Home
Web-Administratorhandbuch
Contents
1. Wenn Sie die Verbindung hergestellt haben k nnen Sie das mit Ihrem Benutzernamen verkn pfte Pa wort ndern Dieses Pa wort verwenden Sie wenn Sie sich beim LDAP Server anmelden Dazu klicken Sie im Kontextmen auf Passwort ndern Daraufhin wird ein Dialogfeld angezeigt in dem Sie Ihr Pa wort ndern k nnen Anzeigen eines Objektinhalts 1 2 Sie k nnen den Inhalt eines Objekts au er bei einem Blattobjekt auf zwei Weisen anzeigen Klicken Sie auf das Objekt im linken Fensterbereich um es hervorzuheben Der Inhalt wird im rechten Fensterbere ich angezeigt Doppelklicken Sie auf das Objekt im linken Fensterbereich Der Inhalt wird unter dem Objekt in demselben Fenster bereich angezeigt Benutzer Name bergeordnetes Recht EP Rechte Rechte Rechte 248 Demo G john Benutzer Nein john john Rechte mike Benutzer Nein T a Accounting amp ralph Benutzer Ja Anzeigen der Verzeichnisbaumstruktur 2 3 Sie k nnen die Unterbaumstruktur eines Objekts auf drei Weisen anzeigen Klicken Sie auf das Pluszeichen neben dem Objekt im linken Fensterbereich um den Verzeichnisbaum unter dem Objekt in demselben Fensterbereich anzuzeigen und auf das Minuszeichen um ihn zu verbergen Doppelklicken Sie auf das Objekt im linken Fensterbereich Verwenden Sie im Kontextmen den Befehl Expandieren Anzeigen der mit einem Objekt verkn pften Eigenschaften Aktu Um die Eigenschaften
2. Falls SSL installiert wurde schalten Sie die freigegebene SCSI Datentr gerressource wieder online damit das Deinstallationsprogramm die SSL Proxydateien findet F hren Sie das Deinstallationsprogramm in Systemsteuerung gt Software aus um Tun aus dem Server zu deinstallieren Wiederholen Sie diese Schritte f r jeden Knoten aus dem Tun deinstalliert werden soll Verwaltung der Tun Clustergruppen 50 Unter Verwaltung der Tun Clustergruppen versteht man die Behandlung der Clusterressourcen 7 Clusterumgebung Dieser Abschnitt beschreibt die Ressourcen und Ressourcengruppen die Sie mit Tun Cluster bearbeiten und erklart wie Sie diese Gruppen und Ressourcen mithilfe von Cluster Administrator verwalten k nnen Ressourcen und Ressourcengruppen des Tun Clusters Der Tun Cluster st tzt sich auf die folgenden Gruppen Eine Gruppe f r Tun Plus zum Beispiel Esker Gruppe mit Ressourcen die den virtuellen Server des Clusters definieren physischer Datentr ger IP Adresse Netzwerkname Generischen Dienst Ressourcen f r alle Tun Dienste die im Ein Knoten Bearbeitungsmodus ausgef hrt werden Esker LDAP Dienst Esker SSL Connector Dienst und der World Wide Web Dienst Verwaltung der Clusterknoten Gruppen und Ressourcen Dieser Abschnitt beschreibt gewisse Handlungen die Sie an Ressourcen Ressourcengruppen und Clusterknoten durchf hren k nnen oder m ssen Der Cluster Administrator wurde w hre
3. Aktionen Beschreibung 194 Weist eine Zeichentabelle GO zu 195 Weist eine Zeichentabelle G1 zu 196 Weist eine Zeichentabelle G2 zu 197 Weist eine Zeichentabelle G3 zu Diese Aktionen sind durch die Tabellennummer definiert die der Angabe in der Konfigurationsbox des Terminals Option Terminal im Menii Sitzung entspricht 73 Web Administratorhandbuch Beim Emulator von Esker erm glichen acht einfache Aktionen das Laden von GL und GR Aktionen Beschreibung 210 Sperrung von GO in GL 211 Sperrung von Gl inGL 212 Sperrung von G2 in GL 213 Sperrung von G3 in GL 214 Sperrung von GO in GR 215 Sperrung von Gl inGR 216 Sperrung von G2 in GR 217 Sperrung von G3 in GR SchlieBlich erlauben vier weitere einfache Aktionen den Zugriff auf das nachste Zeichen in den Tabellen GO G1 G2 oder G3 ohne Verwendung von GL oder GR Aktionen Beschreibung 218 Selektive Verwendung von GO 219 Selektive Verwendung von G1 220 Selektive Verwendung von G2 221 Selektive Verwendung von G3 Diese Verwendung von 4 aktiven Tabellen von denen jeweils zwei standardm ig verf gbar sind ist kompliziert Die meisten Emulationen haben nur zwei permanente Tabellen GL und GR Die Konfigurationsdatei erlaubt die Verwendung von 10 alternativen Tabellen Eine solche Tabelle laden Sie wie folgt in GR oder GL Beispiel 194 4 214 mit Aktionsbezeichner TabAsG0 4 GOIntoGR l dt die 5 Tabelle in GO und sperrt dann GO in GR Auf diese W
4. 30 Werkzeuge Verzeichnis 9 aktiver Knoten 44 Alle Zugriffsberechtigungen 16 Andern des Profils eines Benutzers 18 Anforderungen fiir Tun Cluster 47 Betriebssystem 47 Netzwerkkarten 48 SCSI Bus 47 Anmelden 10 Anwendungszugriff Drucken mit Schablonen 3270 5250 Emulation 27 Makros 26 ASCII Dateitibertragung 41 Asynchrone Emulation cod Dateien 61 fun Dateien 61 key Dateien 61 nat Dateien 61 seq Dateien 61 snd Dateien 61 tab Dateien 61 Code Konvertierung 61 Escape Sequenzen 61 Funktionstasten 61 Nationale Tastatur 61 Steuercode 61 Tastatur 61 Zeichentabelle 61 Aus allen Gruppen l schen 16 Aus dieser Gruppe l schen 16 Automatische Verbindung 14 B Baumstruktur 10 Benutzer 8 Eigenschaften 15 16 Erstellung 15 L schen 16 Verwaltung 15 Zugriffsberechtigungen 15 16 Benutzer Verzeichnis 15 Benutzergruppe L schen 16 Benutzergruppen 8 Eigenschaften 16 Erstellung 15 Zugriffsberechtigungen 16 Bouttons 36 Buttons Erstellen einer neuen Schaltflache in Symbolleiste 35 Java 36 JavaScript 36 C Clients 44 Cluster aktiver Knoten 44 53 aktualisieren 43 Anforderungen 47 ausgefallen 53 Betriebssystem 47 Clients 44 Cluster Administrator 44 Clusterdienst 44 Clustermodell 45 Ein Knoten Bearbeitungsmodus 45 Failback 44 53 Failover 44 53 freigegebener SCSI Datentr ger 43 Glossar 53 Gruppen 53 Hauptkonzepte 44 inaktiver Knoten 44 54 In
5. Tun Plus Web Administratomandbuch Document Process Automation Tun Plus 2009 Issued May 2008 Copyright 1989 2008 Esker S A All rights reserved 1998 2002 The OpenSSL Project 1994 2003 Sun Microsystems Inc 1996 Wolfgang Platzer wplatzer iaik tu graz ac at 1995 1998 Eric Young eay cryptsoft com All rights reserved Tun contains components which are derived in part from OpenSSH software See the copyright txt file on the Tun CD for additional copyright notices conditions of use and disclaimers Use and duplicate only in accordance with the terms of the Software License Agreement Tun Products North and South American distributions of this manual are printed in the U S A All other distributions are printed in France Information in this document is subject to change without notice No part of this document may be reproduced or transmitted in any form or by any means without the prior written consent of Esker S A Wesker Document Process Automation Esker S A 10 rue des Emeraudes 69006 Lyon France Tel 33 0 4 72 83 46 46 Fax 33 0 4 72 83 46 40 info esker fr 4 www esker fr Esker Inc 1212 Deming Way Suite 350 Madison WI 53717 USA Tel 1 608 828 6000 Fax 1 608 828 6001 info esker com www esker com Esker Australia Pty Ltd Lane Cove NSW Tel 61 0 2 8596 5100 info esker com au www esker com au Esker GmbH M nchen Tel 49 0 89 700 887 0 info esker de 4 www esker
6. 29 Werkzeuge 29 Windows Anwendungen 29 Windows Dokumente 29 Tun PLUS Sitzungen Verzeichnis 29 Tun PLUS Werkzeuge Verzeichnis 29 U bersetzungen Hosts zu PC 31 bersetzungen PC zu Hosts 31 UNIX Emulationen 31 Escape Sequenzen 31 Kontexte 31 Macros 31 Nationale Tastaturen 31 PC Tastatur Layout 31 Steuercodes 31 Tastaturen 31 Tastenfunktionen 31 Terminal Tastaturlayout 31 Terminaleinstellungen 31 Terminals 32 Unix Emulationen bersetzungen Hosts zu PC 31 80 bersetzungen PC zu Hosts 31 Unterst tzung bei Ausfall 48 URL Verzeichnis 29 V Verf gbarkeit 43 Versteckt Lesen Zugriffsberechtigungen 16 Verwaltung Benutzer 15 Ressourcen 29 Verwaltung der Benutzer Netscape Directory Server 15 17 Verwaltung der Tun Clustergruppen 50 Verzeichnisse Benutzer 15 Farbstile 33 Private Ressourcen 8 Rechte 8 16 Reserviert von webadm htm 8 Tun PLUS Ressourcen 8 Tun PLUS Sitzungen 29 Tun PLUS Werkzeuge 29 Werkzeuge 9 30 virtueller Server 43 44 45 46 W WebAdm 42 Werkzeug 33 Werkzeuge 30 Werkzeuge Verzeichnis 9 29 Windows Anwendungen Verzeichnis 29 Windows Dokumente Verzeichnis 29 Z Zeichens tze 31 32 Zeichentabellen asynchrone Emulation 61 Zugriffsberechtigungen 15 16 Alle 16 Ebene 17 Ebene der Zugriffsberechtigungen 17 Lesen 16 Versteckt Lesen 16 Zuverl ssigkeit 43 Index 81
7. Ein Zeilenumbruch zeigt an da alle Elemente nach diesem Element im Verzeichnis der Symbolleiste auf eine neue Zeile der Symbolleiste gestellt werden W hlen Sie die Option Neu gefolgt von N chste Zeile aus dem Kontextmen des Verzeichnisses Java Sitzungen But tons Java Sitzungen der Ressourcen Baumstruktur oder aus dem Kontextmen einer Java Symbolleiste aus Geben Sie dann im angezeigten Dialogfeld einen Namen oder DN f r den Wagenr cklauf ein so wie er im Ressourcen baum angezeigt wird gt Erstellen eines Java Separators Ein Separator besteht aus einem oder mehreren Strichen die es erlauben aufeinanderfolgende Elemente einer Sym bolleiste zu trennen W hlen Sie die Option Neu gefolgt von Separator aus dem Kontextmen des Verzeichnisses Java Sitzungen Buttons Java der Ressourcen Baumstruktur oder aus dem Kontextmen einer Java Symbolleiste aus Erstellen eines Java TCL Makros Zum Anlegen eines Java TCL Makros w hlen Sie das Verzeichnis Java Sitzungen Makros der Ressourcen Baum struktur aus W hlen Sie die Option Neu gefolgt von Java Makro aus dem Kontextmen dieses Verzeichnisses aus Erstellen einer Emulationsreferenzseite Eine Emulationsreferenzseite ist eine HTML Referenzseite auf dem HTTP Server auf der eine Emulationskonfigu ration gestartet werden kann Zum Erstellen einer Referenzseite w hlen Sie das Unterverzeichnis UNIX Emulationen oder IBM Emulationen oder Java Emulationen Referenzseiten des Ver
8. d h Objekte k nnen in jedem Verzeichnis Ressourcen und Private Ressourcen des Benutzers erstellt werden DN Distinguished Name Im LDAP Verzeichnissystem ist der DN ein Name der jeden Eintrag in der Ressourcenbaumstruktur eindeutig iden tifiziert d h jedes Verzeichnis Unterverzeichnis oder Objekt das in der Hierarchie erscheint Jeder Eintrag hat einen Namen der zusammen mit dem Schl ssel der den Eintragstyp darstellt den RDN Relative Distinguished Name darstellt Ab diesem relative DN erhalten Sie den vollst ndigen DN indem Sie die ver schiedenen RDNs der Eintr ge in den Elternverzeichnissen nach oben ber die Verzeichnisbaumstruktur hinterein ander hinzuf gen Ein DN ist eine Folge von relativen DNs die durch Kommata getrennt werden Der ganz links aufgef hrte RDN ist der RDN des vom DN identifizierten Eintrags Beispiel Benutzer Mike der in der Ressourcenbaumstruktur erscheint I ntldap 2 Benutzer 8 Rechte ir Accounting amp Marketing H Rechte E john mike E Rechte E amp Pers nliche Favoriten amp Private Ressourcen E G Uwe 87 adm on Der relative DN des Eintrags f r diesen Benutzer lautet uid Mike uid ist der Schl ssel f r benutzerorientierte Eintr ge und Mike ist der Name des Eintrags Sie erhalten den vollst ndigen DN des Eintrags indem Sie die relativen DNs der Gruppe Marketing zu der Mike geh rt in das Verzeic
9. eine dezimale Konstante auf den Stapel legen 64 gla z eine Variable vom Stapel nehmen gh P a z eine Variable auf den Stapel legen Ph V die vertikale Cursorposition auf den Stapel legen H die horizontale Cursorposition auf den Stapel legen Addition 65 Web Administratorhandbuch 66 Operator Funktion Beispiel Subtraktion Multiplikation Division m Modulo H amp Und Bitmustervergleich l Oder Bitmustervergleich Xoder Bitmustervergleich Identit t gt Gr er als lt Kleiner als A Logisches Und 0 Logisches Oder Logisches Nicht Nicht Bitmustervergleich I Umkehrung von Bits 01100010 becomes 01000110 Parameterformat Dieses ist folgenderma en angegeben c einzelnes Zeichen s Zeichenkette von oder eingeschlosse S string erwartet eine Zeichenkette die von dem in Klammern angegebenen string abgeschlossen wird Die Zeichenkette darf nicht l nger als 10 Zeichen und nicht auf dem Stapel abgelegt sein Die dezimale hexadezimale und oktale Notation mu mit beginnen Das Zeichen kann innerhalb string nicht direkt angegeben werden und mu als 0x29 codiert werden Hinweis S bedeutet eine Zeichenkette die durch das erste empfangene Zeichen beendet wird flag dim precision type flag Blank dim precision type d Als Werte sind m glich oder das Resultat wird links ausgerichtet Ein Vorzeichen
10. enzen des Anwendungszugriff UNIX Emulationen Spezifische Daten Steuercodes Verzeichnis der Ressourcenbaum struktur Zum Editieren einer cod Datei w hlen Sie aus ihrem Kontextmen die Option Eigenschaften aus 71 Web Administratorhandbuch Innerhalb einer Emulationssitzung Wahlen Sie die Option Eigenschaften im Kontextmen des Terminal Elementes einer Emulationskonfiguration Klicken Sie auf die in dem Listenfeld Steuercodes ausgew hlte cod Datei und anschlie end auf die Schaltfl che ndern Die cod Datei wird im Standard Texteditor ge ffnet Codekonversion Mit einigen Emulationen m ssen ASCII Zeichen konvertiert werden bevor sie zum Server gesendet werden k nnen Diese Konversion wird von den versendeten Codedateien snd verwaltet Als Beispiel finden Sie hier einen Auszug aus der Datei vt220 snd Oxal gt 0xa2 0xa3 0xa5 Oxaa Oxab 0xb0 Oxb1 0xb2 0xb3 0xb5 0xb6 RB Rama Die linke Spalte enth lt die ASCII Zeichen und die rechte Spalte die an die Host Maschine zu sendenden Codes gt Eine vorhandene snd Datei ffnen Ausgehend vom Referenzenverzeichnis des Access Administrators Eine snd Datei ist eine mit einem Texteditor vom Typ Notepad lesbare Textdatei Sie k nnen eine snd Datei deshalb mit einem solchen Editor ffnen Die von Esker gelieferten Codedateien befinden sich im Referenzen Referenzen des Anwendungszugriff UNIX Emulationen Spezifische Daten Hosts nach PC Umwandlungen
11. rde Sie k nnen jedoch ihren Anforderungen gem e Aktionen dort erg nzen Die Aktionen in der Initialisierungszeile werden durch Leerzeichen getrennt Parameter werden eventuell an die Aktionen in runden Klammern bergeben Mehrere Parameter sind durch Kommata getrennt Die Init Zeile kann wenn sehr viele Aktionen notwendig sind durch Anh ngen des Backslash Zeichens in mehrere Zeilen umbrochen werden siehe 2 Zeile in wyse60 seq Hier ist als Beispiel eine Initialisierungszeile 195 0 1195 0 196 2 197 2 216 Mit Aktionsbezeichner TabAsG1 0 TabAsG2 2 TabAsG3 2 G2IntoGR 63 Web Administratorhandbuch Die Aktionen lauten folgenderma en Aktionen Beschreibung 195 0 Zuweisung der Zeichentabelle 0 als G1 196 2 Zuweisung der Zeichentabelle 1 als G2 19702 Zuweisung der Zeichentabelle 2 als G3 216 Sperrung G2 in GR Sequenz Header Wenn alle Sequenzen einer Emulation mit demselben Zeichen beginnen ist es am giinstigsten diese in der zweiten Zeile einer seq Datei einzugeben Diese Zeile dient dann als Header fiir alle folgenden Zeilen und der Emulator arbeitet die vom Server gesendeten Sequenzen schneller ab Als Header wird oft das Escape Zeichen 033 verwen det Wenn kein Header f r Sequenzen verwendet werden soll mu die zweite Zeile leer bleiben Definition von Escape Sequenzen Die restlichen Zeilen in der Escape Sequenzen Datei definieren mit welchen Aktionen die angegebene Escape Sequenz verbunden
12. 29 Werkze get auna sasanansoakunnansinneikein na TGE E REEE E 30 Referenzen des Anwendungszugriffs cccccecccsccesecseceseeeecesceseeceeeseeseecsecseecaecaeceaeceeessesereneeeaeeeaeeaees 30 Web Administratorhandbuch Referenzen des Datenbankzugriffs cccccsseesecsecesecsecesceeeeeceseeceeeseeseecsecaaesaecaeceaeceesesesreneeeseeeseeaees 32 Referenzen des Netzwerkzugriffs unesenenenenenne nennen 32 Barbstile Anne za dar Aa ee autre be Be T Beet nn em tee ante ae std Be eek Batch ist Ehe 33 ETE E EE E eis neu REIS Eis pin ini nenne 33 Sprachen ame a a a a sn si need dh oh lea at lick oie eae tt 33 Erstellen neuer Werkze ge nnsesen anesennnasaln nel RR Eli Tas innen 33 Beispiel f r die Erstellung einer neuen Symbolleiste 20r200rseneenenenennenennsennennnennennennennen 34 Beispiel f r die Erstellung einer neuen Schaltfl che auf einer Symbolleiste u ee 35 Erstellen einer JavaScript und Java Symbolleiste u er2002040nesnenenssennennnennennennonnennennnnnen nennen 36 Erstellen eines Java TCL M kros 4 2 2 4 2a Ep ae 37 Erstellen einer Emulationsreferenzseite ccccccessesseeccescescecsecseesecesensecseeseeeeceeeeeeceaeensecaeeeaeesaeeaees 37 Erstellen eines Farbseitenstilse 2 2 2282 RR Ra R RR 37 Objektklassen u un Brandl rasen ten Oe eet es 38 Delegieren der LDAP Serveradministration cccccesceescessecseceseeseceseeseceeceseseeceseee
13. 36 JavaScript Symbolleiste 36 JavaScript Text Button 36 Java Sitzungen 32 Java Symbolleiste 37 Java TCL Makros 37 Java Zeilenumbruch 37 Java Zustandsbuttons 37 K Knoten 43 44 Konfigurationen Definition 8 FTP 42 F r Endbenutzer 12 Kontexte 31 Konzepte Hauptkonzepte im Zusammenhang mit Clusters 44 Konzept eines Clusters 43 L LDAP Delegieren der Administration 39 Distinguished Name 9 DN 9 Objektklasse 9 Objektklassen 38 Referenzen 34 Werkzeug 33 LDAP Adressenbucheinstellungen und LDAP Datendateien 45 Lesen Zugriffsberechtigungen 16 Login 10 L schen von Objekten Benutzer 16 Benutzergruppe 16 M Macros 31 Makros FTP Daten bertragung 41 Terminalemulation 26 41 Microsoft Cluster Service MSCS 44 Installation 46 48 Modell Tun Clustermodell 45 MSCS 44 Installation 46 48 Tun Dienste 46 virtueller Server 46 N Nationale Tastatur asynchrone Emulation 61 Nationale Tastaturen 31 Netscape Directory Server 15 17 ndern des Profil eines Benutzers 18 Index Erstellen einer Benutzergruppe 21 Erstellen einer Berechtigung f r eine Ressource 24 Erstellen einer Suborganisation 18 Erstellen eines Benutzers 18 Erteilen einer Berechtigung f r eine Ressource 22 Netzwerk Utilities Daten bertragung 41 Esker FTP 41 FTP 42 FTP Profile 42 O Objekt 9 Objektklasse 9 Objektklassen LDAP 38 P Passwort ndern 10 PC Tas
14. Datamart Anwendung sind folgende Unterverzeichnisse enthalten Ein Verzeichnis Buttons mit den Schaltfl che die Sie auf die Symbolleisten setzen k nnen die wiederum im Verzeichnis Symbolleisten aufgef hrt sind Jede Schaltfl che ist mit Ihrem Namen einem Bild und einer Aktion Jav aScript Code definiert die in dem Dialogfeld Eigenschaften eingegeben wurden Ein Verzeichnis Referenzseiten ah mit den HTML Seiten in denen die Konfiguration gestartet werden Ein Verzeichnis Symbolleisten mit den verschiedenen Symbolleisten die mit der Konfiguration verwendet wer den Jede Symbolleiste besteht aus einer Gruppe von Schaltfl chen auf der Symbolleiste Ein Beispiel einer Standardvorlagekonfiguration einer Datenquelle In dem Verzeichnis Query Application sind folgende Unterverzeichnisse enthalten Ein Verzeichnis Referenzseiten O0 mit den HTML Seiten in denen die Konfiguration gestartet werden e Ein Beispiel einer Standardabfrage Referenzen des Netzwerkzugriffs In diesem Verzeichnis sind alle Elemente enthalten die zum Definieren von FTP Anwendungskonfigurationen erforderlich sind Das Unterverzeichnis FTP Anwendung enth lt alle Elemente die zum Erstellen von Konfigura tionen f r die FTP Datei bertragung erforderlich sind e Ein Verzeichnis Buttons WI mit den Schaltfl che die Sie auf die Symbolleisten setzen k nnen die wiederum im Verzeichnis Symbolleisten aufgef hrt sind Jede Schaltfl che i
15. Die ses Datei wird im Standard Texteditor ge ffnet 9 Benutzerdefiniertes Terminal Inhalt einer Terminal Konfigurationsdatei Als Beispiel finden Sie hier einen Auszug aus der Datei vt220 ses Intro ID 19971009 ParamNb 5 Paraml Cursor Param2 Wrap Param3 KeyMode Param4 Keyboard Param5 AbortEsc Cursor Label SetupCursorStyle ItemNb 2 Iteml SetupCursUnderline Item2 SetupCursBlock Action1 127 12 14 Action2 127 0 14 InitDefault 1 InitAction gS136 16 5 gt 2 1 Wrap Label SetupAutowrap ItemNb 2 Iteml1 SetupON Item2 SetupOFF Action1 62 Action2 63 InitDefault 1 InitAction gS4 2 1 ole Eine ses Datei erm glicht die Definition der verschiedenen Parameter der Konfiguration eines Terminals zum Beispiel der Art des Cursors des Typs der Tastatur der Unterbrechung oder Nicht Unterbrechung von Sequenzen Jeder Abschnitt der ses Datei beschreibt f r einen Parameter die m glichen Optionen die der Benutzer in der Kon figurationsbox des Terminals ausw hlen kann Details Identifikatoren Die Namen der Combo Boxen und die aufgelisteten Positionen sind in den Sprachen Dateien 1g gespeichert Die Datei ses enth lt die betreffenden Identifikatoren der Namendateien zum Beispiel oben SetupCursorStyle SetupAu toWrap usw als Parameter Reihenfolge der Combo Boxen Die Combo Boxen erscheinen in der Reihenfolge ihrer Definition im Abschnitt Intro Die in einer Combo Box die au
16. Drucken von Seiten aus einer Emulation kann ein langwieriger und schwieriger Vorgang sein Sie m ssen jeden Bildschirm einzeln ausdrucken Die 3270 und 5250 Anwendungen von Tun Plus bieten Drucken mit einer Druck schablone das diese Aufgabe vereinfacht Sie k nnen f r Ihre Druckjobs wiederverwendbare Druckschablonen erstellen Um von Schablonen zu drucken m ssen Sie die Schablone zuerst definieren die zu druckende Bildschirmfl che Sie wollen nicht den ganzen Schirm unn tigerweise drucken die Taste mit der Sie durch die Seiten bl ttern Druckstart Textende etc Es gibt zwei Methoden Druckvorlagen zu erstellen Verwenden Sie die entsprechende Schaltfl che wenn der Administrator eine in der Anwendung dazu vorgesehen hat Verwenden Sie Administrator nur Administrator gt Erstellen einer neuen Druckvorlage ffnen Sie im Administrator das Verzeichnis in dem die Druckvorlagen enthalten sind unter dem Verzeichnis Werkzeuge Werkzeuge Referenzen des Anwendungszugriffs IBM Emulationen Spezifische Daten Schablonen drucken Klicken Sie im Kontextmen des Verzeichnisses auf Neu und anschlie end auf Druckschablone 27 Verwalten von Ressourcen Ressourcen sind Parameter oder Konfigurationsdateien die von Client Anwendungen von Tun Plus verwendet wer den Sie werden hierarchisch oder als Baumstruktur angezeigt die Sie als Administrator beliebig strukturieren k n nen Die Standard Ressourcen werden entweder im Verzeich
17. Schritte durchf hren Doppelklicken Sie in der Spalte Ebene so oft wie erforderlich auf den Wert der Zugriffsberechtigungsebene Doppelklicken Sie in der Spalte Typ auf den Ressourcennamen W hlen Sie in dem nun ge ffneten Dialogfeld die Option aus die im Bereich Ebene erscheinen soll ndern der Standardzugriffsberechtigungen f r ein Objekt Sie k nnen den Standardwert der Ebene der Zugriffsberechtigungen die jedem neuen Objekt zugewiesen wird auf das ein Benutzer zugreifen kann ndern Dazu zeigen Sie das Kontextmen Ihres Servers und klicken Sie auf Eigenschaften Im Abschitt Standardfavoriten w hlen Sie die Zugriffsberechtigungsebene aus die standardm ig zugeordnet werden soll Versteckt Lesen Lesen oder Alles Die Standardebene der Zugriffsberechtigungen gilt f r alle Benutzer Pr fen der Benutzerzugriffsberechtigungen Um die Zugriffsberechtigungen der Benutzer zu pr fen klicken Sie mit dem rechten Mausknopf auf das Symbol der Gruppe Benutzer um dessen Kontextmen anzuzeigen und w hlen dann Pr fen und danach Berechtigungen Diese Option ermoglicht es den Zusammenhang von Rechten in der Ldap Seite zu uberprufen zum Beispiel mit Rechten auf Ressourcen die nicht mehr existieren Verwaltung der Benutzer mit dem Ldap Server von Netscape Netscape Directory Server Sie k nnen Tun Plus mit dem Ldap Server von Netscape verwenden Netscape Directory Server In diesem Fall ist die Verwaltung der Benutzer a
18. Verzeichnis der Ressou rcenbaumstruktur Zum Editieren einer snd Datei w hlen Sie aus ihrem Kontextmen die Option Eigenschaften aus Ausgehend von einer Emulationskonfiguration im Access Administrator W hlen Sie die Option Eigenschaften im Kontextmen des Terminal Elementes eier Emulationskonfiguration Klicken Sie auf die in dem Listenfeld Versendete Codes ausgew hlte snd Datei und anschlie end auf die Schalt fl che ndern Die snd Datei wird im Standard Texteditor ge ffnet Zeichentabellen 72 Die Zeichentabellen fungieren als Filter zur Anzeige von Zeichen auf dem Bildschirm ein 8 Bit Zeichen hat 256 m gliche Werte IBM kompatible PCs haben ihre eigene Darstellung dieser 256 Zeichen Bestimmte Zeichen sind Standard 65 wird als A angezeigt 66 als B 48 als O etc Andere Zeichen zum Beispiel Steuerzeichen haben bei IBM eine spezifische Darstellung Daher haben viele der verschiedenen Terminals andere Zeichens tze Nun sollen die Tabellen f r die Zeichendarstellung definiert werden Eine Darstellung wird immer f r 7 Bit definiert das hei t von 0 bis 127 9 Benutzerdefiniertes Terminal Die Tabellen ascii tab und asciie tab ASCII und erweiterter ASCII Zeichensatz entsprechen der Wiedergabe der PC Codes 0 bis 127 fiir ascii tab und 128 bis 255 f r asciie tab Weitere Zeichentabellen sind UK TAB Gro britannien DECSU TAB DEC Erweiterung DECSP TAB DEC Sondergrafik Eine Zeichentabellendatei dat sie
19. Zugriffsberechti gung von seiner eigenen pers nlichen Arbeitsumgebung besitzt Dies kann er in unterschiedlichen Systemen durch f hren Zentrale Netzwerkdatenverwaltung Die Netzwerkwartung und verwaltung werden vereinfacht und auf einem einzi gen System durchgef hrt wodurch wiederholte Operationen vermieden werden Die Verwaltung erfolgt zentral oder kann teilweise ohne Risiko in bezug auf die Datenkonsistenz delegiert werden So kann eine Teil der Netzwerkver waltung in einem Unternehmen an verschiedene Abteilungen innerhalb dieses Unternehmens delegiert werden Datenschutz Anhand dieses Systems ist es m glich jedem Zweig der Verzeichnisbaumstruktur eine Sicherheitse bene zuzuordnen Diese Sicherheitsebene gilt f r jedes Objekt in diesem Zweig Anpassung Die Verzeichnisbaumstruktur kann an die Anforderungen angepa t werden Objektdefinition Zuweisung von Objektattributen Objektzugriffsberechtigungen und bernahme von Eigenschaften Objektposition in der Verze ichnisbaumstruktur usw e Flexibilit t Das System kann an jede Netzwerkgr e und jeden Netzwerktyp angepa t werden Struktur von Administrator Der Administrator Server auf den der Administrator zugreift enth lt vier Hauptstandardverzeichnisse EJ strangelove Users SA Sessions ad Tools gy Reserved e Das Verzeichnis Benutzer Alle Benutzer und Benutzergruppen Der Inhalt dieses Verzeichnisses ndert sich je nach Web Adm
20. ein VT220 und VT320 verwenden dieselbe Anzeigedatei Stellen Sie den Terminal f r Estnisch Lettisch und Litauisch auf VT220_13eein Stellen Sie die Anzeige auf VT320_13e ein VT220 und VT320 verwenden dieselbe Anzeigedatei VT320 e Stellen Sie den Terminal f r Tschechisch oder Kroatisch auf VT320_2e ein Stellen Sie die Anzeige auf VT320_2e ein Stellen Sie den Terminal f r Estnisch Lettisch und Litauisch auf VT320_13e ein Stellen Sie die Anzeige auf VT320_13e ein Stellen Sie eine Verbindung zum Host her Pr fen Sie die Richtigkeit der Terminaleinstellungen f r IBM3151 oder VT320 durch Klicken auf Session gt Termi nal ndern Sie f r IBM3151 die Erweiterte Seite Extended Page zu 8859 Stellen Sie sicher dass der standardm ige VT Zeichensatz f r VT320 Dec Multinational ist Klicken Sie auf die Registerkarte Extras gt Editor anzeigen gt Schriftsatz Die Funktion Use Ansi to Oem Con version Ansi zur Oem Konvertierung verwenden mu deaktiviert sein Speichern Sie den Arbeitsbereich 75 Web Administratorhandbuch 76 Index Symbols COD 71 TAB 73 A Administrator Benutzer 8 Benutzer Verzeichnis 15 Benutzergruppen 8 Cluster Administrator 51 Farbstile Verzeichnis 33 Rechte Verzeichnis 15 16 Reserviert Verzeichnis 8 Start 9 Struktur 7 Tools directory 8 Tun PLUS Werkzeuge Verzeichnis 29 Tun PLUS Sitzungen Verzeichnis 29 Werkzeuge Verzeichnis
21. selbstverst ndlich beliebig viele neue Referenzen erstellen oder existierende Referenzen bearbeiten Dazu m ssen Sie verstehen wie LDAP und die von Esker gebotenen Komponenten funktionieren Informationen dazu fin den Sie in der Dokumentation LDAP Administrator Reference Beispiel f r die Erstellung einer neuen Symbolleiste 34 In diesem Beispiel wird erkl rt wie eine neue Symbolleiste f r IBM Emulationen erstellt wird Sie k nnen mit dieser Prozedur beliebig viele Symbolleisten erstellen In der Unterbaumstruktur Referenzen befinden sich folgende Verzeichnisse Unterverzeichnisse Ein Verzeichnis Referenzen des Anwendungszugriffs Enth lt alle Referenzen die von den Emulationskonfigura tionen verwendet werden Ein Unterverzeichnis des Verzeichnisses mit dem Namen IBM Emulationen Enth lt alle Referenzen die von den IBM Emulationskonfigurationen verwendet werden Unter diesem Unterverzeichnis befindet sich das Verzeichnis Symbolleisten Enth lt die Symbolleistenobjekte die von den IBM Emulationskonfigurationen verwendet werden Klicken Sie in diesem Verzeichnis im Kontextmen auf Neu und anschlie end auf Symbolleiste Hinweis Sollte der Befehl Symbolleiste nicht angezeigt werden w hlen Sie Ressource und die Objektklasse Symbolleiste Das bedeutet da Sie andere Objekttypen als Symbolleisten in dem Verzeichnis Symbolleisten erstellen k nnen Sollte weder der Men befehl Symbolleiste noch der Befehl Ressource ang
22. to quit Emul SCOADMIN 4 If ANSWER 6 Then exit Exit the emulator Endif CloseSession Die gleiche Art von Programm kann auch f r komplexere Zwecke genutzt werden z B Senden von Modembefehlen Verbindung ber X 25 PAD Bewegen in einer UNIX Applikation etc Das obige Beispiel kann sehr schnell zum Start anderer Programme als scoadmin eingesetzt werden indem man die SendString Zeile scoadmin n durch eine SendString Methode ersetzt indem man ein anderes UNIX Kommando oder Shell Script als Parameter benutzt Syntax der Macrosprache Ein Escript Makro mu immer mit dem Wort Modul gefolgt vom Makronamen beginnen Das Makro kann dann die folgenden Elemente enthalten e Schleifen mit Kontrollstrukturen mit Start und Stopbedingungen einger ckte Bedingungsbefehle Spr nge von 56 8 Arbeitsweise von Macros einer Stelle innerhalb des Scripts zu einer anderen Stelle Variable des folgenden Typs Integer Int or Zeichenfolgen String Makro Parameter werden benutzt wenn Sie Start und Endmakros der Emulation angeben Vergleichs arithmetische und Boolean Operatoren Vordefinierte Funktionen und Methoden Hinweise In der folgenden Dokumentation bestehen Anweisungsnamen aus einer Kombination von Gro und Kleinbuchsta ben um das Lesen zu erleichtern Der Interpreter von EMUL unterscheidet jedoch nicht in der Schreibweise z B die Anweisung SendAndReceive kann SENDANDRECEIVE oder sendandRec
23. wichtiger Clusterdaten ausgew hlte Ressource Die Quorum Ressource speichert eine synchronisierte Version der Clusterdatenbank wie auch der kritischen Wiederherstellungsinformationen in einem Wiederherstellungsprotokoll Mithilfe der Quorum Ressource ist sichergestellt dass alle Knoten auf die neuesten Datenbank nderungen Zugriff haben Eine physische oder logische Einheit die von einem Knoten in Besitz genommen werden kann die online und offline geschaltet zwischen Knoten verschoben und als Clusterobjekt verwaltet werden kann Eine Ressource kann zu einem bestimmten Zeitpunkt nur je von einem einzigen Knoten in Besitz genommen werden Eine Ressource ist eine Instanz eines Ressourcentyps Ein Clusterobjekt mit dem Ressourcen mit hnlichen Eigenschaften kategorisiert und verwaltet werden Ein Ressourcentyp wird in einer Ressourcen DLL implementiert die alle Ressourcen dieses Typs im Cluster verwaltet Eine Gruppe bestehend aus einer Netwerknamen Ressource einer IP Adressen Ressource und zus tzlichen Ressourcen die f r die Ausf hrung einer oder mehrerer Anwendungen oder eines oder mehrerer Dienste notwendig sind Clients k nnen den Netzwerknamen f r den Zugriff auf die Ressourcen in der Gruppe verwenden Dies entspricht dem Vorgang bei dem ein Computername f r den Zugriff auf Dienste auf einem physischen Server verwendet wird Da ein virtueller Server jedoch aus einer Gruppe besteht kann er mittels Failover von einem anderen Knoten in
24. zu ihrem bevorzugten Besitzer wenn es ein anderer als der urspr ngliche Besitzer ist oder zum ersten verf gbaren Knoten Nachdem Sie die Wartungsarbeiten erledigt haben bringen Sie die Gruppe zum urspr nglichen Besitzer zur ck Eine Ressourcengruppe offline schalten Eine andere L sung w re bei Wartungsarbeiten an einem der Clusterknoten die Gruppen die sich im Besitz des Knotens befinden offline zu schalten Danach verfolgt der Cluster diese Gruppe n nicht weiter und die Wartung am Knoten beeinflusst den Clusterdienst in keiner Weise Hinweis Dies ist eine drastischere L sung als das Verschieben der Gruppe Wir empfehlen dass Sie die Ressourcengruppen verschieben anstatt sie offline zu schalten Das Offline Schalten der Esker Gruppe stoppt alle Aktivit ten des Tun Clusters Wenn Sie eine Gruppe offline schalten wollen klicken Sie mit der rechten Maustaste im linken Fenster des Cluster Administrators auf die Clustergruppe und w hlen Offline schalten aus Um die Gruppe nach Abschluss der Wartung wieder online zu bringen klicken Sie mit der rechten Maustaste erneut auf die Gruppe und w hlen Online schalten aus Handhabung der Tun Clusterknoten Mithilfe des Cluster Administrators k nnen Sie verschiedene Handlungen an den Clusterknoten ausf hren Dazu geh rt die F higkeit alle Ressourcen f r die ein Knoten Besitzrechte hat gleichzeitig zu stoppen Alle Ressourcen eines Knotens gleichzeitig stoppe
25. 3270 5250 3270 5250 Unix 3270 3270 5250 Unix 3270 5250 3270 5250 Unix 3270 3270 5250 3270 5250 Unix 3270 5250 Unix 3270 5250 3270 5250 Unix 3270 5250 3270 5250 Dialogfeld wird nicht dargestellt Zeigt Zeichenketten in der Dialogbox Zeigt oder unterdruckt den abbrechen Button in einer Dialogbox Weist einer Dialogbox einen Titel zu Zeigt das Dialogfeld pt die Verbindung mit einem zuvor verbundenen Server L scht den Bildschirm und zeigt eine AVI Datei nur 32 Bit Windows L scht den Bildschirm und zeigt eine Meldung an F hrt ein DOS Kommando aus Unbedingtes Verlassen des Macros und des Emulators L st Verlassen der Emulation im Fall von Verbindungsabbau aus TCP IP L scht das aktuelle Funktionstastenfeld Verbirgt den Bildschirm nur in 3270 und 5250 Emulation L dt eine Zeichensatzdatei L dt eine Tastaturdatei W hlt ein Hayes kompatibles Modem an Unterbricht Modem Kommunikation Bewegt den Cursor Bewegt den Cursor zu der zuletzt gefundenen Position Zeigt eine Hinweis Dialogbox L dt ein Funktionstastenfeld Druckt den Bildschirminhalt Druckt mit Schablone Wartet auf den Empfang einer oder mehrerer Zeichenketten Empf ngt eine Datei vom remoten Server Setzt einen Wert der den Optischen Status eines Fensters der Sitzung anzeigt Stellt den mit dem Befehl SetBackgroundBitmap ge nderten Bildschirm hintergrund wieder her Sendet eine Zeichenkette ber den Komm
26. B Filer auszuf hrende Aktion Tottaste F Macros Macrodateien g Nationale Tastaturen Dateien die die von der Tastatur zur ckgegebenen l nderspezifischen Werte definieren Cd PC Tastatur Layout Dateien die die verf gbaren PC Tastaturtypen definieren PC zu Host Konvertierungen Dieses Verzeichnis enth lt Dateien f r die Konvertierung von speziellen PC Zeichen in Zeichen des Zeichensatzes auf dem Host Terminal Tastaturlayout Dateien die die verf gbaren Terminal Tastaturtypen definieren El Terminaleinstellungen Terminalkonfigurationsdateien 31 Web Administratorhandbuch Terminals Terminaldefinitionen mit den verschiedenen Einstellungsdateien f r die Emulationskonfiguration Java Sitzungen Dieses Verzeichnis enth lt alle f r die Erstellung einer Java Sitzung erforderlichen Elemente Dazu geh ren die Unterverzeichnisse Schaltfl chen Symbolleisten Referenzseiten und Makros wie auch das Verzeichnis Spezifische Daten das die folgenden Java Emulationselemente enth lt die sich in emulationsspezifischen Ordnern befinden P Zeichens tze Zeichentabellen amp Tastaturen Emulationstastaturen bl Farbkonfigurationen Farbpaletten und Kombinationen Referenzen des Datenbankzugriffs In diesem Verzeichnis ist das Unterverzeichnis Datamart Anwendung und Query Application mit allen Elementen enthalten die zum Definieren von SQL Datenquellen erforderlich sind In dem Verzeichnis
27. Besitz genommen werden ohne dass der zugrunde liegende Namen oder die Adresse ge ndert werden Arbeitsweise von Macros Tun Plus beinhaltet eine High Level Script Makrosprache EScript welche dazu dient Scriptprogramme zu erstellen die die Tastatur ersetzen und total oder tempor r die Emulationssitzung kontrollieren k nnen Solche Script Programme k nnen Sie beim Start und oder beim Ende einer Emulationssitzung ausf hren Anwendungen der Tun Plus Scriptsprache sind beispielsweise Einen bestimmte Zeichenfolge an den Host Senden Men befehle f reine Applikation etc Innerhalb einer vorgegebenen Zeit auf eine definierte Reaktion des Host warten Eine vorgegebene Pause einlegen Wiederholungen von Aktionen Abh ngig vom Ergebnis einer Aktion reagieren e Abh ngig von den empfangenen Zeichen reagieren Die Emulation beenden Zur Emulation zur ckkehren Die Bildschirmausgabe der empfangenen Zeichen aussetzen Eingaben vom Benutzer abfragen Mit Variablen arbeiten Aufruf von Macros Macrodateien k nnen mit einem gew hnlichen Texteditor angelegt werden und werden von Tun Plus in Textform interpretiert Einer der gebr uchlichsten Wege Makros zu benutzen ist diese mit dem Emulationsstart oder ende zu verbinden bzw wenn Sie die Emulationsitzung verbinden und beenden Macrobeispiel Das folgende Beispiel eines Scripts automatisiert das Einloggen zum Server und startet eine UNIX Applikation scoa
28. Daten Es erm glicht dem Benutzer auch seine Daten auf einfache Weise anzuzeigen und zu aktualisieren Ein Verzeichnissystem ist eine objektorientierte Datenbank das Benutzer und Netzwerkressourcen als Objekte darstellt In jedem Objekt sind benutzer oder ressourcenspezifische Informationen enthalten Die Objekte werden hierarchisch in einer Verzeichnisbaumstruktur gespeichert die die Arbeitsumgebung bildet Diese Baumstruktur kann entsprechend des Benutzerbedarfs aufgebaut werden Ein Verzeichnissystem gew hrt einen sicheren Zugriff auf Daten da eine doppeltes Verfahren zur Identifikation und zur Berechtigung verwendet wird Jeder Benutzer mu sich selbst identifizieren um auf Verzeichnisdienste zugreifen zu k nnen Er hat nur Zugriff auf die Netzwerkressourcen f r die er die erforderlichen Zugriffsberechtigungen besitzt Die Verwendung eines solchen Systems f r die Netzwerkverwaltung bietet viele Vorteile Eindeutige Identifizierung der Benutzer die von ihrer Netzwerkposition unabh ngig ist Der Benutzer beginnt eine Verbindung zum System herzustellen und verwendet dazu eine Anmelde ID und ein Pa wort Anschlie end kann er auf alle Netzwerkressourcen zugreifen f r die er eine Zugriffsberechtigung besitzt Er verwendet dieselbe ID ungeachtet des Systems auf dem er die Verbindung herstellt Dieses System erm glicht dem Benutzer auf seine Anwendungen Dateien Drucker Dienste und alle Netzwerkressourcen zuzugreifen f r die er eine
29. Erstellen eines Makros in der Java Version ffnen Sie im Administrator das Verzeichnis in dem die Java Emulationsmakros enthalten sind Dieses Verzeichnis befindet sich unter dem Verzeichnis Werkzeuge Werkzeuge Referenzen des Anwendungszugriffs Java Emula tionen Makros Klicken Sie im Kontextmen des Verzeichnisses Makros auf Neu und anschlie end auf Makro Daraufhin wird ein Erstellungsassistent ge ffnet in dem Sie den Makrotext eingeben k nnen Makroausf hrung bei Login 26 Der Vorteil eines Makros liegt darin da es bestimmte Aufgaben automatisch ausf hrt Makros f r automatische Anmeldung und Starten einer Anwendung sind allgemein blich Sie k nnen ein Makro mit einer Sitzung verkn pfen so wie Sie Terminal Einrichtwerte Emulation Einrichtdatei und Einrichtwerte der Anzeige Farben Hintergrund Funktionstastenfeld etc mit einer Sitzung verkn pfen Ein Makro kann mit einem Sitzungstart Login Makro und oder mit dem Sitzungende das Makro l uft beim Beenden der Sitzung verkn pft werden gt Verkn pfen eines Makros mit einer UNIX Emulationssitzung ffnen Sie im Administrator das Verzeichnis der Konfiguration und dann das der Sitzung mit der das Makro verkn pft werden soll W hlen Sie das Objekt Makro des Verzeichnisses der Voreinstellungen der Sitzung aus Klicken Sie im Kontextmen der Sitzung auf Eigenschaften 3 Erstellen von konfigurationen Mit Schablonen in 3270 oder 5250 Emulation drucken Das
30. Esker Gruppe Das Ziel ist es den Cluster zu zwingen die Esker Gruppe entweder sofort oder innerhalb eines bestimmten Zeitintervalls nachdem der ausgefallene Knoten wieder online geschaltet wurde dem angegebenen bevorzugten Besitzer zur ckzugeben Klicken Sie mit der rechten Maustaste im linken Fenster des Cluster Administrators auf die Esker Gruppe und w hlen Sie Eigenschaften W hlen Sie auf der Registerkarte Failback die Option Failback erlauben und konfigurieren Sie die Failback Zeit nach Bedarf Verschieben einer Ressourcengruppe von einem Knoten zu einem anderen Wenn Sie Wartungsarbeiten ausf hren m ssen die einen Neustart auf einem der Clusterknoten erfordern zum Beispiel Installieren oder Aktualisieren von Antiviren Software m ssen zuerst die Ressourcengruppen die der betreffende Knoten besitzt auf einen anderen Knoten verschoben werden Auf diese Weise wird sichergestellt dass der Neustart den Clusterdienst nicht beeinflusst F hren Sie dazu folgendes Verfahren durch Klicken Sie mit der rechten Maustaste im linken Fenster des Cluster Administrators auf die Gruppe und w hlen Sie 7 Clusterumgebung Gruppe verschieben aus Daraufhin schaltet der Clusterdienst die Gruppe offline verschiebt sie und schaltet die Gruppe auf dem anderen Knoten wieder online Falls Ihr Cluster zwei Knoten enth lt wechselt die Gruppe zum anderen Knoten Wenn Ihr Cluster mehr als zwei Knoten enth lt wechselt die Gruppe
31. FS General FS Services FS Proxy FS Advanced Anders ausgedr ckt bedeutet dies da z B bei der Erstellung eines Host Objekttyps im Verzeichnis Sitzungen Andere Ressourcen Hosts jedes in der Objektklasse definierte Attribut zu einer Eigenschaft des Objekts wird Eigenschaften x Allgemein Dienste Proxy Fortgeschritten g a m Name Esker United States IP Adresse oder Name ww esker com Kommentar E 4 2 Emulatior skonfiguration keine Hi Grafik Abbrechen Hilfe Die in der Objektklasse definierten Registerkarten die zur thematischen Klassierung der Attribute verwendet werden erscheinen so wie sie in den Eigenschaften des Objekts definiert wurden in diesem Beispiel gibt es eine einzige Registerkarte Allgemein Hinweis Esker bietet eine Reihe vordefinierter Klassen Diese Klassen reichen in den meisten F llen aus um den LDAP Server zu strukturieren und die Konfigurationen zu erstellen die f r die Endbenutzer erforderlich sind Sie k nnen selbstverst ndlich beliebig viele neue Objektklassen erstellen oder existierende Objektklasse bearbeiten Dazu m s sen Sie verstehen wie LDAP und die von Esker gebotenen Komponenten funktionieren Informationen dazu finden Sie in der Dokumentation LDAP Administrator Reference 4 Verwalten von Ressourcen Delegieren der LDAP Serveradministration Eine der Funktionen eines Intrane
32. Gruppenmitglieds zu ndern oder zu ersetzen w hlen Sie diesen dieses aus und klicken auf E Besitzer Name des Administrators der Gruppe Klicken Sie auf den Button um einen Benutzer aus der Liste der Benutzer auszuw hlen 21 Web Administratorhandbuch Erteilen einer Berechtigung fur eine Ressource 22 Um einer Organisation einem Benutzer oder einer Benutzergruppe eine Berechtigung fiir eine Ressource zuzu weisen wahlen Sie die Organisation den Benutzer oder die Gruppe aus Ziehen Sie dann per Drag amp Drop die Organisation den Benutzer oder die Gruppe auf die Ressource Ein Berechtigungssymbol dargestellt durch einen Schliissel erscheint in der Listenansicht der Ressource Name Benutzer TypZiel uid adm o nicolas Quelle und Childprozess e a Terminal Terminaltyp at Voreinstellungen Einstellungentyp En Fortgeschritten Erweitert Typ Hinweis Die Berechtigungen werden in der list view der Ressourcen Baumstruktur angezeigt wenn das Kontrollk stchen Rechte der Ressourcen anzeigen im Profil des Benutzers unter dessen Namen Sie angeschlossen sind aktiviert ist siehe weiter oben ndern des Profils eines Benutzers Das Feld Ziel zeigt an auf welche Ressourcen sich die Berechtigung erstreckt nur die Ressource die Subobjekte der Ressource oder die Ressource und ihre Subobjekte Um die Eigenschaften der Berechtigung anzuzeigen klicken Sie mit dem rechten Mausknopf auf die Berechtigung in der l
33. Referenzen des Datenbankzugriffs Werkzeuge f r die Verwendung der Datenbanken e Hilfe Hilfedateien e Sprache Sprachendateien e Referenzen des Netzwerkzugriffs Werkzeuge f r die Konfiguration der Netzwerkanwendungen FTP e Desktop Stile Zum voraus erstellte Desktop Konfigurationen Tun Plus Optionen Hier finden Sie zus tzliche Informationen ber die Versionsnummer von Tun Plus Sie k nnen dieses Verzeichnis jedoch so strukturieren wie Sie m chten Sie k nnen Unterverzeichnisse erstellen in denen die verschiedenen Objekte zum Bilden Ihrer Konfigurationen gespeichert werden Sie k nnen zudem beliebig viele neue Referenzen erstellen oder existierende Referenzen ndern Referenzen des Anwendungszugriffs Das Verzeichnis f r Host Zugriffsreferenzen enth lt die Elemente die zur Definition der Sitzungen verwendet wer den Die Unterverzeichnisse Bitmaps Hotspots und Panele enth lten Elemente die in jeder ActiveX Sitzung verwendet werden k nnen Die Unterverzeichnisse f r die Unix Emulationen IBM Emulationen und Java Emula tionen enthalten Elemente die zur Erstellung dieser Sitzungen verwendet werden k nnen Beide Verzeichnisse sind auf gleiche Weise strukturiert und enthalten folgende Unterverzeichnisse Ein Verzeichnis Buttons mit den Schaltfl che die Sie auf die Symbolleisten setzen k nnen die wiederum im Verzeichnis Symbolleisten aufgef hrt sind Jede Schaltfl che ist mit Ihrem Namen ein
34. Schaltfl chenseparator aus dem Kontextmen einer JavaScript Symbolleiste oder aus einem Verzeichnis mit Referenzbuttons aus gt Erstellen eines JavaScript Separators rechts unten Ein Separator rechtsb ndig unter erlaubt das rechtsb ndige Ausrichten aller Elemente die sich nach dem Separator im Verzeichnis der Symbolleiste befinden oder das Ausrichten unter der Symbolleiste 4 Verwalten von Ressourcen Wahlen Sie die Option Neu gefolgt von Rechts Unten Trenner aus dem Kontextmen einer JavaScript Symbolleiste oder aus einem Verzeichnis mit Referenzbuttons aus Geben Sie dann im Dialogfeld das angezeigt wird einen Namen oder DN des Separators rechtsbiindig unten ein wie er im Ressourcenbaum angezeigt wird gt Erstellen einer Java Symbolleiste W hlen Sie die Option Neu gefolgt von Java Symbolleiste aus dem Kontextmen des Verzeichnisses Java Sitzun gen Symbolleisten der Ressourcen Baumstruktur aus gt Erstellen eines Buttons oder eines Java Zustandsbuttons Ein Zustandsbutton ist ein Button der zwei Stellungen einnehmen kann eine gedr ckte Stellung und eine losge lassene Stellung Um von einer Position auf die andere berzugehen klicken Sie auf den Button W hlen Sie die Option Neu gefolgt von Taste oder Umschalten Taste aus dem Kontextmen des Java Sitzungen But tons Java Sitzungen der Ressourcen Baumstruktur oder aus dem Kontextmen einer Java Symbolleiste aus gt Erstellen eines Java Zeilenumbruchs
35. TTP Server gespeicherten Daten und ohne Ldap Requests zu erzeugen Diese URLs sind in erster Linie f r einen Intranet Site Administrator bestimmt der sie in seine pers nlich gestalteten HTML Seiten integrieren kann ber diese Seiten k nnen die Benutzer dann direkt durch Klicken auf die URLs Emulationskonfigurationen starten Der URL Zugriff erlaubt es Ihnen auch die Gr e und Anzahl der auf den Client Posten geladenen Komponenten auf seine Bed rfnisse abzustimmen Standardgem werden alle Komponenten beim ersten Starten der Konfiguration ferngeladen Fall der Desktop Nur wird aber ein Benutzer der als einzigen Bedarf den Zugriff auf ein Terminal in reiner Emulation und ohne Sonderfunktion hat nie alle diese Komponenten verwenden Mit einem URL Zugriff kann er eine leichte light Emulationskonfiguration starten die in ihren Funktionen eingeschr nkt ist die jedoch hinsichtlich ihres Platzbedarfs sparsamer ist und damit auch schneller Hinweis Beim Gebrauch eines Zugriffs URLs auf eine Konfiguration werden alle erforderlichen Daten in einer Speicherdatei auf dem HTTP Server gesichert Das Starten einer Konfiguration ber einen Zugriffs URL bedarf daher keines Ldap Requests au er wenn Sie den Benutzern die Erlaubnis erteilen die Konfigurationen pers nlich anzupassen die erfolgten nderungen werden n mlich in den privaten Ressourcen der Ldap Datenbank gespeichert Der URL einer Sitzung kann ber die Registerkarte URL
36. Wenn Sie dieses Kontrollk stchen deaktivieren erschei nen au erdem die Objektklassen ohne Vorlage grau hinterlegt im Verzeichnis Dienste 9 M M a ui E M E Diese Registerkarte erlaubt es Ihnen die Standardberechtigungen des Benutzers beim Zuteilen einer Ressource f r diesen Benutzer festzulegen 19 Web Administratorhandbuch Voreinstellungen anwenden auf Geben Sie an ob sich bei der Zuweisung einer Berechtigung fiir diesen Benutzer fiir eine Ressource diese Berechti gung auf folgendes erstreckt e Die Subobjekte der Ressource Untergeordnete Prozesse e Nur die Ressource Objekt e Die Ressource und ihre Subobjekte Untergeordnete Prozesse und Objekt Standardrechte W hlen Sie den Typ der standardgem zugewiesenen Berechtigungen aus Sie k nnen alle Berechtigungen erteilen oder gewisse unter folgenden ausw hlen e Suchen erlaubt es dem Benutzer Suchrequests f r das Verzeichnis der Ressource durchzuf hren Hinweis um die Ergebnisse einer Suche zu sehen m ssen die Benutzer au erdem die Leseberechtigung f r die Ressource besitzen Lesen erlaubt es dem Benutzer die im Verzeichnis der Ressource enthaltenen Daten zu lesen e Schreiben erlaubt es dem Benutzer der Ressource Attribute hinzuzuf gen Attribute zu ndern oder Attribute zu l schen e Hinzuf gen erlaubt es dem Benutzer Ressourcen hinzuzuf gen L schen erlaubt es dem Benutzer Ressourcen zu l schen e Ver
37. Zugriff in ihrem Eigenschaften Fenster abgerufen werden 13 Web Administratorhandbuch Automatische Verbindung Tun Plus bietet mehrere automatische Verbindungsmodi mit denen der Benutzer Zugriff auf die von Administrator oder dem Desktop zur Verf gung gestellten Ressourcen erh lt ohne ber einen Anmeldungsbildschirm gehen zu m ssen Der Benutzer mu sich jedoch bei den Administrator oder Desktop Seiten anmelden Diese automatischen Verbindungsmodi verwenden die folgenden Methoden Eine Methode zum Verbindungsaufbau ausgehend vom Windows Benutzernamen und ohne Pa wort Eine Methode zum Verbindungsaufbau ausgehend von den NT Verbindungsparametern Um diese verschiedenen Methoden zum automatischen Verbindungsaufbau zu benutzen m ssen Sie sich an den HTTP Server von Tun Plus unter Verwendung anderer Seiten als den standardgem angebotenen anschlie en Automatischer Windows Verbindungsaufbau ohne Pa wort Wenn Sie dem Benutzer die Erlaubnis geben wollen mit Hilfe einer automatischen Windows Verbindung eine Verbindung zu den Ressourcen herzustellen m ssen Sie ihn in der LDAP Datenbank mit den folgenden Parametern definieren e Name sein Windows Benutzername unter dem er sich beim Starten seiner Maschine anschlie t Pa wort eine leere Kette Falls der Benutzer ber einen URL auf eine Ressource zugreifen will braucht er daf r keinen Login Namen bzw kein Pa wort f r die Ressource einzugeben Automatisc
38. aceseeeeecaeeaeceesaeeeenreees 39 Netzwerk Utihties u a sosessaatedebeseosentestasssnbsesscsenso Sbasecessesepssecsbadesuesestacenees 41 Wie bertrage ich Daten zwischen zwei Maschinen PCs oder Server ccccscecseeseesseeseeseesseeeeeeenseens 41 Daten bertragung zwischen FTP Client am PC und einem FTP Server ucessessesesensenn 41 bertragungen zwischen zwei FTP Server c ccsccccsscsssssssssessssessssesesscssssesesscsesseseseseseeseseesssssnessenees 42 Erstellen mes FTP Protils 222 22 ee Ir I Es 42 Clusterumgebun uussu0sssonssnssnnssnnsnnssonssersnnssussnnsnnssnnsnnssnnsnnssnnsnnssnnsnnnsnnssunssnssnsssnssnnsnnssnsnansnnssanssensanssensunnne 43 Hauptkonzepte im Zusammenhang mit Clusters ccecccescessesscesceeeeesceseecseceseesecaeeseceenseeeeeeeeeeeeeseeenees 44 Tun Clusternodell 22 28 besides ls ele eee 45 Ein Knoten Bearbeitungsmodus One node processing ccescesccesseseceseeseeeeceeeeeeceseeesecaeecaeeaenaees 45 Microsoft Cluster Service MSCS Installation 2 22002042242sennernennenneennnnnnnnnennse nennen nennen 46 Tun Cluster Systemanforderungen cccceccessesscessseseesceseeseecaecsaesaecsaeeeceeeaeseeeeaeeeeeesseesecaeeeaeeneeeaees 46 Installation von Microsoft Cluster Service uunnsensssserseessessnennsnnnnnnsennennennennenneennnnnnnnsnnnnenenennen 48 Installation von Tun in einer Clusterumgebung 2ssssssnensnssnenenenennennnenneennennenn
39. ben Sie dem Benutzer an wie er eine Verbindung zum Administrator mit seinem Benutzernamen herstellen kann gt Herstellen einer Verbindung zum Administrator Stellen Sie eine Verbindung zur HTML Seite des Administrator her standardm ig webadm htm Geben Sie den Benutzernamen ein mit dem Sie sich anmelden m chten sowie das verkn pfte Passwort 39 9 Netzwerk Utilities Eine Netzwerkressource ist die Hardware oder Software am Netz mit der der Benutzer verschiedene Operationen ausf hren kann Ein Laufwerk ist eine Ressource f r das Speichern von Daten Ausf hren von Programmen Kommunikation etc e Ein Drucker ist eine Ressource f r das Ausdrucken von bin r gespeicherten Daten Ein Host ist eine Ressource zum Speichern von Daten oder Anwendungen zum Ausf hren von Anwendungen usw Ein Streamer ist eine Ressource um ein Backup anzulegen oder Daten wiederherzustellen e Etc F r Benutzer am Netzwerk enthalten diese Ressourcen ein enormes Potential Die Arbeitsumgebung ist nicht mehr auf einen einzelnen PC und die direkt angeschlossenen Ger te z B Drucker beschr nkt sondern umfa t das gesa mte Netzwerk Wie bertrage ich Daten zwischen zwei Maschinen PCs oder Server Je nach Ihrer Arbeitsumgebung und Ihren Absichten erfolgt die Daten bertragung auf verschiedene Weisen e Von einem Terminal an einer Emulationssitzung Sie k nnen Dateien in beide Richtungen zwischen PC und Host bertragen Der PC er
40. d Wenn ein Benutzer eine Verbindung zum Administrations Tool herstellt werden f r ihn nur die Objekte angezeigt die er in der Ressourcenhierarchie anzeigen oder verwalten darf Dank der Verwaltung der Benutzer und der Zugriffsberechtigun gen kann die gemeinsam benutzte Verwaltung gew hrleistet werden In der Ressourcenhierarchie des Benutzers k nnen Sie folgende Schritte durchf hren Benutzer oder Benutzergruppe erstellen oder l schen Eigenschaften eines Benutzer oder einer Benutzergruppe anzeigen und oder bearbeiten Zugriffsberechtigungen einem Benutzer oder einer Benutzergruppe zuordnen Erstellen eines Benutzers Als Administrator k nnen Sie beliebig viele Benutzernamen auf dem LDAP Server erstellen Um einen Benutzer zu erstellen klicken Sie im Kontextmen des Verzeichnisses in dem der Benutzer abgelegt wer den soll auf Neu und dann auf Benutzer Erstellen einer Benutzergruppe Als Administrator k nnen Sie beliebig viele Benutzergruppen und untergruppen auf dem LDAP Server erstellen Um eine Benutzergruppe zu erstellen klicken Sie im Kontextmen des Verzeichnisses in dem sie erstellt werden soll auf Neu und dann auf Gruppe Web Administratorhandbuch Hinweis Ein Benutzer kann mehreren Gruppen angeh ren In diesem Fall kann er auf alle verf gbaren Ressourcen ber jeden Eintrag seines Benutzernamens zugreifen wenn er eine Verbindung zum LDAP Server herstellt L schen eines Benutzers Um e
41. d URL Benutzerzugriff auf die Tun Plus Ressourcen Tun Plus erlaubt den Benutzern anhand von zwei Methoden den Zugriff auf ihre Ressourcen e Bei der ersten Methode wird eine Verbindung zu einer HTML Seite genannt Desktop hergestellt Diese Seite erlaubt es jedem Benutzer auf seine eigene Arbeitsumgebung mit den Ressourcen und Konfigurationen zuzugreifen f r die ihm der Administrator Berechtigungen erteilt hat e Die zweite Methode besteht darin einen speziellen URL zu verwenden der es erm glicht eine Emulationskonfigu ration direkt zu starten Dieser URL wird bei der Erstellung der Konfiguration erzeugt Er kann sich zum Beispiel in einer HTML Seite einer Intranet Site befinden Desktop Seite Der Desktop ist ein Client Dienstprogramm mit dem Endbenutzer verf gbare Sitzungen wie auch andere Ressou rcen z B Webseiten FTP Seiten Programme Dokumente und weiteres durchsuchen k nnen Der Zugriff erfolgt von der Tun Plus Homepage auf dem Tun Plus HTTP Server aus durch Klicken auf die Option Benutzer Hinweis Auf die Ressourcen auf dem Desktop kann auch von anderen HTML Seiten zugegriffen werden d h Benutzer k n nen eine Verbindung zu diesen Seiten automatisch herstellen ohne zuerst einen Login Namen und ein Pa wort f r die Sitzung oder f r eine andere Ressource eingeben zu m ssen Der Zugriff auf die Ressourcen im automatischen Verbindungsmodus wird im Abschnitt Automatische Verbindung im vorliegenden Kapitel besc
42. de Esker Italia SRL Milano Tel 39 02 57 77 39 1 4 info esker it www esker it Esker Ib rica S L Madrid Tel 34 91 552 9265 info esker es 4 www esker es Esker UK Ltd Derby Tel 44 1332 54 8181 info esker co uk www esker co uk Esker the Esker logo Esker Pro Extending the Reach of Information Tun and Tun Emul are trademarks registered trade marks or service marks of Esker S A in the U S France and other countries The following are trademarks of their respective owners in the United States and other countries Microsoft Windows Back Office MS DOS XENIX are registered trademarks of Microsoft Corp Netscape and Netscape Navigator are registered trade marks of Netscape Communications Corp IBM AS 400 and AIX are registered trademarks of IBM Corp SCO is a registered trademark of Caldera International Inc NetWare is a registered trademark of Novell Inc Sun Sun Microsystems and Java are trademarks of Sun Microsystems Inc Oracle is a registered trademark of Oracle Corp Informix is a registered trademark of Informix Software Inc Sybase is a registered trademark of Sybase Inc Progress is a registered trademark of Progress Soft ware Corp All other trademarks mentioned are the property of their respective owners Inhaltsverzeichnis LDAP Einf hrung rssessosssessussnnssnssnnssnssnnsnnssnnsnnnsnnsnansnnsnnnssnssnnssnssnnsnnssnnsnnesnssnnssnnsnnsnnnssnssnsssnssnssnnssnesnnsnnssnne 7 Struktur von Adm
43. dem Kontextmen des Terminal elementes einer Emulationskonfiguration Klicken Sie auf die in dem Listenfeld Funktionstasten ausgew hlte fun Datei und anschlie end auf die Schaltfl che ndern Die fun Datei wird im Standard Texteditor ge ffnet 67 Web Administratorhandbuch Inhalt einer Funktionstastendatei Eine Funktionstastendatei fun ordnet jeder Funktionstaste des Terminals die bei ihrer Bet tigung auszusendende Zeichenkette zu Als Beispiel finden Sie hier einen Auszug aus der Datei vt100 fun fKeyActions fKey1 0330P fKey2 03300 fKey3 0330R fKey4 0330S fKey5 brk fKey6 033 17 fKey7 033 18 fKey8 033 19 fKey9 033 20 fKey10 033 21 Bei Bedarf k nnen Sie die den einzelnen Funktionstasten zugeordneten Werte ndern Die Kodierung der Zeichen ketten unterliegt den gleichen Regeln wie bei den Zeichenketten der Tastaturdateien key Integration von Funktionstasten in den Emulator Die Funktionstasten k nnen beim Bet tigen einer Taste der Tastatur oder bei einem Mausereignis aufgerufen werden Die Referenz zur Funktionstastendatei kann deshalb in der Tastaturdefinition oder in der Definition der Maus angelegt werden Die Datei emul fky wird zum Anzeigen von einfachen Bezeichnungen f r die verschiedenen Funktionstasten des Ter minals in den Konfigurationsboxen f r Tastatur und Maus verwendet Beispiel Die Funktionstaste fKey22 hat als Bezeichnung Shift F10 Wird eine Taste der Tastatur oder e
44. die Berechtigung erstreckt e Resource und Nachkommen die Berechtigung erstreckt sich auf die Ressource und alle ihre Subobjekte in der Res sourcen Baumstruktur e Nur Ressource die Berechtigung erstreckt sich nur auf die Ressource e Nur Nachkommen die Berechtigung erstreckt sich nur auf die Subobjekte der Ressource Alle Rechte W hle Rechte W hlen Sie den Typ der standardgem zugewiesenen Berechtigungen aus Sie k nnen alle Berechtigungen erteilen oder gewisse unter folgenden ausw hlen e Suchen erlaubt es dem Benutzer Suchrequests f r das Verzeichnis der Ressource durchzuf hren Hinweis um die Ergebnisse einer Suche zu sehen m ssen die Benutzer au erdem die Leseberechtigung f r die Ressource besitzen Lesen erlaubt es dem Benutzer die im Verzeichnis der Ressource enthaltenen Daten zu lesen e Schreiben erlaubt es dem Benutzer der Ressource Attribute hinzuzuf gen Attribute zu ndern oder Attribute zu l schen e Hinzuf gen erlaubt es dem Benutzer Ressourcen hinzuzuf gen L schen erlaubt es dem Benutzer Ressourcen zu l schen e Vergleichen erlaubt die Durchf hrung von Vergleichsrequests am Verzeichnis der Ressource die Antwort eines Ver gleichsrequests ist entweder Ja oder Nein e Autoschreiben erlaubt es dem Benutzer sich selbst zu einer Gruppe hinzuzuf gen oder sich aus einer Gruppe zu l schen Eigenschaften xi Erlaubnis Erweitert Diese Registerkarte zeigt die Berechtig
45. die zu verwendende FTP Konfiguration enthalten ist Klicken Sie im Kontextmen auf Verbinden um die Verbindung zu dem Server herzustellen der in der Konfiguration defini ert wurde oder auf ffnen falls Sie die FTP Anwendung nur starten m chten Wiederholen Sie diese Schritte bei dem zweiten Server Erstellen eines FTP Profils 42 Bei den meisten Servern handelt es sich um Standard UNIX Server Lesen Sie diesen Abschnitt durch falls Sie eine andere Konfiguration vorliegen haben Tun Plus bietet eine gewisse Anzahl vordefinierter Profile MVS AS400 und Standard UNIX gt Erstellen eines neuen Profils Offnen Sie im Administrator das Unterverzeichnis in dem die FTP Profile enthalten sind unter dem Verzeichnis Werkzeuge Werkzeuge Referenzen des Netzwerkzugriffs FTP Anwendung Profile Klicken Sie im Kontextmen des Unterverzeichnisses auf Neu und anschlie end auf FTP Profil Clusterumgebung Dieses Kapitel erklart die Installation und Konfiguration von Tun in einer Clusterumgebung Das Konzept eines Clusters besteht darin zwei oder mehr Computer so einzurichten dass sie zusammenarbeiten und eine h here Verf gbarkeit Zuverl ssigkeit und Skalierbarkeit ergeben als dies mit nur mit einem einzigen System m glich ist Wie die Abbildung weiter unten zeigt ndert sich von der Perspektive des Endbenutzers aus gesehen nichts Die verschiedenen Server oder Knoten sind so miteinander verbunden dass sie den Anschein einer ei
46. dmin Module scoadmin Variable used to store the number of the matched string Dim Matched as Int Characters sent by Host computer not displayed Dialog SetTitle SCOADMIN SetDisplayOff Start Label BEGIN Read login and password Dim USER as String Dim PASSWD as String Web Administratorhandbuch USER Dialog Read Enter your user name PASSWD Dialog ReadPasswd Enter your password Make connection Repeat 3 Send carriage return character Repeat 5 SendString n If Receive 1000 ogin gt 0 Then Break Endif EndRepeat If Error Then Goto NOCONNECTION Endif Send login SendString USER n Matched Receive 15000 assword S If Error Then continue Endif If Matched gt 2 Then Break Endif or matched SendString PASSWD n Receive 15000 ogin TERM If Error Then Continue Endif If StringFound Then Break Endif If StringFound Then Break Endif Return to start of program if login incorrect If StringFound ogin Then Goto BEGIN Endif Set the TERM variable if necessary SendString n If Receive 15000 gt 0 Then Break Else Continue Endif EndRepeat Start application SendString scoadmin n Display received characters SetDisplay Return to the emulator Return No login Label NOCONNECTION Dim ANSWER ANSWER MsgBox Communication failed nDo you want
47. eblendet und kann zur Ansicht oder Modifikation eingeblendet werden Dazu m ssen die Eigenschaften der LDAP Datenbank im Stamm ge ndert werden Web Administratorhandbuch Hinweis Die Liste der Ressourcen in diesem Verzeichnis ist nicht vollst ndig Sie kann je nach Bedarf erweitert werden Es enth lt auch Links n tzliche Dokumente und Programme die als Beispiele dienen Der Benutzer kann diese Beispiele seinen Bed rfnissen gem anpassen Werkzeuge Das Verzeichnis Werkzeuge wird mit dem Symbol Se dargestellt und kann alle Objekte enthalten die zum Erstellen von Konfigurationen f r die Endbenutzer erforderlich sind Bilder f r Schaltfl chen vollst ndige Symbolleisten Emulationsfunktionstastenfelder Tastaturkonfigurationen usw Dieses Verzeichnis ist gem Standard ausgeblendet Um das Verzeichnis anzuzeigen klicken Sie mit der rechten Maustaste auf den Servernamen Stamm im LDAP Baum und w hlen dann Eigenschaften adm W hlen Sie im daraufhin angezeigten Dialogfeld den Ordner Werkzeuge anzeigen und klicken Sie auf OK Esker bietet standardm ig folgende vordefinierten Referenzen e Referenzen des Anwendungszugriffs Referenzen zum Erstellen von Emulationskonfigurationen Farbstile Definitionen von Farbe und Stil f r die HTML Seiten in denen die Anwendungen gestartet werden L nder Dieses Verzeichnis enth lt eine Liste aller L ndercodes die von Tun Plus Emulationen verwendet werden k nnen
48. eines Objekts anzuzeigen klicken Sie in dem mit dem Objekt verkn pften Kontextmen auf Eigenschaften alisieren der Anzeige Mit dem Befehl Aktualisieren im Kontextmen wird die Anzeige des Objektinhalts aktualisiert Diese Aktualisierung erfolgt automatisch L schen von Objekten 10 Sie k nnen ein Objekt auf zwei Weisen l schen e Klicken Sie im Kontextmen auf L schen 1 LDAP Einf hrung Wahlen Sie das Objekt aus und dr cken Sie auf der Tastatur die Taste Entf Umbenennen von Objekten l 2 Sie k nnen ein Objekt auf zwei Weisen umbenennen Klicken Sie im Kontextmen auf Umbenennen Klicken Sie auf das Objekt um es auszuw hlen dann ist es hervorgehoben klicken Sie dann ein zweites Mal der Cursor wird angezeigt Kopieren von Objekten Um ein Objekt zu kopieren k nnen Sie die Drag amp Drop Technik verwenden Je nachdem welche Operation Sie durchf hren m chten k nnen Sie einen der folgenden Schritte ausf hren Objekt ohne Kopieren verschieben W hlen Sie zuerst das Objekt aus halten Sie die Maustaste gedr ckt und ziehen Sie das Objekt an die gew nschte Stelle Lassen Sie dann die Maustaste los Kopieren eines Objekts Dr cken Sie die Taste Strg Klicken Sie gleichzeitig auf das Objekt halten Sie die Maustaste gedr ckt und ziehen Sie das Objekt an die gew nschte Stelle Lassen Sie dann die Maustaste los Erstellen einer Verkn pfung zu einem Objekt Dr cken Sie gleichzeitig die Tas
49. eise k nnen Sie die Parameter allen vorhandenen Terminalemulationen anpassen Alternativer Zeichenfont Standardm ig k nnen PCs nur 256 Zeichen gleichzeitig anzeigen Diese Grenze wirft Probleme auf wenn Emula tionen f r komplizierter Terminals entwickelt werden sollen die vier oder f nf verschiedene Fonts haben Unter MS DOS mit VGA oder SVGA oder unter Windows ist der Emulator von Esker in der Lage 2 x 256 Zeichen mit Hilfe eines alternativen Fonts zugleich anzuzeigen Soll eine tab Datei einen alternativen Font verwenden k nnen legen Sie unter Nr 1 den gew nschten Hexadezimal wert ab Angenommen Wert 182 bezieht sich auf die 130 Stelle 82 Hexadezimalstelle des alternativen Fonts Osteurop ische Zeichenketten TunPlus unterst tzt osteurop ische Zeichenketten f r Tschechisch Kroatisch Estnisch Letisch und Litauisch in den IBM3151 VT320 und VT220 Emulationen So aktivieren Sie diese Zeichens tze 1 Klicken Sie auf Datei gt Neu 2 W hlen Sie Asynchrone Emulation 74 9 Benutzerdefiniertes Terminal Stellen Sie den Terminal und Anzeigetyp ein Terminal Anzeigetyp IBM3151 e Stellen Sie den Terminal oder die Anzeige f r Tschechisch oder Kroatisch auf IBM3151_2e ein e Stellen Sie den Terminal und die Anzeige f r Estnisch Let tisch und Litauisch auf IBM3151_13e ein VT220 e Stellen Sie den Terminal f r Tschechisch oder Kroatisch auf VT220 2e ein Stellen Sie die Anzeige auf VT320_2e
50. eit Endbenutzern den Zugriff auf einen Dienst zu einem Gro teil der geplanten Zeit zu einem hohen Prozentsatz zu erm glichen und gleichzeitig nicht geplante Ausf lle zu reduzieren Bezieht sich auf die F higkeit die H ufigkeit der Systemausf lle zu verringern und gleichzeitig eine Fehlertoleranz f r Ausf lle bereitzustellen Eine L sung zeichnet sich durch hohe Zuverl ssigkeit aus wenn sie die Anzahl der Single Point of Failures auf ein Minimum reduziert und das Risiko verringert dass das Fehlschlagen einer einzigen Komponente oder eines einzigen Systems zum Ausfall des gesamten Dienstangebots f hrt Bezieht sich auf die F higkeit Ressourcen und Computer hinzuzuf gen und gleichzeitig die Leistung zu verbessern Eine L sung ist hoch skalierbar wenn sie nach oben und nach au en erweitert werden kann Einzelne Systeme in einem Dienstangebot k nnen nach oben skaliert werden durch Einsetzen zus tzlicher Ressourcen z B CPUs Speicher Datentr ger Der Dienst kann nach au en skaliert werden indem zus tzliche Computer hinzugef gt werden Ein Knoten der wird ausgef hrt wird jedoch nicht an Clustervorg ngen teilnimmt Ein Microsoft Windows NT Server Windows 2000 System das ein aktives oder inaktives Mitglied eines Serverclusters ist Ein Zustand bei dem eine Ressource oder Gruppe f r den Cluster nicht verf gbar ist Ein Zustand bei dem eine Ressource oder Gruppe f r den Cluster verf gbar ist Die f r die Wartung
51. eive geschrieben werden Ist das erste Zeichen einer Zeile ist die gesamte Zeile Kommentar und wird bei der Ausf hrung ignoriert EScript functions Chr Error Str Val Connected Convert Decrypt Dialog Read Dialog ReadPasswd LicenseString MsgBox ProductNumber Receive SearchString SearchStringInRect SerialNumber StringFound Sprache Sprache Sprache Sprache 3270 5250 Unix Unix Unix 3270 5250 Unix 3270 5250 Unix Unix 3270 5250 Unix Unix Unix 3270 5250 Unix 3270 5250 Unix Unix Unix EScript Sprachmethoden ChangeKey ClosePanel CloseSession Connect CopyClipboard Dialog Clear 3270 5250 3270 5250 3270 5250 Unix 3270 5250 3270 5250 3270 5250 Unix Gibt den zum Zeichen geh renden Zeichencode zur ck Gibt die Nummer des zuletzt aufgetretenen Fehlers zur ck Wandelt eine Nummer in eine Zeichenfolge um Gibt die Nummer des ersten Zeichens in einer Zeichenfolge zur ck Gibt einen Boolean Wert zur ck der anzeigt ob der Terminal verbunden ist oder nicht Konvertiert die angegebene Zeichenkette in den Host Zeichensatz Entschl sselt die Zeichenfolge Gibt dem Benutzer die M glichkeit eine Zeichenkette in einer Dialog box einzugeben Gibt dem Benutzer die M glichkeit ein Passwort in einer Dialogbox ein zugeben Gibt den License String des Programms an Zeigt eine Hinweis Dialogbox an Gibt den gedr ckten Button zur ck Gibt die Produ
52. em Bild und einer Aktion Jav aScript Code definiert die in dem Dialogfeld Eigenschaften eingegeben wurden Ein Verzeichnis Referenzseiten ah mit den HTML Seiten in denen die Konfiguration gestartet werden Ein Verzeichnis Symbolleisten amp 9 mit den verschiedenen Symbolleisten die mit der Konfiguration verwendet wer den Jede Symbolleiste besteht aus einer Gruppe von Schaltfl chen auf der Symbolleiste e Weitere vom Emulationstyp abh ngige Verzeichnisse Die Unterverzeichnisse 3270 Standardzugriff 3287 Standardzugriff 5250 Standardzugriff 3812 Standardzugriff und UNIX Standardzugriff sind die IBM 3270 IBM 3287 IBM 5250 IBM 3812 und UNIX Standardemulation 30 4 Verwalten von Ressourcen skonfigurationen In diesen Verzeichnissen sind die Verzeichnisse enthalten die beim Erstellen einer neuen Emula tionskonfiguration definiert werden Weitere Informationen finden Sie in den Abschnitten IBM Emulationskonfigurationen und UNIX Emulationskonfigurationen im Kapitel Erstellen von Konfigurationen IBM Emulationen In diesem Verzeichnis sind alle Elemente enthalten die zum Erstellen einer IBM Emulationskonfiguration erforder lich sind Es enth lt die Unterverzeichnisse Buttons Symbolleisten und Referenzseiten sowie das Verzeichis Spezi fische Daten mit folgenden IBM Emulationselementen ag Zeichens tze Zeichentabellen fal Farbschemata Beschreibungen der Farben die f r die verschiedenen Emulationsattribute
53. em LDAP Server h ngen von den Berechtigun gen ab die der Administrator den Benutzern zuweist Es gibt drei Ebenen der Zugriffsberechtigung e Alle Alle Berechtigungen Lesen Erstellen ndern Entfernen von Ressourcen und Verzeichnissen werden erteilt Lesen Der Benutzer kann nur den Inhalt der Ressource oder des Verzeichnisses anzeigen e Versteckt Lesen Der Benutzer kann die Baumstruktur ber dem Objekt Ressource oder Verzeichnis f r das er die Zugriffsberechtigungen hat nicht anzeigen au er ein anderes Objekt darunter besitzt die Attribute der Zugriffsbere chtigungen Alle oder Lesen Der Benutzer kann jedoch das Objekt verwenden wenn beispielsweise eine von ihm verwendete Konfiguration dieses Objekt aufruft Zugriffsberechtigungen f r eine Ressource einem Benutzer oder einer Benutzer gruppe zuweisen W hlen Sie die Ressource aus f r die Sie einem bestimmten Benutzer oder einer Gruppe Zugriffsberechtigungen zuweisen m chten Ziehen Sie die Ressource in das Verzeichnis Rechte des Benutzers um es dort abzulegen Der Benutzer oder die Gruppe besitzt dann f r diese Ressource die Zugriffsberechtigungen der Standardebene Es gibt immer standardm ig eine Ebene der Zugriffsberechtigungen die f r jedes neue Objekt gilt Ressource Verze 16 2 Verwalten von Benutzern ichnis oder Dienst auf das der Benutzer zugreifen darf Um die Standardebene dieser Zugriffsberechtigungen zu ndern k nnen Sie einen der beiden
54. em letzten Installationsbildschirm die Option zum Starten des LDAP Servers und beenden Sie die Installation Einstellen des Dienstes auf manuell Starten Sie die Dienste MMC und stellen Sie den Esker LDAP Server Dienst f r den manuellen Start ein Starten Sie den Dienst nicht Vervollst ndigen der Tun Konfiguration auf dem ersten Knoten Nach der Installation von Tun auf dem ersten Knoten starten Sie den Cluster Administrator neu um Ressourcentypen f r die Dienste zu erstellen 1 Starten Sie Cluster Administrator 2 Erstellen Sie eine generische Dienstressource f r den Esker LDAP Dienst Der Name des Dienstes ist SLAPD Geben Sie Abh ngigkeiten an einschlie lich des freigegebenen SCSI Datentr gers und der virtuellen IP Adresse 3 Erstellen Sie eine generische Dienstressource f r den World Wide Web Dienst Der Name des Dienstes ist W3SVC Geben Sie Abh ngigkeiten an einschlie lich des freigegebenen SCSI Datentr gers der virtuellen IP Adresse und des Esker LDAP Dienstes 4 Wenn die SSL Komponente installiert werden muss erstellen Sie eine generische Dienstressource f r den Esker SSL Server Connector Der Name des Dienstes ist EskerSSL Geben Sie Abh ngigkeiten an einschlie lich des freigegebenen SCSI Datentr gers der virtuellen IP Adresse und des Esker LDAP Dienstes 5 Schalten Sie die ganze Tun Ressourcengruppe online 6 Starten Sie den Internet Information Services IIS Manager Klicken Sie mit der rechten Mau
55. en enthalten Tastaturdatei key Funktionstastendatei fun Escape Sequenzendatei seq Daten vom PC zum Server passieren die folgenden Filter Diese Filter f hren an den Daten je nach Art der Daten und den Filtereinstellungen verschiedene Operationen durch Tastaturfilter f r key Dateien jeder von der Tastatur bermittelte Code jede Taste wird mit einem sogenannten Scan Code identifiziert hat Bezug auf eine bestimmte Information Dies kann sein Ein zu bertragendes Zeichen bzw Zeichenkette Ein auszuf hrendes Skript oder Makro des Typs mac Eine Funktionstaste Verbindung zur Funktionstastendatei fun Ein Mnemonik zu denen sich die verschiedenen Listen im Kapitel Verwendung von Emulatoren Abschnitt Personalisierung der Tastatur asynchrone Emulation befinden Ist das Mnemonik nat bedeu tet dies da eine nationale Besonderheit zu beachten ist Nationale Datei nat Funktionstastenfilter fun Datei Jeder Funktionstaste wird ein Wert zugewiesen e Code Konvertierungsfilter snd Datei Konvertiert in bestimmten Emulationstypen ASCII Dateien e Nationaler Filter nat Datei Der von der Tastatur gesendete Scan Code kann durch die key Datei zu einem f r die Zielsprache spezifischen Wert in der nat Datei umgeleitet werden In der n chsten Stufe erreichen die Daten den UNIX Host Der Host bearbeitet die Daten und sendet eine Antwort an den PC Die Antwort wird auch gefiltert e Escape Sequenz Filter
56. en nennen 48 Vor der Installation von Tun in einer Clusterumgebung u cneneenesnneneesenenneenne nennen 48 Installieren von Tun auf dem ersten Knoten nucessesssessnenenssnnnennnennennennennnennnennennnnnese nennen nenn 49 Vervollst ndigen der Tun Konfiguration auf dem ersten Knoten usscensensesnesennnennenensennnnn 49 Installation und Konfiguration des Tun Clusters auf den nachfolgenden Knoten 50 Deinstallation von Tun aus dem Cluster ensesseseesessesensensennesnennensnnnenenonsnnnnnnonsennnnennenonnensn en 50 Verwaltung der Tun Clustergruppen cccccesccescesecesceseeesceseeeeeseeseecaecsaeeaeceaeeaecaeceseseeeaeeneeeaeeaeecaenseenrenes 50 Ressourcen und Ressourcengruppen des Tun Clusters 22uusenserseensensesnennnnnnennnnnnnnnne nennen 51 Verwaltung der Clusterknoten Gruppen und Ressoutcen enssseessesssesnnenennnnnnnnnennennnenneennen nennen 51 Handhabung der Tun Clusterressourcen cccccecccsecesceeeeecescesecesceseeeeecaeeseecaecaaecaeceeceaeearseeeenseeseenees 51 Handhabung der Tun Clusterressourcengruppen ccceeccescesseeseeseeeeecseescenaeceecaeceeceseeeeneeeaeeeneeaees 52 Handhabung der Tun Clusterknoten cccccceccesccesceseeeecesceeeseceseeececseecseceeseaeneeceeeseseseeeeeeeeneeaeeaees 53 Anhans Clustering Gl ssar a ss sa na Derbi SER Tae ete 53 Arbeitsweise von MacrOS essssersarssessosssessnnssnssnnssne
57. en oder verlegen Zum Erstellen einer Ressource in einem dieser Verzeichnisse brauchen Sie nur die Option Neu gefolgt von Ressource des Kontextmen s des Verzeichnisses auszuw hlen 17 Web Administratorhandbuch Die Zuweisung der Berechtigungen funktioniert jedoch genau umgekehrt wie beim Gebrauch des Ldap Servers von Tun Plus Um einem Benutzer Berechtigungen man spricht von Erlaubnissen fiir eine Ressource oder Ziel zuzuweisen m ssen Sie diesen Benutzer ausw hlen und auf die Ressource verlegen Sie erstellen damit eine Erlaub nis die sowohl die zugewiesenen Berechtigungen angibt als auch wem diese Berechtigungen erteilt werden siehe Erteilen einer Berechtigung f r eine Ressource weiter unten Erstellen einer Suborganisation Um eine Suborganisation zu erstellen w hlen Sie die Option Neu gefolgt von Organization des Kontextmen s einer Organisation aus e Organisation Name der Organisation so wie sie in der Ressourcen Baumstruktur erscheint Beschreibung Text nach Belieben der die Organisation beschreibt Erstellen eines Benutzers Um einen Benutzer zu erstellen w hlen Sie die Option Neu gefolgt von Person des Kontextmen s einer Organisation oder einer Suborganisation aus UID Name des Benutzers so wie er in der Ressourcen Baumstruktur erscheint Festgelegter Name Spitzname oder Vorname des Benutzers e Nachname Familienname des Benutzers obligatorisch e Vollst ndiger Name Kompletter Name d
58. entnehmen Sie den untenstehenden Anweisungen Zuweisen eines bevorzugten Besitzers an die Esker Gruppe Zuweisen eines bevorzugten Besitzers an eine Cluster Ressourcengruppe bedeutet dass der Cluster gezwungen wird die Gruppe nach einem Failover an einen bestimmten Knoten mithilfe von Failback zu bertragen Gem Standard wird der Esker Gruppe kein bevorzugter Knoten zugewiesen Falls Ihr Clustersystem heterogen ist ist es wom glich vorteilhaft den leistungsf higsten Rechner als bevorzugter Besitzer f r die Esker Gruppe festzulegen So weisen Sie der Esker Gruppe einen bevorzugten Knoten zu Klicken Sie mit der rechten Maustaste im linken Fenster des Cluster Administrators auf die Esker Gruppe und w hlen Sie Eigenschaften Klicken Sie im Dialogfeld das angezeigt wird auf die Schaltfl che Modifizieren Geben Sie im Dialogfeld Bevorzugter Besitzer modifizieren die Clusterknoten die Sie als bevorzugte Besitzer f r die Esker Gruppe festlegen wollen in das rechte Fenster ein Klicken Sie auf OK Klicken Sie im ersten Dialogfeld auf bernehmen und dann auf OK Nachdem Sie einen bevorzugten Besitzer f r die Esker Gruppe bestimmt haben konfigurieren Sie den automatischen Failback f r diese Gruppe F hren Sie dazu das folgende Verfahren aus Konfigurieren des automatischen Failbacks f r die Esker Gruppe Dieser Schritt betrifft die Definition eines bevorzugten Besitzers f r die
59. erechtigung ausgehend von welchem der Benutzer sein Pa wort ndern kann z B eine Organisation oder Suborganisation Oder target targetattr userpassword version 3 0 acl User Password manag ment allow write userdn ldap self In diesem Fall erstreckt sich die Berechtigung automatisch auf alle Objekte des Verzeichnisses der Berechtigung Erstellen von konfigurationen Assistent fur neue Sitzungen Mit dem Assistenten f r neue Sitzungen k nnen Sie neue Sitzungen erstellen Dieser Assistent hilft dem Administra tor bei der Erstellung einer neuen Sitzung indem er die Parameter f r die Sitzung in einem navigierbaren Assistenen format abfragt gt Erstellen einer neuen Sitzung 1 Klicken Sie auf die Schaltfl che Assistent f r neue Sitzungen in der Adminstrator Symbolleiste Der erste Bildschirm des Assistenten f r neue Sitzungen wird angezeigt 2 Auf diesem Bildschirm w hlen Sie den Emulationstyp f r die betreffende Sitzung aus IBM 3270 ist die standard m ige Auswahl Klicken Sie wenn n tig auf einen anderen Emulationstyp und dann auf Weiter Der zweite Bild schirm des Assistenten f r neue Sitzungen wird angezeigt Hinweis Beim Erstellen von FTP Datei bertragungssitzungen und Anderen asynchronen Sitzungen erscheint anstelle der Schaltfl che Weiter die Schaltfl che Schlu und es wird kein zweiter Assistentenbildschirm angezeigt 3 Auf diesem Bildschirm w hlen Sie den Clie
60. ert Wenn bei einem Ausfall der Clusterdienst die Tun Aktivit ten nicht mittels Failover auf den zuf llig ausgew hlten Knoten bertragen kann l scht er alle eingehenden Netzwerkanforderungen bis die ausgefallene Anwendung wieder online geschaltet wird Wenn Gruppen durch st ndiges Failover und Failback auf keinem der beiden Knoten l ngere Zeit berleben geht die Verf gbarkeit f r Clients vollst ndig verloren Failover tritt nicht ein wenn sich der Ausfall in der Tun Anwendung oder den Tun Diensten ereignet Handhabung der Tun Clusterressourcen Alle Ressourcen des Tun Clusters sollten immer online d h f r den Cluster verf gbar sein Jedoch m ssen Sie wom glich die Online Tun Dienstressourcen manuell aktivieren bzw deaktivieren wenn Sie zum Beispiel den 51 Web Administrator Handbuch Cluster zwingen wollen einen bestimmten Knoten fiir die Unterstiitzung eines bestimmten Dienstes zu verwenden Dazu verwenden Sie Cluster Administrator Handhabung der Tun Clusterressourcengruppen 52 Folgende T tigkeiten m ssen wom glich von Cluster Administrator an den Ressourcengruppen des Tun Clusters ausgef hrt werden Zuweisen eines bevorzugten Besitzers an die Esker Gruppe Konfigurieren des automatischen Failbacks f r die Esker Gruppe Verschieben einer Ressourcengruppe von einem Knoten zum anderen f r Wartungszwecke Eine Ressourcengruppe offline schalten f r Wartungszwecke Weitere Informationen
61. es Benutzers der gel ufig verwendet wird um den Benutzer zu bezeichnen obligatorisch In den meisten F llen handelt es sich um den Vornamen gefolgt vom Familiennamen e Titel Beschreibung des Postens des Benutzers e Mail E mail Adresse des Benutzers Telefonnummer Telefonnummer des Benutzers Pa wort Pa wort mit dem der Benutzer auf seine Ressourcen zugreifen kann ndern des Profils eines Benutzers Das Profil eines Benutzers gibt f r diesen Benutzer folgendes an e die Verzeichnisse die in der Ressourcen Baumstruktur des Administrators angezeigt werden e die Standard Berechtigungen e die Anzeigeoptionen sowie die verwendete Sprache 18 2 Verwalten von Benutzern Um das Profil eines Benutzers zu ndern w hlen Sie das Unterverzeichnis Profil dieses Benutzers aus und danach die Option Eigenschaften ber das Kontextmen des Verzeichnisses Eigenschaften A AAAA A I I W hlen Sie die Verzeichnisse aus die in der Ressourcen Baumstruktur des Benutzers angezeigt werden Benutzer Referenzen Dienste Favoriten Profile Privatressourcen Die Optionen Rechte der Ressourcen anzeigen und Ressourcen in der Liste anzeigen erlauben es Ihnen die Daten anzugeben die in der list view des Ressourcenverzeichnisses angezeigt werden Die Option Nur die Objektklasse mit der Vorlage anzeigen erlaubt es Ihnen im Verzeichnis Dienste Schablonen nur die Objekttypen anzuzeigen die ber eine Vorlage verf gen
62. esen Ressourcentyp nicht direkt von der Desktop Seite aus m glich Erweiterte Login Parameter Beim Login zum Administrator k nnen Sie durch Klicken auf die Schaltfl che Erweitert auf andere Verbindungspar ameter zugreifen Zu diesen Parametern geh ren die Sprache in der der Desktop gestartet wird die Firewall Parame ter und die Sicherheitseinstellungen Neues Pa wort Pa wort best tigen Hier geben Sie das neue Pa wort f r Administrator ein und best tigen es e Use a proxy server socks protocol To configure the firewall select this check box Name des Proxy Servers Geben Sie den Namen oder die IP Adresse des Servers ein Verwenden Sie einen Namen wenn Ihr System DNS benutzt Portnummer Standardm ig ist die Port Nummer die dem Socks Protokoll entspricht 1080 Wenn Ihre Konfigura tion einen anderen Port verwendet geben Sie den neuen Wert in dieses Feld ein Nicht f r lokale Adressen verwenden Standardm ig erfolgt der Zugriff auf s mtliche Maschinen des lokalen Netzwerks ber die so konfigurierte Firewall W nschen Sie da bei einem Zugriff auf eine lokale Adresse die Fire wall umgangen wird markieren Sie dieses Kontrollk stchen e SSL Sicherheitsrichtlinie Wahlen Sie eine SSL Sicherheitsrichtlinie aus der Dropdown Liste der in der Datenbank gespeicherten Richtlinien aus Der URL Zugriff Der URL Zugriffsmechanismus erlaubt es dem Benutzer Start URLs der Emulationskonfiguration allein ber die im H
63. etzwerknamen f r den Zugriff auf die Ressourcen in der Gruppe verwenden Dies entspricht dem Vorgang bei dem ein Computername f r den Zugriff auf Dienste auf einem physischen Server verwendet wird Da ein virtueller Server jedoch aus einer Gruppe besteht kann er mittels Failover von einem anderen Knoten in Besitz genommen werden ohne dass der zugrunde liegende Namen oder die Adresse ge ndert werden MSCS ist die Abk rzung f r Microsoft Cluster Service Microsoft Cluster Service MSCS besteht aus drei Hauptkomponenten Dem Clusterdienst der die Clusteraktivit ten steuert indem er periodisch Ressourcen DLLs abruft um zu pr fen ob die Ressource noch aktiv ist Dem Ressourcenmonitor einer Schnittstelle zwischen dem Clusterdienst und den Clusterressourcen Den Erweiterungs DDLs f r Ressourcen und Cluster Administrator die vom Ressourcenmonitor dazu verwendet werden den Status der Ressource zu berpr fen und die Ressourcen online und offline zu schalten 7 Clusterumgebung Initiiert Anfragen und Berichtereignisse Ressourcen Cluster Service M onitor V Physische Disk Allgemeine Anwendungs Ressourcen DLL Ressourcen DLL IP Adressen Datenbank Ressourcen DLL Ressoucen DLL Anwendung Datenbank Weitere Informationen zu Microsoft Cluster Service finden Sie bei http www microsoft com windowsserver2003 technologies clustering default mspx Tun C
64. ezeigt werden k nnen Sie die Objekt klasse Symbolleiste nicht erstellen zumindest nicht momentan In diesem Fall stellen Sie sicher da es sich bei dem Verzeichnis Symbolleisten um das Verzeichnis handelt in dem Sie die Symbolleiste hinzuf gen m chten Sollte dies der Fall sein zeigen Sie die Eigenschaften des Verzeichnisses an und w hlen die Objektklasse Symbolleiste in der Registerkarte Erlaubte Vererbungen aus Es wird ein Dialogfeld mit Registerkarten mit den Definitionsparametern der neuen Symbolleiste angezeigt Symbol leistenname geben Sie Standard ein Breite und H he der Buttons in Millimetern Erscheinungsform der Schalt fl che sowie Breite und H he der Symbolleistentrennzeichen verwenden Sie die vorgeschlagenen Standardwerte Diese Parameter werden als Objektklasse definiert in diesem Fall handelt es sich um die Objektklasse Symbolleiste Wenn Sie die neue Symbolleiste erstellt haben k nnen Sie ein existierendes Objekt kopieren beispielsweise indem Sie eine Verbindung zu einer Schaltfl che in dem Verzeichnis Buttons erstellen 4 Verwalten von Ressourcen Dieser neuen Symbolleiste k nnen Sie Tools hinzuf gen Dazu klicken Sie im Kontextmen des Symbolleiste auf Neu Die Liste der Objekte die Sie auf der Symbolleiste erstellen k nnen wird nun angezeigt H B Unix kurz Oe Order GG Empty Toolt Kopieren amp Shortcut Sitzung N Fr E E 3270 Standardzugif En s Josei H E 5250 Standardzuaritf en HTML B
65. f r seq Dateien Der Emulator bearbeitet die vom UNIX Host gesendete Escape Sequenz und verkn pft sie mit einer oder mehreren Aktionen Bildschirm leeren Cursor bewegen Anwendung starten etc e Steuercode Filter f r cod Dateien Sendet der Host Sonderzeichen die als Steuercodes bekannt sind Dezimalw erte 0 bis 31 und 128 bis 159 findet der asynchrone Emulator die den Zeichen zugewiesenen Aktionen in einer Tabelle e Zeichentabellenfilter f r tab Dateien Zeigt die Zeichen am Schirm korrekt an stellt sicher das der Emulator Codes vom UNIX Host richtig interpretiert F r bestimmte Emulationskonfigurationen k nnen Sie die key fun und seq Dateien ndern Es kommt selten vor da nat snd cod und tab Dateien ge ndert werden m ssen S mtliche Parametrierungsdateien sind Textdateien die mit einem Zubeh rprogramm des Typs Notepad ge ffnet und bearbeitet werden k nnen Sie k nnen diese Dateien auch aufrufen und parametrieren indem Sie das Konfigurationsfenster der Terminalparam eter verwenden In dieses Fenster gelangen Sie ber das Administrationstool Access Administrator indem Sie aus dem Kontextmen des Elements Terminal in einer Unix Emulationskonfiguration die Option Eigenschaften ausw hlen Web Administratorhandbuch Das folgende Fenster erscheint Terminal HP 700 98 Tastatur r Zeichentabellen aK Phpterm Tabelle 0 ascii x AERE Funktionstasten Tabelle 1 hpromane z h t
66. ffsberechtigungen f r folgende Ressourcen Zugriffsberechtigung Lesen f r die Konfigurationen in Sitzungen Anwendungszugriff Alle Zugriffsberechtigungen Alles f r die Benutzer in der Gruppe Marketing z Benutzer Zwei Ebene Rechte Ressourcen EskerResources Application Lesen lg Marketing Q Benutzer FR Esker users Marketing Alles ug R amp D adm El anonymous Ralph Rechte 3 2 Ressourcentyp Ej amp Favorite Wen der Benutzer eine Verbindung zur Seite Desktop mit dem Benutzernamen mike herstellt kann er auf alle Konfig urationen in dem Verzeichnis Sitzungen Anwendungszugriff Emulations konfigurationen zugreifen Wenn er eine Verbindung zum Administrator mit dem Benutzernamen ralph herstellt besitzt er die Zugriffsberechti gung Lesen f r die Unterbaumstruktur Sitzungen Anwendungszugriff Er kann die Einstellungen f r die Benutzer in der Gruppe Accounting und insbesondere ihre Zugriffsberechtigungen innerhalb seiner eigenen Zugriffsberechtigun gen ndern in diesem Fall kann er den Benutzern in der Gruppe Accounting die Zugriffsberechtigungen f r die Res sourcen in der Unterbaumstruktur Sitzungen Anwendungszugriff erteilen gt Delegieren der Administration an einen Benutzer Weisen Sie im Administrator einem Benutzer die gew nschten Zugriffsberechtigungen f r die Ressourcen Ressou rcen Benutzer Dienste usw zu Dazu lesen Sie die vorherigen Abschnitte ber diese Operation durch Ge
67. fgelisteten Positionen erscheinen in der Reihenfolge ihrer Definition Aktionen Das Feld InitAction mu eine Zahl von 1 bis N enthalten die der Optionsvorgabe in der Combo Box entspricht wenn diese in einer aktiven Sitzung ge ffnet wird Anderenfalls wird das Feld InitDefault verwendet InitDefault wird entsprechend den Initialisierungsparametern der seq Datei eingestellt so da die Dateien ses und seq zusammenpassen 69 Web Administratorhandbuch Bezieht sich das Dialogfenster auf die aktive Sitzung werden die Aktionen der Optionen jeder Combo Box Action1 ActionN ausgef hrt wenn das Dialogfenster g ltig ist OK gedr ckt ist Ladereihenfolge der Datei ses Die Datei ses wird nach der Datei seq aber vor der Auswahl der Konfigurationsdatei geladen Die nationalen Tastaturen Im sehr speziellen Fall einer mehrsprachigen Umgebung erm glicht der Emulator die Verwendung von nationalen Filtern zum Beispiel f r den Gebrauch von bestimmten Akzenten Mit Hilfe des Mnemoniks nat kann einer Taste der Tastatur deshalb ein bestimmter in einer nat Datei referenzierter Wert zugeordnet werden Die in einer nat Datei ref erenzierten Werte sind einfache Zeichen oder Mnemoniks Beispiel Sie arbeiten in einer franz sischen Umgebung Tastatur azerty Ein anderer Benutzer m chte jedoch vor bergehend die Konfiguration einer US Tastatur vorfinden Tastatur qwerty Nach Auswahl der US Tastatur ber die Option Na
68. folgende Abbildung zeigt einen Tun Cluster bestehend aus zwei Servern Cluster Group Network name Cluster IP address 194 200 10 10 Shared disk s Cluster service resources Shared disk VIRTUAL SERVER 194 200 10 10 C luster ServerName Group Network name ServerName IP address 194 200 10 13 Shared disk s Tun resources Shared disk VIRTUAL SERVER 194 200 10 13 ServerName Tun Web Administrator Das auf Ihrem Computer installierte Betriebssystem der Server kann Windows Server 2003 Enterprise Version mit Clusterdienst und Microsoft Internet Explorer 6 0 oder sp ter sein Folgende wichtige Elemente sind zu beachten wenn Sie einen Cluster installieren auf dem Sie Tun installieren wollen e Jeder Server muss mit einem freigegebenen externen SCSI Bus verbunden sein der getrennt vom Systemdatentr ger Bus ist Die zwischen den Knoten migrierenden Daten sind auf einem oder mehreren freigegebenen Datentr gern die mit diesem Bus verbunden sind gespeichert 47 Web Administrator Handbuch e Jeder Server muss mindestens zwei Netzwerkkarten haben Normalerweise wird eine Karte f r die ffentliche bzw Unternehmensnetzwerk Kommunikation und die andere f r die private Netzwerkkommunikation zwischen den Clusterknoten verwendet Endbenutzer Clients haben Zugriff auf alle Clusterressourcen w
69. gleich ist fakultativer Bereich Der Definition der Escape Sequenzen Als Beispiel finden Sie hier einen Auszug aus der Datei vt52 seq 195 2 033 Hs 92 s 93 s 94 s 95 s 96 Y p0 32 c p1 32 c p 91 Ts 112 Js 49 K s 52 F s 211 J naw Pp Es gibt folgende Gr nde die Escape Sequenzen Dateien zu editieren Wenn die bisherige Zuordnung nicht pa t Wenn die einer Escape Sequenz zugeordnete Aktion nicht passend ist Wenn Sie Escape Sequenzen hinzuf gen m chten um bestimmte Aktionen zu realisieren Syntax Die Escape Sequenzen und die Initialisierungsketten werden mit Hilfe von speziellen Aktionen des asynchronen Emulators von Esker beschrieben Jede Aktion wird durch eine Nummer oder eine Bezeichnung und ihre eventuellen Parameter gekennzeichnet Die Liste der Aktionen des asynchronen Emulators befindet sich in der Datei Escript hlp die sich im Installationsverzeichnis befinden Hinweis Nach der Anpassung oder Neudefinition einer Emulation k nnen Sie mit der Funktion Datei empfangen lt Alt gt lt F8 gt und lt Alt gt lt F9 gt Escape Sequenzen sowie die vom Hostrechner gesendeten Zeichen erfassen und analy sieren Terminalinitialisierung Die erste Zeile einer Escape Sequenzen Datei enth lt eine Aufreihung von Aktionen die zu Beginn einer Emulation ausgef hrt werden m ssen Meistens handelt es sich um notwendige Aktionen ohne deren Ausf hrung die Emulation nicht korrekt funktionieren w
70. gleichen erlaubt die Durchf hrung von Vergleichsrequests am Verzeichnis der Ressource die Antwort eines Ver gleichsrequests ist entweder Ja oder Nein e Selbstschreibend erlaubt es dem Benutzer sich selbst zu einer Gruppe hinzuzuf gen oder sich aus einer Gruppe zu l schen as Eigenschaften x Allgemein Standardrechte Optionen Aktuelle Sprache Liste anzeigen C Gro e Symbole Details Kleine Symbole Liste Abbrechen Hie Aktuelle Sprache W hlen Sie die Sprache aus in der die Schnittstelle des Benutzers angezeigt werden soll 20 2 Verwalten von Benutzern Liste anzeigen Wahlen Sie den Anzeigestil der Daten in der list view des Administrators aus gro e oder kleine Symbole Liste Detailliste Erstellen einer Benutzergruppe Um eine Benutzergruppe zu erstellen wahlen Sie die Option Neu gefolgt von Gruppe des Kontextmeniis einer Organisation oder Suborganisation aus fastienschaten gt amp Gruppe cn Beschreibung Mitglied Besitzer 3 X N t Gruppe Name der Gruppe so wie er in der Ressourcen Baumstruktur erscheint Beschreibung Wahlweise Text mit der Beschreibung der Gruppe Mitgleid Geben Sie die verschiedenen Mitglieder der Gruppe an Um einen Benutzer oder eine Gruppe hinzuzuf gen klicken Sie auf 1 Um einen Benutzer oder eine Gruppe zu l schen w hlen Sie diese n aus und klicken auf x e Um den DN eines Benutzers oder eines
71. h eae hc eed eens Hata ee aioe 14 Automatischer Windows Verbindungsaufbau ohne Pa wort uusenserseenseeseenseeneesnneennenenenenennne ne 14 Automatischer Verbindungsaufbau Windows NT 222224420sensennsenneennennee nennen nennen nennen 14 Verwalten von Benutzern uussussonsonssnnsnnssnnssersonssunssnssussnnssnnsnnsnnssnnssnnsnnssonsnnssanssnsssnssnssnnssnnsnnsnnssnnsnnssnnsnnnsanne 15 Hierarchie des Verzeichnisses Benutzer iieii irn T E inhienn 15 Eistellen eines Ben tzeis can shsienasss vensesnashcbuys tatty E tenses pair per ehe resp heine 15 Erstellen eimer Benutzergruppe nren pinin an nenn RISRRDISERDES RANG 15 E schen eines Benutzerseite et teten Aes ae en sate ete Skea 16 L schen einer Benutzergruppe ninie iiie ann ann ars TE E R ans E Ea 16 Anzeigen und oder Bearbeiten von Eigenschaften eines Benutzers oder einer Benutzergruppe 16 Zugriffsberechtigungen einem Benutzer oder einer Benutzergruppe zuweisen uneesenensensnne 16 Zugriffsberechtigungen f r eine Ressource einem Benutzer oder einer Benutzergruppe zuweisen 16 ndern der Standardzugriffsberechtigungen f r ein Objekt 17 Pr fen der Benutzerzugriffsberechtigungen uunseesensensenneerneennenennnnennnnnennsnnnennnennennnennennenennennnn 17 Verwaltung der Benutzer mit dem Ldap Server von Netscape Netscape Directory Server 17 Die Ressourcen Baumstruktur der Netscape Benutzer cccccceccesseessesseeseceece
72. her Verbindungsaufbau Windows NT Der Einsatz dieser Methode zum Verbindungsaufbau setzt voraus da Sie zuvor eine NT Benutzerdatenbank in die Ldap Datenbank von Tun Plus importiert haben In diesem Fall k nnen importierte NT Benutzer ber einen URL Zugriff direkt eine Verbindung zu den Ressourcen herstellen indem sie ihre NT Verbindungsparameter als Login Informationen verwenden 14 Verwalten von Benutzern Hinweis Wenn Sie einen Ldap Server Netscape Directory Server anstelle des Ldap Servers von Esker verwenden sind die in diesem Kapitel beschriebenen Funktionalit ten anders Genaueres dazu finden Sie im Abschnitt Verwaltung der Benutzer mit dem Ldap Server von Netscape Hierarchie des Verzeichnisses Benutzer Die Benutzer sind im Verzeichnis Benutzer nach Gruppen und Untergruppen strukturiert siehe Abbildung unten g ntldap Sl Benutzer H Rechte Ce Accounting Rechte chris mary mike Marketing adm Uwe a ALY E H A ea 5 Jeder Benutzer und jede Gruppe hat spezifische Zugriffsberechtigungen die in dem Verzeichnis Rechte des Benutzer oder der Gruppe definiert werden Die Zugriffsberechtigungen sind die Berechtigungen die dem Benutzer erteilt wurden um ein Objekt zu verwalten Ressource Dienst oder Benutzergruppe Die Berechtigungen werden dem Benutzer zugewiesen indem das Objekt mit der Drag amp Drop Technik in das Verzeichnis Rechte des Benutzers gezogen und dort abgelegt wir
73. hnis Benutzer das Verzeichnis f r den ntldap Server und die Dom nen Kennungen hinzuf gen Damit wird der DN erstellt uid Mike gn Marketing sn Users sv ldapsv o Esker c FR Hinweis Dieses Beispiel basiert auf dem Benutzer Verzeichnis sowie es erscheint wenn Sie den Ladap Server von Esker ver wenden Starten von Administrator Um das Administrations Tool Administrator f r die LDAP Datenbank zu starten f hren Sie folgende Schritte durch Starten Sie Ihren Internet Browser und geben Sie den URL des Werkzeugs Administrator ein standardm ig webadm htm um eine Verbindung des HTTP Servers mit Tun Plus herzustellen Web Administratorhandbuch e Geben Sie Ihren Benutzernamen und Ihr Pa wort ein und klicken Sie auf Login Daraufhin greifen Sie auf Adminis trator zu der als Verzeichnisbaumstruktur angezeigt wird die als Ressourcenbaumstruktur bekannt ist Die Erschei nung der Ressourcenbaumstruktur h ngt von den Zugriffsberechtigungen ab die mit dem Benutzernamen verkn pft sind mit dem Sie sich angemeldet haben Klicken Sie auf Erweitert um Ihr Pa wort zu ndern oder die Standardsprache einzustellen Hinweis Wenn Sie den Ldap Server Netscape Directory Server anstelle des Ldap Servers von Esker verwenden m ssen Sie in das Feld User den Identifikator des Benutzer gefolgt vom Directory suffix eingeben der bei der Installation des Netscape Directory Servers festgelegt wurde Zum Beispiel uid Mike o Esker c fr
74. hrieben Administratoren k nnen auf das Administrator Werkzeug und die LDAP Datenbank durch Klicken auf die Option Administrator auf der Tun Plus Homepage zugreifen Die Endbenutzer k nnen auf die vom Administrator erstellten Sitzungen durch Klicken auf die Option Benutzer auf der Tun Plus Homepage zugreifen wodurch die Desktop Seite ge ffnet wird Darauf wird ein Logon Fenster im Browser angezeigt Der Benutzer mu f r den Zugriff auf die Kon figurationen von der LDAP Datenbank einen g ltigen Namen und ein g ltiges Pa wort eingeben und dann auf die Login Schaltfl che klicken 12 1 LDAP Einfiihrung Die Desktop Seite enthalt Sitzungen und andere Ressourcen die der Administrator fiir den Zugriff der Endbenutzer erstellt hat Damit die Ressourcen auf der Desktop Seite angezeigt werden m ssen folgende Bedingungen erf llt sein Die Ressourcen m ssen mit den Zugriffsrechten Lesen oder Alle Rechte zug nglich sein Informationen ber die Zuordnung von Rechten an Benutzer oder Benutzergruppen finden Sie im Kapitel Verwalten von Benutzern Die Ressourcen m ssen mit einer bzw mehreren der folgenden Aktionen assoziiert sein Zum Beispiel kann ein Drucker installiert bzw deinstalliert eine FTP Sitzung ge ffnet ein URL kontaktiert eine Datenquelle ge ffnet oder abgefragt werden usw Sie k nnen jedoch einen Symbolleisten Ressourcentyp nur verwenden wenn er mit einer Konfiguration verbunden ist Deshalb ist der Zugriff auf di
75. ht wie folgt aus 80 81 82 83 84 85 86 87 88 89 8a 8b 8c 8d 8e 8f 90 91 92 93 94 95 96 97 98 99 9a 9b 9c 9d Ye 9f a0 al a2 a3 a4 a5 a6 a7 a8 a9 aa ab ac ad ae af bo b1 b2 b3 b4 b5 b6 b7 b8 b9 ba bb bc bd be bf c0 cl c2 c3 c4 c5 c6 c7 c8 c9 ca ch cc cd ce cf do d1 d2 d3 da d5 d d7 d8 d9 da db dc dd de df e0 el e2 e3 e4 e5 e6 e7 e8 e9 ea eb ec ed ee ef fo f1 f2 f3 f4 f5 f6 f7 f8 9 fa fb fc fd fe ff Die 128 Felder entsprechen den 128 m glichen Anordnungen von 7 Bit Die waagerechte Achse zeigt die ersten vier die senkrechte Achse die letzten drei Bit Hexadezimalcodes m ssen in diese Tabelle eingegeben werden Um ein bestimmtes Zeichen zu ndern suchen Sie zuerst seinen Hexadezimalcode in der ASCII Tabelle und geben ihn dann in die Datei tab ein Interne Verwaltung von Zeichentabellen Zur Verwaltung dieser Tabellen bei einer Emulationssitzung verwendet der Emulator von Esker ein Modell hnlich der VT100 Emulation Im Speicher von VT100 sind mehrere Tabellen vorhanden aber nur 4 Tabellen jederzeit ver f gbar 04127 128 4 255 o 5 EE amp Ga G1 G2 G3 Standardm ig wird eine der Tabellen GO G1 G2 G3 in GL und GR geladen GL repr sentiert alle Zeichen von 0 bis 127 und GR die Zeichen von 128 bis 255 Beim Emulator von Esker sind zur Bestimmung der Tabellen vier parametrierte Aktionen definiert
76. ie freigegebene Datentr ger und Dateien und Anwendungen ohne dass sie die Namen der individuellen Server im Cluster kennen m ssen e Stellen Sie sicher dass alle Knoten die Tun Systemanforderungen erf llen die im Tun nstallationshandbuch aufgelistet sind e Ihr Clustersystem sollte so homogen wie m glich sein da Sie auf allen Knoten die gleiche Tun Installation ausf hren werden Wichtig Wenn sie Tun auf dem Cluster installieren m ssen Sie Tun Plus auf ALLEN Clusterknoten auf dem ersten und den Sekund rknoten installieren Falls der Knoten der Besitzrechte f r die Tun Plus Ressource hat ausf llt w hlt der Clusterdienst nach dem Zufallsprinzip einen anderen Clusterknoten aus an den er die Besitzrechte f r die Tun Plus Aktivit t bergibt Installation von Microsoft Cluster Service 1 2 Installieren Sie Microsoft Cluster Service auf allen Knoten um sie als Clusterknoten einzurichten Erstellen Sie mindestens eine Clustergruppe mit einer zugeordneten physischen SCSI Datentr gerressource Hinweis Wir empfehlen dass Sie in der Clusterkonfiguration getrennte Gruppen f r den Cluster und f r die Cluster Anwendungen wie Tun erstellen Weitere Informationen zu Microsoft Cluster Service finden Sie bei http www microsoft com windowsserver2003 technologies clustering default mspx Installation von Tun in einer Clusterumgebung Bevor Sie Tun in einem Cluster installieren m ssen Sie die Grundko
77. iedene Aufgaben erstellen k n nen Eine Taste kann zum Beispiel eine bestimmte Zeichenfolge senden oder ein Makro ausf hren Automatische Steuerung einer Emulationssitzung mit Hilfe von Makros In Standardnetzwerken m ssen Sie in der Regel ber ein oder mehrere Gateways gehen und ein oder mehrere Ken nw rter eingeben bevor Sie auf eine Anwendung Zugriff haben M ssen Sie das oft machen ist diese Art des Ein stiegs nicht sehr praktisch Tun Plus hat eine Makrosprache mit denen Sie Makros erstellen k nnen die bestimmte Aufgaben automatisch durchf hren z B die verschiedenen Schritte zum Starten oder Beenden einer Anwendung Login Passworteingabe Anwendung starten etc Ein Makro ist eine Textdatei die eine Serie von Anweisungen f r den Server enth lt Hinweis Bei Java Emulationen lautet die verwendete Makrosprache TCL gt Erstellen eines Makros in der ActiveX Version ffnen Sie im Administrator das Verzeichnis in dem die UNIX oder IBM Emulationsmakros enthalten sind Dieses Verzeichnis befindet sich unter dem Verzeichnis Werkzeuge Werkzeuge Referenzen des Anwendungszugriffs UNIX Emulationen Spezifische Daten Makros oder Werkzeuge Referenzen des Anwendungszugriffs IBM Emula tionen Spezifische Daten Makros Klicken Sie im Kontextmen des Verzeichnisses Makros auf Neu und anschlie end auf Makro Daraufhin wird der Windows Texteditor Notepad ge ffnet in dem Sie den Makrotext einge ben k nnen gt
78. in Mausereignis der Funktionstaste Shift F10 zugeordnet entspricht ihre Bet tigung oder Aktivierung der Funktionstaste fKey22 deren Wert in der Funktionstastendatei festgelegt ist zum Beispiel fKey22 033 34 bei Emulation VT100 Konfigurationsdateien 68 Eine Terminal Konfigurationsdatei mit der Erweiterung ses deren Inhalt mit seq und cod Dateien zusammenar beitet kann jedem Terminaltyp zugeordnet werden Eine Anzahl Konfigurationsdateien wird mit dem Emulator von Esker mitgeliefert so da die Standardkonfigurationsparameter f r das gew hlte Terminal bei jeder Sitzung verf g bar sind gt Eine vorhandene ses Datei ffnen Ausgehend vom Referenzenverzeichnis des Access Administrators Eine ses Datei ist eine mit einem Texteditor vom Typ Notepad lesbare Textdatei Sie k nnen eine ses Datei deshalb mit einem solchen Editor ffnen Die von Esker gelieferten Terminal Konfigurationsdateien befinden sich im Refer enzen Referenzen des Anwendungszugriff UNIX Emulationen Spezifische Daten Terminals Verzeichnis der Ressou rcenbaumstruktur Zum Editieren einer ses Datei w hlen Sie aus ihrem Kontextmen die Option Eigenschaften aus Ausgehend von einer Emulationskonfiguration im Access Administrator W hlen Sie die Option Eigenschaften im Kontextmen des Terminal Elementes einer Emulationskonfiguration Klicken Sie auf die in dem Listenfeld Parameter ausgew hlte ses Datei und anschlie end auf die Schaltfl che ndern
79. inem Benutzer befinden sich die Gruppenrechte und die Benutzer und oder Untergruppen die dieser Gruppe angeh ren Private und Tun Plus Ressourcen Eine Ressource ist ein Element das in einem Verzeichnis auf dem LDAP Server registriert ist au er f r Dienste Tun Plus Ressourcen bezieht sich auf alle Ressourcen die von allen Netzwerkbenutzern gemeinsam benutzt werden k nnen Jeder Benutzer hat nur Zugriff in seinem Verzeichnis der Tun Plus Ressourcen auf Ressourcen die in seinen Rechte definiert sind Der Netzwerkverwalter kann standardm ig alle Ressourcen anzeigen die auf dem Netzwerk in seinem Verzeichnis der Tun Plus Ressourcen Ressourcen definiert sind Ein Benutzer kann nur eine Ressource in seinem Verzeichnis erstellen ndern oder l schen wenn er f r diese Ressource einen Schreibzugriff hat Private Ressourcen bezieht sich auf alle Ressourcen die einem Benutzer geh ren Jeder Benutzer hat nur Zugriff auf die Ressourcen in seinem Verzeichnis der privaten Ressourcen die er selbst in diesem Verzeichnis abgelegt hat Ein Benutzer kann immer eine Ressource in seinem Verzeichnis der privaten Ressourcen erstellen ndern oder l schen Reserviert Das Ressourcenbaumstrukturverzeichnis das die grundlegenden Elemente von einem LDAP Server enth lt Der Dienst Datei stellt die Festplattenverzeichnisbaumstruktur des LDAP Servers bereit Der Dienst Schablonen enth lt alle Objektklassen auf dem LDAP Server Rechte Hier handelt es
80. inen Benutzer zu l schen klicken Sie mit der rechten Maustaste auf den Benutzer um das Kontextmen anzuzeigen Dann Klicken Sie auf Aus dieser Gruppe l schen wenn der Benutzer nur aus der aktuellen Gruppe gel scht werden soll Klicken Sie auf Aus allen Gruppen l schen um den Benutzer aus allen Gruppen zu l schen denen er angeh rt L schen einer Benutzergruppe Um eine Benutzergruppe zu l schen klicken Sie mit der rechten Maustaste auf die Gruppe um das Kontextmen anzuzeigen Dann klicken Sie auf L schen Anzeigen und oder Bearbeiten von Eigenschaften eines Benutzers oder einer Benutzergruppe Um die Eigenschaften eines Benutzers oder einer Benutzergruppe anzuzeigen oder zu bearbeiten klicken Sie mit der rechten Maustaste auf den Benutzer oder die Benutzergruppe um das Kontextmen anzuzeigen Klicken Sie anschlie end auf Eigenschaften Daraufhin wird das Dialogfeld des Benutzers oder der Benutzergruppe angezeigt Die Felder in diesem Dialogfeld werden in den Abschnitten Erstellen eines Benutzers und Erstellen einer Benutzergruppe beschrieben Zugriffsberechtigungen einem Benutzer oder einer Benutzergruppe zuweisen Sie k nnen eine Ressource oder Ressourcengruppe einem Benutzer oder einer Gruppe mit der Drag amp Drop Technik zuweisen Der Benutzer oder die Benutzergruppe kann dann auf die Ressource in der Ressourcenhierarchie im Desk top zugreifen Die Zugriffsberechtigungen f r Ressourcen und Verzeichnisse auf d
81. info Fide Panel Grafik Pfad HidePan git JavaScript if Emu session if Emub2 session BR parent emul ShowEmulE rrorfnull E gt Abbrechen Hilfe Diese Schaltfl che verbirgt das Funktionstastenfeld in einer Emulationssitzung Der zum Erstellen dieser Schalt fl che verwendete Javascript Code wird in verschiedenen APIs von Tun Plus geschrieben Die Beschreibung dieser APIs finden Sie in dem von Esker gelieferten Handbuch f r Programmierer 35 Web Administratorhandbuch Javascript Code fiir die Schaltflache Panel verstecken if EmulX session null if EmulX session display panel Hide EmulX SetActive parent emul ShowEmulError null EmulX session display panel GetLastError Das Funktionstastenfeld panel ist ein Anzeigeeinstellungselement display das ein Sitzungselement session ist das wiederum ein Emulationsanwendungselement ist emulX Bei diesem Objekt gibt es eine Hide Methode mit der das Funktionstastenfeld verborgen wird Erstellen einer JavaScript und Java Symbolleiste 36 Sie k nnen f r Ihre Konfigurationen eigene Symbolleisten sowie Buttons und Elemente in den Symbolleisten erstellen W hlen Sie dazu im Verzeichnis Werkzeuge Referenzen des Anwendungszugriffs das Ausgangsverzeichnis aus in dem Sie die Symbolleiste oder den Button erstellen wollen F r Symbolleisten IBM Emulationen Symbolleisten UNIX Emulationen Symbolleisten oder Java Emu
82. inistrator a 2 1 EB ats SR lt ohare lea ae 7 Allgemeine Prinzipien von Administrator ccccceccescesscessesscesceeeeeeeeeeeeceseecaecacesaecsaeaesnecesesereeeeeeseneeaseeses 8 Starten von Administrator 2 2 1 see a a a a a a 9 Anzeigen eines Objektinhalts lt 2 cscs una neainseeseertinneitnennsankin mans 10 Anzeigen der Verzeichnisbaumstruktur seseesssseesssessseeesststsetsteesseressestssestesttststtstereseesessesesessee 10 Anzeigen der mit einem Objekt verkn pften Eigenschaften oeesenssnneesensensensensenn nn 10 Aktualisieren der Anzeige ccccceccesseccescesseeseesseeseeseecaecsecsaecnecaseneesseeseseseeeeeaeeaeecaeesaeeaeceseeenteneeenes 10 L schen v n Objekten u 22er i e aa E a EE ERE nenn E E E 10 Umbenennen von Objekten san Reina E E N E E ee 11 Kopieren von Objekten iii ea e Mann E A E o NEE 11 Ausw hlen mehrerer Objekte uuuussenseeseenseenesnesnnnnnnnnnnnnennnennennnennennennennenennnnennnnn nn ssennnne 11 Ordnen von Objekten in einem Verzeichnis ccceccecseescescesseessececsecseceseeseceeeseeeeeeseeeeecaeesseeseesseeeeeneeees 12 Ver ffentlichen einer Konfiguration susanne een 12 Benutzerzugriff auf die Tun Plus Ressourcen ccccessesscescescesseeseeeeeeaeessenaeceecsensecaeeseeeeseseecaeceeeaeereeas 12 Desktop Selle aa noes hese runter E OE 12 Der URL Zugriff nannten anna nm BIRD RI E GA 13 Automatische Verbindunp sr 2 0 2 2 areas Gat
83. inistratorhandbuch Ldap Server den Sie verwenden Ldap Server von Netscape oder Ldap Server von Esker e Das Verzeichnis Sitzungen Alle auf dem LDAP Server aufgef hrten Ressourcen e Das Verzeichnis Werkzeuge Einheit der Objekte die zum Erstellen von Konfigurationen erforderlich sind Schalt fl chen Funktionstastenfelder Bitmaps Hintergr nde Standardkonfigurationen usw Dieses Verzeichnis ist gem Standard ausgeblendet und kann zur Ansicht oder Modifikation eingeblendet werden Dazu m ssen die Eigen schaften der LDAP Datenbank im Stamm ge ndert werden e Das Verzeichnis Reserviert Die auf dem LDAP Server registrierten Dienste Dieses Verzeichnis ist gem Standard ausgeblendet und kann zur Ansicht oder Modifikation eingeblendet werden Dazu m ssen die Eigenschaften der LDAP Datenbank im Stamm ge ndert werden Allgemeine Prinzipien von Administrator Um die Funktionsweise von Administrator vollst ndig zu verstehen m ssen einige Konzepte erkl rt werden Benutzer und Benutzergruppe Ein Benutzer ist eine f r Administrator spezifische Ressource die durch einen Benutzernamen und ein Pa wort iden tifiziert wird In der Ressourcenbaumstruktur unter einem Benutzer befinden sich seine Rechte oder seines Profil mit Netscape Directory Server und seine Privaten und Pers nlichen Favoriten Ressourcen Eine Benutzergruppe ist eine Sammlung von Benutzern und oder Benutzeruntergruppen In der Ressourcenbaum struktur unter e
84. ist Es werden Sequenzen mit oder ohne Parameter unterschieden e Einfache Sequenzen die sich nicht ver ndern e Parametrierte Sequenzen die sich ndern k nnen Einfache Sequenzen Eine einfache Escape Sequenz ist eine Zeichenfolge ohne Variablen die direkt mit einer oder mehreren Aktionen verbunden sein kann Das folgende Beispiel zeigt eine Zeichenkette aus drei Zeichen durch die der Cursor um eine Stelle nach links bewegt wird E D s 96 Mit Aktionsbezeichner E D s MoveCursorLeft Parametrierte Sequenzen Eine parametrierte Sequenz ist aus einer Folge von Zeichenketten zusammengesetzt die mit einem eingeleitet werden das zur Identifikation von Variablen dient Sie kann einen oder mehrere Parameter enthalten Zu einem Parameter sind drei Angaben m glich e Deklaration des Parameters Berechnungen und berpr fungen an dem Parameter Format des Parameters Die parametrierten Aktionen Bei einer parametrierten Aktion k nnen zwei F lle auftreten e Die Escape Sequenz ist einfach Die Parameter der Aktion sind Konstanten Beispiel c s 270 vt100 orc s ChangeTerminal vt100 64 9 Benutzerdefiniertes Terminal Die Escape Sequenz 033c f hrt die Aktion 270 ChangeTerminal dynamische nderung des Terminals durch deren Parameter den Wert vt100 hat Die Escape Sequenz ist parametriert Die Parameter befinden sich in der von der Aktion erwarteten Reihenfolge die die bei dieser Sequenz ausgegebe
85. ist view und w hlen die Option Eigenschaften aus Das folgende Dialogfenster erscheint Erlaubnis Erweitert ZielDn esz eM Mainframe Advanced flds ctive amp Zugriff Dn uid adm o nicolas Eilter Ressource und Nachkommen v m Rechte Alle Rechte W hle Rechte IV Suche M Lesen I Schreiben T Hinzuf gen I L schen V Vergleichen I AutoSchreiben Abbrechen Hie Ziel Dn Dieses nicht editierbare Feld zeigt den DN der Ressource an f r welche die Berechtigung erteilt ist Zugriff Dn Das Feld zeigt den DN der Organisation der Gruppe oder des Benutzers an der dem die Berechtigung erteilt wurde Sie k nnen den Wert dieses Felds ndern indem Sie eine der Optionen der Dropdown Liste ausw hlen Alle die Berechtigung f r die Ressource ist allen in der Datenbank authentifizierten Benutzern erteilt e Jeder die Berechtigung f r die Ressource ist jedermann erteilt anonymer Benutzer e Selbst die Berechtigung f r die Ressource des Typs Benutzer ist dem Benutzer selbst erteilt Diese Option gilt auss chlie lich f r eine Ressource des Typs Benutzer 2 Verwalten von Benutzern e Stamm die Berechtigung f r die Ressource des Typs Benutzer ist dem Stammverzeichnis des Benutzers erteilt zum Beispiel der Organisation der ein Benutzer angeh rt Diese Option gilt ausschlie lich f r eine Ressource des Typs Benutzer Filter W hlen Sie die Ressourcen und Subressourcen aus auf die sich
86. ktnummer des Programmes an Wartet auf den Empfang einer oder mehrerer Zeichenketten Sucht eine Zeichenfolge auf dem Bildschirm Sucht nach einer Suchzeichfolge innerhalb eines Bildschirmrechtecks Gibt die Seriennummer des Programms an Gibt die letzte von einem Receive Kommando empfangene Zeichenkette zur ck ndert die Zeichenkette das Makro oder die Funktion die mit einer Taste verbunden ist L scht das aktuelle Funktionstastenfeld aus dem Speicher Schlie t die aktuelle Sitzung Verbindet mit einem Server Kopiert den Bildschirmbereich in die Zwischenablage L sche Meldungen in der Dialogbox 57 Web Administratorhandbuch 58 Dialog Hide Dialog Message Dialog SetButtons Dialog SetTitle Dialog Show Disconnect DisplayAVI DisplayMessage ExecDosProg Exit ExitIfDisconnect HidePanel HideScreen LoadCharset LoadKeyboard Modem Dial Modem Hangup MoveCursor MoveCursorToString MsgBox OpenPanel PrintScreen PrintTemplate Receive ReceiveFile ResizeSession RestoreBackground SendCryptedString SendFile SendFunKey SendString SetBackgroundBit map SetHelpFile SetPanelText SetSessionTitle ShowPanel ShowScreen 3270 5250 Unix 3270 5250 Unix 3270 5250 Unix 3270 5250 Unix 3270 5250 Unix 3270 5250 3270 5250 3270 5250 3270 5250 3270 5250 Unix 3270 5250 Unix 3270 5250 3270 5250 3270 5250 3270 5250 Unix Unix 3270 5250 3270 5250 3270 5250 Unix 3270 5250
87. lationen Symbolleisten F r Buttons und andere Elemente IBM Emulationen Buttons UNIX Emulationen Buttons oder Java Emulationen Buttons JavaScript oder Java Emulationen Buttons Java F r andere Elemente w hlen Sie das entsprechende Verzeichnis im Verzeichnis Spezifische Daten der IBM Emula tionen Unix Emulationen oder Java Emulationen gt Erstellen einer JavaScript Symbolleiste Wahlen Sie die Option Neu gefolgt von Symbolleiste aus dem Kontextmen eines der Symbolleisten Unterverzeich nisse in Werkzeuge Referenzen des Anwendungszugriffs aus gt Erstellen eines JavaScript Bildschaltfl chen W hlen Sie die Option Neu gefolgt von Grafikschaltfl chen aus dem Kontextmen einer JavaScript Symbolleiste oder aus einem Verzeichnis mit Referenzbuttons aus gt Erstellen eines HTML Buttons oder eines Buttons mit JavaScript Text Eine HTML Schaltfl che ist eine Schaltfl che mit einem Titel Eine Textschaltfl che erscheint in Form eines URL unterstrichener Text Zum Erstellen eines HTML Buttons oder einer JavaScript Textschaltfl che w hlen Sie die Option Neu gefolgt von HTML Schaltfl che oder Textschaltfl che aus dem Kontextmen einer JavaScript Symbolleiste oder aus einem Verzeichnis mit Referenzbuttons aus gt Erstellen eines JavaScript Button Separators Ein Separator ist eine Leerstelle zwischen zwei aufeinanderfolgenden Elementen einer Symbolleiste Zum Erstellen eines Separators w hlen Sie die Option Neu gefolgt von
88. lie end im Kontextmen auf Neu Wie Sie in der Liste sehen k nnen Sie ein neues Verzeichnis eine neue Verbindung oder eine neue Emulationskonfiguration erstellen Klicken Sie im Kontextmen des Verzeichnisses Werkzeuge Referenzen des Anwendungszugriffs Bitmap auf Neu 33 Web Administratorhandbuch Sie sehen da Sie nur Objekte in der Klasse Bitmap erstellen k nnen Wenn Sie in der Registerkarte Erlaubte Ver erbungen die Verzeichniseigenschaften Bitmap ffnen ist nur die Objektklasse Bitmap markiert gt ndern der Liste der Objekte die Sie in einem Verzeichnis Werkzeuge erstellen k nnen Klicken Sie im Administrator im Kontextmen des betreffenden Verzeichnisses auf Eigenschaften Klicken Sie auf die Registerkarte Erlaubte Vererbungen Markieren Sie die gew nschte Objektklasse bzw heben Sie die Markierung auf Sie k nnen die Buttons Alles ausw hlen oder Alles l schen verwenden um die Klassen gleichzeitig auszu w hlen oder ihre Auswahl aufzuheben gt Erstellen einer neuen Referenz Klicken Sie im Administrator im Kontextmen des Elternverzeichnisses auf Neu W hlen Sie die Objektklasse f r die neue Referenz aus F llen Sie die angezeigten Registerkarten aus Hinweis Esker bietet eine Reihe vordefinierter Standardreferenzen Diese Referenzen reichen in den meisten F llen aus um den LDAP Server zu strukturieren und die Konfigurationen zu erstellen die f r die Endbenutzer erforderlich sind Sie k nnen
89. lustermodell Das Tun Clustermodell bietet hohe Verf gbarkeit und Leistung In einem Tun Cluster ist Tun auf jedem Knoten installiert und ein freigegebener SCSI Datentr ger wird f r das Speichern folgender Komponenten verwendet e HTML Seiten und aktive Komponenten ActiveX und Java Klassen LDAP e SSL Proxydateien Jeder Knoten bearbeitet einen bevorzugten Ressourcensatz Einer der Knoten stellt seinen Ressourcensatz dem Netzwerk in Form eines virtuellen Servers zur Verf gung den Clients erkennen und auf den sie zugreifen k nnen w hrend die anderen Knoten als Rettungs Server bei einem Ausfall verwendet werden Ein Knoten Bearbeitungsmodus One node processing Tun Vorg nge werden in einem sogenannten One node processing Modus oder Ein Knoten Bearbeitungsmodus ausgef hrt Dies bedeutet dass zu jedem Zeitpunkt nur je ein Knoten Tun Vorg nge ausf hrt Die anderen Knoten stehen als Ersatz zur Verf gung um bei einem Ausfall des Knotens dessen aktuelle Prozesse bernehmen zu k nnen Die folgende Abbildung zeigt den Ein Knoten Bearbeitungsmodus 45 Web Administrator Handbuch Tun Tun Knoten 2 Cluster p SCSI Disk s E IP Adresse Clients greifen ber die Tun Cluster IP Adresse und den Netzwerknamen auf den Clusterserver zu Eine Tun Anwendung handhabt alle Clients Eingabeanforderungen und dieselbe Tun Anwendung auf dem bz
90. mer identifiziert Standardgem lauten die verf gbaren Sprachen wie folgt Englisch 00 e Franz sisch 01 e Deutsch 02 e Spanisch 03 e Italienisch 04 Die zwei Zahlen am Ende jeder Datei repr sentieren die Sprache der betreffenden Datei Erstellen neuer Werkzeuge Sie k nnen beliebig viele Werkzeuge erstellen Dazu k nnen Sie eine einfache Operation eine neue asynchrone Stan dardsitzung erstellen oder eine kompliziertere Operation durchf hren falls eine Programmierung erforderlich ist eine neue Schaltfl che erstellen Standardm ig k nnen Sie mit einem Referenzverzeichnis bestimmte Typen neuer Werkzeuge erstellen Sie m ssen sich erst mit der Liste der Typen vertraut machen und diese anschlie end ndern falls sie nicht Ihrem Bedarf entspricht Dann k nnen Sie die neue Referenz f r den gew nschten Typ erstellen gt Ermitteln von Objekten die Sie in einem Unterverzeichnis Werkzeuge erstellen k nnen Im Administrator k nnen Sie einen der folgenden Schritte durchf hren Kontextmen des Verzeichnisses anzeigen Klicken Sie auf Neu um die m glichen Objekte anzuzeigen Eigenschaften des Verzeichnisses anzeigen Klicken Sie im Kontextmen auf Eigenschaften In der Registerkarte Erlaubte Vererbungen werden alle Objekte angezeigt die Sie in diesem Verzeichnis erstellen k nnen Beispiel Klicken Sie mit der rechten Maustaste auf das Verzeichnis Werkzeuge Referenzen des Anwendungszugriffs und ansch
91. muliert einen Terminal f r den bestimmten Host e Unter Verwendung des FTP Protokolls FTP wurde gr tenteils ber das Internet entwickelt Sie k nnen FTP f r Daten bertragung verwenden und Ihren PC in einen Fileserver umwandeln e Unter Verwendung eines Makros zur automatisierter Daten bertragung Sie k nnen die Makrosprachen von EMUL oder FTP verwenden Daten bertragung zwischen FTP Client am PC und einem FTP Server Sie k nnen Dateien zwischen einem PC und einem FTP Server mit dem FTP Protokoll bertragen Standard UNIX Server IBM MVS Server AS400 Server PC Server Das FTP Protokoll verwendet f r jeden Verbindungsaufbau zum Server Login ID und Passwort zur Datensicherung Der bertragungsmode ist bin r keine Datenkonversion oder ASCII Zeilenumbruch Der FTP Server kann auch ein PC sein auf dem ein FTPD Serverprogramm l uft Zus tzlich zum Basis FTP Protokoll herab und hinaufladen bietet FTP die folgenden Vorteile e Datei und Verzeichnistransfer mit Drag Drop in einer 100 igen Windows Umgebung e Dateikonvertierung mit Filtern bin rer oder ASCII bertragungsmode Diese Filter konvertieren Windows Dateien mit Wagenr cklaufzeichen CR in UNIX Textdateien mit Zeilenumbruch LF und ohne Wagenr cklauf Diese Fil ter konvertieren auch Buchstaben mit Accents in UNIX Format und umgekehrt e Multisitzungsf hig erm glicht Daten bertragung zwischen zwei Server ohne tempor re Dateien am PC anzulegen e Au
92. n Klicken Sie in Cluster Administrator mit der rechten Maustaste auf den Knoten und w hlen Sie Clusterdienst stoppen Danach verfolgt der Clusterdienst den Knoten nicht l nger alle abh ngigen Ressourcen werden offline geschaltet Weitere Informationen zu Microsoft Cluster Service finden Sie bei http www microsoft com windowsserver2003 technologies clustering default mspx Anhang Clustering Glossar aktiv Ein Knoten der ausgef hrt wird und an den Clustervorg ngen teilnimmt Failback Ein Vorgang bei dem eine Gruppe an ihren bevorzugten Knoten zur ck gebracht wird wenn der Knoten nach einem Ausfall wieder aktiv wird ausgefallen Beschreibt einen Knoten oder eine Ressource die nicht l nger arbeitet und f r den Cluster nicht verf gbar ist Ein Ausfall eines Knotens oder einer Ressource kann ein Failover ausl sen Failover Ein Vorgang bei dem eine Gruppe aufgrund eines Knoten oder Ressourcenausfalls auf einen anderen Knoten verschoben wird Gruppe Eine Sammlung von Ressourcen die als gemeinsames Clusterobjekt verwaltet wird Normalerweise beinhaltet eine Gruppe alle Ressourcen die f r die Ausf hrung einer bestimmten Anwendung oder 53 Web Administrator Handbuch hohe Verfiigbarkeit hohe Zuverlassigkeit hohe Skalierbarkeit inktiv Knoten offline online Quorum Ressource Ressource Ressourcentyp virtueller Server 54 eines bestimmten Dienstes gebraucht werden Bezieht sich auf die F higk
93. n Ziffern eine ganze Zahl bildend d Beispiele Neuzuordnung einer Taste der Tastatur bei ANSI Emulation 0330 p0 0 9 59 d p1 s Zwei Parameter sind in dieser Sequenz vorhanden e p0 0 9 59 d erster Parameter e p1 S zweiter Parameter Der erste Parameter ist eine ganze Dezimalzahl der zweite eine Zeichenkette die durch das erste empfangene Zeichen begrenzt wird Die f r den ersten Parameter durchzuf hrende Verarbeitung lautet folgenderma en 0 9 Kontrolle da das Zeichen zwischen den dezimalen Werten 0 und 9 liegt 64 legt den Wert 59 auf den Stapel Yt Addition in RPN car59 entspricht car 59 Die Funktionstasten Der Emulator verwendet die fun Dateien zur Definition der einzelnen Funktionstasten die bei einer Emulation ver wendet werden gt Eine vorhandene fun Datei ffnen Ausgehend vom Referenzenverzeichnis des Access Administrators Eine fun Datei ist eine mit einem Texteditor vom Typ Notepad lesbare Textdatei Sie k nnen eine fun Datei deshalb mit einem solchen Editor ffnen Die von Esker gelieferten Funktionstastendateien befinden sich im Referenzen Ref erenzen des Anwendungszugriff UNIX Emulationen Spezifische Daten Funktionstasten Verzeichnis der Ressourcen baumstruktur Zum Editieren einer fun Datei w hlen Sie aus ihrem Kontextmen die Option Eigenschaften aus Ausgehdne von einer Emulationskonfiguration im Access Administrator Wahlen Sie die Option Eigenschaften aus
94. n in den Emulator u esesessesensessnenensensnsnenenennennenonsensnenenensnn 68 Konfigurationsd teien u 2 Rees nannannkann einnehmen E E E 68 Inhalt einer Terminal Konfigurationsdatei u ensesseessesseessenensnnnnnnnnnnnennennennnenneennnnnnnnnne nennen nen 69 Det ils n u2 neun Rare bac ean as eon dP ees 69 Die natronalen Tastature fisan e e hice ate hen Pe ee 70 Lesen einer nat Datel u es es aailanighor realen E RE 70 Stelercodesians PE EE EE ES VE EEEE RAW SiR ath eee TAA 71 Codekonversion noae e hein ERE earn E E Ian nee A ek etn es 72 Ze ichentabe len u notes Seas Peel hoe tank Webseite oak bette eae a ee ne Dune Reiten 72 Interne Verwaltung von Zeichentabellen 0 eee eeceeeseeeceseeseeeceeceseseeeesseeaecaeceeesceaeceseeceesnaeeeseeeneaes 73 Alternativer Zeichenfont aus rnrn ie eris Meen r eae ee bay theses eae eine Aa aR 74 Osteurop ische Zeichenketten isiningit EEEE inner E i rn 74 LDAP Einfuhrung LDAP Lightweight Directory Access Protocol ist ein Protokoll mit dem Sie ber ein Verzeichnissystem auf Infor mationen zugreifen k nnen LDAP ist das Internet Standardverzeichnisdienstprotokoll und erm glicht die Suche nach Verzeichnissen und Aktualisierungen Es enth lt die Echtheitsbest tigung und die Steuerung f r den Netzwerkressourcenzugriff Ein Verzeichnis kann als besonderer Typ einer Datenbank bezeichnet werden und gibt dem Benutzer einen statischen berblick ber seine
95. nd der Installation des Clusterdienstes installiert Dies ist eine Cluster Verwaltungsanwendung mit der Sie Clusters konfigurieren steuern und berwachen k nnen Mit Cluster Administrator k nnen Sie Tun Clusterobjekte verwalten Gruppen einrichten Failover initialisieren Wartungen durchf hren und die Cluster Aktivit t verfolgen Weitere Informationen zu Microsoft Cluster Service finden Sie bei http www microsoft com windowsserver2003 technologies clustering default mspx Failover identifizieren Failover im Tun Cluster kann eintreten wenn ein ganzer Knoten im Tun Cluster ausf llt Es ist wichtig dass Cluster Administrator dazu verwendet wird den Status des Tun Clusters routinem ig zu verfolgen und auf Failover Aktivit ten zu berpr fen die entweder die Leistung oder Verf gbarkeit der Tun Ressourcen reduzieren Failover innerhalb eines Tun Clusters sollte problemlos toleriert werden Der Arbeitsablauf sollte nicht beeintr chtigt werden wenn alle Tun Anwendungen ordnungsgem arbeiten und Sie f r alle Situationen gen gend Kapazit t zur Verf gung gestellt haben Schwerwiegende Failover Situationen k nnen die Leistung und Verf gbarkeit vermindern Wenn ein Knoten ausf llt und kein anderer Knoten in der Lage ist die Clients effizient zu versorgen muss die Situation sofort unter Kontrolle gebracht werden Wichtig Tun muss auf ALLEN Clusterknoten installiert sein damit die Failover Unterst tzung funktioni
96. nders als die zuvor beschriebene die dem Einsatz des Ldap Servers von Esker entspricht Dieser Abschnitt pr sentiert die Organisation der Benutzer mit dem Ldap Server von Netscape und zeigt Ihnen Wie man Benutzer Gruppen und Organisationen anlegt e Wie man Berechtigungen hinsichtlich der Ressourcen zuweist oder erstellt Die Ressourcen Baumstruktur der Netscape Benutzer Wenn Sie Netscape Directory Server verwenden enth lt die Ressourcen Baumstruktur folgendes Sie umfa t eine Hauptorganisation B sowie Suborganisationen 8 Die Hauptorganisation kann zum Beispiel Ihrer Firma oder Ihrem Konzern entsprechen und jede Suborganisation einer Tochtergesellschaft der Firma e Alle Benutzer amp und Benutzergruppen amp befinden sich direkt im Hauptverzeichnis einer Organisation oder einer Suborganisation Benutzer die zu einer Gruppe geh ren werden in den Eigenschaften dieser Gruppe fest gelegt e Unter jedem Benutzer stehen folgende Elemente sein Profil seine Favorite und seine Privatressourcen Der Gebrauch der Verzeichnisse Favorite und Privatressourcen eines Benutzers ist hnlich wie der mit dem Ldap Server von Tun Plus verbundene siehe Ergonomische und allgemeine Prinzipien von Administrator Allgemeine Prinzipien von Administrator im Kapitel Einleitung Um eine Ressource zu einem dieser Verzeichnisse hinzuzuf gen brauchen Sie diese nur in der Ressourcen Baumstruktur auszuw hlen und in das Verzeichnis zu kopier
97. nen Sie die Operationen ber das Kontextmen das angezeigt wird wenn Sie auf die rechte Maustaste dr cken bei den ausgew hlten Objekten durchf hren 11 Web Administratorhandbuch Ordnen von Objekten in einem Verzeichnis Standardm ig werden alle Elemente in einem Verzeichnis in alphabetischer Reihenfolge angezeigt Sie k nnen die Reihenfolge der Komponenten in dem Verzeichnis jedoch ndern und sie in der Baumstruktur nach oben oder unten verschieben Dazu w hlen Sie im Kontextmen des zu verschiebenden Objekts Bewegen aus Sollte dieser Befehl nicht im Kon textmen angezeigt werden dann k nnen Sie die Objekte im bergeordneten Verzeichnis Elternverzeichnis nicht verschieben Sie m ssen die Funktion zum Ordnen auf der bergeordneten Ebene Elternebene aktivieren Im Kontextmen aller Objekte in dem Verzeichnis wird nun der Befehl Bewegen angezeigt Ver ffentlichen einer Konfiguration Wenn Sie eine Definition richtig vorgenommen haben k nnen Sie sie als Administrator f r die Netzwerkbenutzer ver ffentlichen die sie verwenden sollen Der Benutzer kann dann in seiner Seite Desktop auf die Konfiguration zugreifen gt Wiedergewinnen des Zugriffs auf eine Konfiguration Klicken Sie mit dem rechten Mausknopf auf das Emulationskonfigurationsverzeichnis der Ressourcen Baumstruktur und w hlen Sie die Option Eigenschaften aus Der f r die Konfiguration erstellte URL erscheint unter der Index zunge URL Zugriff im Fel
98. nen Werte bernimmt Beispiel or Y p0 32 c p1 32 c p MoveCursor Die Escape Sequenz 033Y f hrt die Aktion 91 MoveCursor Absolutbewegung des Cursors durch indem die Werte der beiden Parameter bernommen werden p0 f r die Spalte und pl f r die Zeile Au erdem k nnen nach bergabe des Parameterwertes an die Aktion Rechenoperationen mit dem Parameter vor seiner Verwendung durch die Aktion durchgef hrt werden Beispiel 31 30 30 37 berpr fung ob der Parameterwert zwischen 30 und 37 liegt Ist dies nicht der Fall wird die Aktion nicht aus gef hrt Der Parameterwert wird vor seiner Verwendung durch die Aktion um 30 subtrahiert Deklaration von Parametern Hinweis In den folgenden Vermerken bedeutet ein fakultatives Intervall Parameter werden mit folgender Syntax angegeben Vorgabewert p 0 9 Zuweisung eines Parameters Beispiel 1lp2 dritter Parameter mit Vorgabe 1 Vorgabewert pi Zuweisung mehrerer Parameter Beispiel 1pi gla z Belegung einer Variablen Beispiel gh Belegung einer Variablen h Berechnungen und berpr fungen Diese Sequenzen sind in umgekehrter polnischer Notation RPN angeordnet Operator Funktion Beispiel min max Kontrolle auf Einhaltung eines Intervalls 0x40 0x7f Parameter mu zwischen 0x40 und 0x7f liegen c eine Konstante auf den Stapel legen b string eine Zeichenfolge auf den Stapel legen green nn
99. nis Werkzeuge oder im Sitzungen aufgelistet er Sessions Host Access ActiveX Sessions I Java Sessions I Workspaces Imported Sessions C Sample Sessions Other Resources I Database Access C Desktops J Executable Configurations G Hosts 7 Network Utilities C SSL security policies G URL I Wizards 59 Windows Applications ga windows Documents ay SSL Server D amm H A E Das Verzeichnis Sitzungen enth lt Hostzugriff Dieser Ordner enth lt Sitzungen f r Server im Netzwerk Andere Ressourcen Dieser Ordner enth lt Links n tzliche Dokumente und Programme die als Beispiele dienen Benutzer k nnen diese Beispiele ihren Bed rfnissen gem anpassen Das Verzeichnis Andere Ressourcen enth lt URL Website Adressen Hosts Server im Netzwerk Windows Anwendungen Windows Anwendungen Windows Dokumente Dokumente die vom Windows Client PC aus verwendet werden k nnen Netzwerk Utilities Dazu geh ren FTP Sitzungen Zus tzlich zum Sitzungen Verzeichnis gibt es auch das Verzeichnis Werkzeuge Dies ist ein Spezialverzeichnis das alle Referenzelemente enth lt die zur Konstruktion von Emulationen Netzwerkanwendungen und Datenbankkonfig urationen verwendet werden z B Bilder HTML Referenzseiten Symbolleisten und anwendungsspezifische Kon figurationselemente Dieses Verzeichnis ist gem Standard ausg
100. nt Typ entweder Active X oder Java aus W hlen Sie einen Client Typ und klicken Sie auf Schlu Die restliche Dialoge fragen spezifischere Emulationsdaten ab F llen Sie diese Dialoge aus 4 Klicken Sie im letzten Dialog auf Beenden um die Sitzung zu erstellen Tun Plus speichert neue Sitzungen im Verzeichnis Sitzungen in der LDAP Baumstruktur gt ndern einer Sitzung Wenn Sie die Parameter einer Sitzung ndern m chten klicken Sie darauf und w hlen Sie Eigenschaften Sie k nnen die Sitzung auch ndern indem Sie die Parameter in den Verzeichnissen Terminal Voreinstellungen und Erweitert ndern In diesen Verzeichnissen k nnen Sie die meisten der Voreinstellungen einstellen zum Beispiel die Farbschemata Tastaturbelegung Schriftarten Hotspots und Panele Wie verwende ich eine Windows Anwendung aus einer Emulationssitzung Tun Plus erm glicht es Ihnen Windows und Host Anwendungen gleichzeitig auf Ihrem PC auszuf hren Um eine Windows Anwendung aus einer Emulationssitzung heraus laufen zu lassen haben Sie folgende M glichkeiten e Erstellen Sie zu diesem Zweck eine Schaltfl che in einem Funktionstastenfeld Erstellen eines Hotkey f r die Aufgabe e Weisen Sie der Aufgabe eine Escape Sequenz zu und f gen Sie diese in ein Anwendungsmen ein Web Administratorhandbuch e Verkn pfen Sie den Vorgang mit einem Mausereignis Das Funktionstastenfeld ist ein anpassbares Werkzeug f r das Sie Tasten f r versch
101. nzepte der Cluster und Serververwaltung verstehen und Sie sollten bereits eine Clustergruppe im Cluster Administrator erstellt haben wie auf den vorhergehenden Seiten beschrieben ist Vor der Installation von Tun in einer Clusterumgebung 48 l 2 3 Melden Sie sich im ersten Knoten des Clusters an den Sie mit Tun einrichten wollen Starten Sie Cluster Administrator Erstellen Sie eine Ressourcengruppe f r Tun unter Gruppen indem Sie mit der rechten Maustaste auf Gruppen klicken und Neu gt Gruppe ausw hlen Geben Sie einen Namen ein und klicken Sie auf Weiter W hlen Sie die verf gbaren Knoten aus die Sie vorher in Cluster Administrator eingerichtet haben siehe vorhergehender Abschnitt und klicken Sie auf Hinzuf gen und dann auf Fertig stellen Erstellen Sie Ressourcen f r die neue Gruppe durch Rechtsklicken auf den Namen der Gruppe und Ausw hlen von Neu gt Ressource a Erstellen Sie die freigegebene SCSI Datentr gerressource b Erstellen Sie die IP Adressen und Netzwerknamen Ressourcen des Clusters Diese Ressourcen werden von den Clients f r die Verbindungsherstellung zum Tun Cluster verwendet Sie definieren den virtuellen Tun Cluster Server c Schalten Sie die Ressourcen f r den freigegebenen SCSI Datentr ger die virtuelle IP Adresse und den virtuellen Netzwerknamen online einzeln oder als Gruppe 7 Clusterumgebung Hinweis F gen Sie der Tun Gruppe vor der Installation von Tun keine Dien
102. nzigen Umgebung eines virtuellen Servers erwecken Failover Failover Kapazit t ber Ressource A Ressource A Restauration Gemeinsam e Knoten 1 Ordner SCSI Disk s Virtueller Server Endbenutzer Die Anordnung von Computern in einem Cluster stellt sicher dass bei einem Ausfallen des Knotens der den freigegebenen SCSI Datentr ger hostet oder falls Sie Ihr System aktualisieren m chten ohne den Zugriff der Endbenutzer zu unterbrechen dank einem Prozess genannt Failover die Arbeit von einem anderen Knoten im Cluster bernommen werden kann Sollte ein Clusterknoten bzw eine Clusterressource aufgrund eines Hardware oder Softwareproblems ausfallen oder nicht verf gbar sein kann die Arbeitslast von einem anderen Knoten im Cluster bernommen werden bis der ausgefallene Knoten bzw die ausgefallene Ressource wieder online geschaltet ist Der Endbenutzer sp rt normalerweise nur einen geringf gigen Ausfall Hinweis Der Endbenutzer erf hrt wom glich gar keine St rung wenn er erst nach Beendung des Failovers auf den Cluster zugreift Falls er w hrend des Failovers auf den Cluster zugreift erh lt er eine E A oder Verbindungsverlust Fehlermeldung Der Endbenutzer muss nun einfach auf Wiederholen klicken um die Verbindung zum Cluster aktualisieren oder wiederherzustellen Web Administrator Handbuch Hauptkonzepte im Zusammenhang mit Clusters 44 Ein Ser
103. oder wird immer davor gesetzt Falls das erste Zeichen einer Konvertierung mit einem Vorzeichen kein Vorzeichen enth lt wird ein Leerzeichen vor das Resultat gesetzt Wenn die Flags und Leer aufgef hrt sind wird dadurch Leer nicht ber cksichtigt Dieses Flag bedeutet da der Wert in ein Format konvertiert werden mu das vom betreffenden Argu ment abh ngt Bei Konvertierung des Typs o wird die Genauigkeit so erh ht da die erste Stelle des Ergebnissen auf Null gesetzt wird Bei Konvertierung des Typs x oder X erhalten Ergebnisse mit anderen Werten als Null erhalten einen entsprechenden Pr fix 0x oder 0X Gibt die Mindestzahl der Zeichen an die im Parameter auftreten m ssen Wenn dim mit einer 0 beginnt wird das Resultat von links mit Nullen und nicht wie sonst mit Leerzeichen aufgef llt Gibt die ben tigte Anzahl an Ziffern nicht Zeichen an bestimmt welche Typ erwartet wird d 0 x oder X Xeine dezimale Zahl mit Vorzeichen 9 Benutzerdefiniertes Terminal o eine oktale Zahl x eine vorzeichenlose hexadezimale Zahl wird in eine Integerzahl konvertiert mit Kleinbuchstaben a b c d e f X eine vorzeichenlose hexadezimale Zahl wird in eine Integerzahl konvertiert mit Gro buchstaben A B C D E und F Beispiele Positionierung der Maus bei ANSI Emulation 033Mm p0 d p1 dX Zwei Parameter werden hier erwartet e p0 d erster Parameter e p1 dX zweiter Parameter Die zwei Parameter sind eine Folge vo
104. rgruppen 16 Eingabevorg nge Ein Knoten Bearbeitungsmodus 45 Ein Knoten Bearbeitungsmodus 45 Erlaubte Vererbungen LDAP Verzeichnisse 33 34 Erstellen einer Benutzergruppe 21 Erstellen einer Berechtigung f r eine Ressource 24 Erstellen einer Sub Organisation 18 Erstellen eines Benutzers 18 Erstellen von Objekten 78 Benutzer 15 Benutzergruppen 15 Erststellen 36 Erteilen einer Berechtigung f r eine Ressource 22 Escape Sequenzen 31 Escape Sequenzen asynchrone Emulation 61 Escape Sequenzen Definition 64 Esker Gruppe 51 F Failback 44 Failover 43 44 Failover mithilfe von Cluster Administrator identifizieren 51 Farbschemata 31 Farbstil 37 Farbstile Verzeichnis 33 Favoris 17 freigeben LDAP Adressenbucheinstellungen und LDAP Datendateien 45 freigegebener SCSI Datentr ger 43 45 FTP 41 FTP Profile 42 Funktionstasten asynchrone Emulation 61 G Glossar zu Clustering 53 Gruppen 44 48 51 Eigenschaften 16 Esker Gruppe 51 Zugriffsberechtigungen 16 H Hosts Verzeichnis 29 HTML Seiten WebAdm 42 I IBM Emulationen 31 Farbschemata 31 Macros 31 Schablonen drucken 31 Tastaturen 31 Zeichens tze 31 inaktiver Knoten 44 Installation Beschr nkungen 48 MSCS 46 48 J Java Button 37 Java Emulationen Tastaturen 32 Zeichens tze 32 JavaScript Bild Button 36 JavaScript Button Separator 36 JavaScript HTML Button 36 JavaScript Separator rechtsb ndig unter
105. schie ben beim Empfang einer bestimmten Zeichenkette Escape Sequenzen gt Eine vorhandene seq Datei ffnen Ausgehend vom Referenzenverzeichnis des Access Administrators Eine seq Datei ist eine mit einem Texteditor vom Typ Notepad lesbare Textdatei Sie k nnen eine seq Datei deshalb mit einem solchen Editor ffnen Die von Esker gelieferten Escape Sequenz Dateien befinden sich im Referen zen Referenzen des Anwendungszugriffs UNIX Emulationen Spezifische Daten Escape Sequenzen Verzeichnis der Ressourcenbaumstruktur Zum Editieren einer seq Datei w hlen Sie aus ihrem Kontextmen die Option Eigen schaften aus Ausgehend von einer Emulationskonfiguration im Access Administrator W hlen Sie die Option Eigenschaften im Kontextmen des Terminal Elementes einer Emulationskonfiguration Klicken Sie auf die in dem Listenfeld Escape Sequenzen ausgew hlte seq Datei und anschlie end auf die Schalt fl che ndern Die seq Datei wird im Standard Texteditor ge ffnet Inhalt einer Escape Sequenz Datei Eine Escape Sequenz Datei ses besteht aus drei unterschiedlichen Teilen Der Terminalinitialisierung mit der das Terminal in den f r den einwandfreien Aufbau der Verbindung zwischen 62 9 Benutzerdefiniertes Terminal Server und Terminal erforderlichen Anfangszustand gesetzt wird Dieser Teil kann auf der oder den ersten Zeilen der Datei beschrieben werden Dem Kopf der Escape Sequenzen wenn er f r s mtliche Sequenzen
106. seceecesceeeseeeeseeeeeaeenaes 17 Erstellen emer Suborgamisatiom uu nueennenensensasnansenkiniainsnnnsinsuisesnsined 18 Erstellemeines Benutzers nu aan se siulesantnse energie 18 ndern des Profils eines Benutzers ini anseliieihiunelniiaanen 18 Erstelleniemer Benutzergr ppe 3 2 22 e R ee es ee ee ee eR 21 Erteilen einer Berechtigung f r eine Ressource uueeeseessensenssensnnennennennnnnnnnnnnnennnnnennennne nn ennee 22 Erstellen einer Berechtigung f r eine Ressourtce useeesserseessensenneennnennnnnnnnnnsnnne enormen nenne 24 Den Benutzern das ndern ihrer Pa w rter erlauben c cccccccssssssessesessssesscsessssessesecsesesseseseeseesees 24 Erstellen von konfigurationen e sserssessussnsssnssnnsnnsnunsnnsnnnsnnssonssnssnsssnesnnsnnssnnsnnsnnnsnessansssssnnssnnsnssnnsnnssnnsnnnsanne 25 Assistent f r neue Sitzungem 2 32044 04 Vaanangfnu kahl aeee aa o e EE a ETOK ESEE 25 Wie verwende ich eine Windows Anwendung aus einer Emulationssitzung uneeeneeeee 25 Automatische Steuerung einer Emulationssitzung mit Hilfe von Makros ceneeneseensensenn 26 Makroausftthrung bet Logini iiie sinire en RE e E a en 26 Mit Schablonen in 3270 oder 5250 Emulation drucken sesssssessessesesseeeessesssstssseeresesseseestsreseenesseseesesss 27 Verwalten von Ressourcen uussussonssnssnnsnnssnnssersnnssnsssnssnnsnnssnnsnnsnnssnnssnnsnnssnnsnnssnnssssssnssnssnsssnnsnnsnnssnnsnnssnnsnansanne
107. sich um ein Ressourcenbaumstrukturverzeichnis das benutzer oder benutzergruppenspezifisch ist In diesem Verzeichnis sind alle Ressourcen enthalten f r die der Benutzer oder die Benutzergruppe Zugriffsberechti gungen besitzt Dieses Verzeichnis ist nur mit Netscape Directory Server sichtbar Konfiguration Eine Konfiguration ist eine Verkn pfung eines Programms mit den Elementen die das Programm bilden sowohl von der funktionellen Seite als auch von der Seite der Schnittstelle aus gesehen Sie k nnen in der Ressourcenbaumstruk tur zahlreiche Konfigurationen erstellen Emulationskonfigurationen FTP Konfigurationen usw Dadurch k nnen 1 LDAP Einfiihrung diese Programme einfacher verwendet werden Zudem kann der Netzwerkverwalter diese Programme an den Bedarf der Endbenutzer anpassen Werkzeuge Hier handelt es sich um ein Ressourcenbaumstrukturverzeichnis in dem alle Objekte enthalten sind die zum Erstellen von Konfigurationen fiir Endbenutzer verwendet werden Bitmaps fiir Schaltflachen vollstandige Symbol leisten Emulations Funktionstastenfelder Tastaturkonfigurationen Hilfedateien usw Objektklassen und Klassen Eine Objektklasse ist eine allgemeine Beschreibung eines Objekts Eine Klasse beschreibt die Merkmale eines Objekts aber eine Instanz dieser Klasse ist erforderlich um das Objekt selbst zu erstellen In Administrator wird die Beschreibung von Objektklassen vom Dienst Schablonen angeboten Instanzen dieser Klassen
108. snnsnnssnnsnesnanssnssnnssunsnnssnssnnssnssnnsnnssnnsnnnssnssssssnsssssnnssnnsnnssnssnne 55 Aufruf von Mact0s 422 jsic0 nein E eee in is hits eel ede es 55 M crobeispieli 202022 e E hon ee he Ae oe es 55 Syntax der Macr sprache un a nase ann ER E AR ale ees 56 EScript functionsz He E N EEE E E ETAT 57 EScript Sprachmethoden is nocioni jen iii E Bean Rn RE RAEE Naben 57 Benutzerdefiniertes Terminal e sseeeesesesseseeseeorsesoesereoroesorsereeeoesereerereorsesorseroeeeorseeorsereorereoreesoreorereorsesoreeseeee 61 Escape Scequenzenn un een nee De teat haem bes eit eihees 62 Inhalt einer Escape Sequenz Date ccccccscescecsecesecsecesceeeecceseeceeeneeeeecsecaeeaecnecsaeceeeneseeeeeeeaeeeseeaees 62 Terhinalniti lis erung u Phat ee Kies RB eben teen 63 Sequenz Header n en urn la E EE EEEE ER 64 Definition von Escape SequenZen cccceccccssessecsecesecseceseeecscesecesceseeseeeseeeaecaeceaecseceaeneeereeeseseeaeeaees 64 Beispiele Positionierung der Maus bei ANSI Emulation ccccccceeeeseeseeesceseeesceeceeeeeneeeeeeneeneeenees 67 Beispiele Neuzuordnung einer Taste der Tastatur bei ANSI Emulation eeesesnesnenseneenn 67 Die FUNKtHOnSta Stem ivi a wh seensstves otatvastvbeders evs mentalen tyeanoes sbact uadeaavestetub tent atten 67 Inhalt einer Funktionstastendated ccccccesseesecsecesecsecescesceeeceseeeeesceseecaecsaesaecaeceseneeseseeeeseeeeseesaeaees 68 Integration von Funktionstaste
109. st mit Ihrem Namen einem Bild und einer Aktion Jav aScript Code definiert die in dem Dialogfeld Eigenschaften eingegeben wurden Ein Verzeichnis HTML Generierung mit JavaScripts a und JavaScript Ereignisprozeduren A Ein Verzeichnis Profile CS mit vordefinierten FTP Profilen Ein Verzeichnis Referenzseiten ah mit den HTML Seiten in denen die Konfiguration gestartet werden e Ein Verzeichnis Symbolleisten G39 mit den verschiedenen Symbolleisten die mit der Konfiguration verwendet wer den Jede Symbolleiste besteht aus einer Gruppe von Schaltfl chen auf der Symbolleiste 32 4 Verwalten von Ressourcen Farbstile In dem Verzeichnis sind Stil und Farbeinstellungen enthalten die in den HTML Seiten verwendet werden k nnen auf die die Benutzer in Ihrer Desktop Seite zugreifen Folgende Elemente werden mit diesen Einstellungen definiert e Farbe und Hintergrundbild der HTML Seite e Farbe der verwendeten Schriftart e Seitenr nder e Die Farbe der Hyperlinks Sie k nnen diese Einstellungen f r Farbe und Stil ndern wenn Sie in den jeweiligen Kontextmen s auf Eigen schaften klicken Hilfe Dieses Verzeichnis enth lt die Hilfedateien die man ber die verschiedenen Anwendungen von Tun Plus aufrufen kann Diese Hilfedateien k nnen das Format HLP oder HTML haben Sprachen Dieses Verzeichnis enth lt die Einheit der von den Anwendungen von Tun Plus verwendeten Sprachendateien Jede Sprache wird durch eine Num
110. stallationsbeschr nkungen 48 Knoten 43 44 54 Knotenverwaltung 53 Konzept 43 MSCS 44 offline 54 online 54 Quorum Ressource 54 Ressource 44 54 Ressourcen stoppen 53 Ressourcengruppen 44 51 52 Ressourcenmonitor 44 Ressourcentypen 54 Skalierbarkeit 43 54 Unterst tzung bei Ausfall 43 Verf gbarkeit 43 54 virtueller Server 43 44 45 54 Zuverl ssigkeit 43 54 Cluster Administrator 44 51 Failover identifizieren 51 77 Web Administratorhandbuch Verwaltung der Tun Clustergruppen 51 Clusterdienst 44 Clustergruppen 48 Verwaltung mithilfe von Cluster Administrator 51 Clustering Hauptkonzepte 44 Clustermodell 45 freigegebener SCSI Datentr ger 45 Code Konvertierung asynchrone Emulation 61 Configurations Creation 25 Creating Configurations 25 D Datamart Anwendung Verzeichnis 32 Datei Dienst 8 Dateien cod Dateien 61 fun Dateien 61 key Dateien 61 nat Dateien 61 seq Dateien 61 snd Dateien 61 tab Dateien 61 Dateitibertragung ASCII 41 FTP 41 Datei bertragung ProtocolSiehe FTP 41 Datentrager freigegebener SCSI Datentr ger 43 Daten bertragung FTP 41 Makros 41 Terminalemulation 41 Delegieren der LDAP Serveradministration 39 Desktop 12 Distinguished Name 9 DN 9 Drucken mit Schablonen 3270 5250 Emulation 27 E Ebene der Zugriffsberechtigungen 17 Alle 17 Lesen 17 Versteckt Lesen 17 Eigenschaften Benutzer 15 16 Benutze
111. staste auf die Standard Website und w hlen Sie Neues virtuelles Verzeichnis aus dem Kontextmen aus 49 Web Administrator Handbuch 7 8 Geben Sie dem neuen virtuellen Verzeichnis den Namen wwwEsker und veranlassen Sie dass es auf das Verzeichnis mit dem gleichen Namen auf dem freigegebenen SCSI Datentr ger zeigt Die Zugriffsrechte f r das virtuelle Verzeichnis m ssen auf Lesen eingestellt sein Testen Sie die Verbindungen zum Server mithilfe der virtuellen IP Adresse und des virtuellen Netzwerknamens ehe Sie fortfahren Installation und Konfiguration des Tun Clusters auf den nachfolgenden Knoten 1 2 3 10 Melden Sie sich am nachsten Knoten an auf dem Tun installiert werden muss und starten Sie Cluster Administrator Schalten Sie die ganze Tun Ressourcengruppe offline bertragen Sie die Tun Ressourcengruppe auf den sekund ren Knoten Schalten Sie die Ressourcen f r den freigegebenen SCSI Datentr ger die virtuelle IP Adresse und den virtuellen Netzwerknamen online Navigieren Sie auf dem Server zum freigegebenen SCSI Datentr ger und l schen Sie alle Tun Ordner und Tun Komponenten die w hrend des Setups des ersten Knotens installiert wurden Installieren Sie Tun auf dem zweiten Knoten und verwenden Sie dieselben Optionen wie bei der Installation auf dem ersten Knoten Starten Sie die Dienste MMC und stellen Sie den Esker LDAP Server Dienst f r den manuellen Start ein Star
112. stressourcen hinzu Zu diesem Zeitpunkt m ssen Sie Tun installieren bevor Sie mit der Konfiguration des Clusters fortfahren k nnen Installieren von Tun auf dem ersten Knoten Der n chste Schritt besteht darin das Tun Installationsprogramm auf dem ersten Knoten zu starten Hinweis Es ist sehr wichtig dass sich vor der Installation keine Tun Komponenten auf dem Knoten befinden Pr fen Sie ob der Esker Ordner auf dem freigegebenen SCSI Datentr ger leer ist Wenn zu irgendeinem Zeitpunkt w hrend der Installation ein Bildschirm angezeigt wird mit der Frage ob Sie aktualisieren wollen brechen Sie den Setup ab und deinstallieren Sie Tun aus dem Knoten Sobald der Rechner keine Tun Komponenten mehr enth lt starten Sie das Installationsprogramm neu 1 Legen Sie die Tun CD ROM in das CD ROM Laufwerk des ersten Knotens ein Das Autorun Programm startet automatisch 2 Fahren Sie mit der Installation fort bis Sie zum Bildschirm f r die Auswahl der Zielverzeichnisse kommen ndern Sie auf diesem Bildschirm den standardm igen Laufwerksbuchstaben f r das Tun PLUS Zielverzeichnis und die HTML Seiten und Komponenten auf den Laufwerksbuchstaben ab der dem freigegebenen SCSI Datentr ger zugeordnet ist und fahren Sie fort 3 Geben Sie auf dem Serverinformationen Bildschirm entweder die virtuelle IP Adresse oder den virtuellen Netzwerknamen anstelle der IP Adresse oder des Hostnamens des Knotens ein 4 Deaktivieren Sie auf d
113. t besteht darin da der Web Server in mehrere kleine Sites geteilt werden kann die separat verwaltet werden k nnen Jeder Projektleiter oder jeder leitende Angestellte einer Abteilung kann nur einen Teil des Intranet mit wenigen einfachen Tools verwenden Die Marketing Abteilung kann Informationen zur den bev orstehenden Kampagnen liefern der Verkauf seine Ergebnisse ver ffentlichen die Entwicklungsabteilung die tech nischen Bulletins ver ffentlichen usw Das Administrations Tool Tun Plus soll die Administration des LDAP Servers delegieren Der Super Administrator hat einen allgemeinen berblick ber das Intranet und die Zugriffsberechtigungen f r die Objekte auf dem Server Er kann auch einzelne Benutzer berechtigen oder Administratoren delegieren ihren eigenen Teil des Servers zu ver walten Die Delegation erfolgt nach folgendem Prinzip Jeder Benutzer kann eine Verbindung mit dem Administrator her stellen Dazu verwendet er den Benutzernamen der ihm vom Administrator zugewiesen wurde In diesem Fall zeigt die Administrator Baumstruktur die Ressourcen an f r die der Administrator den Benutzer zu ihrer Verwendung berechtigt hat Bei diesen Ressourcen kann es sich um die Konfigurationen handeln f r die der Benutzer eine Zugriffsberechtigung ab seiner Seite Desktop hat beispielsweise eine Emulationskonfiguration von Konfigura tionen verwendete Referenzen oder sogar eine Benutzergruppe Beispiel Der Benutzer Ralph besitzt Zugri
114. tatur Layout 31 Private Ressourcen 8 Privatressourcen 17 Profil 17 Profile FTP 42 Protokolle FTP 41 LDAP 7 Q Query Application Verzeichnis 32 R RDN 9 Rechte Verzeichnis 8 15 16 Referenzen 34 Referenzen des Anwendungszugriffs IBM Emulationen 31 Java Sitzungen 32 UNIX Emulationen 31 Referenzen des Datenbankzugriffs Datamart Anwendung 32 Query Application 32 Referenzseite 37 Relative Distinguished Name 9 Reserviert 8 Ressource 44 ReSsourcen Verwaltung 29 Ressourcengruppen 44 fiir den Tun Cluster 51 Ressourcenmonitor 44 Ressourcenverwaltung 51 alle Tun Dienstressourcen eines Rechners Clusters stoppen 53 RPN 65 S 79 Web Administratorhandbuch Schablonen Drucken mit Schablonen 3270 5250 Emulation 27 Schablonen drucken 31 SCSI Datentr ger freigegebener SCSI Datentr ger 43 Sequenz Header 64 Skalierbarkeit 43 Starten von Administrator 9 Steuercode asynchrone Emulation 61 Steuercodes 31 Symbolleisten Erstellung einer neuen Symbolleiste 34 T Tastatur asynchrone Emulation 61 Tastaturen 31 32 Tastenfunktionen 31 TCL Java Emulationsmakros 37 Terminal Tastaturlayout 31 Terminaleinstellungen 31 Terminalemulation Drucken mit Schablonen 3270 5250 Emulation 27 Makros 26 41 Terminalinitialisierung 63 Terminals 32 Tools directory 8 Toolsleisten Erstellen 36 Java 36 JavaScript 36 Tun PLUS Ressourcen 8 Tun PLUS Ressourcen Hosts 29 URL
115. ten Sie den Dienst hier nicht Starten Sie Cluster Administrator und schalten Sie die gesamte Tun Ressourcengruppe online Starten Sie den Internet Information Services IIS Manager Klicken Sie mit der rechten Maustaste auf die Standard Website und w hlen Sie Neues virtuelles Verzeichnis aus dem Kontextmen aus Geben Sie dem neuen virtuellen Verzeichnis den Namen wwwEsker und veranlassen Sie dass es auf das Verzeichnis mit dem gleichen Namen auf dem freigegebenen SCSI Datentr ger zeigt Die Zugriffsrechte f r das virtuelle Verzeichnis m ssen auf Lesen eingestellt sein Testen Sie die Verbindungen zum Server mithilfe der virtuellen IP Adresse und des virtuellen Netzwerknamens Deinstallation von Tun aus dem Cluster 5 Dieser Abschnitt beschreibt wie Sie Tun aus allen Clusterknoten deinstallieren Hinweis Beim Deinstallieren von Tun aus dem Cluster werden Elemente die sich unter wwwEsker oder LDAP Server auf dem freigegebenen Datentr ger befinden nicht gel scht Sie verlieren Ihre Datendateien und Konfigurationen nicht Falls Sie diese l schen wollen m ssen Sie dies nach der Ausf hrung des Deinstallationsprogramms manuell tun Verschieben Sie die Tun Ressourcengruppe auf den Knoten aus dem Sie Tun deinstallieren m chten Schalten Sie die Tun Ressourcengruppe offline Dadurch wird verhindert dass der Failover Vorgang am Schluss der Deinstallation beim Neustart des Servers ausgef hrt wird
116. ten Umschalt und Strg und w hlen Sie das Objekt aus Halten Sie die Maustaste gedr ckt und ziehen Sie das Objekt an die gew nschte Stelle Lassen Sie dann die Maustaste los Wenn die Verkn pfung erstellt ist werden alle nderungen am Quellenobjekt ebenfalls auf die Kopien des Objekts angewendet Zum Kopieren des Objekts k nnen Sie auch eine der folgenden Methoden anwenden Klicken Sie auf das Objekt das dann hervorgehoben ist Entweder W hlen Sie im Kontextmen Kopieren aus oder Sie verwenden auf der Tastatur die Tastenkombination Strg C Klicken Sie auf das Zielobjekt heben Sie es hervor Verwenden Sie eine der folgenden Methoden um das ausgew hlte Objekt einzuf gen Wahlen Sie im Kontextmen Einf gen Verwenden Sie auf der Tastatur die Tastenkombination Strg V Ausw hlen mehrerer Objekte Um mehrere Objekte im rechten Fensterbereich gleichzeitig auszuw hlen bei denen Sie dieselbe Operation Kopieren Einf gen L schen durchf hren m chten stehen Ihnen zwei Methoden zur Verf gung Um eine Gruppe aufeinanderfolgender Objekte auszuw hlen klicken Sie auf das erste Objekt und halten die Taste Umschalt gedr ckt w hrend Sie auf das letzte gew nschte Objekt klicken Die dazwischenliegenden Objekte werden automatisch markiert Um eine Gruppe nicht aufeinanderfolgender Objekte auszuw hlen halten Sie die Taste Strg gedr ckt und klicken auf die gew nschten Objekte Nach Ihrer Auswahl k n
117. tionale Tastatur kann der Benutzer die Tastatur neu definieren indem er der Taste a der PC Tastatur das Mne monik nat zuordnet Dies bedeutet da der Emulator in der Datei nat nachschauen mu um den Wert f r diese Taste in einer qwerty Umgebung herauszufinden dies f hrt dazu da bei Bet tigen der Taste a auf dem Bildschirm ein no q angezeigt wird wie es bei einer qwerty Tastatur der Fall w re Lesen einer nat Datei 70 Bezieht sich eine Taste der PC Tastatur auf das Mnemonik nat befindet sich das zugeordnete Zeichen oder Mne monik auf der Zeile die dem Scan Code der Taste entspricht Die erste Spalte der Zeile gibt den Scan Code an die nachsten acht Spalten geben den der Taste zugeordneten Wert in der folgenden Reihenfolge an Taste ohne Kombination Basis Shift Strg Strg Shift Alt Alt Shift Alt Strg Alt Strg Shift Beispiel Die Taste der Tastatur mit dem Scan Code 16 bezieht sich auf die Zeile 16 der nat Datei Der Wert dieser Taste in Kombination mit der Taste Shift ist in der dritten Spalte der Zeile 16 festgelegt gt Eine vorhandene nat Datei ffnen Eine nat Datei ist eine mit einem Texteditor vom Typ Notepad lesbare Textdatei Sie k nnen eine nat Datei deshalb mit einem solchen Editor ffnen Die von Esker gelieferten nationalen Dateien befinden sich im Referenzen Referen zen des Anwendungszugriffi UNIX Emulationen Spezifische Daten Nationale Tastaturen Verzeichnis der Ressou rcenbaums
118. tomatisierung von Vorg ngen mit Hilfe der eingebauten Makrosprache Web Administratorhandbuch gt Daten bertragung ber FTP Offnen Sie im Administrator das Verzeichnis in dem die zu verwendende FTP Konfiguration enthalten ist Klicken Sie im Kontextmen auf Verbinden um die Verbindung zu dem Server herzustellen der in der Konfiguration defini ert wurde oder auf ffnen falls Sie die FTP Anwendung nur starten m chten Hinweise Wenn Sie Esker FTP durch klicken auf Offnen gestartet haben erfolgt die Verbindungsherstellung nicht automatisch In diesem Fall miissen Sie auf das Symbol Neue Verbindung klicken um die Verbindung herzustellen oder auf das Symbol Verbindung ffnen klicken um die Konfiguration nochmals zu ffnen bertragungen zwischen zwei FTP Server Sie k nnen Daten zwischen zwei UNIX FTP Servern von einem PC aus mit Hilfe des FTP Protokolls bertragen Es ist nicht notwendig am PC tempor re Dateien zu erstellen Sie schlie en einfach ber den PC Client an die entspre chenden Server an und bertragen die Dateien oder Verzeichnisse mit Ziehen Ablegen von einem Serverfenster ins andere Verwenden beide Server die gleiche Umgebung kann die Daten bertragung im bin ren Mode stattfinden Sie m ssen sich ber Zeilenumbr che keine Gedanken machen wie es bei bertragungen PC UNIX Server der Fall ist gt bertragungen zwischen zwei FTP Servern ffnen Sie im Administrator das Verzeichnis in dem
119. truktur des Access Administrators Zum Editieren einer nat Datei w hlen Sie aus ihrem Kontextmen die Option Eigenschaften aus 9 Benutzerdefiniertes Terminal Steuercodes Zeichen deren dezimale Werte zwischen 0 und 31 und zwischen 128 und 159 liegen sind Steuercodes Ausgel st durch den Empfang von Steuercodes werden bestimmte Aktionen direkt ausgef hrt Konfiguriert werden die Steuer codes in cod Dateien Hier ein Auszug aus ansi cod nul 0 soh stx 0 etx 0 eot 0 eng 0 ack 261 bel 250 bs 96 ht 99 lft 113 VE 0 ff 51 cr 97 so 0 si 0 dle 0 del 0 dc2 0 dc3 0 dc4 0 nak 0 syn 0 etb 0 can 0 em 0 sub 0 esc 0 fs 0 gs 0 rs 0 us 0 Die erste Spalte enthalt den Steuercode Mnemonik in der zweiten steht jeweils die Nummer der Aktion die nach Empfang des Codes ausgef hrt wird F r die zweite Spalte sind drei M glichkeiten gegeben Das Feld bleibt leer In diesem Fall wird das Zeichen am Terminal angezeigt R ckgabe von 0 Keine Aktion und kein druckbares Zeichen ist zugeordnet Tragen Sie eine Aktion aus der Liste in der Datei Escript eng ein Steuercodes k nnen nur einfache Aktionen zugeordnet werden gt Eine vorhandene cod Datei ffnen Au erhalb einer Emulationssitzung Eine cod Datei ist eine mit einem Texteditor vom Typ Notepad lesbare Textdatei Sie k nnen eine cod Datei deshalb mit einem solchen Editor ffnen Die von Esker gelieferten Steuercode Dateien befinden sich im Referenzen Refer
120. ung gem der Netscape Syntax an Sie erlaubt es Ihnen h here Berechtigun gen zu konfigurieren indem Sie selbst den Code ndern Sehen Sie dazu bitte in der Dokumentation des Netscape Directory Servers nach wo Sie Genaueres zur Syntax von Berechtigungen finden 23 Web Administratorhandbuch Erstellen einer Berechtigung fur eine Ressource Um eine Berechtigung fiir eine Ressource zu erstellen wahlen Sie die Option Neu gefolgt von Erlaubnis aus dem Kontextmen der Ressource aus Vervollst ndigen Sie die im Abschnitt Erteilen einer Berechtigung f r eine Ressou rce beschriebenen Felder aus Den Benutzern das ndern ihrer Pa w rter erlauben 24 Standardgem haben Netscape Benutzer keine Berechtigung zum ndern ihrer Pa w rter Um einem Benutzer oder jedem Benutzer einer Gruppe oder einer Organisation das ndern seines Pa wort zu erlauben w hlen Sie aus dem Verzeichnis das h chste Niveau aus unter welchem diese Berechtigung gew hrt wird W hlen Sie danach die Option Neu gefolgt von Erlaubnis aus dem Kontextmen dieses Verzeichnisses aus Unter der Registerkarte Erweitert die angezeigt wird geben Sie folgende Berechtigung mit der Syntax von Netscape Direc tory Server ein target ldap lt EntryDn gt targetattr userpassword version 3 0 acl User Password managment allow write userdn ldap self wobei lt EntryDn gt dem Objekt des h chsten Niveaus entspricht unter dem Verzeichnis der B
121. unikationskanal Sendet eine lokale Datei an den remoten Server Sendet Funktionstastencode an den remoten Server Sendet eine Zeichenkette ber den Kommunikationskanal Zeigt den Bildschirmhintergrund an Definiert eine Hilfedatei ndert den Text der mit dem aktuellen Funktionstastenfeld verbunden ist Weist einer Emulationssitzung einen Namen zu Zeigt das Funktionstastenfeld an Zeigt die vom Emulator erhaltenen Zeichen wieder an 8 Arbeitsweise von Macros Sleep 3270 5250 Unix Wartet eine bestimmte Zeit Wait 3270 5250 Wartet bis eine Wartezeit beendet ist WaitCursor 3270 5250 Wartet bis der Cursor sich in einer bestimmten Position befindet oder eine bestimmte Zeit vergangen ist F r die asynchrone Emulation mu man andere Methoden dieser Liste hinzuf gen Eine Beschreibung dieser Meth oden finden Sie in EScript hip nur auf Englisch verf gbar auf der CD unter Pc2host Win 32 DOCS MISC 59 Benutzerdefiniertes Terminal Auf Grund der Vielzahl von Forderungen an Terminalemulatoren wurde bei der Entwicklung des asynchronen Emu lators von Esker Wert darauf gelegt da die Benutzer jeden Teil der Emulation umdefinieren k nnen auch Tastat uren Escape Sequenzen und Zeichentabellen Die Emulationsparameter sind in einer Einheit mit der Bezeichnung Terminal zusammengefa t Jedem Terminaltyp Datei ter sind verschiedene Dateien zugeordnet die die f r die Kommunikation zwischen PC und Server erforder lichen Information
122. utton ston a LJ Unix Standardzugriff pees m veain Referenzen des Netzwer ER M Kontrollk stchen E FTP Anwendung PENON JC Button Separator E A Buttons sikh IH Rechts Unten Trenner Grafik Button Eigenschaften Sie k nnen auf der Standard Symbolleiste beispielsweise folgende Elemente erstellen HTML Schaltflachen Textschaltflachen Trennzeichen Bildschaltflachen Schaltflachen mit Bitmaps Beispiel fur die Erstellung einer neuen Schaltflache auf einer Symbolleiste Dieses Beispiel schlie t sich dem vorherigen Beispiel an Hier wird eine Schaltfl che in der Standard Symbolleiste erstellt welche Sie soeben erstellt haben Klicken Sie im Kontextmenii der Standard Symbolleiste auf Neu und geben Sie dann den Typ des Elements ein das Sie der Symbolleiste hinzuf gen m chten Erstellen Sie beispielsweise eine neue Bild Schaltflache Geben Sie die Einstellungen f r die Schaltfl che ein Bei einer Bild Schaltfl che handelt es sich um folgende Einstel lungen Name QuickInfo Bitmap Datei f r das Bild der Schaltfl che JavaScript Coden der mit der Schaltfl che eine Methode verkn pft Eine Schaltfl che startet eine spezifische Aktion sobald sie vom Benutzer aktiviert wird Diese Aktion wird in Wirklichkeit vom JavaScript Code gestartet Nehmen wir als Beispiel die Schaltfl che Panel verstecken auf der Standard Symbolleiste Sie weist folgende Eigen schaften auf Allgemein Ki Name Hide Panel Quick
123. ver in einem Cluster wird Knoten genannt Ein Clusterknoten kann aktiv d h er wird ausgef hrt und nimmt an Clustervorg ngen teil oder inaktiv d h er wird ausgef hrt nimmt jedoch nicht an Clustervorg ngen teil sein Clustering ist ein Vorgang bei dem Ressourcen zwischen verschiedenen Knoten freigegeben werden Eine Ressource ist eine beliebige physische oder logische Komponente die verwaltet werden kann Beispiele von Ressourcen sind Datentr ger Netzwerknamen IP Adressen Datenbanken Websites Anwendungsprogramme Dienste und andere Einheiten die online und offline geschaltet werden k nnen In einem Cluster werden Ressourcen in Gruppen behandelt Normalerweise beinhaltet eine Gruppe alle Ressourcen die f r die Ausf hrung einer bestimmten Anwendung oder eines bestimmten Dienstes gebraucht werden Wenn eine Ressource ausf llt bernimmt ein anderer Knoten im Cluster die Besitzrechte f r die ganze Gruppe welche die ausgefallene Ressource besitzt Dieser Vorgang wird als Failover bezeichnet Wenn die ausgefallene Ressource sp ter wieder online gebracht wird k nnen Ressourcen und Clientanforderungen entsprechend neu verteilt werden Dieser Vorgang hei t Failback Ein virtueller Server ist eine Gruppe bestehend aus einer Netwerknamen Ressource einer IP Adressen Ressource und zus tzlichen Ressourcen die f r die Ausf hrung einer oder mehrerer Anwendungen oder eines oder mehrerer Dienste notwendig sind Clients k nnen den N
124. verwendet werden amp Tastaturen Emulationstastaturen F Macros Macrodateien E Schablonen drucken Druckvorlagen UNIX Emulationen Dieses Verzeichnis enth lt die Elemente die zur Erstellung von asynchronen Sitzungen verwendet werden Es enth lt die Unterverzeichnisse Schaltfl chen Symbolleisten und Referenzseiten sowie das Verzeichis Spezifische Daten mit folgenden Emulationselementen Kontexte Vordefinierte Anzeigeeinstellungen Anzeigeeinstellungen stellen eine Gruppe von Parametern dar die in einer Emulationssession in einem einzigen Gebilde verwendet werden Schriftart Emulationsfenstergr e Attributfarben Hintergrund Bitmap Funktionstastenfeld und Mausparameter Du Steuercodes Dateien die die Aktionen beschreiben die durch die Steuerzeichen aufgerufen werden beispiels weise Zeilenvorschub LF und Wagenr cklauf CR e M Escape Sequenzen Dateien in denen Escape Sequenzen enthalten sind die besondere Aktionen aufrufen beispielsweise L schen des Bildschirms oder Cursorpositionierung Oy Host zu PC Konvertierungen Dieses Verzeichnis enth lt Dateien f r die Konvertierung der Hostcodes in die auf dem PC angezeigten Werte ZU Tastenfunktionen Dateien die die mit den Funktionstasten verkn pften Werte definieren amp Tastaturen Tastaturdefinitionen Die von der Tastatur gesendeten Codes beziehen sich auf einen Teil der Infor mationen zu sendende Zeichen Hinweis auf einen anderen
125. w den anderen Knoten wird nur im Falle eines Failovers verwendet Microsoft Cluster Service MSCS Installation Tun verwendet Microsoft Cluster Service MSCS f r verbesserte Dienstleistung und Verf gbarkeit Mithilfe von MSCS k nnen mehrere auf Microsoft Windows NT Betriebssystemen basierende Server miteinander verbunden werden sodass sie den Netzwerk Clients als ein einzelnes hochverf gbares System mit Failover Unterst tzung erscheinen Weitere Informationen zu Microsoft Cluster Service finden Sie bei http www microsoft com windowsserver2003 technologies clustering default mspx MSCS unterscheidet bei Tun drei Arten von logischen Einheiten e Die Dienstprogramme e Die auf dem freigegebenen SCSI Datentr ger gespeicherten Datendateien und Komponenten e Den virtuellen Server der beide Knoten hinter einer einzigen IP Adresse und einem Netzwerklaufwerk verbirgt Tun Cluster Systemanforderungen Bevor Sie Tun in einem Cluster installieren m ssen folgende Systemanforderungen erf llt sein 2 Knoten Hardware Cluster mit RAID 5 Datentrager Array e Serverknoten f hren Windows Server 2003 Enterprise Version einschlie lich der neuesten Sicherheitsupdates aus 46 7 Clusterumgebung und IIS v6 0 ist installiert e Clusterdienst ist konfiguriert und auf jedem Knoten ausf hrbar e Aktiv Passiv Konfiguration wird verwendet Ein Clusterkonfiguration besteht aus zwei oder mehr Servern Speicherplatz und Netzwerk Die
126. x al Tabelle amp hpar Escapesequenzen x om Tabelle 3 7 _ nden pterm I Kontrollcodes Tabelle 4 z Laden het x z pterm Tabelle 5 EN Gesendete Codes Tabelle 6 x X Spei unter hetem El rar Parameter pem ij 129e 8 Terminaltyp Tee z hp Hilfe Juan SystemPC x Syst 32PC x HpLine x x F Spalten Schriftart E Spalten Wenn Sie einen Terminaltyp f r die laufende Sitzung ausgew hlt haben erscheint der Name der entsprechenden Datei im Titel der Dialogbox hier ansi ter S mtliche angezeigten Dateien entsprechen den diesem Terminaltyp zugeordneten Parametern Beispiel Tastaturdatei ansi key Funktionstastendatei ansi fun Wenn Sie einen anderen Terminaltyp laden m chten klicken Sie auf die Schaltfl che Laden und w hlen Sie eine Datei mit der Erweiterung ter aus Die in den verschiedenen Feldern aufgef hrten Dateien k nnen ausgehend von dieser Konfigurationsbox bearbeitet werden indem Sie sie ausw hlen und dann auf die Schaltfl che ndern klicken Bei einer Datei key Feld Tastatur erscheint ein Modell der Tastatur Bei allen anderen Dateitypen wird die Datei im Fenster von Windows Notepad ge ffnet Escape Sequenzen Der asynchrone Emulator verwendet die Dateien seq zur Interpretation des vom Server kommenden Datenflusses Diese Dateien erm glichen die Zuordnung von einer oder mehrerer Aktionen Bildschirm l schen Cursor ver
127. zeichnisses Referenzen Referenzen des Anwendungszugriffs der Ressou rcen Baumstruktur aus W hlen Sie die Option Neu gefolgt von Referenzseite aus dem Kontextmen dieses Verze ichnisses aus Erstellen eines Farbseitenstils Um einen Farbseitenstil zu erstellen w hlen Sie das Verzeichnis Referenzen Farbstile der Ressourcen Baumstruktur aus W hlen Sie die Option Neu gefolgt von Farbseitengestaltung aus dem Kontextmen dieses Verzeichnisses aus 37 Web Administratorhandbuch Objektklassen 38 Jedes auf dem LDAP Server definierte Objekt geh rt einer Objektklasse an Es gibt zahlreiche Beispiele f r Objekt klassen wie Symbolleisten Buttons Emulations FTP Konfigurationen Datenquellen Revamped Datenbanken Funktionstastenfelder usw Die Objektklassen werden im Schablonen Dienst auf dem Server aufgef hrt Hinweis Standardm ig wird der Verzeichnis Dienste nicht angezeigt wenn man sich erstmals mit dem LDAP Server verbin det Um die Liste der im Ordnerbaum zu ndern aktivieren Sie das Kontextmen des Servers w hlen Sie Eigen schaften und aktivieren oder deaktivieren Sie dann die Checkboxen Ihrer Wahl Jede Objektklasse besitzt eine entsprechende Reihe von Attributen Ein Objekt Host ist beispielsweise mit folgenden Attributen definiert IP Adresse oder Name Servertyp Telnet 3270 5250 PC Kommentar optional Standardkonfiguration die bei der Verbindung zum Server gestartet wird EskHost
Download Pdf Manuals
Related Search
Web Administratorhandbuch
Related Contents
TECHCONNECT TC2-HDMIIP MANUAL DEL PROPIETARIO KODAK ESP 3 All-in-One Drucker Midea Practia Règlement de consultation Grenoble Street Art Fest Denon AH-D1100 2010 300 421 0 MBA Modell M04, M11 CM pt - Becker Bluetooth Manual Haier KC18AGH User's Manual CYBER PAK - Elation Professional Copyright © All rights reserved.
Failed to retrieve file