es je nach Sicherungssoftware auch beim Backup der Datei. Abhilfe: bei Server -> Server NCOPY benutzen. Dann bleibt sie sparse.

Da die Datei erst einmal viel weniger Platz auf der Platte braucht als ihre Größe angibt, läßt man sie im Normalfall auf dem Server oder versucht, mit datenbankeigenen Routinen die Datenbank wieder neu aufzubauen.

2.23.3 CONLOG.NLM

LOAD CONLOG an der Serverconsole starten, danach stehen alle Meldungen, die auf der Server-Console erscheinen, (also auch harmlose, wie die Liste von MODULES usw.) in SYS:ETC/CONSOLE.LOG. Diese Datei ist scheinbar immer 0 Byte groß, läßt sich aber hervorragend betrachten, kopieren, nur nicht löschen. Das erreichst Du nach UNLOAD CONLOG, beim nächsten Laden von CONLOG wird die CONSOLE.LOG neu angelegt, wobei sich eine alte Version mit SALVAGE wieder zurückholen läßt.

Anmerkung: Wenn CONLOG geladen bleibt, gibt der Server beim Herunterfahren die Meldung 'Write to system console log failed: bad file number' aus.

Das ist zwar unschön, aber in Ordnung. CONLOG will seine Logdatei schreiben, aber Du schließt vorher durch das Runterfahren des Servers alle Dateien.

CONLOG 1.02:

Ab Netware 4.1 ist CONLOG Version 1.02 aktuell, das kann eine Menge Nützliches mehr und läuft auch unter Netware 3.1x.

Man kann mit CONLOG 1.02 unter anderem die Größe der Log-Datei begrenzen, ein Backup der alten LOG-Datei erstellen und Bildschirmausgaben von Befehlen protokollieren, die vor CONLOG geladen wurden.

Beispieleingabe: load conlog maximum=100 save=sys:etc\conlog.old entire=yes

maximum=100 : begrenzt die Log-Datei auf 100 KB

save=<dateiname> : Bei jedem Start legt CONLOG die Datei CONSOLE.LOG neu an - die Inhalte der alten CONSOLE.LOG waren bisher verloren. Mit der Version 1.02 kann man einen Dateinamen für eine Backupdatei angeben. Vor dem Neu-Anlegen der CONSOLE.LOG benennt dann Netware die alte CONSOLE log um, und man kann nach dem Neustart des Servers die alte Protokolldatei noch anschauen.

entire=yes : liest den aktuellen Bildschirm aus und speichert ihn in der CONSOLE.LOG

file=<dateiname> : Netware verwendet nicht CONSOLE.LOG als Protokoll-Datei, sondern <dateiname>

help : mit "load conlog help" kommt auf der Serverconsole eine Hilfemeldung.

2.23.4 ABEND

Ein ABEND ist ein ABnormal END, d.h. ein Absturz, der entweder durch fehlerhafte Hardware oder (was häufiger vorkommt) durch Software hervorgerufen wird. Beim ABEND steht dann eine Reihe von Registern und (wichtig für den Servicetechniker) das NLM (d.h. Programm), in dem der Absturz passiert ist, auf dem Server-Bildschirm.
Die Netware schlägt dann noch vor, den RAM-Inhalt des Servers auf Diskette oder die lokale DOS-Partition zu sichern, was aber in den seltensten Faellen Sinn macht, weil kaum jemand diese Informationen auswerten kann.

2.23.5 Elevator Seeking

Elevator-Seeking bezeichnet den Festplattenzugriff von NetWare. Dabei werden die Anfragen nicht sequentiell abgearbeitet, sondern umsortiert. Der Schreib/Lesekopf springt dabei auch nicht von einer Position zur nächsten, sondern bewegt sich von innen nach außen, von da wieder nach innen und so weiter. Bei dieser Bewegung werden die Anfragen erfüllt. Dadurch bekommt man mehr Geschwindigkeit und eine *deutlich* geringere Festplattenbelastung.

2.23.6 Netbios

NETBIOS wird für andere Netzwerkbetriebssysteme (z.B. Lantastic) oder netzwerkfähige Programme (z.B. Datev) verwendet. Auch Großrechneremulationen benötigen zum Transport der Daten im Netz oftmals Netbios. Da viele Programme auf diese Protokoll aufbauen, gibt es für Novell Umgebungen eine Emulation, die nicht *statt* IPX, sondern nach IPX geladen wird und natürlich zusätzlich Speicher verbraucht. Für den normalen Novellbetrieb ist Netbios transparent, nur die Programme, die darauf aufsetzen, benutzen es.

2.23.7 Patch

Die wörtliche Übersetzung bedeutet "Flickwerk" und meint, daß Fehler in Software nicht durch eine komplett neue Version bereinigt werden, sondern einzelne Programmteile ersetzt werden bzw. sogar in einem (auch bereits laufenden) Programm durch geeignete Software einzelne Bytes ersetzt werden, die einen bestimmten Fehler beseitigen sollen.

Bei Novell gibt es zu den einzelnen Produkten viele Patches, wobei zu beachten ist, daß diese Patches nicht in die Original-Software integriert werden, d.h. Netware 3.11 wurde bis zum Schluss mit demselben PSERVER.NLM ausgeliefert, der wegen gravierender Fehler bereits zwei Wochen nach Veröffentlichung ersetzt wurde. Andererseits werden Produkte wie Netware Connect öfters an die neuen Patches und Änderungen angepaßt.

Novell unterscheidet auf der Serverseite zwischen statischen, semi-statischen und dynamischen Patches, die Fehler entweder dauerhaft im Code ändern (statisch; meistens erkennbar an neueren Versionen der Original NLMs) oder erst im laufenden Betrieb Änderungen im Arbeitsspeicher vornehmen (dynamisch). (das sind z.B. die Patches *FIX.NLM aus den Paketen 31xPTx.EXE und 41xPTx.EXE)

Eingespielt werden Patches am besten nach der beigefügten Anleitung, möglich sind normalerweise folgende Vorgehensweisen:

1. Patches manuell installieren (z.B. bei LANDR7.EXE): alte NLMs wegsichern, neue darüber, bei Problemen Restore der alten NLMs.

2. Patches automatisch installieren (z.B. 31xPTx.EXE): Install-NLM laden und den Anweisungen folgen. Normalerweise kann man mit Auskommentieren der Patches aus STARTUP.NCF und AUTOEXEC.NCF und evtl. Umbenennen der Originaltreiber den Originalzustand wiederherstellen.

Eine gute Adresse, um aktuelle Patches zu Novell zu bekommen, ist z.B. die PANDORA und alle weiteren Boxen, die in der Novell FAQ aufgeführt sind.

2.23.8 ATM

Asyncronous Transfer Mode. Mittels ATM werden über verschiedene "Schalter" dedizierte Verbindungen zwischen 2 Knoten aufgebaut, zwischen denen eine Information übertragen wird.

2.23.9 Bindery

Die Bindery besteht aus drei Dateien, die alle Resourcen eines Netware 3.1x Servers (User, Gruppen, Printqueues und deren Passwörter) inkl. aller Verknüpfungen zueinander beinhalten.

2.23.10 NDS

Die Netware Directory Services werden bei Netware 4.xx benutzt als Erweiterung der Bindery. Es gibt auch bei mehreren Servern im Netz eine einheitliche NDS im Netzwerk.
Außerdem läßt sich das komplette Netzwerk in einem Strukturbaum verwalten. Ausgehend vom Root werden Container eingerichtet, die der Firmenstruktur entsprechen.

2.23.11 Heterogen

Heterogen sind Netze mit Multiprotokollvernetzung (TCP/IP, IPX, Appletalk, SNA-Welt usw.) oder Multiservernetze, bei denen verschiedene Netzwerkbetriebssysteme eingesetzt werden (z.B. NetWare, Banyan, Unix mit NFS, VMS mit DECnet usw.) oder wenn über das LAN-Kabel nicht nur Netzwerkbetrieb geht, sondern gleichzeitig noch Telefon und/oder Videoanwendungen. Multiservernetze müssen noch lange nicht heterogen sein.

2.23.12 NLM

NLM (Netware Loadable Modules) sind einerseits LAN- und Disktreiber und Systemerweiterungem, andererseits Zusatzprogramme wie Datenbanken, Sicherungsprogramme, Virenscanner, die auf einem Netware 3.xx oder 4.xx Server als spezielle 32-Bit Applikation laufen und bei Bedarf geladen oder auch wieder entladen werden können.

Welche NLMs aktuell geladen sind, kann man durch Eingabe von MODULES an der Fileserver Console feststellen. Wenn ein Patchmanager geladen ist, kann man sich außerdem mit PATCHES alle geladenen Pacthes anschauen.

2.23.13 Volume

Ein Volume ist in etwa vergleichbar mit einer formatierten Partition unter DOS. Diese Volumes müssen im Server gemounted werden. Dabei wird die Dateistruktur eingelesen. Mit MAP kann man dem Volume einen Laufwerksbuchstaben zuordnen und damit von einem Client auf das Volume zugreifen. Bei NW 3.x und 4.x kann man ein Volume auf mehrere physikalische Platten legen ("Spanning") und damit sehr große Volumes erzeugen. Durch zusätzliche NLMs können neben DOS auch OS/2-, MacIntosh- und NFS-Laufwerke emuliert werden.

2.23.14 SNMP

ein Standard für das Netzwerk-Management. Ein SNMP-basiertes Management-System besteht aus SNMP-Agenten, einem SNMP- Manager und einer Management Information Base (MIB), in der die Beschreibung der im Netzwerk angeschlossenen, zu verwaltenden Objekte und Funktionen enthalten sind.

2.23.15 VLM

Die NETX wird wegen der Größe der EXE und anderer Probleme nicht mehr weiterentwickelt, als Nachfolger wurden die VLMs (Virtual Loadable Modules) eingesetzt, die wegen der zur NETX unterschiedlichen Einbindung in das Betriebssystem bei manchen Anwendungsprogrammen Schwierigkeitne machen.

Konzept: eine VLM.EXE als Loader und viele kleine .VLM Module, die je nach Bedarf geladen werden können, dadurch weniger Speicher verbrauchen (oder wenigstens nicht allzuviel mehr als NETX) und auch besser in den HMB geladen werden können.

Die VLMs sind aber mittlerweile selbst durch die diversen Client32, die für alle Client-Betriebssysteme erhältlich sind, abgelöst.

2.23.16 BOOTP

BOOTP (Boot Protocol) ist ein Unix Protokoll, das festlegt, wie System- und Netzwerkinformationen von einem Server an Arbeitsstationen übermittelt werden. Bei einigen TCP/IP Protokollstapeln für PCs (z.B. LAN Workgroup) wird dieses Protokoll genutzt, um die Netzwerkinformationen (IP-Addresse, default Gateway, Netzwerkmaske) von einem Server zu erfragen.

2.23.17 Repeater

Repeater arbeiten (wie Hubs oder concentrators) auf Schicht 1 des OSI-Modells und dienen zur Topologieausdehnung von Netzwerk-Segmenten. Sie geben alle Signale eines Segmentes auf alle anderen angeschlossenen Segmente weiter. Aus Sicht der LAN-Teilnehmer und der Zugriffsstrategie ist ein Repeater "unsichtbar", d.h. er darf weder die Fairneß des Medienzugriffs verletzen noch addressierbar sein.

2.23.18 Bridge

Eine Bridge arbeitet auf Schicht 2 des OSI-Modells. Sie betrachtet nur den Rahmen der MAC-Schicht und wertet Physikalische Knotenadressen (Quelle und Ziel) aus. Kennt sie die Ziel-Adresse, so leitet sie sie weiter (wenn die Ziel-Adresse auf einem anderen als dem Strang ist, wo der Frame herkam) oder vernichtet ihn (der Empfänger hat den Rahmen ja schon). Kennt sie die Adresse nicht, flutet sie (leitet in alle ihr bekannten Segmente weiter) und merkt sich die Quelladresse.

2.23.19 Router

Router arbeiten auf der dritten Ebene des OSI-Modells und sind protokollspezifisch, d.h. sie empfangen ein Paket der höheren Protokollebenen, werten die Informationen der Netzwerkschicht aus und leiten das Paket entsprechend der protokollspezifischen Vorgehensweise (z.B. IP) an die tieferen Ebenen weiter. Im Gegensatz zu einer Bridge wertet ein Router also nicht die physikalischen, sondern die logischen Adressen aus, d.h. Quell- und Zieladresse, die im Protokoll-Kp codiert ist. Also z.B. IPX oder IP-Adressen. Die Segment-Adressen der verbundenen Segmente sind dabei unterschiedlich (Net-Parameter beim Bind)

Zwar sind beim heutigen Stand der Technik die Router in der Lage, eine Vielzahl von Protokollen abzuarbeiten ("Multiprotokollrouter") und für nicht routingfähige Protokolle als Bridge zu arbeiten ("Brouter"), aber das heißt nicht, daß z.B. IPX verwendende Rechner durch den Einsatz der Router mit Maschinen kommunizieren können, die z.B. IP verwenden.

2.23.20 Gateway

Ein Gateway wandelt die Protokolle komplett um. Da die Veränderung des Protokolls auf unterschiedlichen Ebenen des OSI-Modells erfolgen kann, spricht man bei diesen Geräten je nach Schicht auf der dieser Vorgang greift, von einem Layer-N-Gateway.

2.23.21 Ethernet

Ethernet u. IEEE 802.3:

Der erste Unterschied besteht schon im Namen: Ethernet wurde von DIX (Digital, Intel u. Xerox) entwickelt, IEEE 802.3 ist eine Normung von IEEE. Ethernet unterstützt als Medium nur das Yellow- Cable. IEEE 802.3 unterstützt außerdem noch Cheapernet, Shielded/ Unshielded Twisted Pair und Breitband- Koax. Die Segmentlängen reichen von 185m bei Cheapernet, über 500m bei Yellow- Cable, 100m bei TP und 1800m bei Breitband- Koax. Die Topologien können entweder Stern oder Bus sein. Als Kanalzugriffsverfahren wird bei Ethernet (IEEE 802.3) CSMA/CD verwendet.

2.23.22 Arcnet

Es handelt sich um ein Punkt-zu-Punkt Netzwerk. Im Arcnet können gleichzeitig die 3 Medien Twisted- Pair, Koax und Glasfaser verwendet werden. Der Aufbau der meisten Arcnet- Netze ist sternförmig mit einem aktiven oder passiven Hub im Mittelpunkt. Bei Verwendung eines aktiven Hubs kann ein Segment bis zu 650m lang, bei einem passiven 30m lang sein. Aktive Hubs können mit anderen aktiven oder passiven Hubs verbunden werden. Die Ausbreitungsverzögerung des Signals darf allerdings nicht größer 31 Mikrosekunden sein.
Das bei Arcnet verwendete Zugriffsverfahren ist Token- Passing. Wird eine neue Station in das Netzwerk eingebunden, erfolgt eine Reorganisation des Netzes. Dabei versucht die Station mit der größten ID seinen Nachbarn zu finden. Dazu erhöht er die Next-ID jedesmal um eins. Erhält die Station eine Antwort, gibt sie das Token an die nächste Station weiter. Die letzte Station "schließt" dann den Ring. Dadurch besitzt jede Station seine eigene Adresse (Source-ID, SID) und die seines Nachbarn (Next- ID, NID)

2.23.23 TTS

Das TTS (Transaction Tracking System) ist ein Algorithmus, der sicherstellen soll, daß Operationen auf Netware Datenträgern korrekt und komplett ausgeführt werden und das System niemals in einem inkonsistenten Zustand liegen bleibt, selbst nach einem Absturz. Wurde eine Schreiboperation durchgeführt und genau während des Schreibens auf die Platte stürzt der Server ab, dann nimmt der Server beim nächsten Starten seine Aufzeichnungen aus dem TTS Backout File und macht diese halb ausgeführte Schreiboperation rückgängig. (Rollback)
Auch die Bindery, die physikalisch aus drei Dateien besteht, unterstützt das TTS. Transaktionen kennt man sonst allerdings eher aus der Welt der Datenbanken. Damit ein Programm vom TTS profitiert, müssen die entsprechenden Dateien mit FLAG auf transactional gesetzt werden und das spezielle Novell-TTS unterstützt werden.

Was bedeuten folgende beiden Zeilen aus der TTS$LOG.ERR?

Intializing Transaction Tracking System
Scanning TTS Backout File

Die erste Zeile erscheint immer. Die zweite Zeile kommt dann beim Booten, wenn der Server nicht ordnungsgemäß runtergefahren wurde.

Wenn es unvollständige Transaktionen gegeben hat, erscheint noch eine Meldung "backing out <Zahl> transactions".

2.23.24 DDS

Das Aufzeichnungsformat Digital Data Storage (DDS) ist notwendig, um ein Audio-DAT-Laufwerk für die Speicherung digitaler Computerdaten einzusetzen. Ende der 80'er Jahre haben die Firmen HP und Sony dieses Format entwickelt, das mittlerweile von ANSI, ISO und ECMA als Industriestandard für DDS-Laufwerke akzeptiert.

DDS ist eine Erweiterung des ursprünglichen Audioformats, das für Computerdaten zu unflexibel und nicht sicher genug ist. Jeweils 22 der sogenannte "DAT-Frames" (Spurpaare) werden bei DDS in eine Folge von Datengruppen mit einheitlicher Länge zusammengefaßt. Nur etwas 60% jeder Spur stehen für die Datenspeicherung zur Verfügung, der Rest wird beispielsweise für ATF-Codes (Automatic Track Findung) und spezielle Codes zum schnellen Auffinden von Daten auf dem Band (Fastsearch) belegt.

Das Laufwerk braucht die ATF-Informationen, damit es den Schreib-Lese-Kopf stets exakt über der jeweiligen Spur positionieren kann. Fastsearch ist eines der wichtigsten Features von DDS und erlaubt durchschnittliche Zugriffszeiten von rund 30sec auf einem 90m Band.

Für die 120m Bänder mit einer Kapazität von 4GB mußte das DDS- (bzw. DDS-1-) Format erweitert werden. DDS-2 ist jedoch voll kompatibel zu den kürzeren 60m und 90m Medien. NAoch neuer ist das DDS-3 Format, das mit 125 m arbeitet und noch höhere Kapazitäten erlaubt.

Um die Datensicherheit zu erhöhen, sind in DDS insgesamt 10 Fehlerkorrektureinrichtungen integriert, darunter allein 3 ECC-Stufen (Audio-Bänder arbeiten nur mit 2 ECC-Stufen). DDS-Laufwerke verwenden 4 Köpfe anstelle von 2, die alle im Winkel von 90 Grad zueinander angeordnet sind. Dadurch können Daten sofort nach dem Schreibvorgang wieder gelesen und überprüft werden. Bei einem Fehler fährt das Band automatisch zurück und der Schreibvorgang wird solange wiederholt, bis die Daten einwandfrei auf dem Band angekommen sind.

Normale DAT-Audiobänder können in DDS-Laufwerken zwar verwendet werden, allerdings ist die Qualität von Band und Bandführungsmechanik wesentlich geringer als bei speziellen DDS-Bändern. Um eine möglichst hohe Datensicherheit zu garantieren, sollten Sie daher stets DDS-Bänder für Backups verwenden.

Im Jahre 1991 wurde das DDS-Format um eine integrierte Datenkompression erweitert und das Ergebnis erhielt die Bezeichnung DDS-DC (Data-Compression). Aus der großen Anzahl unterschiedlicher Kompressionsalgorithmen entschied sich die DDS Manufactures Group (ein Zusammenschluß von 19 Herstellern von DDS- Produkten) für DCLZ (Data Compression Lempel-Ziv). Dieser Algorithmus ist leistungsfähig genug, um je nach Datentyp im Idealfall eine bis zu vierfache Kompression zu ermöglichen. DDS-DC arbeitet auf Hardwarebasis, das heißt, die Datenkompression wird im Laufwerk durchgeführt, ohne daß die Backupsoftware etwas davon bemerkt.

2.23.25 SMS

SMS (Storage Management System) ist die Novell-Methode über des Netzwerk beliebige Server oder Workstations auf einem zentralen Backup-Server zu sichern. Du brauchst dafür ein TSR auf den Workstations (das TSA_SMS.COM für DOS, TSAOS2.EXE für OS/2, TSA311.NLM, TSA312.NLM, TSA4xx.NLM für einen Netware Server). Die DOS- und OS/2 Module benötigen noch ein .NLM auf dem Server, das ist einmal TSA_DOS.NLM und dann TSA_OS2.NLM. Die .com und .exe Dateien benötigen dann noch Infos, auf welchen Server sie Zugriff mit welchem Usernamen und Paßwort erlauben.

Du kannst z.B. in einem Netz mit 5 Servern auf allen Servern das TSAxxx.NLM laden und dann alle Server mit dem Tape sichern, was nur auf einem der Server installiert ist.

Einige Backup-Programme unterstützen dieses System, zuallererst das SBACKUP von Netware selbst, ARCserve oder (schon etwas älter) Novabackup.

2.23.26 Switch

Ein Switch schaltet eine virtuelle Verbindung zwischen einem Eingangs- und einem Ausgangsport zur Übermittlung von Daten. Es gibt eine Vielzahl von Anwendungsfällen für Switchingtechnologien (X.25, ATM, Ethernet-Switches u.a.m.). In lokalen Netzwerken setzt sich das Ethernet- Switching immer mehr durch. Eine gute Darstellung der dabei verwendeten Technologien findet man in der Zeitschrift PC-Netze 3/95 auf S.67ff.

2.23.27 DHCP

Das Dynamic Host Configuration Protocol ist die Funktion, bei der sich ein DHCP-Client von einem zentralen Rechner (DHCP-Server) eine TCP/IP-Adresse holt.

Dabei wird der DHCP-Server dem Client diese IP-Adresse dynamisch aus einem definierten Adressbereich zuweisen. Der Client bekommt also immer wieder eine neue, aber eindeutige IP-Adresse.


Copyright © by Stefan Braunstein (sbraunst@POBoxes.com)
Letzte Aktualisierung am 1. Dezember 1997

Home Themengebiete... Lustiges sonstige Infos / Rechtliches