|
||
Uni-Home |
Die Konzepte von Microsoft Zero-Administration und Intellimirror, Siemens Nixdorf TransView sowie Novell Z.E.N Houshfar Eivazi
Blockseminar in Sommersemester 98 "Design eines neuen
Betriebssystems"
1 Einleitung
2 Microsoft Initiative
"Zero Administration" für Windows
4 Novell Z.E.N. Works Literaturverzeichnis:
Die Konzepte von Microsoft Zero-Administration und Intellimirror, Siemens Nixdorf TransView sowie Novell Z.E.N Blockseminar SS 98 "Design eines neuen Betriebssystems"
Die Unterhaltskosten eines
elektronischen Arbeitsplatzes in einem Netz teilen sich grob in zwei Faktoren.
Zum einen die Kosten der Beschaffung und zum anderen die Kosten der Wartung.
Neben der Beschaffung und Instandhaltung einzelner PC´s als unabhängige
Arbeitsplätze in einem Rechnernetz verursacht die Administration von
Rechnernetzen viele Kosten, die ein Unternehmen leisten soll. Einige Analytiker
schätzen die Unterhaltungskosten der Arbeitsplätze würde
78% aller Netzkosten betragen. IT-Organisatoren sprechen hier von Gesamtkosten
des Besitzes oder Total Cost of Ownership (TCO) und dessen Parameter als
ein Standardwerkzeug zum Verwaltung dieser Kosten. Mit dem heutigen Schrumpfen
von IT-Etats und dem Vordringen von Personal Computern in allen Bereichen
des Geschäftslebens verlegen viele Organisationen ihre Aufmerksamkeit
jetzt darauf, die TCO zu reduzieren.
Während die Kosten sicherlich
eine kritische Komponente jeder IT-Investition sind, ist es auch wichtig,
Betrachtungen anzustellen über den umfassenden, langfristigen Wert
einer EDV-Lösung sowie darüber, wie diese den Bedürfnissen
eines Unternehmens dient.
Die Verwaltung und Administration von
Client Server-Umgebungen in heterogenen Netzen stellt ein zunehmendes Problem
in der Informationstechnologie dar. Zwar gibt es für jede der vielfältigen
Aufgaben in diesem Bereich eine Lösung, doch es fehlt in den meisten
Fällen eine Gesamtlösung, welche die einzelnen Lösungen
integriert.
Um zu verhindern, zu stark auf ein
bestimmtes Betriebssystem zugeschnittene Konzepte zu entwickeln, werden
in diesem Vortrag die relevanten Mechanismen von drei der bedeutendsten
Lösungen von Microsoft Zero Administration, SNI TransView und Novell
Z.E.N. Works vorgestellt.
2 Microsoft
Initiative "Zero Administration" für Windows
Die Strategie von Microsoft zur Verringerung der TCO wird zur Zeit im wesentlichen durch zwei Bemühungen unterstützt - der Initiative "Zero Administration" für Windows und die Spezifikation für den Net-PC. Die Initiative "Zero Administration"
für Windows ist eine Schlüsselkomponente der Client-Strategie
auf der Basis von Microsoft Windows. Diese
bezieht sich auf eine Sammlung von Kerntechnologien, mit denen IT-Manager
neue Dimensionen der Steuerung und Handhabung ihrer Windows-basierten Arbeitsumgebung
erhalten sollen, indem Aufgaben wie die Betriebssystem-Aktualisierung oder
die Installation von Anwendungen automatisiert und Werkzeuge für die
zentrale Administration und die Verriegelung von Desktop-Systemen zur Verfügung
gestellt werden. Benutzer können dann zwischen verschiedenen PCs wechseln,
ohne daß ihre Anwendungen und Dateien jedesmal neu installiert werden
müssen.
Die Hauptziele, die durch die Initiative "Zero Administration" für Windows erlangt werden sollen, sind:
Installation und Wartung von Software ist Heute in der Regel ein arbeitsintensiver und fehleranfälliger Prozeß. Mit der Initiative "Zero Administration" für Windows soll dieser Prozeß durch Automatisierung wesentlich vereinfacht werden. Wenn eine Systemkomponente, ein Gerätetreiber oder sogar eine neue Version des Betriebssystems verfügbar wird, dann kann Windows so konfiguriert werden, daß es sich selbst mit den neuen Komponenten automatisch aktualisiert. Das System kann so konfiguriert werden, daß es in einer minimalen Netzwerkkonfiguration gestartet wird und dann im Internet/Intranet nach Aktualisierungen sucht. Wenn eine solche gefunden wird, kann das System sich selbst ohne Benutzereingriff aktualisieren. Im Endeffekt bedeutet "Zero Administration": keine Verwaltungsaufgaben, die vom Endbenutzer wahrzunehmen sind. Administratoren legen statt dessen lediglich Richtlinien fest. Die Möglichkeit, zentrale Richtlinien zu erstellen, bedeutet, daß ganze Benutzergruppen konsistente, vorhersagbare Hardware- und Software-Konfigurationen haben werden Die Initiative "Zero Administration" für Windows soll die Belastung der Administration durch Einführung von Software- und Hardware-Initiativen, mit denen Installation und Aktualisierung vereinfacht und automatisiert werden reduzieren. Die Administration kann von einem zentralen Server aus in großem Umfang Betriebssysteme auf Anwender-Computern installieren ohne direkt an dem entsprechenden Computer arbeiten zu müssen. Das Betriebssystem ruft dann einen Installationsdienst auf, der das für eine bestimmte Anwendung definierte "Paket" schrittweise abarbeitet. Wird eine Datei installiert, zeichnet eine Systemdatenbank automatisch auf, welche Anwendung der Urheber ist und wo sie auf dem Anwender-Computer gespeichert ist. Das System erfaßt auch Versionsnummern und "Reference-Counts" für DLL’s (eine Art Referenzzähler für dynamische Bibliotheken). Diese Aufzeichnung des Verlaufs vereinfacht
wesentlich das Zurücksetzen (System Rollback) einer erfolgslosen Installation,
das Deinstallieren einer Anwendung zu einem späteren Zeitpunkt oder
das Neueinrichten eines Computers, der verlorengegangen oder beschädigt
ist (besonders für Laptop-Computer). Sie verhindert, daß gemeinsam
genutzte DLL’s gelöscht werden, wenn eine Anwendung deinstalliert
wird. Sie dient auch als Auslöser für automatische Aktualisierungen.
Wenn das System des Benutzers startet, werden die Versionsnummern für
Betriebssystem und Anwendungen anhand einer administrativen Richtlinie
(Policy) abgeglichen; wenn eine Aktualisierung erforderlich wird, geschieht
sie automatisch.
Werkzeuge
für die Zentralisierte Administration: MS Management Console und Active
Directory
Das allgemeine Gerüst für die Einbindung administrativer Werkzeuge, heißt Microsoft Management Console (MMC). Es ist ein Administrationsprogramm, welche dazu dient, Werkzeuge, die von Microsoft, anderen Herstellern oder firmeninternen Programmierern erstellt wurden, einfacher zu benutzen, indem man sie in diese Konsole einklinkt ("Snap-In"). Ziel ist, daß Administratoren sich eine einfache, benutzerdefinierte Sicht aller Managementaufgaben erstellen können. Das schließt Operationen an Mainframes, Minicomputern und allgemeine Netzwerk-Operationen ebenso ein wie administrative Aufgaben für Desktop-Computer auf der Basis von Windows und Windows NT. In zukünftigen Versionen von Windows
NT wird die Management Console über Active Directory von Windows NT
5.0 betrieben, womit an einer Stelle alle über ein verteiltes Netzwerk
verwalteten Objekte (wie zum Beispiel Benutzer und Drucker) überwacht
werden können und ein Zugriff auf diese möglich ist. Über
MMC-Snap-Ins
kann der Administrator innerhalb des Active Directory eine hochentwickelte
Schnittstelle für das Protokollieren und Konfigurieren von Benutzern
und Ressourcen gewinnen.
2.2
Zentrale Administration und Verriegelung des Systems
In den meisten Unternehmen haben die Benutzer durch die Möglichkeit, Hardware und Software nach Belieben zu installieren, somit also die vollständige Kontrolle über ihre PCs. Während diese Stufe der Kontrolle für erfahrene Benutzer angebracht sein kann, werden neue Benutzer, die nur ein eingeschränktes Wissen über das Gesamtsystem haben, vor einige Probleme gestellt. Das Resultat ist gewöhnlich, daß es nicht zwei PCs gibt, die identisch konfiguriert sind. Um dieses Problem zu lösen, ist es in manchen Umgebungen von Vorteil, wenn man die Möglichkeit erhält, gewisse Aktionen einzuschränken. Windows wird die Möglichkeit enthalten, verschiedene Geräte (Diskettenlaufwerk, Festplatte, CD-ROM usw.) vor dem Benutzer zu verbergen, und diese dazu durch einen einzigen Laufwerksbuchstaben im entsprechenden Stammverzeichnis des Benutzers darstellen. Gleichfalls wird jedes Objekt, über das der Benutzer nicht verfügt, wie Systemdateien, durch Zugriffskontrollisten (ACL, Access Control List) abgesichert, womit Manipulationen oder unbeabsichtigte Beschädigungen vermieden werden. Der Administrator wird auch eine zentralgesteuerte Anwendungsumgebung erhalten, in der festgelegt werden kann, auf welche Anwendungen und auf welcher Ebene die Benutzer entsprechend den Anforderungen des Unternehmens Zugriff haben. In Kombination mit der Spezifikation
für den Netzwerk-PC können IT-Manager einen Benutzer davon abhalten,
die Hardware neu zu konfigurieren, und damit eine strikte Ebene uniformer
und kompatibler Hardware garantieren.
2.3
Dauerhafte Zwischenspeicherung von Daten und Konfigurationsinformationen
(Intellimirror)
Heutige Software-Anwendungen installieren sich selbst für die Ausführung auf einem bestimmten PC, indem sie Informationen über Zustand und Konfiguration in der lokalen Registrierung (Registry) des PCs speichern. In einem vernetzten oder mobilen Umfeld kann das problematisch sein, wenn Benutzer, die meistens nicht an ihrem Arbeitsplatz sind, auf ihre Anwendungen oder Werkzeuge von anderen Standorten aus nicht zugreifen können. Windows 95 und Windows NT Workstation 4.0 haben zwar das Konzept wandernder Benutzerprofile (Roaming Users) für die Systemumgebung eingeführt, damit jedoch nicht Fragen der Konfiguration von Anwendungen abgedeckt. Dieses Konzept wurde unter Windows 98 und Windows NT Workstation 5.0 weitergeführt und ist als Intellimirror ("Intelligenty mirroring") oder "Intelligente Spieglung" der Benutzerdaten, Anwendungen, Systemdateien und administrative Informationen in das Betriebsystem eingebettet. Mit der Initiative "Zero Administration"
für Windows kann der Zustand des lokalen PCs automatisch auf einem
Server abgebildet werden und die Festplatte wird für ausgedehnte,
intelligente Zwischenspeicherungen verwendet, die für den Benutzer
transparent sind. Dieser dauerhafte Zwischenspeicher ermöglicht folgendes:
Das Internet hat eine Kategorie von neuen Geschäftsanwendungen ermöglicht, bei denen Datenbankserver und andere Server als Back-End verwendet werden, um Daten zentral zu speichern, eine Middleware die Logik und Geschäftsregeln implementiert, und ein "schlanker Client" wie ein Web-Browser zum Verfügbarmachen der Informationen verwendet wird. Nach diesem Modell können komplexe logische Aufgaben sowie Aufgaben der Speicherung und Wartung von Daten unter professioneller Aufsicht zentralisiert werden, wobei der Endbenutzer nur Inhalte und Funktionen erhält, ohne daß er mit Fragen der Konfiguration und Administration belastet wird. Es gibt bereits Heute viele derartige Anwendungen, die unter dem Betriebssystem Windows ausgeführt werden. In Verbindung mit den anderen Fähigkeiten der Initiative "Zero Administration" für Windows wird das Ziel verfolgt: Client-Umgebung exakt auf die Bedürfnisse eines jeden Benutzers einstellen zu können und diese ändern, ganz wie die geschäftlichen Anforderungen dies vorgeben. Obwohl die Mehrheit der hier beschriebenen Initiativen durch Betriebssystem-Funktionen umgesetzt wird, müssen auch die Anwendungen in ihrem Verhalten angepaßt werden, damit die TCO-Werte nicht beeinträchtigt werden. So sollten zum Beispiel Entwickler Snap-Ins erstellen, damit ihre Anwendungen von der Management-Konsole aus verwaltet werden können. Auch sollten neue APIs genutzt werden, damit Anwendungen den Stromverbrauch reduzieren können, wenn die volle Prozessorleistung nicht benötigt wird. Über die Schnittstellen des Active Directory-Dienstes (Active Directory Service Interfaces, ADSI), kann eine Anwendung Konfigurationsinformationen für Benutzer wie auch für die Anwendung selbst speichern. Dadurch wird es möglich, daß Benutzer jederzeit auf ihre persönliche Arbeitsumgebung zugreifen können, egal welchen physischen Computer sie für die Anmeldung verwenden. Durch das Speichern von Konfigurationsinformationen im Verzeichnis wird es für den Administrator möglich, Ressourcen leicht zu aktualisieren und zu ändern, zum Beispiel Datenbank-Server und Drucker, ohne jedes Benutzerprofil auf jedem Computer individuell aktualisieren zu müssen. Die meisten Änderungen, die zur
Unterstützung der Initiative "Zero Administration" für Windows
erforderlich sind, beziehen sich auf die Einrichtung einer Anwendung und
die Ausführung in einer "verriegelten" Umgebung. Zur Zeit gibt es
für Anwendungen kaum Einschränkungen dabei, wohin Dateien in
einem Benutzersystem kopiert werden. Benutzerinformationen werden auch
mit Informationen über die Computer-Konfiguration vermischt. In der
Initiative "Zero Administration" für Windows wird zum Beispiel die
Installation einer Anwendung zu einem Dienst des Betriebssystems. Um diesen
zu nutzen, muß jede Anwendung ein Installationspaket erstellen, welches
der Dienst verarbeitet.
TRANSVIEW ist die allgemeine Bezeichnung für das Netz-, System- und Anwendungsmanagement der Siemens Nixdorf Informationssysteme AG. Der Name TRANSVIEW steht für das Konzept, die Architektur, die Protokolle und die Schnittstellen sowie eine Familie von Überwachungsprodukte. Das TransView Control Center ist eine Lösung für das Distributed Management heterogener Systeme. Auf der Basis einer Management-Plattform gewinnt es relevante Ereignisse aus den verwalteten Systemen, Anwendungen und Netzkomponenten. Es bewertet die Ereignisse und zeigt sie auf einer oder mehreren zentralen Managementkonsole(n) an. Auf eintretende Ereignisse kann automatisch oder manuell reagiert werden. In komplexen Umgebungen lassen sich die Management-Aufgaben durch Administrationsdomänen strukturieren. Ein Bediener, der unterschiedliche Aufgaben im Bereich des System-, Netz- oder Anwendungsmanagements erledigen muß, ist gezwungen, zwischen verschiedenen Produkten mit jeweils eigener Oberfläche hin- und herzuwechseln. Dazu benötigt er ein umfangreiches Fachwissen über die verwendeten Anwendungen und eine entsprechende Ausstattung mit Hard- und Software. Teure Ressourcen (Arbeitszeit, Hard- und Software) werden so vergeudet. Im Rahmen des Integrationskonzepts
lassen sich Anwendungen aus den Bereichen Netz , System- und Anwendungsmanagement
in die grafische Oberfläche des TransView Control Centers integrieren.
Mit dem TransView Control Center bietet
Siemens Nixdorf ein Produkt, das die verschiedenen Management- Anwendungen
integriert und dem Bediener unter einer einheitlichen Oberfläche zur
Verfügung stellt.
Durch die Integration der verschiedenen
Management-Anwendungen muß der Bediener im laufenden Betrieb nicht
mehr mit den Anwendungen selbst arbeiten. Das TransView Control Center
erhält von den Anwendungen Meldungen. Bei bestimmten, vorher festgelegten
Meldungen (Ereignissen), löst das Control Center automatisch Aktionen
aus. Beispielsweise kann ein Ereignis von einer Anwendung ausgelöst
werden, die einen Drucker überwacht. Bei dem Meldungstext "paper end"
könnte dann automatisch ein Mitarbeiter per Mail aufgefordert werden,
Papier nachzufüllen. Bei anderen Meldungen könnte automatisch
eine grafische Anwendung gestartet werden, die die Bedienelemente des Druckers
zeigt. Durch Mausklick auf diese Elemente könnte dann der Bediener
des TransView Control Centers Einstellungen am Drucker vornehmen.
3.1.1
Anwendungsüberwachung durch das Control Center und seine Agenten
Das TransView Control Center läuft auf einem zentralen System im Netz, dem Managersystem. Es arbeitet mit Agenten auf anderen Systemen im Netz, den Agentensystemen, zusammen. Bei den Agenten kann es sich um TransView Control Center Agenten oder um spezielle Agenten für einzelne Management-Anwendungen handeln. Die Kommunikation zwischen dem Manager und den Agenten wird über das Protokoll SNMP (Simple Network Management Protocol) abgewickelt. Basis für die Kommunikation zwischen dem Control Center und dem Control Center Agenten ist eine eigene MIB (Management Information Base). In der MIB sind alle Objekte und Attribute definiert, die für die Kommunikation benötigt werden. Die Kommunikation findet dann dadurch statt, daß den Attributen konkrete Werte (z. B. ein Systemname oder der Text einer Meldung) zugewiesen werden. Für manche Management-Anwendungen werden eventuell weitergehende Kommunikationsmöglichkeiten (weitere Objekte und Attribute) benötigt. Hierfür kann dann ein anwendungsspezifischer Agent mit einer eigenen MIB entwickelt werden. An den verschiedenen Agentensystemen
im Netz können gleiche oder verschiedene Anwendungen ablaufen und
vom Control Center mit seinen Agenten überwacht werden. Der Control
Center Agent muß insbesondere auch auf demselben System laufen, an
dem das Control Center selbst installiert ist. Dieses System wird dann
je nach Situation als Agentensystem oder als Manager-System betrachtet.
Der TransView Control Center Agent
kann gleichzeitig mehrere Anwendungen überwachen, indem er alle Meldungen
registriert, die die Anwendungen in Protokolldateien schreiben. Ein anwendungsspezifischer
Agent überwacht die ihm zugeordnete Anwendung.
3.1.2
Komponenten des TransView Control Centers
Das TransView Control Center besteht
aus drei Komponenten:
Die Bediener des TransView Control
Center übernehmen - abhängig von ihren Tätigkeiten - verschiedene
Funktionen. Sie lassen sich in drei Gruppen einteilen:
Die Funktionen des Domänen-Managements und der Anwendungsverwaltung kann man auch über eine Kommandoschnittstelle ansprechen. Dazu erstellt man eine Konfigurationsdatei, die man mit Kommandos dem Control Center bekannt macht. Die Konfigurationsdatei enthält alle Angaben zu einer Anwendung oder die Verwaltungsinformationen zu einer Administrationsdomäne. Eine Konfigurationsdatei für eine Anwendung macht man in der Regel zunächst dem Control Center Agenten bekannt. Der Agent wertet die für ihn notwendigen Informationen zu der Anwendung aus. Anschließend werden alle Informationen aus der Konfigurationsdatei durch den Konfigurationskollektor vom TransView Control Center abgeholt und dort eingespielt. Die Kommandoschnittstelle mit der Konfigurationsdatei
wird hauptsächlich für die automatische Integration von Anwendungen
verwendet. Gerade wenn eine Anwendung an vielen Agentensystemen ablaufen
soll, ist dies sinnvoll. Die Kommandoschnittstelle kann aber auch dazu
verwendet werden, die gesamte Konfiguration eines Control Centers mit Angaben
zu allen Administrationsdomänen und Anwendungen zu sichern und bei
Bedarf wieder einzuspielen. Dazu schreibt man eine an der grafischen Oberfläche
erstellte Konfiguration in eine Datei und spielt sie an einem anderen System
wieder ein. Die Verteilung von unternehmensweit gültigen Daten ist
somit möglich. Außerdem dient diese Vorgehensweise der Datensicherung.
3.2
Agenten für das Control Center
Die Agenten des Control Centers haben die Aufgabe, Anwendungen zu überwachen, mit dem TransView Control Center zu kommunizieren und Aktionen in Form von Aufträgen am Agentensystem auszuführen. Zum TransView Control Center gibt es TransView
Control Center Agenten für verschiedene UNIX-Betriebssysteme und Microsoft
Windows NT. Darüber hinaus steht auch für Novell NetWare ein
Control Center Agent zur Verfügung.
3.2.1 Arbeitsweise
der Control Center Agenten
Die Anwendungen, die ein Control Center Agent überwacht, können ganz unterschiedlicher Natur sein: Standardprogramme des Betriebssystems, kundenspezifische Anwendungen, Anwendungen zum Netz-, Anwendungs- oder System-Management. Das Gemeinsamkeit der Anwendungen besteht darin, daß sie ihre Meldungen in Dateien protokollieren. Diese Dateien dürfen nicht rundgeschrieben werden. Neu eintreffende Meldungen werden dabei zu den vorhandenen hinzugefügt. Es ist möglich, den Inhalt einer Datei vollständig zu löschen, wenn ein bestimmter Füllgrad erreicht ist. Anschließend kann die Datei neu beschrieben werden. Der Control Center Agent überwacht die Protokolldateien (und auf Windows NT auch NTEventlog). Der Agent registriert die Änderungen in den überwachten Protokolldateien (und im NTEventlog). Bei zunehmender Dateigröße liest er die seit der letzten Überprüfung neu eingetroffenen Meldungen und leitet sie - eventuell vorgefiltert - als Trapnachricht (Problemmeldungen, die automatisch von einem Agenten gesendet werden) an den Manager weiter. Am Manager werden die eingetroffenen Meldungen in die Standard-Log-Datei geschrieben. Diese Meldungen können dann angezeigt und ausgewertet werden. Die Kommunikation des Agenten mit dem
Control Center Manager geschieht über das Protokoll SNMP. Der Agent
schickt Trapnachrichten an den Manager und erhält von ihm SNMP-Aufrufe
(get, getnext, set). Mit diesen SNMP-Aufrufen können vom Manager aus
Aktionen am Agentensystem ausgelöst und Informationen abgefragt werden.
Mit den Aktionen werden beispielsweise Anwendungen gestartet oder Kommandos
des Betriebssystems ausgeführt. Die Aktionen können vom Manager
aus als Reaktion auf eintreffende Meldungen automatisch ausgelöst
werden.
Die Anwendungen, die der Control Center
Agent überwacht, laufen an demselben System, an dem auch der Agent
installiert ist. Wenn der Control Center Agent eine Anwendung überwachen
soll, muß sie ihm zunächst bekannt gemacht werden. Dabei treffen
Sie noch weitere Festlegungen :
Ereignisse, die vom Agenten selbst festgestellt
werden, werden dem Anwendungsnamen "Control Center" zugeordnet. Der Agent
überwacht in diesem Fall keine Protokolldatei.
3.2.2 Control
Center Agent auf UNIX
Dieser Abschnitt beschreibt als Beispiel,
wie man am Control Center Agenten auf UNIX eine Anwendung bekanntmachen
und welche Dateien und Prozesse für die Kommunikation zwischen Agent
und Manager relevant sind.
3.2.2.1 Anwendungen am Agenten bekannt
machen
Standardmäßig überwacht der Control Center Agent auf UNIX die Konsole-Meldungen des Betriebssystems, die in eine systeminterne Datei protokolliert werden (Anwendung Console). Andere Anwendungen muß man dem Control
Center Agenten bekannt machen, d.h. man gibt dem Agenten mindestens den
Namen der Anwendung und der zugehörigen Protokolldateien bekannt.
Man hat dazu verschiedene Möglichkeiten:
Soll der Agent noch mit einem zweiten Manager zusammenarbeiten, so muß man für diesen Manager die analogen Einträge erzeugen lassen. Außerdem müssen für ein ordnungsgemäßes Arbeiten des TransView Control Center Agenten bestimmte Prozesse am Agenten laufen. Die Prozesse werden nach der Installation und bei Systemstart automatisch gestartet. Als Beispiel kann man folgende Prozesse
nennen:
tcclogd: Control-Center-Dämon für die
Überwachung der Protokolldateien der Anwendungen
tcctrapd: Control-Center-Dämon, der Trapnachrichten
für das Control Center auslöst.
3.2.3 Control
Center Agent auf Windows NT
Dieser Abschnitt beschreibt, wie man am
Control Center Agenten für Windows NT eine Anwendung bekanntmacht
und welche Dateien und Dienste für die Kommunikation zwischen Agent
und Manager relevant sind.
3.2.3.1 Anwendungen am Agenten bekannt
machen
Windows NT stellt mit der NT-Ereignisanzeige ein zentrales Tool für die Protokollierung und die Anzeige von anwendungsspezifischen Meldungen zur Verfügung. Systemspezifische Meldungen werden im Systemprotokoll, sicherheitsspezifische Meldungen im Sicherheitsprotokoll und anwendungsspezifische Meldungen im Anwendungsprotokoll abgelegt. Das Systemprotokoll wird über die vorinstallierte Anwendung Console, das Sicherheitsprotokoll über NTSecurity und anwendungsspezifische Meldungen über NTApplication überwacht. Damit eine Anwendung vom Control Center Agenten überwacht werden kann, gibt man dem Agenten den Namen der Anwendung und der zugehörigen Protokolldatei bekannt. Wenn die Anwendung keine eigene Protokolldatei verwendet, sondern in das Anwendungsprotokoll von Windows NT protokolliert, übernimmt der Agent die Meldungen aus dem NTEventlog. Beim Bekanntmachen einer solchen Anwendung gibt man anstelle einer Protokolldatei an, welche Einträge des NTEventlog überwacht werden sollen. Zum Bekanntmachen einer Anwendung kann man am Manager das Fenster Agentenkonfiguration verwenden, das man über das Fenster TransView Control Center Domänenauswahl, Menü Verwaltung, Eintrag Agent verwalten, aufruft. Am Agenten selbst gibt es verschiedene Möglichkeiten, Anwendungen dem Agenten bekannt zu machen. Unter Windows NT Version 3.51 stehen uns alle dazu benötigten Funktionen in der Programmgruppe TransView Control-Center-Agent zur Verfügung, unter Windows NT Version 4.0 im Startmenü unter dem Eintrag Programme/TransView Control-Center-Agent. Diese Funktionen sind beispielsweise:
TCC Config : Mit TCC Config öffnet man das Fenster TransView Control-Center Agentenkonfiguration, mit dem man seine Anwendungen lokal am Agenten bekannt machen können. Man kann über das Fenster TransView
Control-Center Agentenkonfiguration auch die von diesem Agenten überwachten
Anwendungen auflisten oder löschen lassen.
TCCAddLog Mit TCCAddLog öffnet man eine DOS-Shell,
die als Eingabehilfe die Syntax des Kommandos tccaddlog anzeigt. Man kann
nun die Anwendungen mit dem Kommando tccaddlog bekannt machen.
TCCDelLog und TCCListLog Analog zu TCCAddLog wird eine DOS-Shell
geöffnet, die als Eingabehilfe die Syntax des Kommandos tccdellog
bzw. tcclistlog anzeigt. Mit dem Kommando tccdellog entfernt man eine Anwendung
aus der Überwachung durch den Agenten. Das Kommando tcclistlog zeigt
alle vom Agenten überwachten Anwendungen an.
TCCInst Mit dem Funktion TCCInst öffnet man eine DOS-Shell zur Eingabe des Kommandos tccinst. Mit dem Kommando tccinst spielt man
am Agenten eine Konfigurationsdatei ein, die die Konfigurationsdaten zu
der Anwendung enthält. Anschließend läßt man die
Konfigurationsdaten durch den Konfigurationskollektor zum Manager holen
und spielen sie dort ein.
Z.E.N.works steht für Zero Effort Networks. Wie die beiden in den vorherigen Kapitel erläuterten Initiativen von Microsoft und Siemens verfolgt Z.E.N.works auch das Ziel, TCO zu senken und gleichzeitig mehr Flexibilität für User und weniger Aufwand für Netzadministratoren zu ermöglichen. Novell stellte erstmals das Konzept
der "digital persona on the network": eine Zuordnung der Ressourcen und
Rechte an Einzelpersonen. NDS das "Novell Directory Service" erstellt ein
digitale Identität für jeden Angestellten in einer Organisation,
so daß jeder Angestellte egal an welche Arbeitsstation er angemeldet
ist, diese Identität mit sich führt. Z.E.N.works soll dann die
Verwaltung vereinfachen.
4.1
NDS NetWare Directory Services
Bevor wir uns mit Z.E.N.works beschäftigen,
brauchen wir ein kurze Einfüfhrung in Netware Direktory Service.
Die Verwaltung der vorhandenen Ressourcen des Netzwerks, in einer einzigen, globalen und verteilten Datenbank ist das Hauptmerkmal von Novell IntranetWare. Alle Ressourcen im Netz werden dabei als Objekte betrachtet und in der NDS "repräsentiert". Die NDS-Datenbank wird von Novell auch mit dem Begriff "Verzeichnis Dienst" übersetzt. Aus Sicherheits- und Geschwindigkeitsgründen können die Bestandteile der NDS auf mehrere IntranetWare- Server repliziert werden. Für die Benutzer des Netzwerkes ist es zunächst bei der Anmeldung noch nicht wichtig, wo die NDS-Bestandteile abgelegt sind, die seine Anmeldung beglaubigen (authentisieren). So bezieht ein Benutzer seine Anmeldung (das LOGIN) nicht nur auf einzelnen Server, sondern auf das gesamte IntranetWare-Netzwerk. Die NDS ermöglicht es dem Administrator, das gesamte Netzwerk und alle darin befindliche Ressourcen, inklusive aller Datei- und Druckserver, Benutzer und Gruppen, von einer Stelle aus zu verwalten ("Single Point of Administration"). Die NDS stellt sich graphisch mit dem Verwaltungsprogramm NWADMIN als "umgedrehter Baum" dar. Ein NDS-Baum kann z.B. wie im Bild 8 aussehen. Es gibt drei Objekttypen
für den Aufbau und Strukturierung des NDS-Baumes:
4.1.2
Aufbau und Inhalte der NDS
Innerhalb der NDS werden u.a. die folgenden Ressourcen des Netzwerkes verwaltet:
Gleiche Objektklassen besitzen auch immer
die gleichen Eigenschaftsfelder. Der Inhalt (Wert oder Value) der Eigenschaftsfelder
besitzt aber von Einzelobjekt zu Einzelobjekt jeweils verschiedene Eintragungen.
So kann man z.B. Objektklassen nach folgenden Kategorien einteilen:
Die Vereinfachung der Verwaltung durch
Z.E.N.works (Zusatz zu NDS-Konzeption) geschieht in zwei Schritte: DESKTOP-Management
und Applikations- bzw. Anwendungsmanagement
In der Welt, in der wir leben, ist alles im ständigen Wandel. So auch in einer Netzwerkumgebung ist das einzig beständige die Änderung des Netzes. Benutzer ziehen um in ein anderes Büro, weil sie z.B. in eine neue Abteilung wechseln. Neue Drucker werden im Netz zur Verfügung gestellt und damit werden neue Treiber dafür benötigt. Solche oder ähnliche Bewegungen verursachen Verwaltungsarbeit an dem DESKTOP (Elektronische Arbeitsplatz). Wenn die Netzwerkadministratoren sich immer wieder für solch Eingriffe an dem jeweiligen Arbeitsplatz hinbegeben müssen, wird ein großer Teil ihre Zeit für immer wieder gleiche Aufgaben verwendet. Andere Services die sie bieten sollen bleiben auf der Strecke und andere Benutzer sind sogar unzufrieden, weil sie dadurch vernachlässigt werden. Z.E.N.works soll eine Lösung für diese Dilemma anbieten: Mit Z.E.N.works wird die Abhängigkeit dieser Verwaltungsarbeiten von Lokalität des jeweiligen Gerätes im Netz gelöst. Die Konfigurationen werden ein für alle mal in der NDS-Datenbank eingetragen und sind damit immer wieder replizierbar. Mit der Speicherung dieser Daten im NDS brauchen die Benutzer nicht mehr zu wissen, wie man z.B. ein PC konfiguriert, weil Z.E.N.works automatisch diesen PC entsprechend der Bedürfnisse des Benutzers beim hochfahren konfiguriert. Administratoren haben dann auch die Fähigkeit z.B. Drucker und Drucktreiber mit dem Benutzer so zu assoziieren, daß die Benutzer ohne von ihrer Arbeitsstation abhängig zu sein, diese Konfigurationen zu jeden beliebigen Workstation im Netz mitnehmen können. Oder umgekehrt können Standarddrucker an jedem beliebigen PC im Netz, mit Hilfe deren Objekte im NDS, so verbunden werden, das bestimmte PC-Pools von bestimmten Drucker, je nach physikalische Entfernung, bedient werden. Es können sogar Richtlinien und Profile
für Windows 95 bzw. Windows NT mit Hilfe von NWADMIN-Tools erstellt
und in der NDS abgelegt werden.
Ohne Z.E.N.works müssen Netzwerkadministratoren Windows 95 und Windows NT Gruppen und System-Aufrufprotokolle erstellen und sie über das ganze Netz an alle Server verteilen. Z.E.N.works realisiert "Singel Point of Administration" für Windows 95 und Windows NT. Die Systemaufrufprotokolle und Profile werden mit Hilfe von NWADMIN erstellt und auf das gesamte Netzwerk repliziert. Management von Novell Clienten ist deshalb einfacher: wenn ein Änderung der Konfiguration notwendig ist, braucht der Netzadministrator nicht mehr das Rechner aufzusuchen, sondern trägt die Änderungen mit Hilfe von Z.E.N.works direkt in den NDS-Baum ein und verteilt diese dann im Netz. Beim nächsten Authentisierung der Arbeitsstation im Netzwerk werden die Konfigurationsänderungen aktualisiert. Z.E.N.works ermöglicht sogar Orte als Objekte in der NDS einzutragen (München, Frankfurt, Unterwegs, 3. Stock ...). Danach kann man Konfigurationen wie z.B. bevorzugte Server (preferred server) Name und Kontext in diesen Objekte eintragen. Wenn dann die Benutzer, die in der NDS mit diesen Objekten verbunden sind, sich an das Netzwerk authentisieren, sind sie in der Lage mit Hilfe einer "pull down menu" den aktuellen Ort der Arbeitsstation zu wählen. Die richtige Konfiguration wird dann gemäß die von der Administrator festgelegte Richtlinien herunter geladen. Also brauchen sie sich keine sorgen um die Konfiguration ihrer PCs zu machen, wenn sie reisen. Mit Z.E.N.works kann man vollständige
(Inventar-) Informationen als Abbild von den Arbeitsstationen in der NDS-Datenbank
dynamisch speichern. Diese Objekte in der NDS-Datenbank werden dann mit
Zusatzinformationen wie RAM-Speicherplatz, Plattengröße, Version
des installierten Betriebsystemes, Interrupts, I/O Ports und Services die
auf der Arbeitsstation laufen versorgt. Z.E.N.works ist dann in der Lage
Veränderungen die auf der Arbeitsstation gemacht werden (z.B. RAM-Erweiterung)
automatisch in der NDS einzutragen.
4.2.2
Verteilung der Applikationen (Anwendungsmanagement)
Die selben Tools, womit Netzwerkverwaltung erledigt wird (users Groups, printers,etc.), können mit Hilfe von Z.E.N.works dazu verwendet werden Applikationen zu verwalten. Z.E.N.works bietet ein Werkzeug (Tool)
zu Erstellung einer "template" (eine art Schablone) an. Dieses Tool (snAppShot)
ermöglicht präzise Angaben festzuhalten, die eine Arbeitsstation
braucht um Applikationen darauf laufen zu lassen. SnAppShot erstellt einen
template, welche, die zu kopierende Dateien, alle "registery setteings"
(Registereinträge bei Windows Applikationen), jede Modifikation der
Windows *.ini Einträge und alle Modifikationen der Systemdateien wie
autoexec.bat und config.sys beinhaltet.
Der Administrator braucht dies alles
einmal als ein template festzuhalten. Er verwendet sie für Erstellung
derjenigen Objekte in NDS, die Applikationen repräsentieren sollen.
User oder Gruppen, die diese Objekte zugewiesen bekommen, können diesen
Applikation via eine in ihre DESKTOP erscheinende "icon" (graphische Symbol
für Programme) starten. Beim ersten Klick auf dieses icon wird die
Applikation gemäß der template auf der Arbeitsstation installiert.
Beim nächsten aufruf startet Z.E.N.works diese Applikation, da er
weist das diese Programm bereits installiert ist.
Z.E.N.works ermöglicht den Klienten auf die Applikationen zuzugreifen wann immer es notwendig ist. Sie werden normalerweise von dem nahestehenden Server (primary-server) bedient. Indem Z.E.N.works mit Hilfe von NDS den Benutzer erlaubt ggf. sich die Applikationen von einem anderen im Netz stehenden Server herunterzuladen, weil der primary server nicht vorhanden ist, implementiert sie Fehlertoleranz.
Microsoft Whitepaper : Die Initiative"Zero
Administration" für Windows
http://www.eu.microsoft.com/germany/windows/innovation/default.htm http://www.eu.microsoft.com/germany/windows/innovation/zaw/ http://www.eu.microsoft.com/germany/windows/innovation/zaw/zaw.exe
Microsoft Windows NT Workstation
5.0 Highlights:
http://www.microsoft.com/ntworkstation/info/ntw5mb.htm http://www.eu.microsoft.com/germany/nt5/innovation/zaw.htm
Microsoft Powerpoint Folien: Communications,
and Society in the New Millenium
http://www.eu.microsoft.com/germany/partner/sap/events/insiderf/speeches/c5_d.ppt
Bücher aus der Online-Dokumentation:
"TransView" Kollektion
http://www.sni.de/cgi-bin/nph-dynaweb/infothek/dtviewda/
Novell´s Internetseiten zur
Z.E.N.works:
http://www.novell.com/whitepapers/zenworks/whitepaper.html http://www.novell.com/coolsolutions/zenworks/index.html |
|