Goethe  

FB Informatik
 
Uni-Home

Uni-Überblick

Suche
 

FB Informatik

Arbeitsgruppen

Studium

Vorlesungen

Die Konzepte von Microsoft Zero-Administration und Intellimirror, Siemens Nixdorf TransView sowie Novell Z.E.N

Houshfar Eivazi

 

Blockseminar in Sommersemester 98 "Design eines neuen Betriebssystems" 

1 Einleitung

2 Microsoft Initiative "Zero Administration" für Windows
 

3 Siemens Nixdorf TransView
  4 Novell Z.E.N. Works
  Literaturverzeichnis:
 
 
 
 
 
 



 
 

Die Konzepte von Microsoft Zero-Administration und Intellimirror, Siemens Nixdorf TransView sowie Novell Z.E.N

Blockseminar SS 98 "Design eines neuen Betriebssystems"
 
 

1 Einleitung
 

Die Unterhaltskosten eines elektronischen Arbeitsplatzes in einem Netz teilen sich grob in zwei Faktoren. Zum einen die Kosten der Beschaffung und zum anderen die Kosten der Wartung. Neben der Beschaffung und Instandhaltung einzelner PC´s als unabhängige Arbeitsplätze in einem Rechnernetz verursacht die Administration von Rechnernetzen viele Kosten, die ein Unternehmen leisten soll. Einige Analytiker schätzen die Unterhaltungskosten der Arbeitsplätze würde 78% aller Netzkosten betragen. IT-Organisatoren sprechen hier von Gesamtkosten des Besitzes oder Total Cost of Ownership (TCO) und dessen Parameter als ein Standardwerkzeug zum Verwaltung dieser Kosten. Mit dem heutigen Schrumpfen von IT-Etats und dem Vordringen von Personal Computern in allen Bereichen des Geschäftslebens verlegen viele Organisationen ihre Aufmerksamkeit jetzt darauf, die TCO zu reduzieren.
 

Während die Kosten sicherlich eine kritische Komponente jeder IT-Investition sind, ist es auch wichtig, Betrachtungen anzustellen über den umfassenden, langfristigen Wert einer EDV-Lösung sowie darüber, wie diese den Bedürfnissen eines Unternehmens dient.
 

Die Verwaltung und Administration von Client Server-Umgebungen in heterogenen Netzen stellt ein zunehmendes Problem in der Informationstechnologie dar. Zwar gibt es für jede der vielfältigen Aufgaben in diesem Bereich eine Lösung, doch es fehlt in den meisten Fällen eine Gesamtlösung, welche die einzelnen Lösungen integriert.
 

Um zu verhindern, zu stark auf ein bestimmtes Betriebssystem zugeschnittene Konzepte zu entwickeln, werden in diesem Vortrag die relevanten Mechanismen von drei der bedeutendsten Lösungen von Microsoft Zero Administration, SNI TransView und Novell Z.E.N. Works vorgestellt.
 



 

2 Microsoft Initiative "Zero Administration" für Windows
 

Die Strategie von Microsoft zur Verringerung der TCO wird zur Zeit im wesentlichen durch zwei Bemühungen unterstützt - der Initiative "Zero Administration" für Windows und die Spezifikation für den Net-PC.

Die Initiative "Zero Administration" für Windows ist eine Schlüsselkomponente der Client-Strategie auf der Basis von Microsoft Windows. Diese bezieht sich auf eine Sammlung von Kerntechnologien, mit denen IT-Manager neue Dimensionen der Steuerung und Handhabung ihrer Windows-basierten Arbeitsumgebung erhalten sollen, indem Aufgaben wie die Betriebssystem-Aktualisierung oder die Installation von Anwendungen automatisiert und Werkzeuge für die zentrale Administration und die Verriegelung von Desktop-Systemen zur Verfügung gestellt werden. Benutzer können dann zwischen verschiedenen PCs wechseln, ohne daß ihre Anwendungen und Dateien jedesmal neu installiert werden müssen.
 

Die Hauptziele, die durch die Initiative "Zero Administration" für Windows erlangt werden sollen, sind:

  • Automatische Systemaktualisierung und Installation von Anwendungen
  • Zentrale Administration und Verriegelung des Systems
  • Dauerhafte Zwischenspeicherung von Daten und Konfigurationsinformationen (Intellimirror)
  • Flexibilität beim Entwurf der besten Lösung für eine Anwendung


2.1 Automatische Systemaktualisierung und Installation von Anwendungen
 

Installation und Wartung von Software ist Heute in der Regel ein arbeitsintensiver und fehleranfälliger Prozeß. Mit der Initiative "Zero Administration" für Windows soll dieser Prozeß durch Automatisierung wesentlich vereinfacht werden. Wenn eine Systemkomponente, ein Gerätetreiber oder sogar eine neue Version des Betriebssystems verfügbar wird, dann kann Windows so konfiguriert werden, daß es sich selbst mit den neuen Komponenten automatisch aktualisiert. Das System kann so konfiguriert werden, daß es in einer minimalen Netzwerkkonfiguration gestartet wird und dann im Internet/Intranet nach Aktualisierungen sucht. Wenn eine solche gefunden wird, kann das System sich selbst ohne Benutzereingriff aktualisieren. Im Endeffekt bedeutet "Zero Administration": keine Verwaltungsaufgaben, die vom Endbenutzer wahrzunehmen sind. Administratoren legen statt dessen lediglich Richtlinien fest. Die Möglichkeit, zentrale Richtlinien zu erstellen, bedeutet, daß ganze Benutzergruppen konsistente, vorhersagbare Hardware- und Software-Konfigurationen haben werden Die Initiative "Zero Administration" für Windows soll die Belastung der Administration durch Einführung von Software- und Hardware-Initiativen, mit denen Installation und Aktualisierung vereinfacht und automatisiert werden reduzieren. Die Administration kann von einem zentralen Server aus in großem Umfang Betriebssysteme auf Anwender-Computern installieren ohne direkt an dem entsprechenden Computer arbeiten zu müssen. Das Betriebssystem ruft dann einen Installationsdienst auf, der das für eine bestimmte Anwendung definierte "Paket" schrittweise abarbeitet. Wird eine Datei installiert, zeichnet eine Systemdatenbank automatisch auf, welche Anwendung der Urheber ist und wo sie auf dem Anwender-Computer gespeichert ist. Das System erfaßt auch Versionsnummern und "Reference-Counts" für DLL’s (eine Art Referenzzähler für dynamische Bibliotheken).

Diese Aufzeichnung des Verlaufs vereinfacht wesentlich das Zurücksetzen (System Rollback) einer erfolgslosen Installation, das Deinstallieren einer Anwendung zu einem späteren Zeitpunkt oder das Neueinrichten eines Computers, der verlorengegangen oder beschädigt ist (besonders für Laptop-Computer). Sie verhindert, daß gemeinsam genutzte DLL’s gelöscht werden, wenn eine Anwendung deinstalliert wird. Sie dient auch als Auslöser für automatische Aktualisierungen. Wenn das System des Benutzers startet, werden die Versionsnummern für Betriebssystem und Anwendungen anhand einer administrativen Richtlinie (Policy) abgeglichen; wenn eine Aktualisierung erforderlich wird, geschieht sie automatisch.
 

Werkzeuge für die Zentralisierte Administration: MS Management Console und Active Directory
 

Das allgemeine Gerüst für die Einbindung administrativer Werkzeuge, heißt Microsoft Management Console (MMC). Es ist ein Administrationsprogramm, welche dazu dient, Werkzeuge, die von Microsoft, anderen Herstellern oder firmeninternen Programmierern erstellt wurden, einfacher zu benutzen, indem man sie in diese Konsole einklinkt ("Snap-In"). Ziel ist, daß Administratoren sich eine einfache, benutzerdefinierte Sicht aller Managementaufgaben erstellen können. Das schließt Operationen an Mainframes, Minicomputern und allgemeine Netzwerk-Operationen ebenso ein wie administrative Aufgaben für Desktop-Computer auf der Basis von Windows und Windows NT.

In zukünftigen Versionen von Windows NT wird die Management Console über Active Directory von Windows NT 5.0 betrieben, womit an einer Stelle alle über ein verteiltes Netzwerk verwalteten Objekte (wie zum Beispiel Benutzer und Drucker) überwacht werden können und ein Zugriff auf diese möglich ist. Über MMC-Snap-Ins kann der Administrator innerhalb des Active Directory eine hochentwickelte Schnittstelle für das Protokollieren und Konfigurieren von Benutzern und Ressourcen gewinnen.
 
 




Bild 1: Microsoft Management Console (MMC)


 











2.2 Zentrale Administration und Verriegelung des Systems
 

In den meisten Unternehmen haben die Benutzer durch die Möglichkeit, Hardware und Software nach Belieben zu installieren, somit also die vollständige Kontrolle über ihre PCs. Während diese Stufe der Kontrolle für erfahrene Benutzer angebracht sein kann, werden neue Benutzer, die nur ein eingeschränktes Wissen über das Gesamtsystem haben, vor einige Probleme gestellt. Das Resultat ist gewöhnlich, daß es nicht zwei PCs gibt, die identisch konfiguriert sind. Um dieses Problem zu lösen, ist es in manchen Umgebungen von Vorteil, wenn man die Möglichkeit erhält, gewisse Aktionen einzuschränken.

Windows wird die Möglichkeit enthalten, verschiedene Geräte (Diskettenlaufwerk, Festplatte, CD-ROM usw.) vor dem Benutzer zu verbergen, und diese dazu durch einen einzigen Laufwerksbuchstaben im entsprechenden Stammverzeichnis des Benutzers darstellen. Gleichfalls wird jedes Objekt, über das der Benutzer nicht verfügt, wie Systemdateien, durch Zugriffskontrollisten (ACL, Access Control List) abgesichert, womit Manipulationen oder unbeabsichtigte Beschädigungen vermieden werden.

Der Administrator wird auch eine zentralgesteuerte Anwendungsumgebung erhalten, in der festgelegt werden kann, auf welche Anwendungen und auf welcher Ebene die Benutzer entsprechend den Anforderungen des Unternehmens Zugriff haben.

In Kombination mit der Spezifikation für den Netzwerk-PC können IT-Manager einen Benutzer davon abhalten, die Hardware neu zu konfigurieren, und damit eine strikte Ebene uniformer und kompatibler Hardware garantieren.
 

2.3 Dauerhafte Zwischenspeicherung von Daten und Konfigurationsinformationen (Intellimirror)
 

Heutige Software-Anwendungen installieren sich selbst für die Ausführung auf einem bestimmten PC, indem sie Informationen über Zustand und Konfiguration in der lokalen Registrierung (Registry) des PCs speichern. In einem vernetzten oder mobilen Umfeld kann das problematisch sein, wenn Benutzer, die meistens nicht an ihrem Arbeitsplatz sind, auf ihre Anwendungen oder Werkzeuge von anderen Standorten aus nicht zugreifen können. Windows 95 und Windows NT Workstation 4.0 haben zwar das Konzept wandernder Benutzerprofile (Roaming Users) für die Systemumgebung eingeführt, damit jedoch nicht Fragen der Konfiguration von Anwendungen abgedeckt. Dieses Konzept wurde unter Windows 98 und Windows NT Workstation 5.0 weitergeführt und ist als Intellimirror ("Intelligenty mirroring") oder "Intelligente Spieglung" der Benutzerdaten, Anwendungen, Systemdateien und administrative Informationen in das Betriebsystem eingebettet.

Mit der Initiative "Zero Administration" für Windows kann der Zustand des lokalen PCs automatisch auf einem Server abgebildet werden und die Festplatte wird für ausgedehnte, intelligente Zwischenspeicherungen verwendet, die für den Benutzer transparent sind. Dieser dauerhafte Zwischenspeicher ermöglicht folgendes:
 

  • Hohe Verfügbarkeit der Daten mit der Möglichkeit des Zugriffs durch mobile Benutzer, ob sie mit dem Netzwerk verbunden sind oder nicht.
  • Benutzer können zwischen PCs "wechseln" und haben dabei trotzdem vollen Zugriff auf ihre Daten, Anwendungen und benutzerdefinierte Arbeitsumgebung.
  • Wenn die Festplatte eines Benutzers Defekte aufweist oder ein Desktop-PC beschädigt wird, können diese einfach ersetzt werden, ohne daß Anwendungen, Benutzerprofile oder Daten erneut installiert werden müssen.


2.4 Anwendungs-Flexibilität zum Entwurf der besten Lösungen
 

Das Internet hat eine Kategorie von neuen Geschäftsanwendungen ermöglicht, bei denen Datenbankserver und andere Server als Back-End verwendet werden, um Daten zentral zu speichern, eine Middleware die Logik und Geschäftsregeln implementiert, und ein "schlanker Client" wie ein Web-Browser zum Verfügbarmachen der Informationen verwendet wird. Nach diesem Modell können komplexe logische Aufgaben sowie Aufgaben der Speicherung und Wartung von Daten unter professioneller Aufsicht zentralisiert werden, wobei der Endbenutzer nur Inhalte und Funktionen erhält, ohne daß er mit Fragen der Konfiguration und Administration belastet wird. Es gibt bereits Heute viele derartige Anwendungen, die unter dem Betriebssystem Windows ausgeführt werden. In Verbindung mit den anderen Fähigkeiten der Initiative "Zero Administration" für Windows wird das Ziel verfolgt: Client-Umgebung exakt auf die Bedürfnisse eines jeden Benutzers einstellen zu können und diese ändern, ganz wie die geschäftlichen Anforderungen dies vorgeben.

Obwohl die Mehrheit der hier beschriebenen Initiativen durch Betriebssystem-Funktionen umgesetzt wird, müssen auch die Anwendungen in ihrem Verhalten angepaßt werden, damit die TCO-Werte nicht beeinträchtigt werden. So sollten zum Beispiel Entwickler Snap-Ins erstellen, damit ihre Anwendungen von der Management-Konsole aus verwaltet werden können. Auch sollten neue APIs genutzt werden, damit Anwendungen den Stromverbrauch reduzieren können, wenn die volle Prozessorleistung nicht benötigt wird.

Über die Schnittstellen des Active Directory-Dienstes (Active Directory Service Interfaces, ADSI), kann eine Anwendung Konfigurationsinformationen für Benutzer wie auch für die Anwendung selbst speichern. Dadurch wird es möglich, daß Benutzer jederzeit auf ihre persönliche Arbeitsumgebung zugreifen können, egal welchen physischen Computer sie für die Anmeldung verwenden. Durch das Speichern von Konfigurationsinformationen im Verzeichnis wird es für den Administrator möglich, Ressourcen leicht zu aktualisieren und zu ändern, zum Beispiel Datenbank-Server und Drucker, ohne jedes Benutzerprofil auf jedem Computer individuell aktualisieren zu müssen.

Die meisten Änderungen, die zur Unterstützung der Initiative "Zero Administration" für Windows erforderlich sind, beziehen sich auf die Einrichtung einer Anwendung und die Ausführung in einer "verriegelten" Umgebung. Zur Zeit gibt es für Anwendungen kaum Einschränkungen dabei, wohin Dateien in einem Benutzersystem kopiert werden. Benutzerinformationen werden auch mit Informationen über die Computer-Konfiguration vermischt. In der Initiative "Zero Administration" für Windows wird zum Beispiel die Installation einer Anwendung zu einem Dienst des Betriebssystems. Um diesen zu nutzen, muß jede Anwendung ein Installationspaket erstellen, welches der Dienst verarbeitet.
 
 



 
 

3 Siemens Nixdorf TransView
 

TRANSVIEW ist die allgemeine Bezeichnung für das Netz-, System- und Anwendungsmanagement der Siemens Nixdorf Informationssysteme AG. Der Name TRANSVIEW steht für das Konzept, die Architektur, die Protokolle und die Schnittstellen sowie eine Familie von Überwachungsprodukte.

3.1 TransView Control Center
 

Das TransView Control Center ist eine Lösung für das Distributed Management heterogener Systeme. Auf der Basis einer Management-Plattform gewinnt es relevante Ereignisse aus den verwalteten Systemen, Anwendungen und Netzkomponenten. Es bewertet die Ereignisse und zeigt sie auf einer oder mehreren zentralen Managementkonsole(n) an. Auf eintretende Ereignisse kann automatisch oder manuell reagiert werden. In komplexen Umgebungen lassen sich die Management-Aufgaben durch Administrationsdomänen strukturieren.

Ein Bediener, der unterschiedliche Aufgaben im Bereich des System-, Netz- oder Anwendungsmanagements erledigen muß, ist gezwungen, zwischen verschiedenen Produkten mit jeweils eigener Oberfläche hin- und herzuwechseln. Dazu benötigt er ein umfangreiches Fachwissen über die verwendeten Anwendungen und eine entsprechende Ausstattung mit Hard- und Software. Teure Ressourcen (Arbeitszeit, Hard- und Software) werden so vergeudet.

Im Rahmen des Integrationskonzepts lassen sich Anwendungen aus den Bereichen Netz , System- und Anwendungsmanagement in die grafische Oberfläche des TransView Control Centers integrieren.
 
 



Bild 2: Ein Bediener arbeitet mit verschiedenen Management-Anwendungen mit jeweils eigener Oberfläche


 











Mit dem TransView Control Center bietet Siemens Nixdorf ein Produkt, das die verschiedenen Management- Anwendungen integriert und dem Bediener unter einer einheitlichen Oberfläche zur Verfügung stellt.
 
 




Bild 3: Das Control Center integriert verschiedene Management-Anwendungen unter einer Oberfläche


 












Durch die Integration der verschiedenen Management-Anwendungen muß der Bediener im laufenden Betrieb nicht mehr mit den Anwendungen selbst arbeiten. Das TransView Control Center erhält von den Anwendungen Meldungen. Bei bestimmten, vorher festgelegten Meldungen (Ereignissen), löst das Control Center automatisch Aktionen aus. Beispielsweise kann ein Ereignis von einer Anwendung ausgelöst werden, die einen Drucker überwacht. Bei dem Meldungstext "paper end" könnte dann automatisch ein Mitarbeiter per Mail aufgefordert werden, Papier nachzufüllen. Bei anderen Meldungen könnte automatisch eine grafische Anwendung gestartet werden, die die Bedienelemente des Druckers zeigt. Durch Mausklick auf diese Elemente könnte dann der Bediener des TransView Control Centers Einstellungen am Drucker vornehmen.
 

3.1.1 Anwendungsüberwachung durch das Control Center und seine Agenten
 

Das TransView Control Center läuft auf einem zentralen System im Netz, dem Managersystem. Es arbeitet mit Agenten auf anderen Systemen im Netz, den Agentensystemen, zusammen. Bei den Agenten kann es sich um TransView Control Center Agenten oder um spezielle Agenten für einzelne Management-Anwendungen handeln. Die Kommunikation zwischen dem Manager und den Agenten wird über das Protokoll SNMP (Simple Network Management Protocol) abgewickelt.

Basis für die Kommunikation zwischen dem Control Center und dem Control Center Agenten ist eine eigene MIB (Management Information Base). In der MIB sind alle Objekte und Attribute definiert, die für die Kommunikation benötigt werden. Die Kommunikation findet dann dadurch statt, daß den Attributen konkrete Werte (z. B. ein Systemname oder der Text einer Meldung) zugewiesen werden. Für manche Management-Anwendungen werden eventuell weitergehende Kommunikationsmöglichkeiten (weitere Objekte und Attribute) benötigt. Hierfür kann dann ein anwendungsspezifischer Agent mit einer eigenen MIB entwickelt werden.

An den verschiedenen Agentensystemen im Netz können gleiche oder verschiedene Anwendungen ablaufen und vom Control Center mit seinen Agenten überwacht werden. Der Control Center Agent muß insbesondere auch auf demselben System laufen, an dem das Control Center selbst installiert ist. Dieses System wird dann je nach Situation als Agentensystem oder als Manager-System betrachtet.
 
 




Bild 4: Ein zentrales TransView Control Center arbeitet mit verschiedenen Agenten zusammen


 












Der TransView Control Center Agent kann gleichzeitig mehrere Anwendungen überwachen, indem er alle Meldungen registriert, die die Anwendungen in Protokolldateien schreiben. Ein anwendungsspezifischer Agent überwacht die ihm zugeordnete Anwendung.
 
 



Bild 5: Control Center Agent und anwendungsspezifische Agenten an einem Agentensystem


 













3.1.2 Komponenten des TransView Control Centers
 

Das TransView Control Center besteht aus drei Komponenten:
 

  • Im Domänen-Management verwaltet man Administrationsdomänen und ordnet dieser Benutzer zu.
  • Mit der Anwendungsverwaltung konfiguriert man seine Administrationsdomäne, indem man seine Systeme und Anwendungen bekannt macht und Ereignisse und (automatische) Aktionen definiert.
  • Der Ereignis-Manager ist die Komponente, die man im laufenden Betrieb zur Überwachung der Management-Anwendungen einsetzt. Der Ereignis-Manager präsentiert die Meldungen, die von den Anwendungen eingehen. Durch Filter bestimmt man dabei Art und Umfang der Meldungsanzeige.
3.1.3 Bedienung des TransView Control Centers
 

Die Bediener des TransView Control Center übernehmen - abhängig von ihren Tätigkeiten - verschiedene Funktionen. Sie lassen sich in drei Gruppen einteilen:
 

  • Der Root-Administrator, der mit dem Domänen-Management Administrationsdomänen und Benutzer verwaltet.
  • Administratoren, die mit der Anwendungsverwaltung eine Administrationsdomäne konfigurieren und dazu Anwendungen, Ereignisse und (automatische) Aktionen definieren und verknüpfen.
  • Operatoren, die im laufenden Betrieb mit dem Ereignis-Manager die Überwachungsaufgaben innerhalb einer Administrationsdomäne übernehmen.
Man bedient das TransView Control Center über eine grafische Oberfläche und kann damit alle Funktionen ausführen. Wenn man die Netzbild-Anwendung der Management-Plattform gestartet hat, stehen auch das Netzbild der aktuellen Administrationsdomäne und die Funktionen der Netzbild-Anwendung zur Verfügung.

Die Funktionen des Domänen-Managements und der Anwendungsverwaltung kann man auch über eine Kommandoschnittstelle ansprechen. Dazu erstellt man eine Konfigurationsdatei, die man mit Kommandos dem Control Center bekannt macht. Die Konfigurationsdatei enthält alle Angaben zu einer Anwendung oder die Verwaltungsinformationen zu einer Administrationsdomäne. Eine Konfigurationsdatei für eine Anwendung macht man in der Regel zunächst dem Control Center Agenten bekannt. Der Agent wertet die für ihn notwendigen Informationen zu der Anwendung aus. Anschließend werden alle Informationen aus der Konfigurationsdatei durch den Konfigurationskollektor vom TransView Control Center abgeholt und dort eingespielt.

Die Kommandoschnittstelle mit der Konfigurationsdatei wird hauptsächlich für die automatische Integration von Anwendungen verwendet. Gerade wenn eine Anwendung an vielen Agentensystemen ablaufen soll, ist dies sinnvoll. Die Kommandoschnittstelle kann aber auch dazu verwendet werden, die gesamte Konfiguration eines Control Centers mit Angaben zu allen Administrationsdomänen und Anwendungen zu sichern und bei Bedarf wieder einzuspielen. Dazu schreibt man eine an der grafischen Oberfläche erstellte Konfiguration in eine Datei und spielt sie an einem anderen System wieder ein. Die Verteilung von unternehmensweit gültigen Daten ist somit möglich. Außerdem dient diese Vorgehensweise der Datensicherung.
 
 



Bild 6: Komponenten des TransView Control Centers


 












3.2 Agenten für das Control Center
 

Die Agenten des Control Centers haben die Aufgabe, Anwendungen zu überwachen, mit dem TransView Control Center zu kommunizieren und Aktionen in Form von Aufträgen am Agentensystem auszuführen.

Zum TransView Control Center gibt es TransView Control Center Agenten für verschiedene UNIX-Betriebssysteme und Microsoft Windows NT. Darüber hinaus steht auch für Novell NetWare ein Control Center Agent zur Verfügung.
 

3.2.1 Arbeitsweise der Control Center Agenten
 

Die Anwendungen, die ein Control Center Agent überwacht, können ganz unterschiedlicher Natur sein: Standardprogramme des Betriebssystems, kundenspezifische Anwendungen, Anwendungen zum Netz-, Anwendungs- oder System-Management.

Das Gemeinsamkeit der Anwendungen besteht darin, daß sie ihre Meldungen in Dateien protokollieren. Diese Dateien dürfen nicht rundgeschrieben werden. Neu eintreffende Meldungen werden dabei zu den vorhandenen hinzugefügt. Es ist möglich, den Inhalt einer Datei vollständig zu löschen, wenn ein bestimmter Füllgrad erreicht ist. Anschließend kann die Datei neu beschrieben werden.

Der Control Center Agent überwacht die Protokolldateien (und auf Windows NT auch NTEventlog). Der Agent registriert die Änderungen in den überwachten Protokolldateien (und im NTEventlog). Bei zunehmender Dateigröße liest er die seit der letzten Überprüfung neu eingetroffenen Meldungen und leitet sie - eventuell vorgefiltert - als Trapnachricht (Problemmeldungen, die automatisch von einem Agenten gesendet werden) an den Manager weiter. Am Manager werden die eingetroffenen Meldungen in die Standard-Log-Datei geschrieben. Diese Meldungen können dann angezeigt und ausgewertet werden.

Die Kommunikation des Agenten mit dem Control Center Manager geschieht über das Protokoll SNMP. Der Agent schickt Trapnachrichten an den Manager und erhält von ihm SNMP-Aufrufe (get, getnext, set). Mit diesen SNMP-Aufrufen können vom Manager aus Aktionen am Agentensystem ausgelöst und Informationen abgefragt werden. Mit den Aktionen werden beispielsweise Anwendungen gestartet oder Kommandos des Betriebssystems ausgeführt. Die Aktionen können vom Manager aus als Reaktion auf eintreffende Meldungen automatisch ausgelöst werden.
 
 



Bild 7: Arbeitsweise der TransView Control Center Agenten


 












Die Anwendungen, die der Control Center Agent überwacht, laufen an demselben System, an dem auch der Agent installiert ist. Wenn der Control Center Agent eine Anwendung überwachen soll, muß sie ihm zunächst bekannt gemacht werden. Dabei treffen Sie noch weitere Festlegungen :
 

  • Festlegung, ob der Manager den Trapnachricht mit einer Meldung bestätigen soll.
  • Als Bediener kann man veranlassen, daß die Trapnachrichten, mit denen die Meldungen einer Anwendung weitergeleitet werden, vom TransView Control Center quittiert werden. Erhält der Agent nach einer gewissen Wartezeit keine Quittung, so schickt er einen Trap mit der Warnung: "last trap did not get required confirmation" an den Manager. Für diesen Trapnachricht kann man dann eine automatische Reaktion definieren.
  • Name eines Konvertierungsprogramms, sofern die Meldungen der Anwendungen im binären Format protokolliert werden. Eine Anwendung kann die Meldungen im lesbaren oder im binären Format in eine Protokolldatei schreiben. Bei der Protokollierung im binären Format muß dem Agenten allerdings ein Programm zur Konvertierung ins lesbare Format zur Verfügung gestellt werden.
  • (Nur für UNIX-Agenten): Festlegung, ob die Meldungen verschlüsselt an den Manager weitergeleitet werden sollen. Bei Anwendungen mit sicherheitsrelevanten Meldungen können Sie eine verschlüsselte Weiterleitung an das TransView Control Center veranlassen. Die Meldungen werden dann am Agenten verschlüsselt und am Manager wieder entschlüsselt.
  • Name des Systems, das beim Versenden von Trapnachrichten als Absender eingetragen wird. Diesen Parameter geben Sie an, wenn die Protokolldatei zwar vom Agenten überwacht wird, sich aber tatsächlich auf einem anderen System befindet (z.B. gemountet).
  • Name einer Filterdatei, sofern nur die Meldungen weitergegeben werden sollen, die einem bestimmten Muster entsprechen oder nicht entsprechen.
  • Festlegung, ob die zu überwachende Protokolldatei vor jedem lesenden Zugriff geöffnet und nach dem Zugriff wieder geschlossen werden soll.
  • Festlegung, ab welcher Position eine vorhandene Protokolldatei beim Start des Agenten gelesen werden soll.
Anschließend muß die Anwendung auch in das TransView Control Center hinzugefügt werden, damit sie von dort gestartet werden kann und damit Meldungen der Anwendung ausgewertet werden können.

Ereignisse, die vom Agenten selbst festgestellt werden, werden dem Anwendungsnamen "Control Center" zugeordnet. Der Agent überwacht in diesem Fall keine Protokolldatei.
 

3.2.2 Control Center Agent auf UNIX
 

Dieser Abschnitt beschreibt als Beispiel, wie man am Control Center Agenten auf UNIX eine Anwendung bekanntmachen und welche Dateien und Prozesse für die Kommunikation zwischen Agent und Manager relevant sind.
 

3.2.2.1 Anwendungen am Agenten bekannt machen
 

Standardmäßig überwacht der Control Center Agent auf UNIX die Konsole-Meldungen des Betriebssystems, die in eine systeminterne Datei protokolliert werden (Anwendung Console).

Andere Anwendungen muß man dem Control Center Agenten bekannt machen, d.h. man gibt dem Agenten mindestens den Namen der Anwendung und der zugehörigen Protokolldateien bekannt. Man hat dazu verschiedene Möglichkeiten:
 

  • Man benutzt das Fenster Agenten- Konfiguration, das über das Fenster TransView Control Center Domänenauswahl, Menü Verwaltung, Eintrag Agent verwalten , aufrufbar ist.
  • Durch das Kommando tccaddlog, das man in der Benutzerkennung root des Agenten ausführen kann.
  • Man schreibt alle Angaben zu der Anwendung in eine Konfigurationsdatei. Am Agenten spielt Man die Konfigurationsdatei mit dem Kommando tccinst ein. Anschließend läßt man alle Daten zu der Anwendung durch den Konfigurationskollektor zum Manager holen und spielt sie dort ein.
  • Mit dem Fenster Agenten-Konfiguration kann man sich auch die Anwendungen, die ein Control Center Agent kennt, auflisten lassen oder eine solche Anwendung aus der Überwachung durch den Agenten entfernen.
Für die Kommunikation zwischen Manager und Agent sind Einträge in bestimmten Dateien nötig. Diese werden bei der Installation des Agenten automatisch für den Manager erzeugt, den man bei der Installation angegeben hat.

Soll der Agent noch mit einem zweiten Manager zusammenarbeiten, so muß man für diesen Manager die analogen Einträge erzeugen lassen.

Außerdem müssen für ein ordnungsgemäßes Arbeiten des TransView Control Center Agenten bestimmte Prozesse am Agenten laufen. Die Prozesse werden nach der Installation und bei Systemstart automatisch gestartet.

Als Beispiel kann man folgende Prozesse nennen:
 

tcclogd:

Control-Center-Dämon für die Überwachung der Protokolldateien der Anwendungen
 

tcctrapd:

Control-Center-Dämon, der Trapnachrichten für das Control Center auslöst.
 

3.2.3 Control Center Agent auf Windows NT
 

Dieser Abschnitt beschreibt, wie man am Control Center Agenten für Windows NT eine Anwendung bekanntmacht und welche Dateien und Dienste für die Kommunikation zwischen Agent und Manager relevant sind.
 

3.2.3.1 Anwendungen am Agenten bekannt machen
 

Windows NT stellt mit der NT-Ereignisanzeige ein zentrales Tool für die Protokollierung und die Anzeige von anwendungsspezifischen Meldungen zur Verfügung.

Systemspezifische Meldungen werden im Systemprotokoll, sicherheitsspezifische Meldungen im Sicherheitsprotokoll und anwendungsspezifische Meldungen im Anwendungsprotokoll abgelegt. Das Systemprotokoll wird über die vorinstallierte Anwendung Console, das Sicherheitsprotokoll über NTSecurity und anwendungsspezifische Meldungen über NTApplication überwacht.

Damit eine Anwendung vom Control Center Agenten überwacht werden kann, gibt man dem Agenten den Namen der Anwendung und der zugehörigen Protokolldatei bekannt.

Wenn die Anwendung keine eigene Protokolldatei verwendet, sondern in das Anwendungsprotokoll von Windows NT protokolliert, übernimmt der Agent die Meldungen aus dem NTEventlog. Beim Bekanntmachen einer solchen Anwendung gibt man anstelle einer Protokolldatei an, welche Einträge des NTEventlog überwacht werden sollen.

Zum Bekanntmachen einer Anwendung kann man am Manager das Fenster Agentenkonfiguration verwenden, das man über das Fenster TransView Control Center Domänenauswahl, Menü Verwaltung, Eintrag Agent verwalten, aufruft.

Am Agenten selbst gibt es verschiedene Möglichkeiten, Anwendungen dem Agenten bekannt zu machen. Unter Windows NT Version 3.51 stehen uns alle dazu benötigten Funktionen in der Programmgruppe TransView Control-Center-Agent zur Verfügung, unter Windows NT Version 4.0 im Startmenü unter dem Eintrag Programme/TransView Control-Center-Agent.

Diese Funktionen sind beispielsweise:
 

TCC Config :

Mit TCC Config öffnet man das Fenster TransView Control-Center Agentenkonfiguration, mit dem man seine Anwendungen lokal am Agenten bekannt machen können.

Man kann über das Fenster TransView Control-Center Agentenkonfiguration auch die von diesem Agenten überwachten Anwendungen auflisten oder löschen lassen.
 

TCCAddLog

Mit TCCAddLog öffnet man eine DOS-Shell, die als Eingabehilfe die Syntax des Kommandos tccaddlog anzeigt. Man kann nun die Anwendungen mit dem Kommando tccaddlog bekannt machen.
 

TCCDelLog und TCCListLog

Analog zu TCCAddLog wird eine DOS-Shell geöffnet, die als Eingabehilfe die Syntax des Kommandos tccdellog bzw. tcclistlog anzeigt. Mit dem Kommando tccdellog entfernt man eine Anwendung aus der Überwachung durch den Agenten. Das Kommando tcclistlog zeigt alle vom Agenten überwachten Anwendungen an.
 

TCCInst

Mit dem Funktion TCCInst öffnet man eine DOS-Shell zur Eingabe des Kommandos tccinst.

Mit dem Kommando tccinst spielt man am Agenten eine Konfigurationsdatei ein, die die Konfigurationsdaten zu der Anwendung enthält. Anschließend läßt man die Konfigurationsdaten durch den Konfigurationskollektor zum Manager holen und spielen sie dort ein.
 
 



 
 

4 Novell Z.E.N. Works
 

Z.E.N.works steht für Zero Effort Networks. Wie die beiden in den vorherigen Kapitel erläuterten Initiativen von Microsoft und Siemens verfolgt Z.E.N.works auch das Ziel, TCO zu senken und gleichzeitig mehr Flexibilität für User und weniger Aufwand für Netzadministratoren zu ermöglichen.

Novell stellte erstmals das Konzept der "digital persona on the network": eine Zuordnung der Ressourcen und Rechte an Einzelpersonen. NDS das "Novell Directory Service" erstellt ein digitale Identität für jeden Angestellten in einer Organisation, so daß jeder Angestellte egal an welche Arbeitsstation er angemeldet ist, diese Identität mit sich führt. Z.E.N.works soll dann die Verwaltung vereinfachen.
 

4.1 NDS NetWare Directory Services
 

Bevor wir uns mit Z.E.N.works beschäftigen, brauchen wir ein kurze Einfüfhrung in Netware Direktory Service.
 

4.1.1 NDS - Die Konzeption
 

Die Verwaltung der vorhandenen Ressourcen des Netzwerks, in einer einzigen, globalen und verteilten Datenbank ist das Hauptmerkmal von Novell IntranetWare.

Alle Ressourcen im Netz werden dabei als Objekte betrachtet und in der NDS "repräsentiert". Die NDS-Datenbank wird von Novell auch mit dem Begriff "Verzeichnis Dienst" übersetzt. Aus Sicherheits- und Geschwindigkeitsgründen können die Bestandteile der NDS auf mehrere IntranetWare- Server repliziert werden. Für die Benutzer des Netzwerkes ist es zunächst bei der Anmeldung noch nicht wichtig, wo die NDS-Bestandteile abgelegt sind, die seine Anmeldung beglaubigen (authentisieren). So bezieht ein Benutzer seine Anmeldung (das LOGIN) nicht nur auf einzelnen Server, sondern auf das gesamte IntranetWare-Netzwerk.

Die NDS ermöglicht es dem Administrator, das gesamte Netzwerk und alle darin befindliche Ressourcen, inklusive aller Datei- und Druckserver, Benutzer und Gruppen, von einer Stelle aus zu verwalten ("Single Point of Administration").

Die NDS stellt sich graphisch mit dem Verwaltungsprogramm NWADMIN als "umgedrehter Baum" dar. Ein NDS-Baum kann z.B. wie im Bild 8 aussehen.

Es gibt drei Objekttypen für den Aufbau und Strukturierung des NDS-Baumes:
 
 

  • das [Root]-Objekt der zwingend während der Installation des ersten IntranetWare- Servers eingerichtet wird
  • die Behälterobjekte (Container Objects), die andere Objekte beinhalten, Objekt- einheiten oder Blattobjekte
  • die Blattobjekte (Leaf Objekts) sind immer an den Enden des NDS-Baumes angesiedelt
Alle Objekte im NDS-Verzeichnisbaum stehen in einem eindeutig bezeichneten Kontext. Wesentlicher Bestandteil des korrekten und vollständigen Namens eines NDS-Objekts ist deshalb dieser exakte Platz im NDS-Baum - der Kontext des NDS-Objekts.
 
 


Bild 8 NetWare Administrationskonsole NWADMIN


 









4.1.2 Aufbau und Inhalte der NDS
 

Innerhalb der NDS werden u.a. die folgenden Ressourcen des Netzwerkes verwaltet:

  • Benutzer
  • Gruppen
  • Drucker
  • Druck-Server
  • Druckwarteschlangen
  • Server
  • Volumes
  • Anwendungen und Lizenzen
Jedes dieser NDS-Objekte besitzt weitere Eigenschaften (Properties), die sich in der NDS als Eigenschaftsfelder (Felder in der NDS-Datenbank) wiederfinden. Sie haben zum größten Teil einen rein beschreibenden Charakter. Die Eigenschaften für einen Benutzer sind z.B. seine vollständige Name, sein Paßwort oder seine E-Mail-Adresse.

Gleiche Objektklassen besitzen auch immer die gleichen Eigenschaftsfelder. Der Inhalt (Wert oder Value) der Eigenschaftsfelder besitzt aber von Einzelobjekt zu Einzelobjekt jeweils verschiedene Eintragungen. So kann man z.B. Objektklassen nach folgenden Kategorien einteilen:
 

  • Physikalische Objekte (z.B. Benutzer, Server, Drucker, Volumes,...)
  • Logische Objekte (z.B. Gruppen, Druckwarteschlangen, Organisatorische Funktionen ...)
  • Struktur-Objekte (z.B. Land, Organisation, Organisatorische Einheit ...)
Diese Verschiedenen Objektklassen dienen zur Strukturierung und Ausgestaltung des NDS-Baumes.
 

4.2 Z.E.N.works
 

Die Vereinfachung der Verwaltung durch Z.E.N.works (Zusatz zu NDS-Konzeption) geschieht in zwei Schritte: DESKTOP-Management und Applikations- bzw. Anwendungsmanagement
 

4.2.1 DESKTOP-Management
 

In der Welt, in der wir leben, ist alles im ständigen Wandel. So auch in einer Netzwerkumgebung ist das einzig beständige die Änderung des Netzes.

Benutzer ziehen um in ein anderes Büro, weil sie z.B. in eine neue Abteilung wechseln. Neue Drucker werden im Netz zur Verfügung gestellt und damit werden neue Treiber dafür benötigt. Solche oder ähnliche Bewegungen verursachen Verwaltungsarbeit an dem DESKTOP (Elektronische Arbeitsplatz). Wenn die Netzwerkadministratoren sich immer wieder für solch Eingriffe an dem jeweiligen Arbeitsplatz hinbegeben müssen, wird ein großer Teil ihre Zeit für immer wieder gleiche Aufgaben verwendet. Andere Services die sie bieten sollen bleiben auf der Strecke und andere Benutzer sind sogar unzufrieden, weil sie dadurch vernachlässigt werden. Z.E.N.works soll eine Lösung für diese Dilemma anbieten:

Mit Z.E.N.works wird die Abhängigkeit dieser Verwaltungsarbeiten von Lokalität des jeweiligen Gerätes im Netz gelöst. Die Konfigurationen werden ein für alle mal in der NDS-Datenbank eingetragen und sind damit immer wieder replizierbar. Mit der Speicherung dieser Daten im NDS brauchen die Benutzer nicht mehr zu wissen, wie man z.B. ein PC konfiguriert, weil Z.E.N.works automatisch diesen PC entsprechend der Bedürfnisse des Benutzers beim hochfahren konfiguriert. Administratoren haben dann auch die Fähigkeit z.B. Drucker und Drucktreiber mit dem Benutzer so zu assoziieren, daß die Benutzer ohne von ihrer Arbeitsstation abhängig zu sein, diese Konfigurationen zu jeden beliebigen Workstation im Netz mitnehmen können. Oder umgekehrt können Standarddrucker an jedem beliebigen PC im Netz, mit Hilfe deren Objekte im NDS, so verbunden werden, das bestimmte PC-Pools von bestimmten Drucker, je nach physikalische Entfernung, bedient werden.

Es können sogar Richtlinien und Profile für Windows 95 bzw. Windows NT mit Hilfe von NWADMIN-Tools erstellt und in der NDS abgelegt werden.
 
 




Bild9: Eigenschaftenfenster für Systemrichtlinien (User System Policies) eine Untermenü von NWADMIN


 









Ohne Z.E.N.works müssen Netzwerkadministratoren Windows 95 und Windows NT Gruppen und System-Aufrufprotokolle erstellen und sie über das ganze Netz an alle Server verteilen. Z.E.N.works realisiert "Singel Point of Administration" für Windows 95 und Windows NT. Die Systemaufrufprotokolle und Profile werden mit Hilfe von NWADMIN erstellt und auf das gesamte Netzwerk repliziert. Management von Novell Clienten ist deshalb einfacher: wenn ein Änderung der Konfiguration notwendig ist, braucht der Netzadministrator nicht mehr das Rechner aufzusuchen, sondern trägt die Änderungen mit Hilfe von Z.E.N.works direkt in den NDS-Baum ein und verteilt diese dann im Netz. Beim nächsten Authentisierung der Arbeitsstation im Netzwerk werden die Konfigurationsänderungen aktualisiert.

Z.E.N.works ermöglicht sogar Orte als Objekte in der NDS einzutragen (München, Frankfurt, Unterwegs, 3. Stock ...). Danach kann man Konfigurationen wie z.B. bevorzugte Server (preferred server) Name und Kontext in diesen Objekte eintragen. Wenn dann die Benutzer, die in der NDS mit diesen Objekten verbunden sind, sich an das Netzwerk authentisieren, sind sie in der Lage mit Hilfe einer "pull down menu" den aktuellen Ort der Arbeitsstation zu wählen. Die richtige Konfiguration wird dann gemäß die von der Administrator festgelegte Richtlinien herunter geladen. Also brauchen sie sich keine sorgen um die Konfiguration ihrer PCs zu machen, wenn sie reisen.

Mit Z.E.N.works kann man vollständige (Inventar-) Informationen als Abbild von den Arbeitsstationen in der NDS-Datenbank dynamisch speichern. Diese Objekte in der NDS-Datenbank werden dann mit Zusatzinformationen wie RAM-Speicherplatz, Plattengröße, Version des installierten Betriebsystemes, Interrupts, I/O Ports und Services die auf der Arbeitsstation laufen versorgt. Z.E.N.works ist dann in der Lage Veränderungen die auf der Arbeitsstation gemacht werden (z.B. RAM-Erweiterung) automatisch in der NDS einzutragen.
 
 





Bild 10: Beschreibung von Arbeitsstationen als "template"


 












4.2.2 Verteilung der Applikationen (Anwendungsmanagement)
 

Die selben Tools, womit Netzwerkverwaltung erledigt wird (users Groups, printers,etc.), können mit Hilfe von Z.E.N.works dazu verwendet werden Applikationen zu verwalten.

Z.E.N.works bietet ein Werkzeug (Tool) zu Erstellung einer "template" (eine art Schablone) an. Dieses Tool (snAppShot) ermöglicht präzise Angaben festzuhalten, die eine Arbeitsstation braucht um Applikationen darauf laufen zu lassen. SnAppShot erstellt einen template, welche, die zu kopierende Dateien, alle "registery setteings" (Registereinträge bei Windows Applikationen), jede Modifikation der Windows *.ini Einträge und alle Modifikationen der Systemdateien wie autoexec.bat und config.sys beinhaltet.
 
 





Bild 11: Beschreibung von Applikationen als "template"


 











Der Administrator braucht dies alles einmal als ein template festzuhalten. Er verwendet sie für Erstellung derjenigen Objekte in NDS, die Applikationen repräsentieren sollen. User oder Gruppen, die diese Objekte zugewiesen bekommen, können diesen Applikation via eine in ihre DESKTOP erscheinende "icon" (graphische Symbol für Programme) starten. Beim ersten Klick auf dieses icon wird die Applikation gemäß der template auf der Arbeitsstation installiert. Beim nächsten aufruf startet Z.E.N.works diese Applikation, da er weist das diese Programm bereits installiert ist.
 
 





Bild 12: Zuordnung von Applikationen an Benutzer


 












Z.E.N.works ermöglicht den Klienten auf die Applikationen zuzugreifen wann immer es notwendig ist. Sie werden normalerweise von dem nahestehenden Server (primary-server) bedient. Indem Z.E.N.works mit Hilfe von NDS den Benutzer erlaubt ggf. sich die Applikationen von einem anderen im Netz stehenden Server herunterzuladen, weil der primary server nicht vorhanden ist, implementiert sie Fehlertoleranz.


Literaturverzeichnis:
 

Microsoft Whitepaper : Die Initiative"Zero Administration" für Windows
 

http://www.eu.microsoft.com/germany/windows/innovation/default.htm

http://www.eu.microsoft.com/germany/windows/innovation/zaw/

http://www.eu.microsoft.com/germany/windows/innovation/zaw/zaw.exe
 

Microsoft Windows NT Workstation 5.0 Highlights: 
 

http://www.microsoft.com/ntworkstation/info/ntw5mb.htm

http://www.eu.microsoft.com/germany/nt5/innovation/zaw.htm
 

Microsoft Powerpoint Folien: Communications, and Society in the New Millenium
 

http://www.eu.microsoft.com/germany/partner/sap/events/insiderf/speeches/c5_d.ppt
 

Bücher aus der Online-Dokumentation: "TransView" Kollektion
 

http://www.sni.de/cgi-bin/nph-dynaweb/infothek/dtviewda/
 

Novell´s Internetseiten zur Z.E.N.works:
 

http://www.novell.com/whitepapers/zenworks/whitepaper.html

http://www.novell.com/coolsolutions/zenworks/index.html

http://www.novell.com/products/nds/zenworks/index.html

http://www.novell.com/lead_stories/98/may20/zenworks.html